DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V.

Documentos relacionados
INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Dispositivos de Red Hub Switch

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Guía de uso del Cloud Datacenter de acens

V i s i t a V i r t u a l e n e l H o s p i t a l

Capítulo 1. Introducción

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Firewall Firestarter. Establece perímetros confiables.

Aspectos Básicos de Networking

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

WINDOWS : TERMINAL SERVER

Redes de Área Local: Configuración de una VPN en Windows XP

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Capítulo 5. Cliente-Servidor.

GedicoPDA: software de preventa

Manual de usuario administrador. Correo Exchange Administrado

Instalación del Admin CFDI

Capitulo III Implementación.

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

ing Solution La forma más efectiva de llegar a sus clientes.

Guía de Instalación para clientes de WebAdmin

Edición de Ofertas Excel Manual de Usuario

Programa Maestro. E-Learning Class v 6.0

Diseño de Redes de Área Local

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Notas para la instalación de un lector de tarjetas inteligentes.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Manual de Usuario Comtrend ADSL Router Wi-Fi

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Instalación de epass 3000 Token USB

Guía Rápida de Inicio

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Elementos Monitoreados

CSIR2121. Administración de Redes I

1. Configuración del entorno de usuario

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

Móvil Seguro. Guía de Usuario Terminales Android

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Sistema Operativo Windows

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Internet Information Server

Activación de un Escritorio Remoto

VNC (Virtual Network Computing )

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Operación Microsoft Windows

Sistemas Integrados y Hogar Digital

Manual Instalación epass 2000 FT12 Token USB

Beneficios estratégicos para su organización. Beneficios. Características V

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

ICARO MANUAL DE LA EMPRESA

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

Seminario de Informática

Acronis License Server. Guía del usuario

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Introducción a Moodle

Comisión Nacional de Bancos y Seguros

Redes de área local: Aplicaciones y servicios WINDOWS

Qué es el enrutamiento estático?

Servicio de red privada virtual (VPN) de la UCLM

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

MANUAL BÁSICO PARA CLIENTES

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

Oficina Online. Manual del administrador

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

GATEWAYS COMO FIREWALLS

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida.

Guía de instalación de la carpeta Datos de IslaWin

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Manual del usuario USO DEL MERCADO

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Manual del Usuario. Sistema de Help Desk

WINDOWS. Iniciando Windows. El mouse

Guía de Instalación. Seguridad Esencial PC Tools

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

En este capítulo se describe la forma de cómo se implementó el sistema de video

Elementos requeridos para crearlos (ejemplo: el compilador)

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Transcripción:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de la empresa ING. ARTURO RUÍZ LAMAS Asesor de la universidad ING. JORGE GARCÍA SALDAÑA Alumna ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

AGRADECIMIENTOS Agradezco primeramente a Dios por estar siempre conmigo y permitirme terminar esta etapa de mi vida. A mis padres por el apoyo moral y económico que tienen en todo momento, y por ese gran esfuerzo que hacen día a día para ofrecerme lo mejor. A mis amigos del grupo T68 por estar conmigo en las buenas y en las malas, porque siempre fuimos muy unidos y nos apoyamos académica y moralmente. A mis profesores por sus enseñanzas y consejos, por esforzarse para que nosotros como alumnos aprendiéramos lo mejor. Y a la empresa ASEI INGENIERÍA por haberme dado el honor de trabajar con ellos y, por sus enseñanzas que tuvieron hacia mí.

ÍNDICE INTRODUCCIÓN CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO 1.1 ASEI Ingeniería 8 1.1.1 Giro de la empresa 8 1.1.2 Organigrama 10 1.2 Análisis de necesidades 12 1.2.1 Definición del proyecto 12 1.2.2 Objetivos 14 1.2.3 Justificación 15 1.3 Alternativas de solución 16 1.4 Elección de la alternativa óptima 17 1.5 Plan de trabajo 18 1.5.1 Diagrama de Gantt 18 1.5.2 Especificaciones 19 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo 22 2.1.1 Revisar todos los equipos en la red 22 2.1.2 Realizar un listado de los equipos utilizados 27 en la red 2.1.3 Elaborar el diagrama general de la red 28 2.1.4 Documentar las especificaciones de cada equipo enlistado 28 2.1.5 Documentar los enlaces y conexiones 29

2.1.6 Revisar y documentar todos los servicios 30 que entrega la red 2.1.7 Realización de la tabla de precios y equipos 30 más recientes de Cisco 2.1.8 Realización de un glosario técnico 31 2.1.9 Realizar una cotización del costo total de la 31 red con el precio de los equipos CAPÍTULO III CONCLUSIONES 3.1 Dificultades 33 3.2 Logros obtenidos 34 3.3 Recomendaciones 34 3.4 Aportaciones 35 ANEXOS GLOSARIO BIBLIOGRAFÍA

INTRODUCCIÓN En una red cualquiera es de gran importancia tener una adecuada documentación para poder solucionar problemas que se llegaran a presentar; ya que hoy en día se maneja extensa información a través de este medio; y un fallo en la red, ocasionaría graves problemas. Por tal motivo en el siguiente documento se muestra el proyecto D ocum entación de la red de T lajom ulco, realizado a través de la empresa ASEI Ingeniería, para el municipio de Tlajomulco Zúñiga en Jalisco. Este reporte comprende la explicación detallada del desarrollo del proyecto, mostrando las características propias de los equipos, su diagrama de red, los enlaces VPN y conexiones Ethernet, Voz sobre IP, seguridad y un glosario técnico. Por último se presentan anexos y glosario, todo esto con el fin de lograr un mejor entendimiento y análisis de dicho trabajo.

CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO

1.1 ASEI INGENIERÍA S.A. de C.V. 1.1.1 Giro de la empresa ASEI es una empresa que proporciona servicios de ingeniería electrónica y automatización industrial a todo el sector productivo de la República Mexicana; ahora está incursionando en el ámbito de las redes. Sus principales aplicaciones son: Implementación de tableros de control Tableros de fuerza Tableros para variadores de velocidad de motores asíncronos Programación de PLCs (controlador lógico programable) para automatización de diferentes máquinas y mecanismos. Antecedentes de la empresa La empresa ASEI INGENIERÍA S.A. de C.V. (Automatización y Servicio Electrónico Industrial) fue fundada por el Ing. Arturo Ruiz Núñez en el año de 1991. Surgió a partir de la fuerte demanda de los servicios de electrónica y automatización en el sector industrial. 8

ASEI cuenta con una concesión del grupo SCHNEIDER y el grupo ESCACIA, que son distribuidores líderes en el mercado en lo que se refiere a la venta de material eléctrico. Las principales marcas que maneja son: Telemecanique, Siemens, ABB, Square D, Legrad, Omrón, entre otras. Misión Tener en el mercado un alto nivel competitivo en material y equipo eléctrico y electrónico. Además, ofrecer a los clientes los mejores productos de calidad, con un asesoramiento; y finalmente, proporcionar los mejores servicios electrónicos industriales y de mantenimiento a todas las empresas que lo requieran. Visión Automatizar el sector industrial y comercial del estado de Querétaro y parte de la República Mexicana. Ser líder en el mercado en la venta de productos electrónicos y en la prestación de servicios, mantenimiento y asesoramiento a la industria, usando tecnología, equipos y productos de vanguardia. 9

1.1.2 Organigrama A continuación se muestra la estructura organizacional de ASEI Ingeniería. En el departamento de Ingeniería, a cargo del Ing. Arturo Ruiz Núñez, se trabajará en la realización del proyecto. (figura 1.1) GERENTE GENERAL Arturo Ruiz Núñez ADMINISTRACIÓN Angélica Lamas Carlos DEPARTAMNETO DE INGENIERÍA Arturo Ruiz Núñez VENTAS Alejandra Aldana Zavala MANTENIMIENTO Y SERVICIO Arturo Ruiz Núñez Figura 1.1 Organigrama de la empresa ASEI INGENIERÍA 10

ASEI INGENIERÍA realiza sus actividades principalmente a través de dos departamentos: el de ventas y de ingeniería de proyectos. Departamento de ventas: se venden distintos materiales eléctricos y electrónicos, tales como: arrancadores, botoneras, gabinetes para control, sensores, PLCs, contactores, reveladores, transformadores, etc. Departamento de ingeniería de proyectos: aquí se realizan los diferentes proyectos, desde tableros de control hasta automatización de una línea de producción. Básicamente este departamento es un outsourcing (empresa subcontratada para un trabajo), ya que presta sus servicios a las empresas que lo soliciten. 11

1.2 Análisis de necesidades 1.2.1 Definición del proyecto Frente a la gran demanda en las telecomunicaciones se desarrolló la red del municipio de Tlajolmulco, basada sólo en la transmisión de datos. Pero posteriormente se vio la necesidad de ampliar la comunicación entre cada una de las dependencias del municipio; por tal motivo se implementó voz sobre IP (voz/ip) y video a través de la red con equipos de gran alcance. Cualquier red implementada debe estar sustentada a través de una documentación y más si es extensa en usuarios y equipos, ya que se llegan a presentar fallas en el sistema como: equipos sin conexión a la red, tráfico y colisiones. Por eso es de suma importancia que el administrador de la red tenga un total conocimiento de la estructuración de ésta para resolver fácil y rápidamente una avería. A partir de lo anterior, se determinó realizar una documentación y elaboración de un diagrama, para la red del Municipio de Tlajomulco Zúñiga en Jalisco. Así mismo se requiere integrar recomendaciones de Cisco para una posible actualización en los dispositivos, que permita identificar fácilmente la estructuración detallada de toda la red. Este proyecto también contemplará un diagrama de red que muestre la estructuración de la central y dependencias. 12

Se describirán todas las especificaciones y costos de los equipos Instalados, cómo se encuentran comunicados los puntos remotos con la central, los diferentes tipos de enlaces, los servicios que manejan (voz, video, datos); los tipos de conexión, los servicios de seguridad que ofrece, las tarjetas que se instalaron en los routers y switches y el costo total de la red. En la documentación se realizará un glosario técnico de cada elemento implementado en la red, para un fácil entendimiento en aquellas personas que lo utilicen. Finalmente contará con una tabla donde mostrará el modelo con el número de serie, las características físicas y funcionales de los equipos más recientes de la marca Cisco Systems, así como el precio de cada uno, para que en un futuro se pueda realizar una mejora. 13

1.2.2 Objetivos Implementar la documentación que respalde su diseño estructural para el Municipio de Tlajomulco, Jalisco. Los objetivos que se deberán cubrir con la realización del proyecto son: 1. Reducir el tiempo de solución de problemas que se llegaran a presentar. 2. Establecer una mejor planeación para que las personas responsables de la red ubiquen el panorama de conexión e identifiquen cada nodo, dispositivo y enlace. 3. Aumentar la escalabilidad para adaptarse a un número de usuarios cada vez mayor, sin perder calidad en los servicios. 14

