Una Arquitectura de Gestión para Redes Activas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Una Arquitectura de Gestión para Redes Activas"

Transcripción

1 Una Arquitectura de Gestión para Redes Activas Proceedings of the Fourth Annual International Workshop on Active Middleware Services (AMS 02) - IEEE Traducido por Antonio Salavert A. Barone, P. Chirco Dipartimento di Ingegneria Informatica DINFO - Universit` a degli Studi di Palermo viale delle Scienze, Palermo, Italy G. Di Fatta, G. Lo Re CERE - CEntro di studio sulle Reti di Elaboratori C.N.R. - Consiglio Nazionale delle Ricerche viale delle Scienze, Palermo, Italy { difatta, lore Resumen En este documento presentamos una arquitectura para la gestión de redes y aplicaciones, que se basa en el paradigma de las Redes Activas y muestra las ventajas de la programación de la red. El estímulo para desarrollar esta arquitectura viene de una necesidad actual de gestionar un conjunto de nodos activos, donde a menudo se requiere volver a desplegar los activos de la red y modificar la conectividad de los nodos. En nuestra arquitectura, un remoto front-end de la entidad de gestión permite al operador diseñar las nuevas topologías de la red, verificar el estado de los nodos y configurarlos Además el marco propuesto permite explorar una red activa, monitorizar las aplicaciones activas, interrogar cada nodo e instalar traps programables. Con el fin de aprovecharnos de la tecnología de las Redes Activas, introducimos un SNMP activo como MIBs y agentes, que son dinámicos y programables. Los agentes programables de gestión hacen que el seguimiento de las aplicaciones distribuidas sea una tarea factible. Proponemos un marco general que puede interoperar en cualquier entorno activo de ejecución. En este marco ambos, el gestor y los front-end que monitorizan, se comunican con un nodo activo (el Active Network Access Point) a través del lenguaje XML. Un servicio de pasarela realiza la traducción de las solicitudes desde XML a un lenguaje activo del paquete e inyecta el código en la red. Demostramos la implementación de una pasarela activa de red para PLAN (Packet Language for Active Networks) en una red de prueba con 40 nodos activos. Finalmente, discutimos una aplicación de la arquitectura activa de gestión para detectar las causas de los fallos de la red mediante un seguimiento de los eventos de la red.

2 1. Introducción Tradicionalmente, las redes de telecomunicaciones tienen separados el nivel de gestión del nivel de comunicación; existen diferentes infraestructuras para la entrega de los datos del usuario y la entrega de la información y comandos intercambiados entre las entidades de gestión y los objetos gestionados. Este no es el caso de las redes de ordenadores y en particular con el Internet de hoy, donde los servicios de gestión y transporte comparten la infraestructura de comunicaciones. En la arquitectura de gestión de Internet hay tres componentes principales: una entidad de gestión, normalmente una aplicación centralizada que requiere intervención humana, los dispositivos gestionados, tales como equipos de red y su software, y el SNMP (Simple Network Management Protocol) [18]. El SNMP es el marco de gestión de red más ampliamente usado y desplegado y ha sido diseñado para ser independiente de los productos específicos de los fabricantes y de las redes. El SNMP es inherentemente un marco centralizado. Un programa agente embebido en un dispositivo de la red recoge las estadísticas de tráfico y guarda los valores de configuración en una MIB (Management Information Base). La entidad de gestión puede obtener la información del estado o modificar la configuración del dispositivo interrogando al agente. Los agentes de gestión tienen un papel activo limitado, p.e. solo pueden enviar un mensaje de trap asíncrono a la entidad de gestión cuando unos pocos determinados eventos ocurren, tales como bootstrap y fallos de enlace. En el marco SNMP los agentes de gestión no pueden gestionar los fallos localmente ni coordinar se con otros agentes de gestión. El alto número de nodos de una red en un dominio administrativo de Internet sugiere la adopción de una propuesta distribuida que suministre escalabilidad. Por otra parte una gestión customizable, p.e. el control correcto en el lugar oportuno, puede suministrar una eficiencia mejor. Se han propuesto varias propuestas distribuidas y programables de gestión de la red, que están basadas en paradigmas tales como Agentes Móviles y Redes Activas. Los autores en [16] proponen una arquitectura Smart Packets, que permite la ejecución remota de pequeñas porciones de código dentro de los objetos de la red para monitorizar y gestionar los clásicos objetos MIB. Sin embargo la arquitectura Smart Packets no permite la adición dinámica de nuevos objetos monitorizables en los nodos. Los autores en [10] tienen una meta análoga aunque adoptan la tecnología de agente móvil como nivel subyacente. Recientemente, los autores en [1] propusieron un marco general para la gestión de sistemas multimedia distribuidos. Esta marco adopta una organización jerárquica de agentes que se pueden iniciar dinámicamente por medio de filtros customizables que son diseminados apropiadamente entre todos los agentes de la red. Por esta razón, se requiere una actividad pesada de control para coordinar las acciones de gestión para la realización de las actividades requeridas. Aunque las Redes Activas son un camino prometedor para adoptar una propuesta de agente programable en la gestión de las redes de ordenadores, nos imaginamos un nuevo escenario y nos planteamos nuevos problemas. Mientras las actuales redes de datos son estáticas e imponen la definición a priori de las entidades que tienen que ser monitorizadas, las Redes Activas suponen una evolución dinámica del software de la red. Los nuevos servicios y aplicaciones de red se pueden desplegar fácilmente en la red y saltar el lento proceso de estandarización. En este caso, la gestión de la red tiene que tratar con un entorno altamente dinámico, sin la posibilidad de una definición estándar previa de los datos monitorizables. Por lo tanto, el protocolo SNMP actual no aparece como adecuado para los nuevos escenarios; los nuevos marcos de gestión se deben diseñar para tratar con los entornos dinámicos activos. En este documento proponemos una arquitectura de gestión de red activa, que adopta una estrategia de agentes programables distribuidos y una definición de MIB activa y dinámica, con el fin de superar la limitación del marco SNMP y permitir el desarrollo y

