DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ"

Transcripción

1 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA

2 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ Informe final TUTOR: DANIEL FELIPE BLANDÓN GÓMEZ Ingeniero de Sistemas y Telecomunicaciones UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA

3 Nota de aceptación: Firma del presidente del jurado Firma del jurado Firma del jurado 3

4 DECLARACION DE AUTOR Yo, Luis Guillermo Arbeláez Cardona como estudiante de decimo semestre de Ingeniería de Sistemas y Telecomunicaciones declaro que este proyecto fue iniciativa propia de una problemática identificada en la red de comunicaciones de la Universidad Católica de Pereira UCP-, viendo la necesidad de Diagnosticar y plantear un plan de mejoramiento, se hizo la siguiente propuesta en forma de documento escrito. En este orden de ideas Autorizo su uso académico por parte de los estudiantes o la universidad como base para seguir aportando al desarrollo tecnológico de la institución y la sociedad. LUIS GUILLERMO ARBELAEZ CARDONA Ingeniero en Sistemas y telecomunicaciones 4

5 AGRADECIMIENTOS Sinceros agradecimientos a todos y cada uno de los que hicieron posible culminar este gran paso, Agradezco también a todos los que creyeron y aún creen en mí, a ellos les digo que continuaré sin desfallecer jamás. A todos los docentes que con su paciencia y apoyo inefable brindando las herramientas para sortear los obstáculos, poniendo una luz en el oscuro camino de la ignorancia. A mis padres, que con su paciencia y dedicación han hecho y continúan haciendo de este cuerpo material, una mejor persona 5

6 DEDICATORIA A mi esposa y mi hija, motivo fecundo para amar sin ninguna tregua, A mis padres, por la vida, la educación y la inspiración A todos y cada uno de los docentes por entregar el conocimiento sin dilación. A todos los que creyeron en mí sin importar las adversidades 6

7 RESUMEN Este documento presenta los resultados del diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira, dado que en la actualidad no se conocía su estado. Se presenta un informe sobre el rendimiento y estado, con el fin de tener un documento actualizado de la red de datos y la infraestructura tecnológica. Partiendo del concepto de gestión de redes, el informe despliega algunos métodos para realizar mediciones, también los resultados obtenidos, con algunas de las siguientes herramientas de gestión: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, Jperf, InssiDer. Asimismo se propuso un Protocolo de Diagnóstico de infraestructura para el levantamiento de la información y estado de cada cuarto de comunicaciones. Palabras clave: Gestión de Redes, Latencia, Infraestructura tecnológica, Telecomunicaciones, Cableado estructurado, Retardo. 7

8 ABSTRAC This paper presents the results of the diagnosis of the communication network of the Catholic University of Pereira, as currently their status was unknown. We present a report on the performance and status, in order to have an updated document data network and technology infrastructure. Based on the concept of network management, the report displays some methods for measurements, also the results obtained with some of the following management tools: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, JPerf, inssider. It also proposed an infrastructure Diagnostic Protocol for lifting information and status of each communications room. Keywords: Network Management, Latency, Technology, Telecommunications, structured cabling, Jitter 8

9 TABLA DE CONTENIDO AGRADECIMIENTOS... 5 RESUMEN... 7 ABSTRAC... 8 TABLA DE CONTENIDO... 9 LISTA DE ILUSTRACIONES LISTA DE TABLAS INTRODUCCIÓN FORMULACIÓN DEL PROBLEMA OBJETIVOS GENERAL ESPECÍFICOS JUSTIFICACIÓN PLANTEAMIENTO DE LA HIPOTESIS MARCO TEÓRICO MARCO CONTEXTUAL ANTECEDENTES Internacional Nacional Regional MARCO CONCEPTUAL Gestión De Redes Arquitectura Gestor Agente Estructura De La Gestión De Red El modelo de gestión OSI Modelo de Gestión de Red SNMP ADMINISTRACIÓN DEL RENDIMIENTO Monitoreo Análisis

10 Metodologías Y Técnicas De Monitoreo Otros métodos de acceso: HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS Herramientas de gestión de redes TRÁFICO DE RED Arquitectura de redes CABLEADO ESTRUCTURADO Organizaciones Normas Componentes principales de un cableado estructurado Tipos y componentes del Cableado Estructurado Red De Área Local Virtual (Vlan) VLAN Estática VLAN Dinámica METODOLOGÍA DE DESARROLLO PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA DIAGNÓSTICO DE LA RED DE COMUNICACIONES Reconocimiento de la infraestructura y áreas que se van analizar Análisis Físico de la infraestructura Observaciones Estructura Y Cableado De La Red Dispositivos De Transmisión Fuente: Elaboración propia RESULTADOS DE LA GESTIÓN DE RED MONITOREO DE SERVICIOS - NAGIOS WIRESHARK- RESULTADOS DICE- PACKET DECODER- RESULTADOS MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING ANÁLISIS DE TRÁFICO Resultados Iperf Resultados Jperf

11 InSSIDer ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED RECOMENDACIONES PLAN DE MEJORAMIENTO CONCLUSIONES BIBLIOGRAFIA GLOSARIO ANEXOS

12 LISTA DE ILUSTRACIONES ILUSTRACIÓN 1.MODELO DE GESTIÓN DE RED 25 ILUSTRACIÓN 2: MODELO DE GESTOR-AGENTE 26 ILUSTRACIÓN 3: ELEMENTOS Y ESTRUCTURA DEL CABLEADO ESTRUCTURADO. 51 ILUSTRACIÓN 4: IMAGEN CABLEADO ESTRUCTURADO. 53 ILUSTRACIÓN 5: EVIDENCIAS DE LA ESTRUCTURA DEL CABLEADO. 65 ILUSTRACIÓN 6: RACK CENTRAL ALETHEIA 3 PISO ÁREA DE SISTEMAS 67 ILUSTRACIÓN 7: RACK HUMANITAS UCP. 69 ILUSTRACIÓN 8: RACK KABAI SEGUNDO PISO. UCP 71 ILUSTRACIÓN 9: KABAI 1 PISO UNIVERSIDAD CATÓLICA DE PEREIRA 72 ILUSTRACIÓN 10: RACK DABAR UNIVERSIDAD CATÓLICA DE PEREIRA ILUSTRACIÓN 11: RACK DE BUENA NUEVA UNIVERSIDAD CATÓLICA DE PEREIRA 75 ILUSTRACIÓN 12: RACKS DE BIBLIOTECA CARDENAL UCP. 76 ILUSTRACIÓN 13: RACK POSGRADOS 77 ILUSTRACIÓN 14: STATUS MAPA DE LOS DISPOSITIVOS DE TRANSMISIÓN. 80 ILUSTRACIÓN 15: ESTADO DE LOS SERVICIOS DE RED DE UNIVERSIDAD CATÓLICA DE PEREIRA 82 ILUSTRACIÓN 16: WIRESHARK, CAPTURA DE PACKETES CORE DE UNIVERSIDAD CATÓLICA. 83 ILUSTRACIÓN 17: DICE PACKET DECODER, DISTRIBUCIÓN DE LOS PROTOCOLOS 84 ILUSTRACIÓN 18: DICE PACKET DECODER LA MAYORÍA DEL TRÁFICO (REMITENTE) 85 ILUSTRACIÓN 19: DICE PACKET DECODER, LA MAYORÍA DEL TRÁFICO (RECEPTOR) 86 ILUSTRACIÓN 20: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE PEREIRA. 88 ILUSTRACIÓN 21: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE PEREIRA 88 ILUSTRACIÓN 22: GRÁFICA DE LATENCIA SMOKEPING SWITCHES UNIVERSIDAD CATÓLICA DE PEREIRA 89 ILUSTRACIÓN 23: PRUEBA IPERF MEDICIÓN ANCHO DE BANDA(TARJETA RED 100M) 90 ILUSTRACIÓN 24: RESULTADOS IPERF SEGUNDO PASÓ. 91 ILUSTRACIÓN 25: RESULTADOS JPERF 92 ILUSTRACIÓN 26: PRUEBA IPERF 93 ILUSTRACIÓN 27: SIMULADOR JPERF TARJETA 10/100/1000M. 94 ILUSTRACIÓN 28: APLICATIVO INSSIDER MEDICIÓN DE REDES WI-FI 95 12