1.2.3 Justificación Los beneficios que aportará la documentación de la red de Tlajomulco al término del proyecto serán: Tener un sistema informático con la capacidad de cambiar su tamaño o configuración y poder adaptarse a las circunstancias cambiantes que en un futuro se presenten, posibilitando con esto agregar más usuarios a la red. Facilitarle al responsable de la red solucionar problemas en el menor tiempo posible, evitando el chequeo innecesario de otros equipos. Incrementar la organización y planeación para tener un óptimo control de todo el sistema de red, obteniendo así una rápida consulta en el diseño. Sustentar la red para facilitar la accesibilidad y el respaldo de información a un nuevo administrador del sistema. Servir como referencia para analizar, comparar y verificar el estado de la red. 15

1.3 Alternativas de solución Una primera opción para la realización del proyecto fue solamente mostrar en la documentación el diagrama estructural de la red, mencionando qué tipos de dispositivos maneja, cuántos utiliza y cómo son los enlaces. Otra opción fue documentar todo lo mencionado anteriormente y también integrar las características y funcionalidades de cada equipo utilizado de marca Cisco, añadiéndole un glosario y una tabla de los respectivos precios, obteniendo con esto una cotización de la red. También se requiere agregar un apartado de los modelos más recientes de Cisco Systems, mencionando todas sus características. 16

1.4 Elección de la alternativa óptima Se decidió optar por la segunda opción, que consiste en documentar los equipos que se utilizan en la red con una mayor explicación y claridad en el lenguaje, la integración de un glosario técnico, tabla de precios y relación de los modelos más recientes de Cisco. Así será más fácil para el administrador realizar sus tareas pues no sólo le servirá para consultas, sino también como una propuesta para la actualización en los equipos y ampliar el diseño. 17

1.5 Plan de trabajo 1.5.1 Diagrama de Gantt Fig. 1. 2 Diagrama de Gantt (planeación de actividades) 18

1.5.2 Especificaciones Durante el desarrollo de la documentación contemplarán las siguientes actividades: de la red se Revisar todos los equipos en la red, identificando cada una de las características físicas y funcionales de los dispositivos en la red; esto incluye: - Routers de la marca Cisco - Switches Cisco - WiFi Cisco - ATAS de Cisco Systems - Tarjetas de los equipos Cisco - PBX de la marca AVAYA - PIX Cisco Realizar un listado de los equipos utilizados en la red: desarrollar una tabla mostrando la especificaciones y cantidad de los equipos existentes en la red. Elaborar el diagrama general de la red: realizar el diagrama de la red central y dependencias con íconos propios de Cisco en diapositivas (Power Point). Documentar las especificaciones de cada equipo: detallar en la documentación las características generales de todos los equipos instalados en la red. 19

Documentar los enlaces y conexiones utilizados en la red: investigar y documentar las características propias de los tipos de enlaces y conexiones que están implementados en la red. Revisar y documentar los servicios que entrega la red: identificar y describir cada uno de los servicios que se dan a través de la red (voz/ip, video, datos y seguridad). Realización de una tabla de precios y equipos más recientes de Cisco: desarrollar una tabla mostrando el precio de cada dispositivo en la red y añadir la descripción y costo de los modelos más recientes que maneja Cisco. Realización de un glosario técnico: seleccionar las palabras técnicas de la documentación, investigando el significado correcto de cada palabra. Realizar una cotización del costo total de la red con el precio de los equipos que se encuentran en la red: calcular el precio total de la red de acuerdo con los precios y cantidad existente de cada equipo, reportando los resultados en una tabla. 20

CAPÍTULO II DESARROLLO DEL PROYECTO

2.1 Descripción detallada del plan de trabajo 2.1.1 Revisar todos los equipos en la red Esta etapa consistió en investigar y revisar todos los equipos de la marca Cisco, para que se pudiera integrar información específica y detallada de cada dispositivo de la red en la documentación. Primeramente se revisaron los routers, que son dispositivos hardware o software de interconexión de redes de computadoras. Los routers Cisco comprenden las series 800 que tiene los modelos 850 y 870; la serie 1800 con modelos 1801, 1802, 1803, 1811, 1812 y 1841; la serie 2800 que tiene los modelos 2801, 2811, 2821 y 2841; y la serie 3800 con modelos 3825 y 3845. De cada una de las series y modelos de routers mencionados, se identificaron sus características físicas, su funcionamiento, sus aplicaciones, cuáles y cuántas tarjetas utilizan, qué servicios de comunicación entregan (voz, video, datos), qué tipo de seguridad manejan (firewall, Network Admission Control, encriptación, etc.) y costo de cada modelo.. Fig. 2.1 router CISCO 2821-SEC-K9 22

Terminándose la revisión de los routers se prosiguió a investigar propiamente en la página de Cisco Systems los switches, que son dispositivos que se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola para poder pasar información de un segmento a otro. Estos switches comprenden las series 500, Catalyst 2950, 2960, 2970, 3500, 3560, 3750, G5483, G5484, G5486 y G5487; de las cuales se identificó su funcionamiento, cuántos y cuáles puertos tienen los switches, qué software utiliza, si estos dispositivos son apilables o no para agregar más equipos, capacidad de memoria, precio, y si son equipos de múltiples capas que puedan funcionar como un router. Fig. 2.2 switch WS-2950G-48-EI 23