3 despliegue de nuevos servicios de gestión. El resto del documento se estructura como sigue. La sección 2 muestra los beneficios potenciales de las redes activas en la gestión de red. La sección 3 presenta el marco de gestión de redes activas. En la sección 4 se ilustra la implementación de la aplicación y el servicio y los servicios básicos de pasarela, y en la sección 5 se propone una aplicación de minería de eventos de red. Finalmente, se hacen algunos comentarios a modo de conclusión en la sección Beneficios Potenciales de las Redes Activas en la Gestión de la Red La programación introducida por las Redes Activas pueden representar el salto hacia una gestión generalizada de la red. El uso de servicios de red se extiende a la sociedad de hoy en día. La importancia de los servicios requiere que estén garantizados por medio de una continua monitorización para intervenciones inmediatas en caso de fallo. El concepto de Resiliencia en las Redes de Comunicaciones llega a ser una característica indispensable del diseño de la arquitectura de la red. La resiliencia se define normalmente como el conjunto de mecanismos que pueden hacer frente a los fallos de la red. En el campo de la gestión de red, esto se conoce como gestión proactiva. La gestión proactiva opera en el campo de los síntomas que predicen los eventos negativos con el fin de evitarlos. En este escenario las Redes Activas pueden ser un instrumento adecuado para la implementación de un sistema completo de gestión. Los beneficios actuales que las aplicaciones de gestión pueden obtener de la adopción de las Redes Activas, caen en las categorías siguientes: disponibilidad de información mantenida por los nodos intermedios; capacidad de procesamiento de datos a lo largo del camino; adopción de estrategias distribuidas y autónomas en la red. Las características anteriores contestan completamente los requerimientos de gestión de red. Los agentes móviles pueden ser encapsulados y transportados en el código activo de las cápsulas de la aplicación. Pueden recuperar y extraer trozos de información mantenidas en los nodos intermedios de una forma más efectiva que a través de solicitudes remotas de la propia aplicación. Por ejemplo, un agente puede hacer uso de un código activo para buscar objetos MIB de un nodo intermedio y seleccionar algunas entradas de acuerdo con un criterio dado. Puede devolver la información extraída a la aplicación o puede usar la información para tomar las decisiones oportunas autónomamente de la aplicación. Se pueden encontrar más ejemplos en otras cuestiones de gestión de red, tales como el control de la congestión, la gestión de errores, o la monitorización de tráfico. Un ejemplo significativo es la customización de la función de encaminamiemto. Un agente móvil se puede dedicar a la evaluación del camino para el flujo de datos de la aplicación, de acuerdo con la especificación QoS del usuario. Cada aplicación puede establecer su propia política de control y explotar un servicio común (la función por defecto del encaminamiento es por salto). Las aplicaciones de las redes activas se pueden implementar fácilmente con estrategias distribuidas extendiéndolas a los agentes móviles de gestión de la red. La introducción de la programación del nodo de la red hace del sistema de la red una única base de conocimiento, que también es capaz de producir nueva información. Esto sucede, por ejemplo, cuando se generan nuevas acciones deducidas de la resolución de los datos previamente almacenados con acontecimientos de determinados eventos, permitiendo así la inferencia de nuevos eventos y el desencadenamiento de medidas codificadas.

4 3. Marco de Gestión de Redes Activas En esta sección presentamos una arquitectura para la gestión y monitorización de Redes Activas. Las Redes Activas introducen programación en la red; los nuevos componentes de software se pueden inyectar dinámicamente en la red para ser ejecutados en los nodos intermedios. La gestión de la red llega a ser aún más importante que en las redes tradicionales y se pueden llevar a cabo tareas más complejas. El marco y las herramientas tradicionales de gestión de red se dirigen a la gestión de los dispositivos de la red y su software, lo que no significa cambiar frecuentemente. En el marco tradicional SNMP sería más difícil, si no imposible, rastrear, corregir, y monitorizar las aplicaciones distribuidas dinámicamente desplegadas en la red. En la arquitectura propuesta introducimos características de programación en la MIB (Management Information Base) y en los agentes locales para hacer que una aplicación de gestión sea distribuida, cooperativa, y adaptativa. Además señalamos que la dirección del marco de Gestión de Redes Activas debe tomar en cuenta la gestión de las aplicaciones activas. La gestión de aplicaciones activas incluye el despliegue, la integración, y la coordinación de los componentes de software para monitorizar, chequear, interrogar, configurar, analizar, evaluar, y controlar las aplicaciones de red distribuidas y sus recursos de la red. En el marco (figura 1) la Entidad de Gestión (ME - Managing Entity) opera por medio de una interfaz gráfica de usuario. Envía solicitudes y recibe respuestas en XML (Extensible Markup Language) hacia y desde un AN Access Point. Un AN Access Point es un nodo activo con un servicio de Gateway. Un servicio de Gateway tiene dos tareas: la traducción de las solicitudes XML en un determinado lenguaje adoptado por el EE (Execution Environment) y la inyección en la red de las apropiadas cápsulas activas que realizan las solicitudes del ME. De esta forma el Gateway actúa como una interface para una determinada red activa y es específica para el lenguaje soportado por su EE. Varios nodos de la red activa se pueden configurar para suministrar los servicios de Gateway. Como se ilustra en la figura 1, un servicio de gestión residente, el ALA (Active Local Agent), se instala en cada nodo activo. ME y ALA son los extremos de la comunicación