13 LISTA DE TABLAS TABLA 1. INVENTARIO DE SWITCH UCP 60 TABLA 2. SERVIDORES 61 13

14 1. INTRODUCCIÓN En los últimos años, las tecnologías de la información y las comunicaciones (TIC) han tenido un amplio crecimiento debido principalmente a la expansión de las redes y la Internet. La creciente demanda de servicios de telecomunicaciones, así como la constante integración que ha tenido el mercado mundial mediante su convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de formas diversas y sofisticadas, generando un incremento tanto del número de usuarios como del volumen de tráfico. Las actuales redes de telecomunicaciones tienden a ser más eficientes y rápidas por tanto, deben ser capaces de proporcionar la integración de servicios; tales como multimedia (datos, audio y vídeo) y voz. Instituciones educativas y científicas así como organizaciones empresariales tienen la necesidad de utilizar este tipo de redes de cómputo. Por esto es importante tener un amplio conocimiento de la red, de esto depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la información y un buen aprovechamiento del ancho de banda interno y externo. Realizar diferentes análisis, si están hechos con el control y la precisión necesaria, permitirán prever el comportamiento de la red, conocer con detalle el volumen de transferencia de datos de las conexiones, revisar el ancho de banda que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen y destino, los protocolos que se utilizan, qué sitios son visitados en la web, la priorización de enlaces, pérdidas de paquetes, entre otros. Por esto diagnosticar y analizar ayuda a determinar cuál es el funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever el impacto que tendrán nuevos servicios en el futuro; además, tomar las 14

15 precauciones necesarias para evitar posibles problemas que puedan aparecer en su uso cotidiano. 15

16 2. FORMULACIÓN DEL PROBLEMA Debido a la poca documentación y organización de un plano completo de la red de la UCP, es de vital importancia diagnosticar, conocer y tener una idea más específica de todo lo atinente a la infraestructura tecnológica de la institución. Para el Departamento de Sistemas, es necesario hacer un diagnóstico y análisis de la red de comunicaciones, la institución no cuenta con una documentación que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad etc Con ello se quiere analizar cómo mejorar la administración de la red, cómo monitorear los canales de interconexión, el manejo del ancho de banda entre otros; todo esto basados en este análisis y con la implementación de nuevas herramientas de software para monitoreo y control. El diagnóstico apunta a resolver las siguientes falencias: Documentación incompleta de todo lo relacionado con la infraestructura de la red de datos (estado de la red, dispositivos, interconexión entre bloques, configuraciones, acceso wireless, direccionamiento IP etc.). Comportamiento de algunos edificios con respecto a la velocidad de la red. Configuración de los switches y las restricciones existentes para priorización de servicios. Carencia de análisis de eficiencia. Documentación de la configuración de los switches para manejar priorización o segmentación de VLAN s. Diagnóstico de Infraestructura obsoleta 16

17 En este sentido se puede plantear la siguiente pregunta de investigación: Cuál es el estado actual de la red de comunicaciones de la Universidad Católica de Pereira, en términos de capacidad de tráfico, latencia, ancho de banda e infraestructura? 17

18 3. OBJETIVOS 3.1. GENERAL Realizar el diagnóstico de la red de comunicaciones de la UCP con el fin de evaluar su estado actual y medir su eficiencia en términos de la capacidad de tráfico, con su respectiva propuesta de mejoramiento ESPECÍFICOS Revisar y diagnosticar los dispositivos de red de la UCP, para determinar sus características, prestación de servicio y condiciones de funcionamiento actual. Realizar mediciones de tráfico simulado y real sobre la red de la UCP para determinar la eficiencia de la misma. Analizar los niveles de priorización de los dispositivos de red de la UCP Presentar una propuesta para el mejoramiento de la red en función de la priorización de tráfico. 18

19 4. JUSTIFICACIÓN El mundo de las comunicaciones y la tecnología impregna cada día más la sociedad actual, hasta el punto que al utilizar el término información lo relacionamos directamente con internet, una red, ordenadores o un dispositivo de almacenamiento, herramientas útiles en la vida del hombre a tal punto que se han convertido en una necesidad, incluso algunos países desarrollados tienen la conexión a la red, tal como el agua, la energía eléctrica o el gas. En las instituciones de educación superior, es común observar cómo los sistemas de información y de comunicaciones son sometidos a un cambiante entorno de operación, debido principalmente al crecimiento irregular de usuarios que constantemente utilizan sus servicios, incluso al constante y elevado uso educativo de las Tecnologías de la información y las comunicaciones (TIC). Como parte del desarrollo institucional, en la mayoría de los casos, las unidades o departamentos de sistemas crecen de manera no planeada; es decir, la infraestructura existente ha sido adquirida e implantada paulatinamente, según necesidades puntuales. En este orden de ideas, se propone como solución el Diagnóstico, análisis, documentación sobre la eficiencia de la red de la UCP teniendo en cuenta que, si bien la infraestructura actual es operativa, no es lo que debería ser, y por tanto se convierte en una necesidad prioritaria conocerla y entenderla a fondo, en la actualidad es casi inconcebible que una empresa, organización o institución, carezca de documentación precisa de su infraestructura tecnológica. Este trabajo en su fase resolutoria, se basa en diagnosticar la infraestructura existente, con miras a mejorarla, y evaluar la configuración actual y su eficiencia. Además de proponer nuevas soluciones, configuraciones, modos de operar y hasta de monitorear servidores, servicios y aplicaciones, mediante un 19

20 software de monitoreo capaz de capturar, graficar y almacenar dicha información para su posterior análisis estadístico, y presentación de informes. 20

21 5. PLANTEAMIENTO DE LA HIPOTESIS El estado actual de las redes de comunicación de la Universidad Católica de Pereira -UCP-, debe tener un monitoreo, este es fundamental para plantear los correctivos necesarios, debido a que esta se encuentra en constante crecimiento, para lo cual es importante realizar una reestructuración tecnológica acorde a las necesidades del momento. Para indagar acerca del estado actual de las redes de comunicaciones es necesario plantear algunas variables a identificar tales como: Tecnología, Latencia, y tráfico. En las cuales se analizaron las siguientes categorías: transferencia de datos, perdida de paquetes, estructura tecnológica, interconexión, análisis de enlaces. Realizar el diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira UCP que le permitirá al departamento de sistemas contar con un documento actualizado, donde se caracterice su infraestructura, que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad con miras a mejorar la administración y hacer una gestión de red mucho más eficiente, basado en el sistema de gestión de red. 21

22 6. MARCO TEÓRICO 6.1. MARCO CONTEXTUAL Es el municipio de Pereira, centro industrial, comercial y capital del departamento de Risaralda, fue fundada el 30 de Agosto de 1863 y es el núcleo del área metropolitana del centro occidente, su economía se fundamenta a partir del cultivo y comercialización del café. La economía cafetera se constituyó en la oportunidad de vinculación de la cuidad con el comercio internacional, lo que le permitió que se consolidara como una ciudad comercial y prestadora de servicios, dentro de ellos la educación, contando con una gran variedad de centros educativos en todos los niveles de formación. La Universidad Católica de Pereira es una institución de Educación Superior impulsas por los principios religiosos de la fe católica. Actualmente está ubicada en un área construida de m2 y cuenta con una población cercana a los estudiantes, 180 profesores y 300 colaboradores entre directivos, administrativos y servicios generales, todos trabajando al servicio de una misma causa. Está conformada en su estructura por 7 bloques; tres de ellos (kabai, Aletehia, Dabar) con una estructura abierta de tres pisos, conformados por aulas de clase, los restantes tienen características propias, como diseño, estructura y tamaño. La estructura de la universidad está definida por áreas académicas y administrativas; dentro de las segundas se encuentra el departamento de sistemas que tiene como propósito en la universidad contribuir al desarrollo de las tecnologías de la información(ti), teniendo una estructura informática que le permita intercomunicación con el fin de prestar los servicios para la administración de los procesos que se manejan en la institución para cumplir con los objetivos propuestos. 22