En la parte de WiFi que es tecnología inalámbrica (wireless) se analizaron los access point, bridges y los tipos de antenas direccionales, omnidireccionales, de interior y de exterior, así como los accesorios que utilizan como son pararrayos y mástil; se identificó su funcionamiento, sus ventajas y costo. Se estudiaron también los tipos de cables y conectores que se utilizan para cada antena. Posteriormente se revisaron los equipos ATA (Analog Telephone Adapter). Éstos son dispositivos usados para conectar un teléfono tradicional con una computadora o una red, de modo que el usuario pueda hacer llamadas sobre Internet. Se estudiaron los modelos 186 y 188, de los cuales se identificaron cada una de sus características, los ATA más actuales que maneja Cisco, sus números de parte y su funcionamiento; identificando también qué ventajas y desventajas tienen, diferencias entre los dos modelos y el precio de cada uno. Fig. 2.3 ATA186-I1-IP-CH1-A 24

De las tarjetas Cisco se investigaron los diferentes tipos que se pueden instalar en los routers y switches de la marca Cisco, para ampliar su funcionamiento y capacidad. De estas tarjetas se estudiaron sus características, su funcionamiento, su costo y su número de parte. Se estudió también el dispositivo PBX (Private Branch exchange o Private Business exchange), que es una central telefónica utilizada para negocios privados. Ésta evita conectar todos los teléfonos de una empresa, de manera separada a la red de telefonía local pública PSTN, evitando a su vez que se tenga que tener una línea propia con cargos mensuales y salidas de llamadas hacia la central telefónica, que regresan nuevamente para comunicarse internamente. Se investigaron sus características, su funcionamiento conectado en la red, su número de parte, costo en el mercado, y se identificaron sus ventajas y desventajas. Fig. 2.4 PBX marca AVAYA 25

Como dispositivo de seguridad para la red se investigó el PIX: Private Internet Exchange, que es un firewall completamente hardware, el cual utiliza un algoritmo de protección Adaptive Security Algorithm (ASA); cuando una interfaz del firewall llega un paquete proveniente de una red con menor nivel de seguridad que su destino, el firewall le aplica el ASA para verificar si se trata de una trama válida, y en caso de que lo sea comprobar si el host origen ha establecido una conexión con anterioridad; si no había una conexión previa, el firewall PIX crea una nueva entrada en su tabla de estado en la que se incluyen los datos necesarios para identificar la conexión. De estos equipos se identificaron los diferentes modelos que maneja Cisco, sus características, su funcionamiento, el número de parte en Cisco y sus ventajas. Fig. 2.5 PIX-515E-R-DMZ-BUN 26

2.1.2 Realizar un listado de los equipos utilizados en la red Se realizó un listado de los equipos que se encuentran conectados en la red; éstos posteriormente se pasaron a una tabla en la que se muestran la cantidad existente en la red y el nombre técnico de cada uno de los dispositivos, esto para identificarlos más fácilmente en el diagrama y saber con cuánto dispositivo de telecomunicaciones se cuenta en la red (ver figura 2.6). CANTIDAD DISPOSITIVO 1 CISCO2821 2 CISCO2801-V/K9 31 CISCO831-K9-64 1 SW-C3550-12G 4 SW-2950G-48-EI 1 PIX-515E-R-DMZ-BUN 31 ATA186-I1-IP-CH1-A 4 VIC-4FXS/DID 1 WIC-1ADSL 1 PBX AVAYA Fig. 2.6 Tabla de equipos 27

2.1.3 Elaborar el diagrama general de la red Con base en la información proporcionada acerca de la estructura de toda la red con los equipos ya mencionados anteriormente, se realizó un diagrama que muestra la conexión entre los equipos, tanto de la central como los de los lugares remotos; esto se llevó a cabo con íconos de Cisco en el programa Power Point. Este diagrama sirvió para ayudar a conocer la red, tener una mayor organización e identificar más fácilmente una falla (ver anexo A). 2.1.4 Documentar las especificaciones de cada equipo enlistado En esta etapa se describió detalladamente cada dispositivo que se enlistó anteriormente, y mencionando su nombre, número de serie, modelo, características físicas, funcionamiento, tipo de tarjetas que utiliza y su costo. También se añadió la dirección de un vínculo en la página de Cisco, la cual es una presentación (demo) para que el administrador o usuario conozca mejor el equipo a través de una imagen interactiva que muestra puertos, slots y tarjetas implementadas. 28

2.1.5 Documentar los enlaces y conexiones En esta etapa se investigaron los enlaces y conexiones en la red; posteriormente se documentaron cada uno de ellos, mostrando las características del tipo de conexiones implementadas, así como la de los enlaces, para saber cómo se encuentran comunicadas cada dependencia con la central del Municipio. Estos enlaces y conexiones son: VPN (Virtual Private Network): es un sistema para simular una red privada sobre una red pública, Internet. VLAN (Virtual LAN): consiste en una red de computadoras que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Ethernet: es el nombre de una tecnología de redes de computadoras de área local (LANs), basada en tramas de datos. Fast Ethernet: es una extensión del estándar Ethernet actualmente usado en muchas LANs alrededor del mundo. Gigabit Ethernet: es una ampliación del estándar Ethernet que consigue una capacidad de transmisión de 1 gigabit por segundo. 29