5 de la gestión. A saber el ME o puede preguntar a los Active Local Agents (con sondeo) o desplegar subtareas en ellos (traps programables). Asíncronamente los agentes locales realizan subtareas en términos de Acciones que se ejecutan con las ocurrencias locales de Eventos, como se explica a continuación. La arquitectura se puede compartir por diferentes implementaciones de AN y puede suministrar un marco común de gestión para diferentes EEs. Tenemos que adoptar XML para definir un conjunto de solicitudes/respuestas para las tareas operacionales básicas, que son comunes a cualquier entorno de Red Activa. Los servicios básicos de Gateway que normalmente tenemos que implementar se presentan en 4.1. Sin embargo el conjunto de servicios de Gateway se pueden ampliar gradualmente. Una vez se desarrolla y chequea un nuevo servicio, se puede suministrar para el uso público. Cada servicio básico requiere un fragmento de código específico para EE almacenado en el Gateway. De esta forma los nodos del Gateway suministran acceso transparente a las diferentes Redes Activas. Por ejemplo el ME puede usar los servicios del Gateway para descubrir la topología de la red, explorar los nodos de la red, encontrar que aplicaciones activas están corriendo y monitorizar sus actividades. Además el ME puede incluir código específico de EE en solicitudes XML para implementar los servicios de gestión customizados. Se suministrar una marca determinada para convertir el código de usuario en solicitudes XML. El código de usuario causa problemas de seguridad que se pueden gestionar por medio de autenticación y políticas de autorización y la limitación en el lenguaje de programación. Estamos particularmente interesados en la gestión de una red de pruebas de Red Activa donde también se requiera tareas de gestión no corrientes, definiendo así la topología de la red a ser desplegada. Para este fin el GUI suministra un editor de topología y el Gateway puede gestionar la configuración y las fases de arranque de los EEs en los nodos activos. 3.1 MiB Activa y Agente Local Activo En el diseño de nuestra arquitectura nos alejamos del marco tradicional SNMP e introducimos las ventajas de la programación del paradigma de las Redes Activas. Redefinimos el papel del agente de gestión y adoptamos un modelo diferente para la MIB. En el marco tradicional SNMP, un dispositivo gestionado es un equipo de la red que, en general, puede contener varios objetos monitorizables, ya sean de hardware o software (por ejemplo tarjetas de interface de red y protocolos de encaminamiento). En este protocolo la Entidad de Gestión puede solicitar las operaciones básicas locales a los agentes SNMP de la MIB, p.e. Set y Get el valor de los objetos. Distinto del esquema SNMP, en nuestro modelo el ME puede programar el comportamiento local de los agentes para cumplimentar tareas independientes. Consecuentemente se pueden llegar a desplegar estrategias distribuidas. Mientras que los agentes locales SNMP solo tienen capacidades preconfiguradas, el Agente Local Activo es programable. También se añade un grado de programación a los objetos MIB con la adopción del paradigma de la programación orientada a objetos. En nuestro marco, los objetos gestionados son aplicaciones activas, que son aplicaciones distribuidas cuyos componentes de software corren tanto en los nodos finales como en los nodos intermedios de la red. Una aplicación puede suscribir el servicio gestión/monitorización en un nodo registrando una ID única a un agente local. Una vez registrado, puede almacenar la información en la MIB local Activa (AMIB). Un objeto AMIB está relacionado con un componente de una aplicación gestionada en el nodo activo. La estructura del objeto AMIB permite a las aplicaciones almacenar datos y, eventualmente, un código relacionado. Cada objeto no es solo una única variable que almacena un valor, sino que también puede contener algún código representando un conjunto de condiciones llamadas filtros. En el ALA, implementamos un modelo Eventos-Acciones, como se muestra en la figura 2. Los Filtros

6 AMIB son pares <Prueba,Evento>, donde la prueba es una expresión Booleana construida sobre predicados básicos por medio de operadores lógicos (AND y OR). Una verificación del filtro indica que ha ocurrido este Evento. La prueba del filtro se ejecuta con los datos cuando ocurre una llamada Set que es una primittiva de datos, p.e. cada vez que cambian los datos. Si la prueba es satisfactoria, el evento asíncrono asociado con el filtro se activa y es sometido al Programador de Acciones. Se debería observar que, mientras los eventos de la primitiva Set_data son independientes de la aplicación, los eventos producidos por los filtros siguen la semántica de la aplicación. Además los eventos son generados por un proceso de sincronización conectado al reloj del sistema. El reloj del sistema está sincronizado con el tiempo global de una función de tiempo de referencia por medio del protocolo NTP (Network Time Protocol). El NTP suministra normalmente precisiones del orden de los milisegundos en las LANs y hasta unas pocas decenas de milisegundos en las WANs [13]. El agente local gestiona una lista de pares <Evento,Acción>, que son acciones programadas para los eventos síncronos y asíncronos. Las aplicaciones pueden activar acciones a ser ejecutadas por el ALA en correspondencia a determinados eventos. Las cápsulas activas de entrada pueden acceder los datos y el código a la AMIB y la lista de Acciones a través de servicios suministrados por los módulos Interface del Agent y Cumplimiento de Políticas (Set/Get de datos, filtros, acciones). En general, las acciones son en forma de cápsulas activas, que son activadas para realizar la tarea requerida. Por ejemplo, como consecuencia de un evento de overflow de una cola de espera, se puede enviar simplemente un trap de información al ME a través de una cápsula que contenga un mensaje de aviso, o una acción proactiva que se puede tomar por medio de un código más complejo en la cápsula. En general, los filtros AMIB se pueden inyectar o por la propia aplicación (el propietario de los datos) o por una aplicación diferente, p.e. la entidad de gestión. Con el fin de limitar los efectos de código malicioso o que funcione mal, los filtros no pueden acceder a las primitivas de la red ni hacer llamadas recursivas y las Acciones no pueden desencadenar Eventos locales. La restricción en los filtros y las acciones se puede sintonizar con una política de seguridad apropiada basada en autenticación y

