Implementación de la Solución de Monitoreo de Redes con IBM Tivoli Netview



Documentos relacionados
INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

1.- FUNCION DE UNA RED INFORMATICA

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Redes de Comunicaciones. José Manuel Vázquez Naya

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Capas del Modelo ISO/OSI

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Introducción a las Redes

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

Dispositivos de Red Hub Switch

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

TEMA: PROTOCOLOS TCP/IP

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

El Modelo de Referencia OSI

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

(decimal) (hexadecimal) 80.0A.02.1E (binario)

DE REDES Y SERVIDORES

Concentradores de cableado

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.


Rede de área local (LAN)

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CAPITULO 1. Redes de Area Local LAN

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Diseño de Redes de Área Local

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

REDES DE TELECOMUNICACIONES

Redes conmutadas y de área local

Unidad I: La capa de Red

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

Concepto y tipo de redes

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Telecomunicaciones: redes e Internet

Conmutación. Conmutación telefónica. Justificación y definición.

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Capítulo 5. Cliente-Servidor.

La vida en un mundo centrado en la red

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Introducción a las LAN, WAN y al Internetworking. Contenido

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

TELECOMUNICACIONES Y REDES

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

MODELO OSI. Historia. Modelo de referencia OSI

CSIR2121. Administración de Redes I

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

TELECOMUNICACIONES Y REDES

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Aspectos Básicos de Networking

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

PROTOCOLOS DE ENRUTAMIENTO

Introducción a las redes de computadores

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

TEMA 2 Componentes y estructura de una red de telecomunicación.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Componentes de una Red

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

Tema 4.1: - TRANSPORTE-

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

COMO FUNCIONA INTERNET

Transcripción:

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD "CULHUACAN Implementación de la Solución de Monitoreo de Redes con IBM Tivoli Netview TESINA SEMINARIO DE TITULACIÓN: Ínterconectividad y Segmentación de Redes de Alta Velocidad PARA OBTENER EL TÍTULO DE: INGENIERO EN INFORMÁTICA (UPIICSA) ING. JOSE LUIS LUNA CEDILLO INGENIERO EN INFORMÁTICA (UPIICSA) ING. LUIS RODOLFO ROSAS ESPINDOLA INGENIERO EN INFORMÁTICA (UPIICSA) ING. FRANCISCO SAÚL VERGARA GALVÁN INGENIERO EN COMUNICACIONES Y ELECTRÓNICA ING. JOSE ALBERTO PINEDA SALAZAR ASESOR: M. EN C. RAYMUNDO SANTANA ALQUICIRA MÉXICO, D.F. JUNIO 2007 La Técnica al Servicio de la Patria

AGRADECIMIENTOS Antes que nada quiero agradecerle a Dios por darme la vida y la oportunidad de haber terminado mi carrera. También quiero agradecerle a mis padres a quienes nunca podré pagar todos sus desvelos ni aún con las riquezas más grandes del mundo. Porque gracias a su apoyo y consejos, he llegado a realizar la más grande de mis metas. La cual constituye la herencia más valiosa que pudiera recibir. Tampoco puedo olvidarme del resto de mi familia, que me ha apoyado y comprendido en todo momento. Además agradezco a mis amigos y a mi pareja que durante mi vida han estado conmigo en situaciones difíciles y también en momentos muy alegres. Ellos ya saben quienes son y tienen mi más sincera gratitud por todo. Por ultimo agradezco a mis asesores y a mis profesores ya que sin su apoyo y sus conocimientos no habría sido posible concluir con mi carrera satisfactoriamente. Con Amor, Admiración y Respeto José Luis Luna

AGRADECIMIENTOS A mi padre Jorge Rodolfo Rosas que esta en el cielo y que gracias a el pude terminar mi carrera y ser un hombre de bien (gracias apa), a mi madre Gloria Espindola quien siempre ha estado a mi lado apoyandome en las buenas y en las malas y siempre ofreciendome su amor incondicional y a mis hermanos Enrique, Edgardo y Gloria que siempre han estado conmigo apoyandome. A la banda Jose Luis, Saul, Beto, Nick, Juan Ma, Yadira y Panda quienes me han apoyado a lo largo de la carrera y en los momentos mas dificiles de mi vida (gracias carnales). Luis R. Rosas Espindola