23 6.2. ANTECEDENTES Los antecedentes referentes al diagnóstico y monitoreo de redes que se hallaron en la revisión bibliográfica de este trabajo se dividen en diversas experiencias, desde lo internacional se pasa a lo nacional y por último se recogen algunos trabajos de la región (incluyendo los locales) Internacional En su trabajo Monitoreo De Recursos De Red, el autor Vicente Altamirano aborda el tema de monitoreo de redes donde describe las técnicas de monitoreo tanto el pasivo como el activo, los elementos a tomar en cuenta en un esquema de monitoreo así como un resumen de algunas herramientas para su implementación y ejemplos de algunos resultados esperados según la tecnología y metodología de desarrollo. (Vicente Altamirano, 2005) Rene Ríos desarrolló un trabajo de investigación cuyo propósito fue analizar el tráfico de una red local universitaria (ULAN). Mediante un software comercial, Colapsoft Capsa, se estudió el flujo de información generado por los sistemas administrativos y académicos de la universidad. El tráfico fue monitoreado a nivel de las capas 2 y 3 del modelo OSI. El desempeño de la red se caracterizó mediante los parámetros: Cantidad de Tráfico, Tasa de Transferencia y el Porcentaje de Utilización. Se determinó que la red universitaria, bajo la estructura actual, tiene un comportamiento dentro de los estándares recomendados. (Rios & Fermin, 2009) Nacional En el trabajo con título Implementación De Un Sistema De Gestión De Red (Noc) Para Universidad De Manizales Se realizó el análisis y la implementación de un sistema de gestión de redes utilizando herramientas de software libre, basados en los estándares y protocolos de la ITU, para documentar la información de la red e implementar un sistema que supervise 23

24 servicios, incidentes, manejo de versiones, cuyos servicios estén en funcionamiento, que permita ver el rendimiento de la red, en medidas de latencia, consumo del ancho de banda, servicios, y el tráfico del backbone. Este trabajo se realizó con el fin de que la universidad pudiera administrar mejor la red, tener un control y reconocimiento más profundo, para posibles proyectos de mejoramiento. (Castaño Gomez, 2009) En el trabajo con título Diseño De Un Plan De Mejoramiento Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De La Infraestructura De Redes Aplicable A Una Institución Educativa Del Autor Cristian Camilo Jaime Batanero, se realizó el Diseñó un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se generen dentro de la Academia Nacional de Sistemas. Por medio de un levantamiento de la información referente al estado de los dispositivos y software utilizado, basados en los estándar (ISO27001) y normas que se aplican en la actualidad para el servicio de seguridad, e implementar el diseño físico para su evaluación. (Jaime Batanero & Beltran, Muñoz, 2012) Regional Diagnóstico y rediseño de la red inalámbrica (UCP) el autor plantea como finalidad de este proyecto realizar un diagnóstico de la red inalámbrica universitaria (WLAN (Wireless Local Area Network)), basados en el estándar n; el cual busca a través de un trabajo de campo diagnosticar e identificar las falencias de la red y su infraestructura, con el fin de presentar una propuesta sobre el rediseño de la red para que sea más flexible, rápida, de fácil acceso y más amigable para su administración. (Giraldo, 2011) 24

25 (Lazo, 2009) En su trabajo titulado Diagnóstico de la Red de Datos de la Gobernación de Risaralda se pueden ver los resultados que se obtuvieron de la red de datos de esa institución, donde se llevó a cabo un Mapeo de la red por medio de un software de supervisión visual de redes, diseñadas para representar la estructura de la red en varios diagramas gráficos. Con un trabajo de campo se hizo levantamiento de alguna información necesaria referente al cableado estructurado, equipos y conexiones, cuartos de comunicación entre otras, mediante un barrido por todos los edificios y oficinas así como el centro de datos. Con el fin de presentar una propuesta de segmentación a partir de las recomendaciones, observaciones, obtenidas y hacer una propuesta de sistematización en busca del mejoramiento del servicio prestado. 6.3 MARCO CONCEPTUAL Gestión De Redes La gestión de redes se cataloga como un conjunto de actividades dedicadas al control y supervisión de recursos de telecomunicación, para garantizar un nivel de servicio, de acuerdo a un coste utilizando los recursos de forma óptima y eficaz. La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable (Saydam & Magedanz, 1996) En la ilustración número uno se muestra un modelo de gestión de red Ilustración 1.Modelo de Gestión de Red 25

26 Fuente: Arquitectura Gestor Agente Los sistemas de gestión que están en el mercado utilizan una arquitectura gestor-agente. Esta arquitectura de gestión se basa en la existencia de agentes y gestores: Agentes: son componentes lógicos o físicos que manejan la información de los elementos de red que puede ser gestionada, e interactúan con los sistemas gestores. Gestores: los sistemas gestores son los elementos que interactúan con los operadores humanos y permiten a estos realizar las operaciones de gestión sobre los elementos de red a través de los agentes. Ilustración 2: Modelo de Gestor-agente 26

27 Fuente: Los agentes manejan la información que se puede gestionar. Esta información suele reflejar el estado de los elementos, su configuración y, en general, las características de funcionamiento del elemento de red concreto. El grado de gestión que permitan depende de la mayor o menor funcionalidad incluida en su diseño por parte del fabricante. El propósito principal de estas funciones en los agentes es responder a las operaciones invocadas por los gestores en relación con la información que manejan. De esta manera, los gestores pueden realizar un seguimiento del elemento de red y un control de su comportamiento mediante la consulta y modificación de esta información de gestión. Las comunicaciones entre gestor y agentes son de naturaleza cliente-servidor, donde el servidor es el agente y el cliente el gestor. 27

28 Estructura De La Gestión De Red El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de gestión distribuida para todo tipo de entornos de red con las siguientes características (V. Hernadez, 2009): Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automática, tanto de hardware como de software. Generar tráfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar información de la configuración, dando así una perspectiva más amplia de la red. Recoger y analizar datos de gestión muy valiosos, que permitan hacer una planificación de la red a corto y largo plazo. Almacenar estadísticas sobre el funcionamiento de la red. Formular aquellas recomendaciones útiles para el usuario. La gestión de red se lleva a cabo mediante una aplicación software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestión, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisión. El software de gestión responde a los comandos del operador de red, enviando información a los elementos de la red y/o recibiendo información de ellos. 28

29 Hay cinco funciones de gestión de red se han definido por la ISO (Organización Internacional de Normalización) en el documento de la norma ISO : Gestión de la Configuración: Registrar y mantener la configuración de la red, la actualización de parámetros para garantizar un funcionamiento correcto de la red. Gestión de fallos: Detección y reparación de problemas o errores de la red. Gestión de la Seguridad: Control del proceso de acceso de mensajes en la red. Proporcionar protección a los recursos de red, servicios y datos para evitar el peligro. También proporciona la privacidad del usuario. Performance Management: Incluye la medición del rendimiento de hardware, software y los medios de transmisión en la red. Contabilidad de gestión: Controlar los usuarios de tarificación por el uso personal de registro de uso de la red, y ofrecer un servicio necesario para los usuarios, cuando en la red El modelo de gestión OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de información de gestión entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estándar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran complejidad, no está teniendo aceptación para la gestión de redes corporativas y es el SNMP (Simple Network Management Protocol), (Hernandez, 2009)dada su sencillez, ahora se está imponiendo. 29

30 6.3.5 Modelo de Gestión de Red SNMP SNMP es un protocolo simple para la Administración de la Red, de nivel de aplicación para consultar a los diferentes elementos que forma una red, (router, switches, Hub, hosts, modem, impresoras, etc.,) todo equipo que se encuentre conectado a la red ejecutan unos procesos, para que se pueda realizar una administración tanto remota como local de la red. Estos procesos se van actualizando de manera constante en una base de datos. (Caraballo, 2005) Este es el modelo de gestión integrada definido para Internet por el IETF (Internet Engineering Task Force, Grupo de Trabajo de Ingeniería para Internet), y se basa en los siguientes elementos: El protocolo SNMP (Simple Network Management Protocol, Protocolo Simple de Gestión de Red), que define las comunicaciones entre gestor y agente. El lenguaje de definición de información de gestión SMI (Structure of Management Information, Estructura de la Información de Gestión), que normaliza la sintaxis Un modelo de información basado en MIBs (Management Information Bases, Bases (V. Hernadez, 2009) Dado que en la industria existen otros estándares de factores para redes, tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un conjunto de estándares de gestión denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificación de estructura de base de datos y un conjunto de definiciones de objetos de datos. La versión más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar 30

31 un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo a causa de la gran dimensión que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos básicos: Administradores o Gestores (Network Management Stations) ubicados en el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos los que envían información a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial. Como lo cita (V. Hernadez, 2009) A través de un MIB (Management Information Base) se tiene acceso a la información para la gestión, contenida en la memoria interna del dispositivo en cuestión. MIB es una base de datos completos y bien definidos, con una estructura en árbol, adecuada para manejar diversos grupos de objetos, que contiene información sobre variables/valores que se pueden adoptar. En resumen, la gestión de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan (V. Hernadez, 2009) ADMINISTRACIÓN DEL RENDIMIENTO. Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis (Untiveros, 2004). 31