7 autorización. En una infraestructura de una red pública una política de seguridad en la gestión de la AMIB, los datos, filtros y acciones ha de ser obligatoria por el ALA. Sin embargo esto está fuera del objetivo de este documento. Ahora el marco de gestión se considera activo porque, primero, las MIBs contienen datos y código, y segundo, cada agente local de gestión (ALA) juega un papel activo en la gestión de la red realizando independientemente tareas programadas. 4. Implementación de las Aplicaciones y Servicios El marco descrito en este documento se origina como consecuencia de una necesidad práctica de gestión de una red activa. Hemos realizado una red experimental de pruebas con 40 nodos activos con el fin de investigar el nuevo paradigma de las redes activas. Normalmente el banco de pruebas se usa para el desarrollo y pruebas de los nuevos protocolos y aplicaciones: [3], [8], [6], [7]. El laboratorio experimental se constituyó con una red completamente conectada de nodos activos, que nos permiten realizar determinadas topologías de acuerdo con las necesidades de la investigación. Cada nodo está implementado por una estación de trabajo Linux equipada con cuatro tarjetas de red Ethernet a 100 Mbps con el fin de emular un enrutador activo de cuatro puertos. Los nodos activos están equipados con los paquetes de software principal para la red activa como PLAN [12], ANTS [22], ASP [14]. El marco de gestión descrito en la sección anterior permite la monitorización y gestión de los servicios y aplicaciones de la red. Además el marco de gestión asume un papel relevante en la fase de desarrollo de las aplicaciones de la red. Una aplicación de la red es completamente responsable de la selección de sus propios datos internos que pueden ser observados por otras aplicaciones (p.e. el ME). La aplicación puede decidir que datos del MIB activo se pueden monitorizar. La monitorización variable es muy útil durante la actividad de prueba y corrección. Además las MIBs activas permiten la realización de un sistema de comunicación entre aplicaciones de red cuando los objetos AMIB se usan como variables de memoria compartida. La comunicación inter-aplicaciones hace posible nuevos servicios de red: las aplicaciones pueden aprovecharse de los datos recogidos por otras aplicaciones. Se han desarrollado y probado varias funcionalidades simples de un Gateway de red activa como servicios activos en el entorno de ejecución PLAN (ver 4.1). Por ejemplo, desarrollamos un servicio, llamado Delivery MST, con el fin de optimizar la visita de todos los nodos de la red. Dada una tarea, el servicio entrega y ejecuta la tarea en cada nodo. El servicio construye un spanning tree mínimo temporal con los resultados que progresivamente surgirán y finalmente entregarán a la fuente. El servicio es óptimo con el consumo de ancho de banda y evita mensajes de implosión en la fuente. Los patrones de navegación son estrategias para moverse de un nodo a otro de la red como parte de la ejecución del programa. Los patrones simples de navegación se describen en [9]; el servicio Delivery MST se puede considerar un patrón avanzado de navegación. Además los eventos síncronos permiten una implementación fácil y simple de un servicio snapshot. Por medio de este servicio es posible capturar todos los valores asumidos por el AMIB investigado en un instante determinado en todos los nodos de la red. Otros servicios que implementamos incluyen descubrimiento de la topología, monitorización de los caminos de los paquetes activos, monitorización de las tablas de encaminamiento, etc.. Las aplicaciones externas pueden usar los Servicios básicos de Gateway para obtener información de los servicios activos disponibles en un nodo y encontrar las situaciones de fallo.