Agradezco: A todos aquellos que en cualquier momento me estuvieron apoyando y soportando en mis malos ratos y sobre todo cuando necesite de ellos. En especial quiero agradecer a mi Mama Marina Galván, A mi hermana Mónica Vergara (y a Nena), a mi Papa Elías Vergara, a mi hermana Mariana Galván, y a mis sobrinos Karla, Oscar y Kevin por su cariño, comprensión y apoyo. A mis amigos y compañeros de generación con quienes se formo una estrecha relación de amistad y apoyo mutuo. Gracias por todo.!! Saúl Vergara Galván

AGRADECIMIENTOS Agradezco el apoyo brindado a Lucia Salazar Hernandez y a Jose Cesar Adan Pineda Oliver quienes siempre me han apoyado a lo largo de mi carrera y siempre han estado conmigo para apoyarme en los momentos mas dificiles

Implementación de la solución de monitoreo de redes con IBM Tivoli Netview

CONTENIDO INTRODUCCIÓN... 5 OBJETIVO... 6 PLANTEAMIENTO DEL PROBLEMA... 6 JUSTIFICACIÓN... 6 ALCANCE... 6 CAPÍTULO 1: INTRODUCCIÓN A LAS REDES... 7 1.1 INTRODUCCIÓN... 7 1.2 QUÉ ES UNA RED INFORMÁTICA?... 7 1.3 ESTRUCTURA DE LAS REDES... 8 1.4 TIPOS DE REDES... 8 1.4.1 Redes LAN... 9 1.4.2 Redes MAN... 9 1.4.3 Redes WAN... 10 1.4.4 Redes INTERNET... 10 1.4.5 Redes Inalámbricas... 11 1.5 TOPOLOGÍAS DE RED... 11 CAPÍTULO 2: TCP/IP... 12 2.1 DEFINICIÓN... 13 2.2 CAPAS DE TCP/IP... 13 2.3 FIABILIDAD... 16 2.4 CONEXIONES... 17 2.5 FORMATO DEL SEGMENTO TCP... 18 2.6 ESTABLECIMIENTO DE UNA CONEXIÓN... 20 CAPÍTULO 3: SWITCHEO Y RUTEO... 22 3.1 SWITCH... 22 3.1.1 Conmutación de Redes... 23 3.2 FUNCIONAMIENTO DE SWITCHES LAN... 24 3.3 RUTEO... 25 3.3.1Parámetros... 25 3.4 ENCAMINAMIENTO EN REDES DE CIRCUITOS VIRTUALES Y DE DATAGRAMAS. 26 3.5 CLASIFICACIÓN DE LOS MÉTODOS DE ENCAMINAMIENTO... 26 3.5.1 Determinísticos ó Estáticos... 26 3.5.2 Adaptativos ó Dinámicos... 26 3.5.3 Encaminamiento Adaptativo con Algoritmos Distribuidos... 27 3.6 PROTOCOLOS DE ENRUTAMIENTO... 28 3.6.1 IGRP... 28 3.6.2 EIGRP...28 3.6.3 IS-IS... 29 Página: 2/92 Información confidencial - propiedad intelectual de

3.6.4 OSPF...29 3.6.5 RIP... 29 3.6.6 Border Gateway Protocol... 30 CAPÍTULO 4: ADMINISTRACIÓN DE REDES Y SNMP... 31 4.1 ADMINISTRACIÓN DE REDES... 31 4.2 ARQUITECTURA DE LA ADMINISTRACIÓN DE REDES... 32 4.3 MODELO DE ADMINISTRACIÓN DE REDES ISO... 33 4.4 PLATAFORMAS DE LA ADMINISTRACIÓN DE REDES... 33 4.5 COMPONENTES DE LA ARQUITECTURA SNMP... 34 4.5.1 Network Management Station... 34 4.5.2 Agentes...34 4.5.3 Management Information Base (MIB).... 35 4.6 PROTOCOLO DE ADMINISTRACIÓN Ó SNMP... 38 4.6.1 Funcionamiento de SNMP... 39 4.6.2 Versiones de SNMP... 42 CAPÍTULO 5: DESCRIPCION DE LA SOLUCION DE MONITOREO DE LA RED DE DUPONT S.A. DE C.V.... 44 5.1 PROBLEMÁTICA DE LA RED.... 44 5.1.1 Problemas de la red... 44 5.2 ANÁLISIS DE LA PROBLEMÁTICA Y DE LA SOLUCIÓN... 44 5.2.1 Descripción de la red... 44 5.2.2 Análisis del problema y de la solución... 46 5.3 SOLUCIÓN DE MONITOREO.... 46 5.3.1 Diseño Físico... 46 5.3.2 Especificaciones de Operación... 48 5.3.3 Configuración del producto.... 51 CONCLUSIONES.... 66 GLOSARIO... 67 INDICE DE TABLAS... 69 INDICE DE FIGURAS... 69 ANEXO 1 DIAGRAMAS DE LA SOLUCIÓN DEL MONITOREO... 71 ANEXO 2 CONFIGURACION SNMP EN RUTEADORES Y POLEO... 74 ANEXO 3 FIGURAS DE LAS METRICAS PARA IMPRESIÓN... 77 ANEXO 4 FIGURAS PARA LOS PROCEDIMIENTOS LAN CISCO... 79 Procedimiento disponibilidad de interfaces... 79 Procedimiento para el monitoreo de utilización CPU en switches... 80 Procedimiento para la utilización de memoria en switches... 83 Procedimiento para errores en interfaces de Switches... 84 Página: 3/92 Información confidencial - propiedad intelectual de Grupo