32 6.4.1 Monitoreo Consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes (Untiveros, 2004): a) Utilización de enlaces: Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, Gigabit Ethernet, etc.), ya sea por elemento o de la red en su conjunto. b) Caracterización de tráfico. Es el trabajo de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. (Altamirano C. A., 2005) c) Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que más solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. d) Utilización de procesamiento. Es importante conocer la cantidad de procesador que un servidor está consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre Análisis. Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente (Untiveros, 2004): 32

33 a) Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la Decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso se debe contar con un plan de respuesta a incidentes de seguridad. b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo. d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes. Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente. 33

34 Metodologías Y Técnicas De Monitoreo Para desarrollar este punto se propone seguir la metodología que plantea el Ingeniero Carlos Vicente Altamirano (Altamirano C. A., 2005) en el cual se plantea que para prestar un mejor servicio a los usuarios se debe realizar un monitoreo oportuno de fallas, bajo el cual radica la importancia de tener acceso a informes periódicos, para lo cual se contó principalmente con los enfoques activo y pasivo; sus técnicas, así como la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas. Monitoreo activo: Es un monitoreo que se basa en el envío de paquetes de prueba en la red, permitiéndonos evaluar en diferentes puntos, (Altamirano C. A., 2005) determinadas aplicaciones, y midiendo sus tiempos de respuesta tanto de llegada o como de salida.. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma. Técnicas de monitoreo activo (Altamirano C. A., 2005): Basado en ICMP Diagnosticar problemas en la red. Detectar retardo, pérdida de paquetes. RTT Disponibilidad de host y redes. Basado en TCP Tasa de transferencia. 34

35 Diagnosticar problemas a nivel de aplicación Basado en UDP Pérdida de paquetes en un sentido (one way) RTT (tracerroute) Monitoreo pasivo: Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Altamirano C. A., 2005) RMON y Netflow Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso. Técnicas de monitoreo pasivo (Altamirano C. A., 2005): 1. Solicitudes remotas: Mediante SNMP: Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear. 35

36 Captura de tráfico: Se puede llevar a cabo de dos formas: 1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura. 2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red. Análisis del tráfico: Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de dispositivos probe que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc. Flujos: También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con: La misma dirección El mismo puerto TCP origen y destino El mismo tipo de aplicación. Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación (Altamirano C. A., 2005). 36

37 6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca registrada de Network Associates, Inc. En la actualidad sniffer es una denominación aceptada para aquellas herramientas cuya función principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos y tramas enviadas a través de la red. La captura y visualización de las tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los analizadores de protocolos también muestran el contenido de los datos de los paquetes. (LC Rey, 2012) Teniendo los paquetes de datos y la información del flujo de tráfico, los administradores pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en materia de seguridad, por citar algunos ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes desde hace bastante tiempo y han sido usados fundamentalmente con dos objetivos: apoyar a los administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como routers y switches Características comunes En la actualidad los sniffers de paquetes se han vuelto extremadamente populares en el mundo de las redes de comunicaciones, por lo que varias compañías desarrolladoras de software han elaborado su variante de este 37

38 producto. (LC Rey, 2012)Existe una buena cantidad de sniffers en el mercado que ofrecen determinadas prestaciones, de las cuales se mencionan a continuación las más relevantes para la gestión de la red: (LC Rey, 2012) Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless LAN). Captura de tráfico a través de las diferentes interfaces de red de la computadora. Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG. Comprensión de protocolos de las diferentes capas de la arquitectura de comunicaciones, como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission Control Protocol), entre otros. Aplicación de filtros para limitar el número de paquetes que se capturan o se visualizan. Cálculo de estadísticas y gráficas detalladas con indicadores como paquetes trasmitidos y perdidos, velocidad promedio de transmisión, gráficos de flujo de datos, entre otras. Detección de los nodos que se encuentran en la red, ofreciendo información como sistema operativo, fabricante de la interface, entre otras. Reconstrucción de sesiones TCP. Análisis y recuperación de tráfico VoIP (Voice over IP). Generan reportes de tráfico en tiempo real y permiten configurar alarmas que notifiquen al usuario ante eventos significativos como paquetes sospechosos, gran utilización del ancho de banda o direcciones desconocidas (LC Rey, 2012). Muchos de estos programas son totalmente gratis y/o de código abierto, aunque no es menos cierto que la gran mayoría de los sniffers comerciales 38

39 proveen herramientas de análisis más sofisticadas e interfaces de usuario más amigables Herramientas de gestión de redes Hay varias herramientas para la medición de tráfico de una red, las cuales en su mayoría tienen características esenciales para analizar, monitorear y diagnóstico de nuestra red. Algunas de las herramientas del gestor de redes son fundamentales; permiten monitorizar el despliegue de la integración y coordinación del hardware y software, permitiendo administrar, y tener control para configurar, analizar, probar, sondear, documentar el estado, disponibilidad y el comportamiento real de la red y sus dispositivos. Estas son algunas de muchas herramientas libres que existen para monitorear nuestra red: Wireshark El analizador Wireshark, es uno de los más populares analizadores que existen. Se trata de una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. Se trata de un producto gratuito cuyas características más relevantes son: Disponible para UNIX, LINUX, Windows y Mac OS. Captura los paquetes directamente desde una interfaz de red. Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. 39

40 Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadísticas. Sus funciones gráficas son muy poderosas identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos. Dice - Packet Decodificador Dice es un programa que corre bajo plataforma Windows, usado para la decodificación de archivos rastreadores. Si bien fue escrito principalmente para visualizar los archivos de registro de paquetes producidos por BlackIce de Red Ice también es compatible con los siguientes formatos o archivos sniffer de red generales (*. enc) archivos Netmon Microsoft (*. cap) NetXRay archivos (*. cap) archivos WinDump / TCPDUMP (* acp,. * dmp.) Dice en su Versión leerá archivos de formato creado por una serie de programas rastreadores, pero no puede ser utilizado para rastrear la red por su propia cuenta. Para eso se necesita un programa sniffer separado, Wireshark. Iperf y Jperf gráfico Iperf es una herramienta para medir el ancho de banda y la calidad de un enlace de red. Jperf puede ser asociado con Iperf para tener una interfaz gráfica escrita en Java. El enlace a examinar está delimitado por dos clientes ejecutando Iperf. La calidad de un enlace puede ser examinado bajo las siguientes métricas: Latencia (tiempo de respuesta o RTT): puede medirse usando en comando Ping. 40

41 -Jitter (variación en la latencia): puede medirse con Iperf ejecutando una prueba con UDP. -Perdida de datagramas: puede medirse con Iperf ejecutando una prueba con UDP. El ancho de banda es medido mediante pruebas con TCP. La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario) es que TCP utiliza procesos para verificar que los paquetes sean enviados correctamente al receptor mientras que con UDP los paquetes son enviados sin realizar verificaciones pero con la ventaja de ser más veloz que TCP. Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos estadísticos acerca de los enlaces de red. Iperf puede ser instalado muy fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows. Un cliente debe tener la función de cliente y otro la de servidor Nagios Nagios (Nagios, 2009) es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus tipologías principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. También existe una versión Enterprise que es comercial. Las Características más importantes de Nagios son: (Allen, 2009) 41

42 Posiblemente el software libre de monitoreo más usado del mundo La verificación de disponibilidad se delega en plugins La arquitectura es muy simple, por lo que es fácil escribir plugins (en cualquier lenguaje) Existen docenas de plugins, muchos contribuidos por terceros Chequeos en paralelo usando forking Programación de chequeos inteligente. Busca una distribución equitativa de la carga de la máquina que ejecuta Nagios, y la máquina que está siendo chequeada. Configuraciones (en archivos planos) muy detalladas y basada en plantillas Utiliza información topológica para determinar dependencias Diferenciación entre lo que está 'caído' y lo que está 'inalcanzable' Nagios chequea periódicamente cada servicio de cada nodo y determina si ha habido algún cambio de estado (Critical, Warning, Unknow) Smokeping Smokeping es una herramienta de medición de la latencia. Se puede medir, almacenar y mostrar la latencia, la distribución de la latencia y pérdida de paquetes. SmokePing utiliza RRDtool para mantener a largo plazo un almacén de datos y elaborar gráficos bonitos, renunciando a la información más actualizada sobre el estado de cada conexión de red.smokeping viene con un sistema de alarma inteligente. Aparte de alarmas de umbral simples, tiene la opción de definir los patrones de latencia o pérdida y los utilizan para activar las alarmas. Esto permite definir un patrón que podría generar una alarma solo cuando la pérdida va desde por debajo de 1% a más del 20% y se mantiene más del 20% durante más de 10 minutos. La ventaja de este enfoque es la virtual eliminación de alarmas duplicadas que se 42

