Top-Down Network Design. Tema 9
|
|
|
- Antonio García Barbero
- hace 9 años
- Vistas:
Transcripción
1 Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1
2 Gestión de Redes Ayuda a una organización a lograr las metas de disponibilidad, rendimiento y seguridad Ayuda a una organización a medir qué tanto se han cumplido las metas de diseño, así como ajustar los parámetros de red para cumplirlas Facilita la escalabilidad Ayuda a una organización a analizar el comportamiento actual, aplicar actualizaciones apropiadamente y resolver problemas en general 9-2
3 Diseño de la Gestión de Redes Considerar escalabilidad, patrones de tráfico, formatos de datos, balances de costo/beneficio Determinar que recursos deberían ser monitoreados Determinar las métricas para medir rendimiento Determinar que datos y cuantos recabar 9-3
4 Gestión de Redes Proactiva Planificar el chequeo de la salud de la red durante la operación normal, no solamente cuando hay problemas Reconocer problemas potenciales a medida que se desarrollan Optimizar el rendimiento Planificar las actualizaciones apropiadamente 9-4
5 Procesos de Gestión de Redes según ISO Gestión de rendimiento Gestión de fallas Gestión de configuración Gestión de seguridad Gestión de contabilización 9-5
6 Gestión de Rendimiento Monitorear rendimiento extremo-a-extremo Monitorear también rendimiento de componentes (enlaces individuales y dispositivos) Probar alcanzabilidad Medir tiempos de respuesta Medir flujo de tráfico y volumen Registrar cambios de rutas 9-6
7 Gestión de Fallas Detectar, aislar, diagnosticar y corregir los problemas Reportar el estado a los usuarios finales y a la gerencia Seguir las tendencias relacionadas con los problemas 9-7
8 Gestión de Configuración Hacerle seguimiento a los dispositivos de red y sus configuraciones (hacer respaldo de las configuraciones) Mantener un inventario de bienes en la red Registrar las versiones de los sistemas de operación y las aplicaciones 9-8
9 Gestión de Seguridad Mantener y distribuir la información de login (usernames y passwords) Generar, distribuir y almacenar las claves y certificados de encriptamiento y acceso Analizar las configuraciones de los enrutadores, suiches y servidores, para revisar la adecuación a las políticas y procedimientos de seguridad Recolectar, almacenar y examinar los registros de auditoría de seguridad 9-9
10 Gestión de Contabilización Hacer seguimiento del uso de la red por departamentos e individualmente Facilitar la facturación basada en el uso Encontrar a los abusadores que usan más recursos de los que deberían usar 9-10
11 Componentes para Gestión de Redes Un Dispositivo Gestionado es un nodo de la red que recaba y almacena información de gestión Un Agente es un software de gestión de red que reside en un dispositivo gestionado Un Sistema de Gestión de Red (NMS) ejecuta aplicaciones para desplegar datos de gestión, monitorear y controlar dispositivos gestionados y comunicarse con los agentes 9-11
12 Network Management Architecture NMS Agent Agent Agent Management Database Management Database Management Database Managed Devices 9-12
13 Variantes de Arquitectura Monitoreo en-banda vs fuera-de-banda En-banda es más fácil de implementar, pero tiene como resultado que los datos de gestión son afectados por problemas en la red Monitoreo centralizado vs distribuido La gestión centralizada es más fácil de implementar, pero puede requerir que grandes cantidades de datos viajen por la red a un centro de operaciones de la red (NOC) 9-13
14 SNMP: Simple Network Management Protocol Es el protocolo de gestión de red más popular SNMPv3 debería gradualmente sustituir las versiones 1 y 2, porque ofrece mejor soporte para autenticación SNMP trabaja con Bases de Información de Gestión (MIB: Management Information Base) 9-14
15 Monitorización Remota (RMON) Desarrollado por el IETF en los 90s para atender las carencias en las MIB estándar Provee información sobre parámetros del enlace de datos y la capa física Hay nueve grupos de datos para Ethernet El grupo de estadísticas lleva la cuenta de paquetes, bytes, distribución del tamaño de los paquetes, difusiones, colisiones, paquetes perdidos, fragmentos, errores de CRC, etc. 9-15
16 Otras Herramientas De código abierto: Wireshark (antes ethereal) Nagios (configurable con scripts) Proyecto OpenNMS Herramientas Cisco Cisco Discovery Protocol NetFlow Accounting Service Assurance Agent (SAA) 9-16
17 Resumen Determinar qué recursos monitorear, qué datos sobre estor recursos recabar y cómo interpretar esos datos Desarrollar procesos para gestionar rendimiento, fallas, configuración, seguridad y contabilización Desarrollar una arquitectura de gestión de redes Seleccionar protocolos y herramientas de gestión 9-17
Gestión y Monitoreo de Redes Introducción
Gestión y Monitoreo de Redes Introducción Network Startup Resource Center www.nsrc.org Estos materiales están bajo la Licencia Creative Commons Atribución-No comercial 4.0 Licencia internacional (https://creativecommons.org/licenses/by-nc/4.0/deed.es_es)
Top-Down Network Design. Capítulo 03
Top-Down Network Design Capítulo 03 Caracterización de la Red Existente Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. Cap 03: ÍNDICE
Top-Down Network Design. Capítulo 03
Top-Down Network Design Capítulo 03 Caracterización de la Red Existente Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 3-1 Cap 03: ÍNDICE
Aplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Postgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Gestión y Planificación de Redes y Servicios
Gestión y Planificación de Redes y Servicios Gestión y Planificación de Redes y Servicios Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación,
La Gestión de Redes Inalambricas
La Gestión de Redes Inalambricas Qué es la Gestión de Redes? Y porque? Algo que involucra muchas áreas: Seguridad: Proteger en contra de uso no autorizado Desempeño: Eliminar limitaciones ( cuellos de
Qué es la Gestión de Redes?
Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar,
REQUISITOS PREVIOS. Es muy recomendable que se tomen este curso después de los siguientes cursos de Cisco:
Cisco Certified Network Professional (CCNP), valida la capacidad de planificar, implementar, verificar y solucionar problemas de redes empresariales de área local y amplia y trabajar en colaboración con
Gestión y Monitoreo de Redes. Claudia Inostroza Albert Astudillo Managua 05 y 06 de Diciembre de 2011
Gestión y Monitoreo de Redes Claudia Inostroza [email protected] Albert Astudillo [email protected] Managua 05 y 06 de Diciembre de 2011 Agenda del Curso Lunes 5 Sesion 1: Introducción a Gestión de monitoreo
Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones
Top-Down Network Design Capítulo 01 Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Copyright 2011 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado
Solución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN. DOCENTE: IVAN HUAMANI RAMOS
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN DOCENTE: IVAN HUAMANI RAMOS Email: [email protected] DEFINICIÓN DE GESTIÓN DE REDES SEGÚN IEEE La gestión de red provee los mecanismos para el monitoreo,
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Diseño de Redes IP (II) Metodologías
Diseño de Redes IP (II) Metodologías Emilio Hernández Carlos Figueira Metodologías de diseño de Redes Vamos a ver dos: Propuesta de James McCabe ( Practical Computer Network Analysis and Design ) Propuesta
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Construyendo Redes Inteligentes con Allot. Guía Práctica.
Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Taller de diseño de redes
Taller de diseño de redes Repaso de capas 1, 2 y 3 Estos materiales están bajo la Licencia Creative Commons Atribución-No comercial 4.0 Licencia internacionall (http://creativecommons.org/licenses/by-nc/4.0/)
IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA RED DE LA UNIVERSIDAD DE GRANMA.
IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA RED DE LA UNIVERSIDAD DE GRANMA. Manuel José Linares Alvaro ([email protected]) Javier Iglesias Barbán ([email protected]) Universidad de Granma, Bayamo, Cuba
Administración y monitoreo de plataformas de comunicaciones unificadas y colaboración CISCO
Administración y monitoreo de plataformas de comunicaciones unificadas y colaboración CISCO Las comunicaciones unificadas ayudan a las empresas lidiar con la creciente complejidad de comunicación y la
Switch Ethernet de 10 Puertos L2 con 2 Ranuras SFP Abiertas - Conmutador de Montaje en Rack
Switch Ethernet de 10 Puertos L2 con 2 Ranuras SFP Abiertas - Conmutador de Montaje en Rack Product ID: IES101002SFP El conmutador Ethernet de 10 puertos, modelo IES101002SFP, ofrece flexibilidad y control
Implantación de una IDE costera y portuaria y desarrollo de un cliente SIG para su mantenimiento y gestión
Implantación de una IDE costera y portuaria y desarrollo de un cliente SIG para su mantenimiento y gestión [email protected] [email protected] 1 La División de Puertos y Costas (DPyC) lleva apostando
Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. [email protected]
Diseño de Redes LAN Herramientas de Gestión de Redes Derman Zepeda Vega [email protected] 1 Agenda Analizar la importancia de realizar gestión de la red. Identificar las areas donde es necesaria la gestión
Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira
Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira Definiciones Permite definir redes locales con computadoras ubicadas en diferentes redes locales físicas Permite la separación de dominios
REDES DE DATOS CAPITULO II
REDES DE DATOS CAPITULO II Que es una red de Datos? AP, Punto de acceso Cámara IP Wifi 802.11 SSID: LAN_ON_AIR INTERNET Telefono con Wifi SWITCH 1 Ethernet 802.3 Servidor SWITCH 2 MODEM ENLACE CNT ADSL
Balanceador basado en Software Libre (HAProxy) Abilio Domingo Hernández
basado en Software Libre (HAProxy) Abilio Domingo Hernández [email protected] Motivaciones Problemas rendimiento balanceador Cisco en pruebas de carga automatrícula Mayor control de la solución Es una
LEARNCISC ENSEÑANZA ALTERNATIVA CCNP R&S
LEARNCISC ENSEÑANZA ALTERNATIVA CCNP R&S Este curso está diseñado para proporcionar a los profesionales que trabajan con redes de mediano a grande con las habilidades y conocimientos necesarios para incorporar
Centreon Domine la monitorización de su Sistema de Información