ANEXO 5 FIGURAS PARA LOS PROCEDIMIENTOS WAN CISCO... 86 Procedimiento para uso de memoria en ruteadores... 86 Procedimiento para utilización de ancho de banda en ruteadores... 87 Procedimiento para la configuración de los eventos... 90 BIBLIOGRAFÍA... 92 Página: 4/92 Información confidencial - propiedad intelectual de

INTRODUCCIÓN La proliferación de redes de datos a lo largo de la década de los 90, tanto LAN s como WAN s, y el funcionamiento entre ellas hace que los aspectos relativos a su control y administración sean cada vez más tenidos en cuenta, convirtiéndose en algo a lo que todos los responsables de redes han de prestar una gran atención. El monitoreo y el aseguramiento de la disponibilidad de la red es fundamental para que el funcionamiento de sistema cumpla con los niveles requeridos. Es aquí donde la administración de dispositivos TCPIP se convierte en una práctica de administración necesaria en la administración de sistemas. Actualmente, la infraestructura de negocio requiere de herramientas de administración y monitoreo de la disponibilidad que permitan visualizar todo el sistema con el objetivo de asegurar que cualquier pico en el uso de los sistemas no afecte el proceso de negocio actual. Las claves para mantener un ambiente de red libre de problemas y la habilidad para aislar y reparar rápidamente daños en la red son la documentación, planificación y la comunicación. Para esto se requiere de una base de procedimientos y de personal puestos en los sitios estratégicos de la red antes de que los problemas sucedan. Network Management es el arte de acoplar los ambientes de redes hacia los requerimientos de negocio. Esto proporciona a las áreas de TI el importante significado de realizar las siguientes tareas: planear, configurar, mantener y monitorear a las redes que soportan los procesos de negocio de la manera más eficiente. Un modelo que enfatiza la relación que existe entre la parte de TI y los usuarios de servicios es el que proporcionan las grandes empresas. IBM organiza los productos Tivoli de acuerdo a las necesidades de los clientes. IBM Tivoli Netview monitorea pro-activamente los recursos de red, enfocado a ambientes empresariales, permite al administrador detectar fallas en la disponibilidad de dispositivos TCPIP y/o servidores de cómputo, o incluso, mediante la captura de información de rendimiento, detectar indicios de falla antes de que se afecte la operación de los mismos y genere un impacto en el negocio. La tecnología de aislamiento de fallas en enrutamiento (Router Fault Isolation) de IBM Tivoli NetView rápidamente identifica y se centra en el problema que causó el error en la red e inicia acciones correctivas. Asimismo, captura los datos que resuelven los problemas de la red, dando lugar a soluciones rápidas y la alta disponibilidad de los sistemas que requiere la empresa DUPONT S.A. de C.V. Página: 5/92 Información confidencial - propiedad intelectual de Grupo