43 obtendrían con un sistema de umbrales basados en simple. SmokePing también puede hacer frente a las máquinas que cambian frecuentemente sus direcciones IP al permitir que el host remoto para llamar la atención SmokePings a su nueva dirección IP. En tal SmokePing configuración controla también el tiempo que el sistema remoto podría mantener su dirección IP. Para asegurarse de que no está de repente el control de la host incorrecto, SmokePing además trata de huella digital de cada uno de sus objetivos IP dinámicas a través de SNMP. InSSIDer El InsiDer es una herramienta que aporta visibilidad sobre los niveles de señal del equipo inalámbrico y los del entorno del usuario, de forma que proporciona información suficiente para escoger la ubicación más adecuada para la conexión por WiFi. Estas son algunas de las características clave de "InSSIDer": Usa la API nativa de Wi-Fi Sigue la fuerza de la señal recibida en dbm con el tiempo Filtra los puntos de acceso en un formato fácil de usar Resalta los puntos de acceso para zonas con alta concentración de Wi-Fi Agrupa por dirección MAC, SSID, canal, RSSI y tiempo de "última visualización" 6.6. TRÁFICO DE RED El tráfico de red es la cantidad de información que se envía o recibe en una red de datos. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y se tiene la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar congestionándola, conocer el estado de la red, a través de la medición del tráfico permite diagnosticar o solucionar problemas. 43

44 Los beneficios que se pueden obtener al realizar una correcta medición de tráfico son las siguientes (P.Reyes, 2009): Minimizar los costos, para incrementar la productividad de la red. Resolver problemas de manera más eficiente. Determinar la utilización de los recursos de la red. Identificar momentos de tráfico crítico en la red. Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, entre otros. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo Parámetros de evaluación para el tráfico de una red Como lo cita (P.Reyes, 2009) Mediante la evaluación del tráfico se ha tenido una evolución y esto afecta en gran medida al servicio que se da a los usuarios de la red, lo cual podría ayudar a los usuarios a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para 44

45 el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política sobre el uso de los recursos es también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red se puede identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión (P.Reyes, 2009) Arquitectura de redes Las redes están compuestas por muchos componentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en 45

46 que cada componente trabaja e interactúa con los demás componentes de la red. (Espinoza C., 2009) Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). (Espinoza C., 2009) QoS Quality of Service Para una red proporcionar diferentes niveles de servicio al tráfico en las redes de tecnología se hace referencia al Qos, el cual tiene como objetivos el ancho de banda dedicado, controlar el jitter real y la latencia. Estas técnicas son utilizadas para administrar y priorizar el tráfico, para retrasar un poco las aplicaciones sensibles, como correctivo, para que funcione correctamente la red, en caso de llegar a congestionarse QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio se pueden describir en un conjunto de capacidades QoS de extremo a extremo. QoS extremo a extremo es la habilidad de la red para proporcionar un nivel específico de servicio de tráfico de un extremo a otro de la red. Los tres niveles de servicio son: Mejor esfuerzo de servicio Servicio integrado servicio diferenciado. 46

47 El mejor esfuerzo de servicio (Best effort), como su nombre lo indica, es cuando la red hará todo lo posible para entregar el paquete del servicio a su destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance su rumbo. El modelo de servicio integrado, permite a las aplicaciones tener un nivel de servicio garantizado mediante la negociación de parámetros de red de extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio necesario para que funcionen correctamente y confiar en el mecanismo de calidad de servicio para reservar los recursos de red necesarios antes de que se inicie la transmisión de los paquetes de la aplicación. Es importante señalar que la aplicación no envía algún tipo de tráfico hasta que reciba una señal de la red la cual le indica que la red puede manejar la carga y entregar a su destino un QoS. El último modelo de calidad de servicio es el modelo de servicios diferenciados. El cual incluye un conjunto de herramientas de clasificación y gestión de colas para la prestación de algunos protocolos o aplicaciones con una cierta prioridad sobre el tráfico de la red. Los servicios diferenciados se basan en los routers de extremo para realizar la clasificación de los diferentes tipos de paquetes que pasan por una red. (Rochca Cuervo & Morales Mendilvelso, 2011) 47

48 6.4. CABLEADO ESTRUCTURADO Un sistema de cableado estructurado (CEZ, 2007) proporciona una plataforma universal sobre la cual se construye la estrategia de un sistema de información general. Con una infraestructura de cableado flexible, un sistema de cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y multimedia, independientemente de cuál sea el fabricante. Cada estación de trabajo, cableada en una topología de estrella, está vinculada a un punto central y facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento. Una planta de cableado bien diseñada puede incluir varias soluciones de cableado independientes de diferentes tipos de medios, instaladas en cada una de las estaciones para soportar los requisitos de rendimiento de sistemas múltiples. (Trujillo Ruiz) Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común Organizaciones ANSI: American National Standards Institute: Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos. EIA: Electronics Industry Association: Fundada en Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones. TIA: Telecommunications Industry Association: Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas. 48

49 ISO: International StandardsOrganization: Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países. IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente responsable por las especificaciones de redes de área local como Ethernet,802.5 Token Ring, ATM y las normas de Gigabit Ethernet Normas Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado: ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado). 49

50 TIA/EIA 568-B1 Requerimientos generales balanceado TIA/EIA 568-B2 Componentes de cableado mediante par trenzado TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Estándar. ANSI/TIA/EIA-569-A Normas de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define como enrutar el cableado en la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. EIA/TIA 570-A, Normas de Infraestructura Residencial de Telecomunicaciones establece el cableado de uso residencial y de pequeños negocios. ANSI/TIA/EIA-606-A, Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. EIA/TIA 607, define los requerimientos para instalaciones de sistema de puesta a tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado de Edificios Comerciales. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. 50

51 Componentes principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. Sus componentes son (Saleciana, 2010): Área de Trabajo Cableado Horizontal Armario de Telecomunicaciones (Racks, Closet). Cableado Vertical. Sala de equipos Backbone del Campus Ilustración 3: Elementos y estructura del Cableado Estructurado. Fuente: 51

52 Tipos y componentes del Cableado Estructurado Cableado Horizontal Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (TC), incluye el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) (Saleciana, 2010). Cableado del Backbone/Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas (Saleciana, 2010). Cuarto de Telecomunicaciones Un cuarto de telecomunicaciones (Informacion, 2011)es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, 52

53 seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio (Informacion, 2011). Ilustración 4: Imagen Cableado Estructurado. Fuente: Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA

54 El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Sistema de Puesta a Tierra y Puenteado El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno Red De Área Local Virtual (Vlan) Una VLAN (acrónimo de Virtual LAN, red de área local virtual ) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de emisión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un router). (Redes de Computadoras, 2010) VLAN Estática Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una VLAN. Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren. (Redes de Computadoras, 2010) que el administrador haga los cambios, este tipo de red es segura, de fácil configuración y monitoreo. Las VLAN estáticas 54

55 funcionan bien en las redes en las que el movimiento se encuentra controlado y administrado. (Redes de Computadoras, 2010) VLAN Dinámica Las VLAN dinámicas son puertos del switch que pueden determinar automáticamente sus tareas VLAN. Las VLAN dinámicas se basan en direcciones MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. 55

56 7. METODOLOGÍA DE DESARROLLO Este proyecto se realizó basado en tres procesos fundamentales para un buen análisis. * Trabajo de campo * Instalación de software y pruebas de eficiencia * Análisis y resultados 7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA Con el fin de tener una guía para realizar el levantamiento de la información de la infraestructura tecnológica de la universidad en el estado del arte no se halló un protocolo, en tal sentido se propuso el siguiente que permitió de manera ordenada levantar los registros de esta infraestructura y sus componentes tanto activos como pasivos. Los pasos que se definieron en el protocolo son los siguientes: 1. Reconocimiento de la organización, áreas que se van a analizar y su infraestructura. a. Qué tipo de organización es? b. Con qué recursos cuenta la organización a nivel de infraestructura tecnológica? c. Reconocer las áreas de trabajo de la organización. 2. Definición de qué información se va levantar para su análisis. a. Qué tipo de información se va a recoger para su análisis?. Infraestructura física 56