2.1.6 Revisar y documentar todos los servicios que entrega la red En esta parte se revisaron, investigaron y describieron a través de un documento los tipos de servicios de comunicación que entrega la red, para poder identificar mejor el funcionamiento de la misma. Los servicios son: transmisión de voz, en la cual se maneja la tecnología de VoIP (Voz sobre IP); ésta permite la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes, utilizando una PC, gateways y teléfonos estándares. También se investigó el envío de datos, transmisión de archivos de texto e imagen a través de la red, el video que es la transmisión digital y la distribución de información audiovisual, la cual permite la comunicación multimedia sobre las redes que soportan la comunicación de datos, además brinda la posibilidad de enviar imágenes en movimiento a lugares remotos; y por último la seguridad que cuenta con anti-spam, anti-spyware de la marca Barracuda, Cisco IPSec, firewall, servicios de autentificación, encriptación, túneles VPN, ACLs, NAT y PAT. 2.1.7 Realización de la tabla de precios y equipos más recientes de Cisco Se investigaron cuáles eran los equipos más recientes de Cisco Systems en routers, switches, access point, bridges, asa y tarjetas para una posible actualización o ampliación de la red, debido a que varios equipos ya salieron de venta. 30

Se desarrollaron tablas con su respectiva descripción, que incluyen características físicas, número de parte y costo de cada dispositivo. 2.1.8 Realización de un glosario técnico En esta parte se realizó un glosario técnico con definiciones de palabras e iniciales en inglés, con el fin de que el administrador tenga un apartado de consulta para facilitar el entendimiento y conocimiento de la red. 2.1.9 Realizar una cotización del costo total de la red con el precio de los equipos. En este apartado se revisaron los precios correctos de cada dispositivo seleccionado en la página de cisco para sacar el costo total de la red y tener esa información por escrito a través de la documentación, y sobre todo también para que se tuviera conocimiento de la inversión en equipos que se tuvo. Con el desarrollo de esta última etapa se finalizó la realización del proyecto: D ocum entación de la red de T lajom ulco, Jalisco. 31

CAPÍTULO IIl CONCLUSIONES

3.1 Dificultades Surgieron dos problemas durante la realización del proyecto, uno de ellos fue la acomodación y recopilación correcta de la información, para que hubiera un buen seguimiento de la documentación. Esto se solucionó revisando documentaciones que sirvieran de guía para acomodar la información. Y otro conflicto importante fue que la red a documentar no se pudo observar físicamente para la realización más precisa del diagrama de la red; ya que ésta se encuentra en Jalisco, sólo se desarrolló con base información proporcionada; por lo tanto no se pudo documentar completamente todo lo que integra la red, aparte de que se maneja información confidencial. No se pudo mostrar en la documentación fotografías o imágenes reales que muestren físicamente el site y conexiones de toda la central y puntos remotos del municipio. Por eso se desarrolló la documentación para enfocarse más a describir a la red en la parte física (equipos marca Cisco) que en su configuración y cableado estructurado. 33

3.2 Logros obtenidos Se alcanzaron a cubrir todos los objetivos planteados en un principio. Los logros obtenidos fueron satisfactorios para las personas encargadas de la red ya que la aportación servirá para una mejor planeación y respaldo de información, así como para solucionar problemas en un menor tiempo y tener grandes posibilidades de agregar a más usuarios a la red. 3.3 Recomendaciones Se recomienda agregar información detallada de otros equipos instalados en la red, como los servidores, módems y el cableado estructurado, así como también imágenes reales del site y de todo el sistema de información (red). También se recomienda desarrollar una interfaz para el administrador de la red, que le permita tener acceso a información específica de la estructuración de toda la red, teniendo dicha información en una base de datos y vincularla, ya sea en Visual Basic o en una página Web, o programando en C++, así como en otro lenguaje de programación. Todo esto para facilitar las tareas del administrador, mejorando la rapidez en el acceso a información, logrando también un mejor rendimiento y mayor calidad en la red. Implementar un software para monitorear la red y así tener la red más segura (ver anexo B). 34

3.4 Aportaciones Además de la realización de la documentación y diseño de red se hicieron las siguientes actividades: Instalación de un router inalámbrico marca Linksys para comunicar un PLC Telemecanique, una consola Touch Screen, una Laptop y unos variadores de frecuencia con una conexión Ethernet. Mantenimiento preventivo a dos PCs. Instalación de un adaptador inalámbrico USB marca Linksys para una Laptop. 35

ANEXOS

ANEXO A Diagrama de red

ANEXO B Software para monitoreo de redes Características de la versión demo: demostración de Observer. La funcionalidad de la demo tiene las siguientes características: La captura y decodificación está limitada a 250 paquetes por captura (puede elegir tantas capturas como desee). Las estadísticas se ejecutan por un minuto y después se detienen. Usted puede presionar nuevamente de botón de Play y ejecutar las estadísticas por un minuto más, tantas veces como usted desee. Eligiendo el modo de simulación: demostración de Observer Después de elegir la opción de "Simulation Demo", el programa le solicitará el tipo de simulación que quiere ejecutar. Este documento se enfoca a Ethernet.