8 4.1 Servicios Básicos de Gateway Una red activa puede tener muchos Puntos de Acceso (AP) que suministren servicios de Gateway. Desde cualquier Punto de Acceso (AP) es posible interrogar a los nodos activos. Los servicios de Gateway son relativos a la red o a los niveles de la aplicación, y caen dentro de dos categorías: servicios públicos y servicios administrativos. Los servicios públicos no modifican la configuración de la red activa y permiten ejecuciones múltiples y concurrentes. Por el contrario, con el fin de evitar conflictos, se adopta una técnica de exclusión mutua para garantizar que solo un administrador ha sido autenticado y está ejecutando operaciones administrativas. A continuación presentamos brevemente los servicios que hemos implementado en nuestro banco de pruebas dentro del PLAN EE. Nivel de Red Activa. Servicios Públicos Get Topology Este servicio obtiene la topología de la red activa actual y la información del estado de los nodos activos. Ping Este servicio usa el comando ping de UNIX para comprobar si un nodo es accesible a nivel de red. Active Ping Esta versión activa del comando ping usa mensajes activos para verificar si un nodo es accesible a nivel de red activa, p.e. en el nivel de Entorno de Ejecución. Get Routing Table Este servicio suministra la tabla de encaminamiento de un nodo activo. Nivel de Red Activa. Servicios Administrativos Set Topology En el banco de pruebas experimental este servicio define la topología de la red activa. Genera y despliega la configuración requerida para cada nodo activo. Bootstrap AN Este servicio arranca los procesos EE en todos los nodos activos. El servicio está disponible solo si la configuración de la topología ha sido desplegada por el servicio Set Topology. Shutdown AN Este servicio para los procesos EE de todos los nodos activos. Set Static Route Este servicio establece una ruta estática entre un origen y un destino Delivery Path Este servicio genera una cápsula activa, que visita el nodo activo de un determinado camino origen-destino para ejecutar una determinada tarea. La tarea es un fragmento de código, que es suministrado por el usuario en el lenguaje soportado por el EE. Delivery Path&Return Como el Delivery Path, pero en este caso el camino es atravesado en las dos direcciones, ida y vuelta. Cada nodo es visitado dos veces. A la vuelta los resultados del camino se irán recogiendo conjuntamente y entregados finalmente en la fuente de la solicitud. Delivery MST Este servicio genera una cápsula activa, que visita óptimamente la red activa para ejecutar una determinada tarea en cada nodo activo. El servicio construye un spanning

9 tree mínimo temporal con los resultados del camino que se irán recogiendo conjuntamente y entregados finalmente en la fuente de la solicitud. Delivery Tree Como el Delivery MST, pero en este caso los nodos a ser visitados son un subconjunto de los nodos de la red. Nivel de Aplicación Activa. Servicios Públicos Get Applications List Este servicio obtiene la lista de aplicaciones activas que han almacenado datos en la AMIB de un determinado nodo activo. Get Data List Este servicio obtiene la lista de las IDs de los objetos AMIB de una determinada aplicación en un nodo activo. Get Value Este servicio obtiene el valor actual de unos determinados datos AMIB de una aplicación determinada en un nodo activo. Get Filters List Este servicio obtiene los filtros activos asociados a unos determinados datos AMIB de una aplicación determinada en un nodo activo. Get Events List Este servicio obtiene los Eventos de una aplicación determinada en un nodo activo. Los Eventos de Aplicación están definidos en los filtros y acciones. Get Actions List Este servicio obtiene la lista de Acciones de una determinada aplicación en un nodo activo. Get Action Code Este servicio obtiene el fragmento de código de la Acción de una determinada aplicación en un nodo activo. Nivel de Aplicación Activa. Servicios Administrativos Set Value Este servicio establece el valor de un determinado objeto AMIB de una aplicación determinada en un nodo activo. Set Filters Este servicio modifica los filtros activos asociados a unos determinados datos AMIB de una aplicación determinada en un nodo activo. El establecimiento de una lista vacía de filtros se usa con el fin de eliminar filtros. Set/Remove Action Este servicio modifica las acciones activas de una determinada aplicación en un nodo activo. Se debería observar que una aplicación activa siempre puede obtener y eliminar sus propios datos, filtros y acciones a través de servicios ALA de un nodo activo. Este proceso no engloba los servicios de Gateway anteriores, que son suministrados a las entidades de gestión/monitorización. Finalmente los prototipos de mensaje XML de la solicitud y respuesta del servicio Get Topology se dan como ejemplo.

10 < request command = get_topology > </request > < response command = get_topology > <status ></status> < net nodenum = maxdegree = > <nodename= degree = > < coord x = y = >< /coord > <adjacname= cost = >< /adiac > <addr></addr> <port ></port> </node> </net > < /response > En la siguiente sección discutimos una aplicación de una arquitectura activa de gestión para detectar las causas de los fallos de la red rastreando a la vez en los eventos de la red. 5. Minería de los Eventos de la Red Una aplicación, que se puede aprovechar de la arquitectura propuesta en este documento, está relacionada con la gestión del conocimiento de los eventos de la red. Para distintas metas de la gestión, es necesario adquirir a menudo información de los ficheros log de muchos dispositivos de red. Sin embargo puede resultar extremadamente caro almacenar todos los eventos que ocurren en todos los dispositivos de la red en un período largo de tiempo Sería más eficiente poder distinguir que eventos deben ser almacenados y cuales no añaden más conocimiento a la historia de la red. La Minería de los Eventos de la Red (NEM-Network Events Mining) trata con grandes archivos de eventos obtenidos de los sistemas de la red, y extrae la información útil de estos datos. Los objetivos de los sistemas NEM son: diagnosticar las causas principales de los fallos de la red y las degradaciones del rendimiento mediante el establecimiento de relaciones entre los eventos de la red; filtrar el flujo de eventos (alarmas) mediante la correlación de varios eventos en un solo evento conceptual. Los sistemas NEM útiles suministrarían: exactitud: las causas principales se pueden deducir con la NEM lo que supondría la detección de los eventos con una alta probabilidad, p.e. las causas principales que han ocurrido realmente en la red; óptimo: la NEM debería inferir con las mínimas causas principales que pueden explicar todos los eventos detectados. Una Entidad de Gestión con funcionalidades NEM puede adoptar un modelo dinámico de una red y un motor lógico para generar una base de conocimiento distribuida, donde solo se almacena la información esencial para describir la historia del sistema. La palabra historia se refiere aquí a un período limitado en el pasado, del cual el inicio se avanza continuamente con el paso del tiempo. El conocimiento de los eventos de la red constituyen la información necesaria para contestar las preguntas sobre las causas de los fallos de la red. La gestión de fallos se basa en la definición de las condiciones