OBJETIVO Implementar la solución de monitoreo de red a través de SNMP, con la finalidad de mejorar la disponibilidad y el rendimiento de los diferentes dispositivos TCPIP, mediante la automatización del monitoreo de ruteadores, switches e impresoras que conforman la red de comunicaciones de la empresa Dupont S.A. de C.V PLANTEAMIENTO DEL PROBLEMA La empresa DUPONT S.A. de C.V. actualmente no cuenta con un sistema que le permita monitorear los diferentes componentes que conforman su red y por consiguiente le es imposible llevar una buena administración y control de los mismos. Estas limitaciones traen como resultado el no poder llevar a cabo las acciones necesarias y no poder actuar de manera oportuna ante la presencia de un evento determinado en cualquier dispositivo de la red. JUSTIFICACIÓN La implementación de la solución tiene la finalidad de reducir tiempos de respuesta en la detección y corrección de fallas en dispositivos o en enlaces en la red de datos, así como la centralización de la administración y mantenimiento de la red de una manera pro-activa y eficiente, resumiendo como razones principales que justifican el proyecto tenemos: Detección de fallas. Mejorar el rendimiento. Documentación. Reportes. ALCANCE El diseño de la solución presentado en este documento ha sido creado para adaptarse al ambiente operativo actual en la red de Dupont S.A. de C.V., es decir el monitoreo de la red utilizando SNMP y únicamente sobre ruteadores y switches de la marca Cisco e impresoras HP. Esta solución provee una gran flexibilidad y escalabilidad sin que sea necesario un cambio radical en el diseño. Página: 6/92 Información confidencial - propiedad intelectual de

CAPÍTULO 1: INTRODUCCIÓN A LAS REDES 1.1 INTRODUCCIÓN El desarrollo del hombre desde el nivel físico de su evolución, pasando por su crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha visto apoyado por herramientas que extendieron su funcionalidad y poder como ser viviente. Sintiéndose conciente de su habilidad creativa, metódicamente elaboró procedimientos para organizar su conocimiento, sus recursos y manipular su entorno para su comodidad, impulsando las ciencias y mejorando su nivel de vida a costa de sacrificar el desarrollo natural de su ambiente, produciendo así todos los adelantos que un gran sector de la población conoce: automóviles, aeroplanos, trasatlánticos, teléfonos, televisiones, etc. En el transcurso de todo este desarrollo, también evolucionó dentro del sector tecnológico el cómputo electrónico. Este nació con los primeros ordenadores en la década de los años 40, porque la necesidad del momento era extender la rapidez del cerebro humano para realizar algunos cálculos aritméticos y procedimientos repetitivos. Este esfuerzo para continuar avanzando, se reflejó en crear unidades de procesamiento cada vez más veloces, divididas en cuatro generaciones bien definidas: la primera con tubos al vacío, la segunda con transistores, la tercera con circuitos integrados y la cuarta con circuitos integrados que permitieron el uso de computadoras personales y el desarrollo de las redes de datos. Este último elemento, las redes de ordenadores, consisten en "compartir recursos", y uno de sus objetivos principales es hacer que todos los programas, datos y hasta los propios equipos estén disponibles para cualquier usuario que así lo solicite, sin importar la localización física del recurso y del propio usuario. 1.2 QUÉ ES UNA RED INFORMÁTICA? Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Página: 7/92 Información confidencial - propiedad intelectual de Grupo

Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. 1.3 ESTRUCTURA DE LAS REDES Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores. En resumen, las redes están formadas por conexiones entre grupos de ordenadores y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica, existe en la red el módem para permitir la transferencia de información convirtiendo las señales digitales a analógicas y viceversa, también existen en esta estructura los llamados Hubs y Switches con la función de llevar acabo la conectividad. 1.4 TIPOS DE REDES Las redes según sea la utilización por parte de los usuarios pueden ser: Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. Página: 8/92 Información confidencial - propiedad intelectual de

Página: 9/92 Información confidencial - propiedad intelectual de Grupo IBM Tivoli NetView Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en: Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios. Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser: Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas. 1.4.1 Redes LAN LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente pp a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 1.4.2 Redes MAN Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

1.4.3 Redes WAN Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. Hoy en día internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA s la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN (Wide Area Network), se extiende sobre un área geográfica extensa, a veces un país o un continente; y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos por esta suele ser menor que la que se puede alcanzar en las LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales la red fue diseñada. 1.4.4 Redes INTERNET Una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos.las interredes se construyen a partir de varias redes. Página: 10/92 Información confidencial - propiedad intelectual de

Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a los computadores a través de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes, routers y gateways subyacentes. 1.4.5 Redes Inalámbricas La conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas (wireless networks). Algunos de ellos son la IEEE802.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local area networks;wlan) diseñados para ser utilizados en vez de los LAN. También se encuentran las redes de area personal inalámbricas, incluida la red europea mediante el Sistema Global para Comunicaciones Moviles, GSM (Global System for Mobile Communication). En los Estados Unidos, la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular, CDPD(Cellular Digital Packet Data). Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP (Wireless Aplication Protocol). 1.5 TOPOLOGÍAS DE RED Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo. Dentro de las topologías que existen, las más comunes son: Bus: Las estaciones están conectadas a un único canal de comunicaciones. Fig. 1. 1 Topología en bus Anillo: Las estaciones se conectan formando un anillo. Cada una está conectada a la siguiente y la última está conectada a la primera. Página: 11/92 Información confidencial - propiedad intelectual de Grupo

Fig. 1. 2 Topología en Anillo Estrella: Las estaciones están conectadas directamente al servidor y todas las comunicaciones se han de hacer necesariamente a través de él. Fig. 1. 3 Topología en Estrella Árbol: En esta topología los nodos están conectados en forma de árbol. Esta conexión es semejante a una serie de redes en estrella interconectadas. Fig. 1. 4 Topología en Árbol Malla: En esta topología se busca tener conexión física entre todos los ordenadores de la red, utilizando conexiones punto a punto lo que permitirá que cualquier ordenador se comunique con otros de forma paralela si fuera necesario. Fig. 1. 5 Topología en Malla CAPÍTULO 2: TCP/IP Página: 12/92 Información confidencial - propiedad intelectual de

2.1 DEFINICIÓN El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es: Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión. Fiable. La información que envía el emisor llega de forma correcta al destino. El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información: dan por hecho que todo lo que reciben es correcto. El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes uno detrás de otro (algo así como una tubería entre el origen y el destino). Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes. Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Si el segmento es muy grande será necesario fragmentar el datagrama, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación. El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando. Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es decir, una conexión es full-dúplex. 2.2 CAPAS DE TCP/IP Página: 13/92 Información confidencial - propiedad intelectual de Grupo

5 Aplicación 4 Transporte 3 Interred Ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red) Ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red) Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP 2 Enlace Ej. Ethernet, Token Ring, etc. 1 Físico Ej. medio físico, y técnicas de codificación, T1, E1 El nivel Físico Fig. 2. 1 Capas del modelo TCP/IP El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red. El nivel de Enlace de datos El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control)... El nivel de Interred Página: 14/92 Información confidencial - propiedad intelectual de

Página: 15/92 Información confidencial - propiedad intelectual de Grupo IBM Tivoli NetView Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Interred, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocidada como Internet. El nivel de Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a que aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de interred. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. El nivel de Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. 2.3 FIABILIDAD Cómo es posible enviar información fiable basándose en un protocolo no fiable? Es decir, si los datagramas que transportan los segmentos TCP se pueden perder, cómo pueden llegar los datos de las aplicaciones de forma correcta al destino? La respuesta a esta pregunta es sencilla: cada vez que llega un mensaje se devuelve una confirmación (acknowledgement) para que el emisor sepa que ha llegado correctamente. Si no le llega esta confirmación pasado un cierto tiempo, el emisor reenvía el mensaje. Veamos a continuación la manera más sencilla (aunque ineficiente) de proporcionar una comunicación fiable. El emisor envía un dato, arranca su temporizador y espera su confirmación (ACK). Si recibe su ACK antes de agotar el temporizador, envía el siguiente dato. Si se agota el temporizador antes de recibir el ACK, reenvía el mensaje. Los siguientes esquemas representan este comportamiento: Fig. 2. 2 Esquema de Comunicación 1 Página: 16/92 Información confidencial - propiedad intelectual de

Fig. 2. 3 Esquema de Comunicación 2 Este esquema es perfectamente válido aunque muy ineficiente debido a que sólo se utiliza un sentido de la comunicación a la vez y el canal está desaprovechado la mayor parte del tiempo. Para solucionar este problema se utiliza un protocolo de ventana deslizante, que se resume en el siguiente esquema. Los mensajes y las confirmaciones van numerados y el emisor puede enviar más de un mensaje antes de haber recibido todas las confirmaciones anteriores. 2.4 CONEXIONES Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones iguales en un mismo instante en toda la Red. Aunque bien es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP (puerto 21). Página: 17/92 Información confidencial - propiedad intelectual de Grupo

Fig. 2. 4 Apertura pasiva y Activa Para que se pueda crear una conexión, el extremo del servidor debe hacer una apertura pasiva del puerto (escuchar su puerto y quedar a la espera de conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse con el puerto de un determinado servidor). 2.5 FORMATO DEL SEGMENTO TCP Ya hemos comentado que el flujo de bytes que produce una determinada aplicación se divide en uno o más segmentos TCP para su transmisión. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Para facilitar el control de flujo de la información los bytes de la aplicación se numeran. De esta manera, cada segmento indica en su cabecera el primer byte que transporta. Las confirmaciones o acuses de recibo (ACK) representan el siguiente byte que se espera recibir (y no el número de segmento recibido, ya que éste no existe). 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Puerto TCP origen Puerto TCP destino Número de secuencia Número de acuse de recibo HLEN Reservado Bits código Ventana Suma de verificación Puntero de urgencia Opciones (si las hay) Relleno Datos... Fig. 2. 5 Formato de Trama de TCP Página: 18/92 Información confidencial - propiedad intelectual de

Puerto fuente (16 bits). Puerto de la máquina origen. Al igual que el puerto destino es necesario para identificar la conexión actual. IBM Tivoli NetView Puerto destino (16 bits). Puerto de la máquina destino. Número de secuencia (32 bits). Indica el número de secuencia del primer byte que trasporta el segmento. Número de acuse de recibo (32 bits). Indica el número de secuencia del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente. HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes). Reservado (6 bits). Bits reservados para un posible uso futuro. Bits de código o indicadores (6 bits). Los bits de código determinan el propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1. URG. El campo Puntero de urgencia contiene información válida. ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación. PSH. La aplicación ha solicitado una operación push (enviar los datos existentes en la memoria temporal sin esperar a completar el segmento). RST. Interrupción de la conexión actual. SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero). FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual. Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino. Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino. Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes). Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado. Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits. Datos. Información que envía la aplicación. Página: 19/92 Información confidencial - propiedad intelectual de Grupo

2.6 ESTABLECIMIENTO DE UNA CONEXIÓN Antes de transmitir cualquier información utilizando el protocolo TCP es necesario abrir una conexión. Un extremo hace una apertura pasiva y el otro, una apertura activa. El mecanismo utilizado para establecer una conexión consta de tres vías. Fig. 2. 6 Esquema de Conexión TCP de Tres Vías La máquina que quiere iniciar la conexión hace una apertura activa enviando al otro extremo un mensaje que tenga el bit SYN activado. Le informa además del primer número de secuencia que utilizará para enviar sus mensajes. 1. La máquina receptora (un servidor generalmente) recibe el segmento con el bit SYN activado y devuelve la correspondiente confirmación. Si desea abrir la conexión, activa el bit SYN del segmento e informa de su primer número de secuencia. Deja abierta la conexión por su extremo. 2. La primera máquina recibe el segmento y envía su confirmación. A partir de este momento puede enviar datos al otro extremo. Abre la conexión por su extremo. 3. La máquina receptora recibe la confirmación y entiende que el otro extremo ha abierto ya su conexión. A partir de este momento puede enviar ella también datos. La conexión ha quedado abierta en los dos sentidos. Observamos que son necesarios 3 segmentos para que ambas máquinas abran sus conexiones y sepan que la otra también está preparada. Números de secuencia. Se utilizan números de secuencia distintos para cada sentido de la comunicación. Como hemos visto el primer número para cada sentido se acuerda al establecer la comunicación. Cada extremo se inventa un número aleatorio y envía éste como inicio de secuencia. Observamos que los números de secuencia no comienzan entonces en el cero. Por qué se procede así? Uno de los motivos es para evitar conflictos: supongamos que la conexión en un ordenador se interrumpe nada más empezar y se crea una nueva. Si Página: 20/92 Información confidencial - propiedad intelectual de

ambas han empezado en el cero es posible que el receptor entienda que la segunda conexión es una continuación de la primera (si utilizan los mismos puertos). Cuando una aplicación ya no tiene más datos que transferir, el procedimiento normal es cerrar la conexión utilizando una variación del mecanismo de 3 vías explicado anteriormente. El mecanismo de cierre es algo más complicado que el de establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente. Fig. 2. 7 Esquema de conexión TCP (Full-Dúplex) 1. La máquina que ya no tiene más datos que transferir, envía un segmento con el bit FIN activado y cierra el sentido de envío. Sin embargo, el sentido de recepción de la conexión sigue todavía abierto. 2. La máquina receptora recibe el segmento con el bit FIN activado y devuelve la correspondiente confirmación. Pero no cierra inmediatamente el otro sentido de la conexión sino que informa a la aplicación de la petición de cierre. Aquí se produce un lapso de tiempo hasta que la aplicación decide cerrar el otro sentido de la conexión. 3. La primera máquina recibe el segmento ACK. 4. Cuando la máquina receptora toma la decisión de cerrar el otro sentido de la comunicación, envía un segmento con el bit FIN activado y cierra la conexión. 5. La primera máquina recibe el segmento FIN y envía el correspondiente ACK. Observemos que aunque haya cerrado su sentido de la conexión sigue devolviendo las confirmaciones. 6. La máquina receptora recibe el segmento ACK. Página: 21/92 Información confidencial - propiedad intelectual de Grupo