57 Servidores Switches Capacidad Características Rendimiento Grado de obsolescencia Configuración. Monitoreo de tráfico 3. Diagnóstico de los cuartos de comunicación : a. Revisión del rack y su estado, características generales. En qué condiciones ambientales se encuentra? Dispositivo(switch) que soporta el rack Pathc panel Qué Categoría de cableado utiliza? Cómo esta Interconectado? Puntos libres Si se encuentran rotulados(etiquetados) Fuente de energía Seguridad: si esta sellado, si es de fácil acceso, si se encuentra en un sitio seguro, Ventilación: si cuenta con las normas necesarias Energía: si maneja energía redundante o no 4. Tomar registro fotográfico del Rack de comunicaciones de cada edificio con el fin de evidenciar el estado en que se encuentra 57

58 7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES Mediante la utilización del protocolo de infraestructura, se logró levantar la información correspondiente a cada edificio de la organización, los pasos descritos en el protocolo permitieron documentar el estado de la infraestructura tecnológica Reconocimiento de la infraestructura y áreas que se van analizar Se empezó por hacer un reconocimiento de todas las áreas y departamentos de la organización con el fin de realizar el levantamiento de su infraestructura física, de todos los puntos de internet, para determinar cuál era el estado actual y realizar un informe en Excel VER Documento que reposa en el departamento de sistemas de cada punto de internet red; En donde se valora su estado, si se encuentra bien o mal, verificar si está rotulado, si se encuentra habilitado o deshabilitado para su conexión a internet. Se deben hacer todas las observaciones esto permite determinar cuál es el estado de la estructura, conexiones y cableado que la conforman en general. El fin del informe es poder tomar esta información para empezar a corregir y organizar, continuando con el rotulado adecuado para la correcta secuencia estructurada de los switches y patchpaneles. Esto es fundamental para tener una buena referencia, monitoreo y organización de la red. Todo se hace con el fin de organizar, y agilizar el soporte técnico y mejorar el rendimiento, esto permite saber y determinar en qué momento un punto se estropeó; poder identificar y corregirlo rápidamente, se tiene la información (rotulo) de ubicación, de referencia del punto en que está en el rack y su (PPA). El soporte técnico en la red y una buena conexión organizada y bien referenciada se facilita para poder realizar modificaciones y mejoras. Después del levantamiento de todos los puntos del campus de la universidad se prosiguió a realizar la corrección y rotulación de todos los mismos; a la vez ir realizando el 58

59 soporte técnico. Esto es de gran importancia para un buen provecho de la conexión y del rendimiento de la red. Se hizo el diagnóstico físico de la red de la Universidad Católica de Pereira haciendo un estudio de su infraestructura encargada del transporte de la información, de esto dependen los servicios que se pueda prestar. Para realizar un Inventario general de equipos (ubicación y etiquetación de servidores, routers, switches y salidas de telecomunicaciones existentes), también a nivel lógico esquema, configuraciones, accesos, direccionamiento IP, priorizaciones de enlaces, utilización del ancho de banda Análisis Físico de la infraestructura. En el levantamiento de la información de la infraestructura tecnológica se encontró que la UCP cuenta con los siguientes recursos: Infraestructura informática y acceso a internet La red de la Universidad está compuesta por dispositivos capa 2 y 3, con interconexión de fibra óptica entre sus edificios. La red se encuentra configurada con enrutamiento estático para los equipos principales, y dinámico para los hosts de usuarios finales, con 16 Vlans para diferenciar el tráfico entre áreas. Los activos que tiene la universidad a nivel de hardware y que hacen parte de su infraestructura son: 59

60 Tabla 1. INVENTARIO DE SWITCH UCP # DE DIRECCION BLOQUE REFERENCIA PUERTOS IP Aletheia Piso 3 Switch 5500G 24 PORT Aletheia Piso 3 Switch 5500G 24 PORT Aletheia Piso 3 Switch 4200G 48 PORT Aletheia Piso 3 3Com Unified Gigabit Wireless PoE SW 24 PORT Aletheia Piso 3 Switch 4200G 48 PORT Aletheia Piso 3 Switch 4400 UNIDAD 3 24 PORT Aletheia Piso 3 Switch 4400 UNIDAD 2 48 PORT Aletheia Piso 3 Switch 4400 UNIDAD 1 48 PORT Biblioteca Switch 4300 Sala Virtual 48 PORT

61 Biblioteca Switch 4300 Coordinación de Biblioteca 48 PORT Humanitas Switch 4228G 24 PORT Posgrados Switch PORT Kabai 2 Piso 3Com Súper Stack Hub PORT N/A Kabai 2 Piso Switch PORT Kabai 1 Piso Switch PORT Dabar Switch 4200G 48 PORT Buena Nueva Switch SE 24 PORT Tabla 2. SERVIDORES Marca Cant Características IBM Blade Center S MTM blades XeonSixCore E GB de RAM c/u, 6 Discos Duros de estado sólido c/u 50 GB en RAID 1, 6 Discos Duros de 600 GB c/u en RAID 5 que conforman el storage interno 61

62 DELL PowerEdge Doble procesador Intel Xeon 2.8 Ghz, 2GB RAM IBM X Xseries Pentium III 1.2 Ghz, 786 MB RAM, Disco Duro 30 GB DELL PowerEdge SC procesador Intel Xeon 3.0GHZ, 1.0GB RAM IBM ThinkCentre MTM 8133-KSA 1 Intel Pentium 4 Procesador 3.0GHz 3GB de RAM, DISCO 80GB 7200 RPM SATA, CD-RW 48x32x, ETHERNET 10/100/1000. IBM System x3400 MT- 1 M U Doble Procesador Intel Xeon 1.6 GHZ, 2 GB de RAM, 2 Discos Duros 140 GB c/u. IBM x3650 M2 1 XeonQuadCore E5506 8GB de RAM, 3 Discos Duros 500 GB c/u. Los servidores descritos a continuación, corresponden de forma exclusiva para la plataforma Virtual de la UCP, Module y almacenamiento de archivos. Marca Ca nt Características IBM x3550 M2 1 Intel XeonQuadCore E W 2.13GHz, 8 MB RAM, 2 Discos Duros de 146 GB IBM x3250 M2 1 Intel Xeon QC X W 2.66GHz, 6 MB RAM, 2 Discos Duros de 50 GB 62

63 Cableado estructurado de la Universidad. La UCP cuenta con cableado de red UTP en todos sus edificios el 80% en categoría 6, dispositivos de conmutación marca 3COM súper stack (referencias 4300, 4400, 5500), red Inalámbrica con un cubrimiento del 80% (administración centralizada al 70%), disponible para toda la comunidad. Se observó que La Universidad cuenta con 572 puntos cableados, que supone una cobertura del 80% de los puestos de trabajo actuales, sin embargo, 160 se encuentran deshabilitados. Actualmente la universidad tiene 356 equipos conectados a la red cableada (Salas y administrativos), los cuales tienen acceso a internet, asimismo 16 servidores (tanto físicos como virtuales). Aunque no al mismo tiempo éstos consumen recursos de la red y también acceso a internet. Para atender la demanda de los programas académicos en el desarrollo de sus clases con utilización de software, la universidad cuenta con múltiples salas. Adicionalmente, hay 10 equipos para consultas bibliográficas, los cuales están distribuidos en las instalaciones de biblioteca. Ancho de banda de la red local alámbrica e inalámbrica El ancho de banda de la red cableada utilizada en este momento se encuentra en 100Mb (Megabits), con posibilidad de trabajar hasta 1Gb (Gigabit), lo cual garantiza una conectividad demasiado eficiente para el trabajo que se realiza. En mediciones de tráfico realizadas se ha observado que el uso de este canal no alcanza las 50Mb. En la red inalámbrica el ancho de banda que se garantiza por usuario está entre 10Mb y 54 Mb (según el estándar), cabe aclarar que esto no depende de la red, sino de los equipos de los usuarios. La solución inalámbrica de la Universidad 63

64 maneja un estándar avanzado (tecnología Wi-Fi n) pero no se ha puesto en funcionamiento total debido a que no todos los dispositivos lo manejan. La UCP es miembro activo desde la creación de RADAR (Red Académica de Alta Velocidad Regional). Cuenta con conectividad transparente, que permite que cualquier usuario conectado a la red de la UCP, pueda hacer uso de RENATA sin ninguna configuración especial. Ancho de banda canal de internet. El canal de internet que la universidad tiene actualmente es de 14Mb (Megabits), para uso de administrativos, docentes y estudiantes, contratado con Colombia Telecomunicaciones bajo licitación adjudicada por la red de universidades del Risaralda el cual está en funcionamiento las 24 horas del día. En relación con el ancho de banda local se hace la siguiente analogía: Tenemos en la universidad un tubo de 10 pulgadas internamente, pero cuando vamos a salir a internet lo hacemos por uno de ¼ pulgada Observaciones Estructura Y Cableado De La Red - En algunos edificios el cableado es de mala calidad o está ya muy deteriorado por el tiempo. - Se encontró mal uso del cableado ( quebrado, sin certificar, o mal uso de los usuarios) - Muchos puntos de red (Faceplate) no están etiquetados o su información no - corresponde con la realidad. - Se utiliza cableado UTP cat. 5 y otros UTP cat. 6 64