11 normales de operación, y en la detección de las anormalidades. En general, las alarmas se generan en la red cuando se detectan anormalidades. En los sistemas de detección de fallos basados en alarmas, a menudo un solo fallo causará un gran número de alarmas. Además pueden coexistir varios fallos causando una cascada de alarmas. La NEM puede correlacionar las alarmas determinando sus causas principales con el fin de manejarlas eficientemente. Normalmente estamos desarrollando una entidad de gestión ME, que puede localizar las causas reales de los fallos de la red. El motor ME se basa en el cálculo de la situación y específicamente en el lenguaje Golog [15]. El Cálculo de la Situación es un dialecto de la lógica de primer orden y permite el modelado de sistemas dinámicos. Este cálculo captura el dinamismo de un sistema, ya que permite la definición de acciones que mueven el sistema de un determinado estado a otro. Todos los cambios en el mundo son los resultados de las llamadas acciones. Una historia posible del mundo es simplemente una secuencia de acciones, y está representada por un término de primer orden, llamado una situación. Mientras que el Cálculo de la Situación permite la representación de acciones simples, el Golog es un nuevo lenguaje lógico de programación, que permite el modelado de comportamientos complejos. Particular atención se debe pagar a los aspectos ontológicos de la base de conocimiento. Una representación efectiva estructurada de los eventos y acciones de la red puede mejorar mucho el proceso lógico deductivo. Esta Entidad de Gestión trata de resolver la ocurrencia de un determinado evento dentro de su propia base de conocimiento y, cuando es posible, deduce una conclusión. Si no se deduce ninguna conclusión de la actual base de conocimiento, el ME puede desencadenar más investigaciones con el objetivo de adquirir nueva información, hasta que se resuelve la incertidumbre. La nueva información se inserta en la base de conocimiento solo si no es deducible de forma efectiva. En términos del primer orden lógico, esto significa que no es una consecuencia lógica de los hechos en que se basa. De esta forma la base de conocimiento se guarda en su forma mínima. Además el cálculo de la situación es adecuado para la codificación de comportamientos proactivos del ME. En un lenguaje lógico de programación, resulta fácil implementar reglas para reconocer situaciones que son el prólogo de problemas incipientes, p.e. fallos de la red o ataques de piratas, y codificar las oportunas contramedidas. Ambas, las capacidades de obtener nueva información y de implementar políticas de recuperación y seguridad, están relacionadas con la programación introducida por las redes activas. La programación de los nodos activos permite la customización de determinadas tareas para investigar aspectos desconocidos de la historia de la red, realizar acciones proactivas para evitar fallos, y resistir a los ataques. Por simplicidad definimos un evento como una ocurrencia instantánea en un momento dado. Se asume que el tiempo será discretizado. Cada evento esta asociado con el objeto AMIB donde ocurre. Los objetos AMIB se pueden ver como conjuntos de atributos, y los eventos como un cambio en el estado del atributo. Los eventos se pueden clasificar como primitivos o compuestos. Los eventos primitivos se generan cuando cambia alguno de los atributos del objeto, mientras que los eventos compuestos no son directamente observables. Por ejemplo, un fallo del enrutador se puede inferir de un fallo persistente de una conexión. Consideramos dos formas de correlaciones de eventos como en [11]: las correlaciones causales y las temporales. La correlación causal expresa la relación de causalidad, p.e. una dependencia causa-efecto. Por ejemplo, esta clase de correlación se puede adoptar para establecer las causas principales de los fallos. La correlación causal se puede expresar fácilmente como una teoría lógica de primer orden en que son asiomatizadas las propiedades simples como la reflexividad, transitividad y la unión. Además podemos establecer aún correlaciones más fuertes entre eventos basados en sus ocurrencias temporales. Algunos ejemplos son relaciones tales como: e1 seguido por e2, primero e1 después el reciente e2. En [11] se muestra que la correlación temporal es más potente que la causal. La correlación causal