La monitorización informática con Centreon 1. La monitorización informática 15 1.1 Que es la monitorización? 15 1.2 Qué y cómo supervisar? 16 1.2.1 La monitorización no se limita solo a la infraestructura
Control Integral Data Center y Racks de la Universidad Nacional de San Luis
Control Integral Data Center y Racks de la Universidad Nacional de San Luis Autores: Mariano Razetto y Luis Macias Dirección General de Tecnologías de Información Universidad Nacional de San Luis, Argentina
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Desarrollo de soluciones de Microsoft SharePoint Server 2013 Core Duración: 40 horas Código: MS-20488
Desarrollo de soluciones de Microsoft SharePoint Server 2013 Core Duración: 40 horas Código: MS-20488 Descripción: En este curso, los estudiantes aprenden habilidades esenciales que son comunes a casi
Planificación y administración de redes Switches gestionables
Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla [email protected] Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.
Topologías físicas y lógica
Topologías físicas y lógica La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras: Topología
PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP
PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración
Gestión de Redes Junio 2005
Gestión de Redes Junio 2005 Cada pregunta válida puntúa +0,25, y cada pregunta incorrecta -0,06. Las preguntas no contestadas no puntúan. 1. El protocolo SNMP: a) Sólo permite GET, SET, CREATE, DELETE
Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Instalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
CCNA Routing and Switching Ámbito y secuencia
CCNA Routing and Switching Ámbito y secuencia Última actualización 27 de abril de 2018 Público al que está destinado El currículo de Cisco CCNA Routing y Switching está diseñado para estudiantes de Cisco
EQUIPO DE INTERCONEXION ROUTER
ROUTER EQUIPO DE INTERCONEXION ROUTER ROUTER Un router es un dispositivo de red intermedio cada interfaz de un router pertenece a una red ip diferente Por lo general, las LAN son redes Ethernet que contienen
Sistemas Multiusuarios. Capítulo 2 Arquitectura de Protocolos
Sistemas Multiusuarios Capítulo 2 Arquitectura de Protocolos Necesidad de una Arquitectura de Protocolos Los datos intercambiados involucran procedimientos complejos como en el ejemplo de transferencia
Persistencia del índice de la interfaz (ifindex)
Persistencia del índice de la interfaz () Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema anterior a la característica Persistencia de Descripción general
SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?
CUESTIONARIO DE PREGUNTAS CARGO: EXPERTO EN RIESGOS TI 1 1. En una VLAN no se permite: 2. Memoria Virtual es: SUPERINTENDENCIA DE BANCOS Y SEGUROS 3. Los elementos que conforman una red son: 4. En Seguridad
Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Implementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Presentación de la asignatura Redes de computadoras Ing. Giancarlo Condori Torres
Presentación de la asignatura Redes de computadoras Ing. Giancarlo Condori Torres Propósito de la asignatura La asignatura tiene como propósito desarrollar en el estudiante la capacidad de comprender el
Sistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Este dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Dirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
TEMA 5 Protocolo d e de encapsulamiento punto a punto: PPP 1
TEMA 5 Protocolo de encapsulamiento punto a punto: PPP 1 Nivel de enlace en Internet El protocolo IP está diseñado para funcionar sobre casi cualquier medio físico ( IP over everything ): Mdi Medio RFC
Monitoreo red de la sala de telecomunicaciones. Protocolo Simple de Administración de Red (SNMP)
Monitoreo red de la sala de telecomunicaciones En el siguiente documento se propone la implementación de un sistema de monitorización de la red de la sala De Telecomunicaciones mediante el uso del protocolo
Sistemas Gestores de Base de Datos Distribuidas
Sistemas Gestores de Base de Datos Distribuidas Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información en
White Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Taller de administración de Exadata Database Machine Ed 3 NUEVO
Oracle University Contact Us: +34916267792 Taller de administración de Exadata Database Machine Ed 3 NUEVO Duration: 5 Days What you will learn En este curso Taller de administración de Exadata Database