65 - En algunos puntos se encontraron Jack de categoría 6 con cableado categoría 5 o también al contrario cable UTP categoría 5 con Jack de categoría 6. - En alguno edificios por restructuraciones de las instalaciones se hicieron remodelación de oficinas debido a esto hubo un cambio en la trama del cableado se tuvo que cambiar y habilitar puntos nuevos. - La rotulación de los puntos de internet no es segura por cambios estructurales se han cambiado y la información es errónea. - No se tiene un orden en el cableado y peinado de los rack. - Ilustración 5: Evidencias de la estructura del cableado. Fuente: Elaboración propia 65

66 7.2.4 Dispositivos De Transmisión La Universidad Católica de Pereira en campus universitario cuenta con 7 bloques en los cuales cada edificio tiene su switch para la distribución del internet Estas son: ALETHEIA HUMANITAS KABAI DABAR BUENA NUEVA POSGRADOS BIBLIOTECA. Estas son algunas observaciones de cada uno de los rack de cada edificio: Rack Aletheia Es el edifico central donde se manejan grandes cantidades de información y donde está la central de servicio de la red 66

67 Ilustración 6: Rack Central Aletheia 3 Piso Área De Sistemas Fuente: Elaboración propia. Cuarto principal donde está el backbone o data center donde están ubicados los dispositivos encargados de toda recepción, transmisión, distribución, y administración de la red. Están la gran mayoría de los switch y servidores los cuales son aquellos dispositivos principales que prestan y dan el servicio del en el área administrativa a los diferentes usuarios de la red. Ubicación: Aletehia 3 piso, Departamento de Sistemas. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 8 switch, CORE, servidor, 3COM súper Stack (referencias 4300, 4400, 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 67

68 Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen para cada switch Si se encuentran rotulados: si pero sus rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. No tienen luz Seguridad: tiene buena seguridad, sistemas de alarma. Observación Como se puede observar en la ilustración, se presentan varios problemas que no permiten tener un buen funcionamiento. El rack no se encuentra peinado, no se tiene una organización en la estructura del cableado, y no todo el cableado es certificado. También se notó un espacio muy reducido para el manejo, control y flujo del aire, para estos dispositivos es fundamental la ventilación. Esto se debe por la poca organización esto hace que el trabajo a la hora de solucionar algún problema se haga un poco complejo. Tampoco se tiene una rotulación y referencia los puntos de internet. Rack Humanitas Este rack pertenece a facultad de humanidades el cual es el encargado de distribuir el internet para esta área y la de posgrados. 68

69 Ilustración 7: Rack Humanitas UCP. Fuente: Elaboración propia Ubicación: Humanitas Cuarto de Aseo. Condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): no está certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos. Fuentes de energía: Reguladores electicos. Seguridad: buena seguridad, sistemas de alarma. 69

70 Este mini rack pertenece al edificio de Humanitas el cual es el encargado de distribuir el internet para esta área y la de posgrados. Como se puede observar en la imagen, el armario o mini rack se encuentran en excelente estado, lo que no podemos pasar por el alto es el lugar en que se encuentra ubicado que es en el cuarto del aseo donde no tiene la refrigeración, y el flujo de aire necesario para un buen rendimiento. También se observó que cuenta con un cableado no certificado y se notó que no tiene un orden en la rotulación de los nodos y puntos. En el trascurso del desarrollo de las pruebas y monitoreo de la red se evidenció que desde hace años se tienen múltiples problemas ya sea por energía eléctrica o por los dispositivos de transmisión. Se presenta un problema con la corriente eléctrica de sobre cargas y poca estabilidad en el fluido eléctrico que afecta tanto el servicio como a los dispositivos a tal punto de dañarlos. También en este switch y bandeja de fibra óptica por condiciones de aseo y ubicación se tuvo problemas de conectividad, ni el rack ni la bandeja de la fibra se encontraban selladas, y esto dio paso para que los roedores pudieran entrar en los dispositivos; el calor y la fibra atrae a estos roedores que la dañan o a los dispositivos electrónicos dejando sin servicio. Se encontró que un problema de los más importantes en las instalaciones son las subidas de tensión y las bajas conocidas como picos, estos afectan a los dispositivos electrónicos causándole grandes daños o afectando su funcionamiento. Según el administrador de la red desde el 2011 se tiene problema con la alimentación del circuito alimenta todo el primer piso y causa recalentamiento, esto en años anteriores ha causado daños significativos en los dispositivos de transmisión. El cuarto actual, no es un lugar adecuado para ubicar los equipos electrónicos, cuando se tienen integradas las redes de fibra óptica y cableado estructurado, se debe de tener una infraestructura adecuada para su buen funcionamiento. 70

71 Rack Kabai Segundo Piso Este rack se encuentra en el segundo piso del edificio kabai como se observa no se tiene una organización estructurada del cableado, el cableado no es certificado, Se encuentra ubicado en uno de los ductos de ventilación de la cocina de la cafetería azul en donde se siente un olor muy fuerte a comida y se siente el grasero que viene desde abajo y el calor, además el flujo de aire no es recomendable para estos dispositivos y afecta su funcionamiento. Ilustración 8: Rack kabai Segundo piso. UCP Fuente: Elaboración propia Rack Kabai 2. Piso Ubicación: Kabai 2 piso. condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración. Dispositivo (switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4400). Categoría de cableado (Certificado): no toda el cableado es UTP cat. 6 certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 71

72 Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos. Fuentes de energía : No Seguridad: seguridad, es media no tiene un sistema de alarma. Ilustración 9: Kabai 1 piso Universidad Católica de Pereira Fuente: Elaboración propia En este rack se puede ver que no tiene un orden en el peinado del cableado, no se tiene un informe sobre sus rótulos, no tiene las medidas reglamentarias, el espacio es muy reducido, se presentan algunas averías y no tienen un buen flujo de aire ni refrigeración. Rack Dabar Estos rack se encuentran en excelente estado le falta un poco de orden en cableado y no se tiene una rotulación o información de sus puntos. También se 72

73 observó que no todo el cableado se encuentra certificado y no hay el espacio reglamentario, y no se tiene un buen flujo del aire ya ventilación no es buena. Ubicación: Dabar. condiciones ambientales: rack cerrado, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4200G) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son incorrectos. Fuentes de energía :.no tiene Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 10: Rack Dabar Universidad Católica de Pereira

74 Rack Buena Nueva Fuente: Elaboración propia Ubicación: Buena Nueva. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300, y 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. 74

75 En este rack se evidencio que las condiciones no son las apropiadas, no tiene una estructura del cableado, el cableado no está certificado, peinado, no se tiene un informe sobre sus puntos, rótulos y referenciarían de Pathc panel por rediseño en la facultad cambiaron los puntos. Ilustración 11: Rack de Buena Nueva Universidad Católica de Pereira Fuente: Elaboración propia Racks de Biblioteca Ubicación: Biblioteca 1 piso y segundo piso. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 2 switch 3COM súper Stack (referencias 5500) Categoría de cableado (Certificado): El cableado es UTP certificado. Que estructura del cableado utiliza: Se encuentra peinado y con una muy buena estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen 75

76 Si se encuentran rotulados(etiquetados): los rótulos son erróneos. Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 12: Racks de Biblioteca Cardenal UCP. Fuente: Elaboración propia. Como se observa en el registro fotográfico de los dos racks cuentan con las normas estándar. Tiene cuarto de comunicaciones en excelente estado, también cuenta con una estructura en su cableado, esta peinado, es certificado, tiene fuente energía, hay un orden en sus rótulos y referencia de los puntos del internet. 76

77 Ilustración 13: Rack Posgrados Fuente: Elaboración Propia. Como se observa en este cuarto de comunicaciones se evidencia que el estado del rack se encuentra en malas condiciones con oxido, y de deterioro en su estructura. Se evidencio que tiene una estructura es su cableado, tiene un orden en sus rótulos, se encuentra peinado, y certificado, condiciones de ambiente óptimas. Rack posgrados Ubicación: Posgrados. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): se encuentra certificado. Que estructura del cableado utiliza: cableado estructurado Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando 77