12 de eventos no permite cubrir todas las posibles relaciones de eventos, y la correlación temporal es necesaria para expresar la dependencia de los eventos persistentes. Los esfuerzos actuales están dirigidos a dibujar correlaciones de eventos con el fin de inferir los eventos compuestos del conocimiento de los eventos previos (ya sean primitivos o compuestos) para diferentes hitos de gestión. 6. Resumen y Conclusiones Este documento presenta un marco de gestión de red activa que explota la programación de la red en los posibles agentes basado en estrategias distribuidas. La arquitectura propuesta es capaz de gestionar tanto los Entornos de Ejecución de la red activa como de las Aplicaciones Activas que corren en ellos. Su principal característica consiste e la extensión de los objetos de MIB clásicos en unas entidades más potentes donde el código customizable del usuario está asociado a los datos de la red. El marco Filtros Eventos - Acciones mejora la eficiencia de gestión y permite los nuevos servicios de gestión. Finalmente se propone una estrategia de minería de eventos de red para extraer solamente la información útil de los datos de la red para los distintos objetivos de gestión. Referencias [1] Al Shaer E., Active Management Framework for Distributed Multimedia Systems, Journal of Networks and Systems Management, vol. 8 n. 1, 2000, pp [2] Bhattacharjee, S., Calvert, K.L., Zegura, E.W.: Active Networking and End-to-End Arguments, IEEE Network Special Issue on Active and Controllable Networks, vol. 12, n. 3, May-June 1998 [3] A. Chella, G. Di Fatta, G. Favar` o, M.D. Guarino, G.Lo Re, A Reconfigurable Neural Environment on Active Networks, Proc. of IEEE IJCNN2000, Como, Italy, July 2000 [4] Chen, T. M., Evolution to the Programmable Internet, IEEE Communications Magazine, vol.38, n. 3, March [5] L. Delgrossi, G. Di Fatta, D. Ferrari, G. Lo Re, Interference and Communications among Active Network Applications, Lecture Notes in Computer Science vol. 1653, Springer-Verlag, pagg , Proc. of IWAN 99, Berlin, Germany, 30 June - 2 July [6] Di Fatta G., Gaglio S., Lo Re G., Ortolani M., Adaptive Routing in Active Networks, IEEE Openarch 2000, Tel Aviv Israel March [7] G. Di Fatta, G. Lo Re, Active Networks: an Evolution of the Internet, Proc. of AICA th Annual Conference, Cernobbio, Italy, Sept [8] G. Di Fatta, S. Gaglio, G. Lo Re, M. Ortolani, Artificial Ants for Active Routing, IAS6, the 6th Inter-national Conference on Intelligent Autonomous Systems. Venice,July [9] Kawamura R., Stadler R., Active Distributed Management for IP Networks, IEEE Communicatiions Magazine, vol. 38, N 4. April 2000, pp [10] Goldszmidt G., Yemini Y, Delegated Agents for Network Management, IEEE Communicatiions Magazine, vol. 36, N. 3 March 1998, pp [11] Hasan, M., Sugla, B., Viswanathan, R.: A Conceptual Framework for Network Management Event Correlation and Filtering Systems. Proc. of Sixth IFIP/IEEE International Symposyum on Integrated Management, May 1999 [12] Hick, M., et al, PLAN: A Packet Language for Active Networks, Proc. of 3rd ACMSIGPLAN International Conference on Functional Programming, pages ACM, September [13] Mills D. L., On the accuracy of Clocks Synchronized by the Network Time Protocol in the Internet System, ACM Computer Communication Review, vol. 20, no. 1, pp ,

13 Jan [14] G. Phillips, B. Braden, J. Kann, and B. Lindell. Writing an Active Application for the ASP Execution Environment (Release 1.3) [15] Reiter Raymond, Knowledge in action: Logical Foundations for specifying and implementing Dynamical Systems The MIT Press Cambridge Massachusetts 2001 [16] Schwartz B. Y., et al, Smart Packets: applying Active Networks to Network Management,ACMTransaction on computer Systems, Vol. 18, N. 1, February 2000, pp [17] Smith, J. M., Calvert, K.L., Murphy, S. L., Orman, H. K., Peterson, L.L.: Activating Networks: A Progress Report. IEEE Computer, Vol. 32 N. 4, April 1999, [18] Stallings W., SNMP and SNMPv2: The Infrastructure for Network Management, IEEE Communicatiions Magazine, vol. 36, N. 3 March 1998, pp [19] Tennenhouse, D. L., Smith, J.M., Sincoskie, W.D., Wetherall D.J., Minde, G.J.: A Survey of Active Network Research, IEEE Communications Magazine, Vol. 35, No. 1, January 1997, 8 [20] Tennenhouse, D. L., Wetherall, D.J.: Towar ds an Active Network Architecture, Computer Communication Review, Vol. 26, No. 2, April 1996 [21] Wetherall, D.J., Legedza, U., Guttag, J.: Introducing New Internet Services: Why and How, IEEE Network Magazine Special Issue on Active and Programmable Networks, vol. 12, n.3, May-June 1998 [22] Wetherall, D.J., Guttag, J., Tennenhouse, D.L.: ANTS: A Toolkit for Building and Dynamically Deploying Network Protocols, IEEE OPENARCH 98, San Francisco, CA, April 1998

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal pvalle@elo.utfsm.cl Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado 1. Introducción Unified Modeling Languaje Fuente: Booch- Jacobson-Rumbauch y diversos sitios Internet, entre otros:

Más detalles

SERVICIOS: EXPLORACIONES EN SOA y WEB.

SERVICIOS: EXPLORACIONES EN SOA y WEB. SERVICIOS: EXPLORACIONES EN SOA y WEB. López, G. 1 ; Jeder, I 1.; Echeverría, A 1.; Grossi, M.D. 2 ; Servetto, A 2.; Fierro, P. (PhD.) 3 1. Laboratorio de Informática de Gestión - Facultad de Ingeniería.

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES. [Nivel 3]

Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES. [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES [Nivel 3] Gestión y supervisión de alarmas en redes de comunicaciones Contenidos

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS Autores: Introducción Diego R. López RedIRIS diego.lopez@rediris.es El trabajo necesario para mantener un servidor de información

Más detalles

REVISIÓN DEL ESTADO ACTUAL DE LA INVESTIGACIÓN EN GESTIÓN DE REDES DE NUEVA GENERACIÓN NGN/ IMS

REVISIÓN DEL ESTADO ACTUAL DE LA INVESTIGACIÓN EN GESTIÓN DE REDES DE NUEVA GENERACIÓN NGN/ IMS Universidad de Valladolid ETS de Ingenieros de Telecomunicación Máster Universitario de Investigación en Tecnologías de la Información y las Telecomunicaciones Asignatura Servicios Avanzados de Apoyo a

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Investigación en DDS

Investigación en DDS Grupo de Ingeniería Telemática Universidad de Granada Investigación en DDS 1 Esquema Equipo DDS Proyectos en UGR con DDS Publicaciones Demostrador Propuesta de investigación Información de Contacto 2 Equipo

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS.

TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS. TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS. Autor: MSc. Ing. Teófilo De la Cruz Rivera Empresa de Telecomunicaciones de Cuba Gerencia Guantánamo Tel: 021 381775,

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Programación de red con Cisco Application Centric Infrastructure

Programación de red con Cisco Application Centric Infrastructure Informe técnico Programación de red con Cisco Application Centric Infrastructure Descripción general En este documento se examina la compatibilidad de la programación de Cisco Application Centric Infrastructure

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

METODOLOGIAS PARA ADMINISTRAR REDES

METODOLOGIAS PARA ADMINISTRAR REDES METODOLOGIAS PARA ADMINISTRAR REDES POR: SERGIO UNTIVEROS JULIO DEL 2004 - Cortesía de AprendaRedes.com - Sergio Untiveros suntiveros@aprendaredes.com 1 Métodologías para Administrar Redes Por: Sergio

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores.

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores. GLOSARIO Glosario Acoplamiento. Posibilidad que tiene un servicio de funcionar de forma autónoma. Se dice que un servicio o aplicación es bajamente acoplado cuando puede funcionar de forma independiente

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

MS_20337 Enterprise Voice and Online Services with Microsoft Lync Server 2013

MS_20337 Enterprise Voice and Online Services with Microsoft Lync Server 2013 Enterprise Voice and Online Services with Microsoft Lync Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón SNMP: Conceptos Carlos Vicente Servicios de Red Universidad de Oregón Necesidad de una arquitectura En una red heterogénea, es necesario definir (y estandarizar) una serie de elementos para su fácil gestión:

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Mantención y operación de redes. Alberto Castro Rojas

Mantención y operación de redes. Alberto Castro Rojas Mantención y operación de redes EL64E Alberto Castro Rojas 1 Agenda Introducción SNMP Utilitarios Web 2 Introducción: ++ trabajo Comprar y organizar nuevos equipos Mantener preciso el inventario de red

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ADMINISTRACIÓN Y GESTIÓN DE REDES DE COMUNICACIONES PLANIFICACIÓN Y GESTIÓN DE REDES Y SERVICIOS TELEMÁTICOS MATERIAS ESPECÍFICAS DE TELEMÁTICA

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

VNUML: UNA HERRAMIENTA DE VIRTUALIZACIÓN DE REDES BASADA EN SOFTWARE LIBRE

VNUML: UNA HERRAMIENTA DE VIRTUALIZACIÓN DE REDES BASADA EN SOFTWARE LIBRE VNUML: UNA HERRAMIENTA DE VIRTUALIZACIÓN DE REDES BASADA EN SOFTWARE LIBRE Fermín Galán 1, David Fernández 2 1 Agora Systems S. A.; 2 Departamento de Ingeniería Telemática, UPM fermin.galan@agora-2000.com

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135610 Espacio Formativo M1 M2 M3 Aula de gestión.... X X X Espacio Formativo Aula de gestión Equipamiento Equipos audiovisuales PCs instalados en

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Lab 4: Routing Dinámico - OSPF José Mª Barceló Ordinas

Lab 4: Routing Dinámico - OSPF José Mª Barceló Ordinas 1. OSPF 1. 1. Configuración básica en un área Para configurar el algoritmo de encaminamiento OSPF en un área (por ejemplo el área 0), los pasos a seguir son los siguientes: 200.0.1.0/24 Consola Usamos

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Jose A. Barcala, Pedro Cuesta, Alma Gómez, Juan C. González, Francisco J. Rodríguez Lenguajes

Más detalles

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA PROGRAMACIÓN DIDACTICA ANUAL Parte específica del módulo: 0485. Programación Departamento de Familia Profesional de Informática Curso: 2014-15

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Capítulo 1. Componentes de CORBA.

Capítulo 1. Componentes de CORBA. Capítulo 1. Componentes de CORBA. La OMA (Object Management Architecture) define en alto nivel de abstracción las reglas necesarias para la distribución de la computación orientada a objetos (OO) en entornos

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles

Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax

Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax Universidad Politécnica de Cartagena E.T.S. de Ingeniería de Telecomunicación Espacio-Tele o n 0 1 (2010) Revista de la ETSIT-UPCT Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax Diego

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

RESOLUCIÓN EFICIENTE DE PROBLEMAS COMPLEJOS MEDIANTE HARDWARE RECONFIGURABLE

RESOLUCIÓN EFICIENTE DE PROBLEMAS COMPLEJOS MEDIANTE HARDWARE RECONFIGURABLE RESOLUCIÓN EFICIENTE DE PROBLEMAS COMPLEJOS MEDIANTE HARDWARE RECONFIGURABLE Miguel A. Vega Rodríguez, Juan A. Gómez Pulido, Juan M. Sánchez Pérez Univ. de Extremadura. Dept. de Informática Escuela Politécnica.

Más detalles

Dispositivos de Conectividad

Dispositivos de Conectividad Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Interconectividad de Redes Dispositivos de Conectividad Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Enero Junio

Más detalles

Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es

Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Basadas en el material docente de Lawrie Brown sobre

Más detalles