Después de elegir Ethernet, la pantalla principal de Observer aparecerá: Mapeando la red (Tools Discover Network Names): Antes de que Observer pueda decirle cualquier cosa sobre su red, necesita construir una tabla con los dispositivos que están conectados a su red, mapeando las MAC Address con 'Alias' con los cuales los identificaremos más fácilmente. Para mapear los Alias, simplemente elija: Tools Discover Network Names para mostrar la ventana con los dispositivos/nombres de la red.

Seleccione el método de Discover Network Names. Las elecciones son IP, IPX (Novell) o Msft (Microsoft login name). En este ejemplo hemos elegido IP. Apriete el botón de Play. Si ésta es la primera vez que ejecuta esta opción, una pantalla le preguntará por el rango de IPs a ser monitoreadas. Observer escanea su red en base a las MAC address, mostrando los dispositivos conforme los vaya encontrando.

En este ejemplo, hemos elegido direcciones IP como método de búsqueda, estas direcciones IPs pueden ser resueltas a sus nombres DNS sólo tecleando el botón de Resolve IP. También, puede elegir Add, Delete o Edit aliases para agregar, borrar o editar la lista de aliases. Elija el botón de Save Aliases de tal modo que otras consultas tengan acceso a esta lista de dispositivos. Cuánto ancho de banda estoy utilizando en mi red? (Statistics-Bandwidth Utilization) En la gráfica de utilización del ancho de banda (Bandwidth Utilization) nos permite fácilmente ver cuánto ancho de banda se está consumiendo por su tráfico de su red.

Para iniciar esta gráfica, elija: Statistics Bandwidth Utilization desde el menú principal de Observer. No es necesario elegir el botón de start. El modo de inicio (start) comienza automáticamente. Interpretando la gráfica La utilización del ancho de banda, es calculada registrando el número de bytes vistos por Observer o la Sonda. Ejecutando esta gráfica varias veces en los momentos de carga normal, podrá darse una idea de la utilización "normal" de su red. Una vez que ha identificado lo que es "normal" para su red, esto será la llave para entender cualquier gráfica en el contexto correcto y con mayor facilidad podrá descubrir las anomalías cuando éstas ocurran.

Cómo puedo darme cuenta qué dispositivos están utilizando más ancho de banda en mi red? (Statistics Top Talkers) La gráfica de Top Talkers le permite ver quién está usando el mayor ancho de banda, esta gráfica le muestra al usuario, estación de trabajo o aplicación que está consumiendo en exceso el ancho de banda. Identificando los patrones regulares de uso de la LAN, podrá detectar el dispositivo de la red que esté fallando y determinar qué porcentaje del ancho de banda están utilizando cada sistema en una sola gráfica. Iniciando la gráfica elija: Statistics Top Talkers y presione el botón de Play. Interpretando la gráfica Con la gráfica anterior, es posible identificar inmediatamente los dispositivos que están usando el mayor ancho de banda, existen tantas opciones de ordenamiento como los "clicks" en los

encabezados de las columnas. Usted podría determinar si los sistemas que más tráfico generan son los servidores (lo cual probablemente signifique que está bien) o estaciones de trabajo (lo cual podría indicar que existe un problema con el hardware o se trata de un uso indebido de una computadora). Usted puede iniciar un proceso de "packet capture" de cualquiera de las direcciones mostradas en la gráfica, seleccionando el registro y con un click en el botón derecho del ratón (mouse), para ver el detalle del tráfico generado por esa estación. El uso de Internet está acaparando el ancho de banda? La pornografía que existe en Internet, la piratería de música y archivos de software no solamente atascan el ancho de banda de la red con tráfico no relacionado con su organización, también desgastan la productividad, exponen la red a virus y a posibles problemas legales. Con Observer es fácil ver dónde están navegando los usuarios, cuánta información han descargado y qué información fue. Iniciando la gráfica Para revisar el uso de Internet elija: Statistics Internet Observer del menú principal. Como sucede con otras gráficas, presione el botón de "Play".

Interpretando la gráfica En la gráfica anterior, puede observar todas las páginas de Internet por las cuales los usuarios están navegando. Ordene esta gráfica por usuarios, por los sitios visitados con los tiempos de inicio y terminación en cada sitio. Usted puede fácilmente darse cuenta si los usuarios hacen uso del Internet en base a las políticas de su organización. Qué protocolos se están ejecutando en mi red? Impresoras enviando paquetes a la red de dispositivos Appletalk que no existen; ruteadores que envían mensajes de "broadcast" en protocolos que otros dispositivos no entienden. Son sólo dos ejemplos de dispositivos mal configurados que pudieran estar mal gastando el ancho de banda en su red. Con observer es fácil ver qué protocolos están siendo usados en su red, y qué dispositivos se están utilizando.

Iniciando la gráfica Elija: Statistics Protocol Distribution y teclee el botón de "Play". Observer le mostrará un árbol de protocolos y subprotocolos que son utilizados en su red en ese momento. Interpretando la gráfica Usted puede contraer o expandir las ramas del árbol para ver los protocolos y subprotocolos. Las estadísticas le muestran el número de "bytes" brutos y el porcentaje de utilización para cada protocolo y subprotocolo. Identifique los protocolos que no debían estar utilizándose en su red. (Por ejemplo AppleTalk, tal vez hasta donde usted sabe, no existe nadie que "chatee" con AppleTalk en su red). También puede ver si un protocolo inesperado está generando una inesperada cantidad de tráfico, lo cual podría indicar un problema de configuración de hardware o software.

Está mi enlace de WAN sobrecargado? El modo de "Observer Router" le permite rápidamente investigar si la actividad de un ruteador es el "cuello de botella", y de ser así, si la fuente de la obstrucción de los paquetes son los de entrada o salida (o ambos). Iniciando la gráfica Elija: Statistics Router Observer y teclee el botón de Setup. Observer le mostrará una lista de dispositivos de los cuales puede elegir el ruteador que esté interesado en observar, elíjalo con un click y seleccione su velocidad, presione el botón de OK para cerrar el diálogo y presione el botón de Play para comenzar a desplegar la estadística del uso del ancho de banda del ruteador.

La barra de arriba, muestra la velocidad del ruteador y su dirección IP. En esta gráfica los instrumentos muestran el número de paquetes por segundo, bytes por segundo, y la utilización actual. Fíjese en la gráfica de barras cuando escuche que sus usuarios se quejan de que la red está lenta. Cheque las barras de un minuto y una hora, y el total del promedio de uso del ancho de banda. Lo cual le puede indicar si el problema es temporal o crónico. La lista le muestra estas mediciones por dirección (de entrada o salida del ruteador). La actividad de errores es normal en mi red? Observer ofrece excelentes herramientas para marcar y determinar la fuente de los errores CRC/Alineación (Bad CRC or Alignment Error) y errores del tamaño (paquetes muy largos o cortos) en su red. Observer le muestra un amplio resumen de la actividad de los errores en la red como signo vital. Usted puede utilizar la gráfica de Network Errors by Station (Errores en la red por estación de trabajo)" para determinar qué dispositivo en su red está causando el problema, de tal manera que tenga mejores posibilidades de investigar más a detalle. Para obtener una amplia vista de la "salud" de la red junto con un resumen de los errores elija: Statistics Network Vital Signs del menú principal de Observer. La gráfica inicia automáticamente.

En la siguiente gráfica se muestra cómo se indicaría el cuadrante. Interpretando la gráfica Esta gráfica le muestra las condiciones de error actuales de su LAN mapeadas contra el ancho de banda utilizado. La sombra gris nos muestra la lectura previa tomada inmediatamente antes de la lectura actual. La forma y el color de la línea de la espiral le muestra todo en una solo gráfica, fácilmente reconozca la "firma" única de la actividad normal de su red. Aunque la forma "normal" de una red saludable es completamente variable, existen tres posibles estados generales de las líneas de la gráfica que representan: Todas las líneas en amarillo indican que no hubo suficiente actividad en la red para contar con una cuenta significativa de errores. En otras palabras, la red está básicamente inactiva. Todas las líneas en verde indican que la actividad de la red y la cuenta de errores están dentro del umbral de los valores que puede cambiar apretando el botón de "Display Properties".

Una combinación de líneas rojas y azules significan problemas, las líneas rojas marcan una cuenta de errores arriba de los valores aceptables. Los dos ejemplos anteriores, muestran la gráfica de dos redes. La primera muestra una red relativamente con poca actividad (todas las líneas en amarillo). La segunda, muestra algunos errores significativos involucrando errores de CRC y de alineación, pudiera desear investigar donde se están originando estos errores a través de la ejecución de la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)". Una vez que se ha familiarizado con la "firma" de su red, usted estará en mejores posibilidades de notar inmediatamente picos de utilización y de error cuando éstos ocurran. Si nota una inusual divergencia con su "firma" típica de su red, puede utilizar la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)" para localizar la fuente de la anormalidad.

Qué dispositivos están generando errores en mi red? Para localizar los errores mostrados por las estadísticas de Observer, elija: Statistics Network Errors by Station. Adelante, se muestra la estadística generada por esta aplicación. Como en las otras gráficas tabulares, puede seleccionar cómo ordenar la información y el criterio de selección sólo dando "click" en cualquiera de los encabezados de las columnas. Por ejemplo, si hubiera detectado que los errores de CRC se están incrementando en su red y trata de investigar qué dispositivo está generando la mayor cantidad de estos errores, sólo debe dar "click" en la columna de errores de CRC para ver esta estadística ordenada por los dispositivos que generen mayores errores de CRC.

En este punto, usted puede iniciar una captura de paquetes (packet capture) en cualquiera de los dispositivos conectados a la red sólo dando "click" en uno de ellos con el botón derecho del mouse, enseguida, se muestra el diálogo de filtros. Cómo capturo y decodifico el tráfico de la red? Ahora que ya ha visto varias de las estadísticas ofrecidas por Observer, es tiempo de ir más a detalle para ver los protocolos de red. Cada analizador de protocolos de red captura y decodifica el tráfico de la red, pero ninguno, lo hace mejor que Observer. Iniciando la gráfica Elija: Capture Packet Capture del menú de Observer y presione el botón de play. La gráfica muestra la cantidad de tráfico que está siendo capturada.

Las líneas en azul, muestran el número total de paquetes; las líneas amarillas, el número total de paquetes que son capturados. A menos que haya programado un filtro, la línea amarilla deberá cubrir a la línea azul. Ésta es una manera de verificar que está capturando el tráfico que espera. La gráfica también muestra cualquier número de paquetes que se hayan extraviado durante la captura con una línea en rojo (la cual usualmente es cero). Los paquetes extraviados, significan que algo está mal con el sistema donde se ejecuta Observer. Ya sea que no sea lo suficientemente rápido como para manejar el tráfico o existe algún problema con la configuración. Si experimenta el extravío de paquetes deberá revisar su hardware de posibles conflictos y asegurar que el sistema cumple con los requerimientos mínimos para el uso de Observer. Viendo los paquetes decodificados En cualquier momento durante la captura, puede presionar el botón de "View" para abrir una ventana de decodificación; También puede elegir Mode Commands View del menú principal de Observer. Una vez que lo haga así, la ventana de codificación mostrará lo siguiente:

La decodificación es mostrada en el formato standard de la industria en tres paneles: 1.- Panel del encabezado del paquete 2.- Paquete decodificado por campos 3.- Paquete decodificado en bruto caracter/hexadecimal Cómo aplico filtros a la captura de paquetes? Para configurar y aplicar filtros, elija: "Tools Filter Setup for Selected Probe" del menú principal de observer. El diálogo de "Packet Filter" se desplegará.

Para crear un filtro, haga click en el botón derecho del mouse sobre "Include Filters o Exclude Filters" para mostrar el menú popup. Elija: "Create New Address Filter..." y la pantalla de alta/edición de filtros aparecerá:

El diálogo anterior muestra un filtro que capturará el tráfico desde/para la dirección IP 176.169.151.70. También puede aplicar un filtro para sólo capturar el tráfico enviado o recibido por una dirección particular, seleccionando la flecha unidireccional adecuada del menú en el centro del diálogo. También puede filtrar por MAC o DLCI (si se aplica a su red). Cómo puedo determinar si los cambios a la configuración han afectado a mi red? La historia de la eficiencia provee en una sola vista de la eficiencia actual de su red. Considere que esta gráfica genera una cantidad moderada de tráfico en la red. Inicie la gráfica con Statistics Efficiency History del menú de estadísticas. La gráfica inicia automáticamente.

Ejecutando la gráfica de la eficiencia a través del tiempo debe reportar valores similares para cargas similares desde la misma PC con Observer. En otras palabras, esta prueba depende de la tarjeta de red de la PC donde esté instalado Observer y de la carga actual de la red. Está diseñada para reportar una vista adicional de eficiencia. Los valores deben de ser similares cuando se ejecuta en situaciones similares. Si esta gráfica muestra una degradación de eficiencia, es posible que sea tiempo de actualizar ruteadores y el hardware de servidores. Usted puede utilizar también esta gráfica de historia de la eficiencia como un rápido medidor para estimar como un hardware de red o un cambio de configuración ha afectado su red. Ejecute esta gráfica antes de que usted realice los cambios, e inmediatamente después de los cambios vea si la eficiencia se mejoró o se degradó. Para detener la gráfica, cierre la ventana. Cómo configurar Observer para que me notifique de las distintas variaciones de las condiciones de la red? Observer puede configurarse para que automáticamente le notifique de errores y condiciones que podrían indicar un posible problema. Puede dejar que los mensajes se envíen a la consola o enviarlos por correo electrónico.

Iniciando el modo Para programar el evento, seleccione Statistics Triggers and Alarms del menú principal de Observer. Presione el botón de Setup para mostrar la lista de alarmas disponibles. Elija las alarmas que están a la izquierda que quiera programar. Cuando haya terminado, elija la pestaña de eventos (Triggers) para programar los valores que 'dispararán' las alarmas elegidas.

Una vez que ha programado estos valores, presione la pestaña de Acciones (Actions) para especificar qué tipo de notificación o acción quiere que se 'dispare' cuando estos valores hayan sido excedidos. Cuando haya terminado de especificar todas las 'pestañas' con los valores que haya elegido, presione el botón de OK para aplicar los valores y cerrar el diálogo. La ventana con el 'Log' de los eventos (Triggers) y alarmas (Alarms) se desplegará, la cual le mostrará cualquier actividad de Alarma tan pronto como ocurra.

GLOSARIO

Access Point: dispositivo que ejerce básicamente funciones de puente entre una red Ethernet con una red WiFi. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. ACLs: (Access Control Lists) Listas de Control de Acceso, permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición, sin embargo, también tienen usos adicionales, por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN. Autentificación: seguridad en redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA): Autenticación: proceso por el cual el usuario se identifica de forma unívoca y en muchos casos sin la posibilidad de repudio. Autorización: proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría: mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizado o no.

Bridge: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Éste interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete. Colisión: es un fenómeno que se produce cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Encriptación: es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma, el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector.

NAT: Network Address Translation. Nodo: espacio real en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos se llama red. PSTN: Public Switched Telephone (Red Pública de Telefonía Conmutada). Término general que se refiere a la diversidad de redes y servicios telefónicos existentes a nivel mundial. A veces se denomina servicio telefónico analógico convencional (POTS). Es la concentración de las redes públicas de teléfono con conmutador de circuito del mundo, más o menos de la misma manera que el Internet. Router: (enrutador o encaminador) es un dispositivo que toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la dirección IP). Slot: también llamado slot de expansión o ranura de expansión es un puerto (puerto de expansión) que permite conectar a la tarjeta madre una tarjeta adaptadora adicional, la cual suele

BIBLIOGRAFÍA

(2006). Servicios y equipo Cisco Sytems. Recuperado el 4 de Mayo del 2006, de http:// ww.cisco.com (2006). Routers y switches. Recuperado el 20 de Junio del 2006, de http:// www.monografías.com (2006). Monitoreo de redes. Recuperado el 27 de Julio del 2006, http:// www.integración de sistemas.com/ análisis y monitoreo de redes/ demostración de observer