78 Pathc panel : si tienen Si se encuentran rotulados (etiquetados): Rotulado. Fuentes de energía: Regulador electicos. Seguridad: tiene buena seguridad, sistemas de alarma., 78

79 8. RESULTADOS DE LA GESTIÓN DE RED Para el diagnóstico realizado en la Universidad Católica de Pereira, se implementó un servidor de gestión de red en el Centro de Operaciones de la red, con sistema operativo Ubuntu server, el cual está configurado con dirección ip LAN y con una dirección ip pública de Internet para acceso desde la web. El servidor lleva ya operativo varios días y se implementaron los siguientes servicios: Herramientas de análisis local del Servidor Monitoreo de servicios Nagios Monitoreo del ancho de banda Iperf-Jperf gráfico Monitoreo de tráfico - Smokeping Captura de datos - Wireshark Análisis y captura de tráfico- Dice Monitoreo de la red inalámbrica -InSSIDer 8.1. MONITOREO DE SERVICIOS - NAGIOS Para el Monitoreo de Servicios de la red de la Universidad se instala el programa Nagios Core versión 3.3.1, La información se pueda visualizar desde Internet en la siguiente dirección el manual de instalación Está en el Anexo A en el numeral 3 y los archivos de configuración. Con Nagios se puede obtener la topología de la red, e incluso, se puede personalizar los iconos de los dispositivos con las gráficas que identifican al dispositivo, como se puede apreciar en la misma figura 29, incluso informa el estado del dispositivo. Este programa está monitoreando por algunos servidores y switches de la Universidad. 79

80 También con el Nagios se están monitoreando los principales switch de la red de la Universidad, como se aprecia en la misma figura Ilustración 14: Status mapa de los dispositivos de transmisión. SERVIDORES Y SWITCHES Fuente: Elaboración propia. Centreon Server Firewall Firewell_2 Hp_controler. Margie El Switch de core 5500G_(sw01) El Switch Firewall (sw02) 80

81 Los switch de distribución de los centros de cableado Kabai_primer_piso (sw) Aletehia_ primer piso (sw) Aletehia tercer piso (sw) Aletehia_ Segundo piso(sw) Dabar (sw) Humanitas(sw) Biblioteca Coordinación (sw) Biblioteca Sala Virtual (sw) Kabai 2 piso (sw) Posgrados (sw) Buena nueva (sw). Core_1 Aplicaciones (sw) Blade_Center(sw 81

82 Ilustración 15: Estado de los servicios de red de Universidad Católica de Pereira Fuente: Elaboración propia En esta Ilustración se puede observar como el Nagios está monitoreando todos los Dispositivos encargados de prestar el servicio (switches y servidores) de la red de Área Local en el que muestran su rendimiento y información de status WIRESHARK- RESULTADOS Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 3.1.1); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark entiende la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes 82

83 monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico. Ilustración 16: Wireshark, captura de packetes Core de Universidad católica. Fuente: prueba Elaboración propia. Como se observa en la ilustración describe brevemente las áreas más interesantes que nos muestra Wireshark según comienza la toma de datos. Descripción: se realizó la captura del tráfico que transita por el Core de la Universidad que es el encargado de recibir y distribuir el internet de los edificios del campo. Para posterior mente realizar el análisis respectivo 8.3. DICE- PACKET DECODER- RESULTADOS Dice (2013 Windows 8 App Store ) es un programa de Windows para la decodificación de archivos rastreadores. Si bien los dados fue originalmente escrito principalmente para visualizar los archivos de registro de paquetes de 83

84 datos y producido por BlackIce también es compatible con los siguientes formatos: General Red Sniffer archivos Microsoft. Ilustración 17: Dice Packet Decoder, Distribución de los protocolos Fuente: Elaboración propia En esta grafica se observa la distribución de diferentes protocolos capturados mediante la herramienta Wireshark, con la cual se hizo monitoreo a un puerto del Core que recibe la interface del router de acceso a internet. Como se observa el protocolo ARP (Address Resolution Protocol) es el que más número de 84

85 paquetes generó, debido a que todas las solicitudes hacia internet son resueltas por estos dos dispositivos Ilustración 18: Dice Packet Decoder La mayoría del tráfico (remitente) Fuente: Elaboración propia En esta figura se observa que la dirección Ip que más tráfico está generando es la que corresponde al dispositivo ubicado en el bloque Buena nueva, lo que se puede deducir es que en esta fecha habían más usuarios 85

86 consumiendo servicios de Internet, por las entregas para edición de videos o podría presumirse presencia de un malware en ese bloque. El administrador de la red determinó un nuevo monitoreo de este dispositivo. Ilustración 19: Dice Packet Decoder, La mayoría del tráfico (receptor) Fuente: Autoría propia En esta figura se observa que la mayoría de tráfico que se recibe es Broadcast con un consumo del 79,0% esto significa que puede haber demasiadas tormentas de Broadcast debido a una mala configuración en la red, o algún equipo generando tráfico malicioso, si bien los switches tienen supresión de Broadcast es importante revisar por qué o qué lo está generando, esto puede estar relacionado 86

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

METODOLOGIAS PARA ADMINISTRAR REDES

METODOLOGIAS PARA ADMINISTRAR REDES METODOLOGIAS PARA ADMINISTRAR REDES POR: SERGIO UNTIVEROS JULIO DEL 2004 - Cortesía de AprendaRedes.com - Sergio Untiveros suntiveros@aprendaredes.com 1 Métodologías para Administrar Redes Por: Sergio

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo SYLLABUS PRESENCIAL 1. DATOS INFORMATIVOS ASIGNATURA: FUNDAMENTOS DE REDES CÓDIGO BANNER: NIVEL: 7mo NRC: 3003 / 3004 CRÉDITOS: 04 DEPARTAMENTO:

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135435 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Operación de Redes Departamentales. Código: IFCT0110 Familia

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES. [Nivel 3]

Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES. [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES [Nivel 3] Gestión y supervisión de alarmas en redes de comunicaciones Contenidos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2]

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] Operación de redes departamentales Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Máster en Administración de Sistemas CISCO + Prácticas

Máster en Administración de Sistemas CISCO + Prácticas Máster en Administración de Sistemas CISCO + Prácticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Administración de Sistemas CISCO + Prácticas Máster en Administración de Sistemas

Más detalles

Plataformas de gestión de red

Plataformas de gestión de red Tema 4: Plataformas de gestión de red 1. Introducción 2. Plataformas y aplicaciones 3. Ejemplos Plataformas de gestión de red Históricamente, la gestión de red se realiza mediante un conjunto de programas

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

OPERACIÓN DE REDES DEPARTAMENTALES

OPERACIÓN DE REDES DEPARTAMENTALES IFCT0110: OPERACIÓN DE REDES DEPARTAMENTALES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0110 OPERACIÓN DE REDES DE- PARTAMENTALES. SI 210 280 490 OBJETIVOS DEL

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo 1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Arquitectura de Redes I

Arquitectura de Redes I Arquitectura de Redes I Grado en: Ingeniería en Electrónica de Comunicaciones Ingeniería en Sistemas de Telecomunicación Ingeniería en Tecnologías de la Telecomunicación Ingeniería en Telemática Universidad

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación, así como en sus diversas aplicaciones REDES DE COMPUTADORAS

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Hoja técnica Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Introducción Tradicionalmente, las pruebas de activación de capas 2/3, como RFC 2544, se realizan

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Fundamentos de Redes 2. Competencias Implementar

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Monitorización de Red y Resolución de Incidencias (Online)

Monitorización de Red y Resolución de Incidencias (Online) Monitorización de Red y Resolución de Incidencias (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Monitorización de Red y Resolución de Incidencias (Online) Monitorización de Red y Resolución

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL Redes Locales C.F.G.M. Sistemas Microinformáticos y Redes CURSO 2014-2015 Miguel Ángel Cárdenas Molinos I.E.S. Al-Ándalus OBJETIVOS GENERALES DE MÓDULO El

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Informáticas Curso de Redes Informáticas Duración: 200 horas Precio: 140 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ El programa base fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos (Online)

IFCM0310 Gestión de Redes de Voz y Datos (Online) IFCM0310 Gestión de Redes de Voz y Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCM0310 Gestión de Redes de Voz y Datos (Online)

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles