Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red



Documentos relacionados
Beneficios estratégicos para su organización. Beneficios. Características V

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

WINDOWS : TERMINAL SERVER

Windows Server Windows Server 2003

POR QUE VERYSTOCK NET:

Instalación del Software Magaya

Un Sistema Distribuido para el Manejo de Correo Electrónico

Capitulo 5. Implementación del sistema MDM

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Windows Server 2012: Infraestructura de Escritorio Virtual

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Capitulo 3. Desarrollo del Software

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

Reglas de Uso del PACE

Especificaciones funcionales para el acceso al RAI por Web

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Inducción al Laboratorio de Informática

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario

CAPITULO 8. Planeamiento, Arquitectura e Implementación

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

4. Control de inventario. Asistente LAN+PC

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

Q-expeditive Publicación vía Internet

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

E-learning: E-learning:

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Introducción a las redes de computadores

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

Unidad III. Software para la administración de proyectos.

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

UNIVERSIDAD DE SALAMANCA

Descripción. Este Software cumple los siguientes hitos:

Seminario Uso de las Tecnologías en los Censos y Operaciones Estadísticas. 6 al 8 de mayo de 2013

Configuracion Escritorio Remoto Windows 2003

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Qué es el enrutamiento estático?

El proceso de Instalación de Microsoft SQL Server 2008

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

CAPÍTULO 3 Servidor de Modelo de Usuario

Información de Producto:

Bechtle Solutions Servicios Profesionales

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo 5. Cliente-Servidor.

Análisis de aplicación: Virtual Machine Manager

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:

Un proceso sencillo de Help Desk:

UNIVERSIDAD TECNICA DEL NORTE

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Introducción a la Firma Electrónica en MIDAS

Aspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0

SIEWEB. La intranet corporativa de SIE

INFRAESTRUCTURA Y COMUNICACIONES DGA

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).

Componentes de Integración entre Plataformas Información Detallada

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

La Pirámide de Solución de TriActive TRICENTER

Determinación del nivel de influencia

COLEGIO COMPUESTUDIO

Elementos requeridos para crearlos (ejemplo: el compilador)

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Para detalles y funcionalidades ver Manual para el Administrador

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

SOLUCIONES EN SEGURIDAD INFORMATICA

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

La Solución informática para su sistema de gestión

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

Normativa de Hosting Virtual de la Universidad de Sevilla

10 razones para cambiarse a un conmutador IP

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

CAPÍTULO 3: Resultados

Práctica de Seguridad en Redes

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Transcripción:

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra Hinojosa Docente: Lic. Brígida Carvajal La Paz Bolivia 2013

Antecedentes Desde sus inicios el uso de las redes ha estado relacionado con la transferencia de datos y el uso de recursos compartidos. Los motivos por los que puede ser necesario conocer las características de los equipos de una red pueden ser diversos, ya sea para tomar decisiones como la recompra de equipos o elementos de cada uno o para efectuar control rutinario del funcionamiento de cada uno de los equipos de la red, una auditoria de hardware, u otras más; cada una de estas orientada a la toma de decisiones dentro de la organización. El uso de sistemas distribuidos* facilita el aprovechamiento de los beneficios de la red, existen diversos usos hoy en día, como la comunicación mediante texto, el envío y recepción de imágenes, videos, comercio electrónico y muchas más. En una Intranet permite la asistencia remota por parte de los técnicos desde dentro o fuera de la organización, obviamente seguirán encontrándose nuevos usos a estos sistemas. Vamos a ver algunos sistemas distribuidos disponibles para generar informes de las aplicaciones y el hardware disponible en una red. Network Inventory Expert: Esta aplicación nos va a permitir extraer el software de cualquier PC de la organización que disponga de una contraseña conocida por quien lo ejecuta. Precisa Instalación en el PC del administrador pero no en el resto de PCs de la organización. De pago. Total Network Inventory: Del corte del anterior, son programas diseñados para un seguimiento cómo del inventario ya que permiten extraer informes muy detallados de forma remota con la instalación del software en único PC. De pago. WinAudit: Inventario muy completo del PC, Incluido el Software, pero no los Product Keys. El problema que tiene es que hay que ejecutarlo PC por PC, pero por contra es Stand Alone. Freeware. Softkey Revealer: Esta herramienta no es como las demás, está diseñada expresamente para extraer los product key de una larga lista de productos comerciales por lo que es el complemento perfecto a Winaudit en caso de necesitar esta información. Freeware Everest: Herramienta de inventariado hardware y software muy profesional con posibilidad de instalación StandAlone. A pesar de ser comercial, su precio es bastante asequible. * Un Sistema Distribuido es un sistema de software construido sobre una red. 1

Microsoft Assessment and Planning Toolkit: Este software me ha sorprendido por su cantidad de opciones, con un proceso de instalación bastante largo precisa de un gestor de base de datos que se descarga durante la instalación donde almacena el inventario. Permite la recolección vía protocolos de red de windows y recolección por IPs, además es gratuito. Muchas más: GASP, Free PC Audit, y un larguísmo etcétera tanto de pago como freeware. Diagramas de casos de uso Problemas Figura 1. Diagrama de caso de uso para el administrador de la red No se cuentan con datos actualizados del hardware de la red. Determinar en qué medida la actividad en la red afecta la velocidad de transferencia de datos. 2

Objetivo general Contar con información sobre el hardware de los equipos de la red resulta ser de gran beneficio, al realizar presupuestos para compra de nuevos equipos, reemplazo de unidades obsoletas y otros cambios que podrían llegar a ser significativos en una organización; para ello se necesita desarrollar software que registre información básica del hardware de los equipos conectados a la red o inclusive algunos que no estén dentro de la misma. Objetivos específicos Realizar una eficaz transferencia de información entre los nodos de la red. Verificar el estado de funcionamiento de algunos dispositivos en tiempo real (uso de memoria, uso de CPU). Elevar un inventario de la red Alcances Módulo de Autenticación: Permite el acceso a personal autorizado. Módulo de Conexión: Establece la conexión entre el servidor y los nodos. Módulo de Transferencia de Datos: Gestiona la transferencia de Datos de nodo a nodo, el servidor es un nodo de la red, mide la velocidad de transferencia de datos. Módulo de Cotejamiento y Almacenamiento de Información: Almacena los registros y reportes de una manera apropiada, genera un inventario de la red., actualiza la información del hardware de la red. Módulo de Detección de Errores: Alerta de los errores ocurridos en tiempo real y lleva un historial de errores pasados. Requerimientos de hardware y software. RED: El software será diseñado para los equipos dentro de una Red de Área Local o LAN, los equipos deberán usar tecnología Ethernet. SISTEMA OPERATIVO: El Sistema Operativo de los nodos será Microsoft Windows7. Virtual Machines: Para las pruebas del prototipo inicial se requiere al menos una máquina virtual conectada de forma virtual LAN. JAVA Runtime Version 7 Update 25: El Código fuente será elaborado en eclipse. 3

Diagrama Jerárquico Figura 2. Diagrama Jerárquico Cronograma de actividades Actividad Módulo de Conexión Módulo de Transferencia de Datos Módulo de Cotejamiento y Almacenamiento de Información Módulo de Autenticación Módulo de Detección de errores Presentación del prototipo inicial con interfaz grafica Presentación del prototipo final con interfaz grafica Fecha establecida para la presentación 4/abril/2013 23/abril/2013 7/mayo/2013 14/mayo/2013 21/mayo/2013 30/mayo/2013 2/junio/2013 Fase de Exploración Historias de Usuario.- Se procede a explicar a grandes rasgos mediantes tablas los detalles de las historias de usuario elaboradas para este proyecto. HISTORIA DE USUARIO Numero: 1 Nombre historia: Módulo de conexión Puntos estimados: 1,03 (7 días) Iteración asignada: 1 Descripción: Este módulo maneja la conexión de un nodo a otro Observaciones: Se utilizan sockets para el prototipo inicial 4

HISTORIA DE USUARIO Numero: 2 Nombre historia: Módulo de transferencia de datos Puntos estimados: 4.12 (28 días) Iteración asignada: 1 Descripción: Este módulo maneja la transferencia de información de un nodo a otro Observaciones: Se utiliza RMI para el prototipo inicial HISTORIA DE USUARIO Numero: 3 Nombre historia: Módulo de Cotejamiento y almacenamiento de información Puntos estimados: 1,03 (7 días) Iteración asignada: 1 Descripción: Este módulo maneja la recolección de información de los nodos. Observaciones: Se utilizan la librería Hyperic Sigar para el prototipo inicial HISTORIA DE USUARIO Numero: 4 Nombre historia: Módulo de detección de errores Puntos estimados: 1,03 (7 días) Iteración asignada: 1 Descripción: Este módulo maneja las excepciones a la hora de introducir datos. Observaciones: Se utiliza algoritmos simples para el prototipo inicial HISTORIA DE USUARIO Numero: 5 Nombre historia: Módulo de autenticación Puntos estimados: 1,03 (7 días) Iteración asignada: 1 Descripción: Este módulo maneja la autenticación a través de un usuario y un password Observaciones: Se utiliza un JPasswordField para el prototipo inicial 5

HISTORIA DE USUARIO Numero: 6 Nombre historia: Diseño de prototipo Inicial Puntos estimados: 1,03 (7 días) Iteración asignada: 1 Descripción: Este módulo maneja la transferencia de información de un nodo a otro Observaciones: Se utilizan sockets para el prototipo inicial Implementación El prototipo inicial se compondrá de los siguientes módulos: Módulo de conexión.- El módulo de conexión necesariamente es procesada en tiempo real, para esto se ha dispuesto del componente Tiempo Real. Al ejecutar este componente se escanea la red, además de servir de punto inicial para el gestor de inventarios, es un útil monitor de la red. Figura 3. Componente Tiempo Real Figura 4. Componente Tiempo Real Ejecución. 6

Módulo de transferencia de datos.- El módulo de transferencia de datos es procesado en tiempo real, para esto se ha dispuesto del componente Inventario. Al ejecutar este componente se coteja la información recolectada a través del escáner en tiempo real. Figura 5. Componente Tiempo Real Ejecución. Muestra la transferencia implícita de información. Módulo de cotejamiento y almacenamiento de información.- El módulo de conexión necesariamente es procesada en tiempo real, para esto se ha dispuesto del componente Tiempo Real. Al ejecutar este componente se escanea la red, además de servir de punto inicial para el gestor de inventarios, es un útil monitor de la red. Figura 6. Componente Ordenadores Registrados Ejecución. Muestra la gestión de registros en una base de datos en tiempo real. 7

Figura 7. Interfaz Inventario. Muestra el almacenamiento y gestión de información. Módulo de detección de errores.- El módulo de solo autentica datos de validación de cajas de texto, es necesaria una mayor implementación. Figura 8. Mini consola de Mensajes muestra errores de validación. 8

Módulo de autenticación.- El módulo de autenticación permite el acceso a usuarios con un password e inicia toda la aplicación. Diseño de prototipo inicial.- El prototipo inicial consta de una interfaz de gestión, una interfaz de autenticación, una de inventario (cotejamiento y búsqueda) y una de información. Conclusiones.- El hecho de no tener conocimientos iniciales de RMI retraso mucho el desarrollo del proyecto. La tecnología RMI puede tener un montón de aplicaciones en la informática, de hecho el sistema de inventario ired no es más que un cotejador de consultas a cada uno de los servidores vigentes. El prototipo inicial cumple con las especificaciones mínimas del proyecto. Bibliografía www.wikipedia.org www.java.com/es www.chuidiang.com Anexos. Código fuente: Gestor servidor iredserver1.0-beta.rar 9