CAPÍTULO 3: SWITCHEO Y RUTEO 3.1 SWITCH Un switch (en español "conmutador") es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Si no existiese una técnica de conmutación en la comunicación entre dos nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes, (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como "transmisión en paralelo". Además, si un mensaje tuviese un error en un bit de información, y estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir todo el mensaje; mientras que con la conmutación de paquetes solo hay que retransmitir el paquete con el bit afectado, lo cual es mucho menos problemático. Lo único negativo, quizás, en el esquema de la conmutación de paquetes es que su encabezado es más grande. La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. El switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Página: 22/92 Información confidencial - propiedad intelectual de

Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace que la LAN sea más lenta. A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). 3.1.1 Conmutación de Redes Conmutación de circuitos ISO define a la conmutación de circuitos como el procedimiento que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación. Una propiedad importante de la conmutación de circuitos es la necesidad de establecer una ruta de extremo a extremo antes de que cualquier conjunto de datos puedan ser enviados. A través de un sistema de este tipo, los equipos terminales de datos pueden establecer comunicaciones ya sea de tipo asíncrono o síncrono. Conmutación de mensajes Método de conmutación de tráfico de datos, cuyo conmutador suele ser una computadora y varias terminales conectadas mediante líneas telefónicas privadas o conmutadas. La computadora examina la dirección que aparece en la cabeza del mensaje y encamina el paquete hacia el DTE que ha de recibirlo, esta tecnología permite grabar la información para atenderla después gracias al almacenamiento disponible que posee el conmutador. Puesto que los datos suelen ser almacenados, el tráfico no puede considerarse interactivo o en tiempo real, sin embargo pueden darse prioridades a las distintas clases de tráfico. Esta tecnología suele operar siguiendo una relación maestro-esclavo. Normalmente el conmutador efectúa los sondeos y selecciones necesarios para gestionar el tráfico que entra y sale de él. Cuando se utiliza esta forma de conmutación, no hay un establecimiento anticipado de la ruta entre el que envía y el que recibe. En su lugar, cuando el que envía tienen listo un bloque de datos, este se almacena en la primera central de conmutación, cada bloque se recibe íntegramente, se revisa en busca de errores y se retransmite con posterioridad. A las redes que emplean esta técnica se les conoce como redes de almacenamiento y reenvío. La conmutación de mensajes adolece de tres defectos: si el conmutador falla toda la red dejará de funcionar; si existe embotellamiento dentro del conmutador disminuirá el Página: 23/92 Información confidencial - propiedad intelectual de Grupo

tiempo de respuesta y la cantidad de tráfico cursado, y por último, esta técnica no aprovecha completamente la línea telefónica. Conmutación de paquetes Los datos de usuario (mensajes) se descomponen en trozos más pequeños. Estos fragmentos o paquetes están insertados dentro de informaciones del protocolo, y recorren la red como elementos independientes. La existencia de varios conmutadores permite distribuir la carga de la red en varios puntos, lo cual permite establecer estructuras alternativas de encaminamiento, evitando los nodos ocupados o averiados. 3.2 FUNCIONAMIENTO DE SWITCHES LAN Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian a altas velocidades haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad de la trama ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes. La conmutación Ethernet aumenta el ancho de banda disponible en una red. Esto se hace creando segmentos de red dedicados, o conexiones punto a punto, y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual ya que existe sólo cuando es necesario y se establece dentro del switch. Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a través del switch LAN. Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host. Página: 24/92 Información confidencial - propiedad intelectual de

3.3 RUTEO Se trata de la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir que se entiende por mejor ruta y en consecuencia cual es la métrica que se debe utilizar para medirla. El router interconecta segmentos de red, o algunas veces hasta redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice. 3.3.1Parámetros Métrica de la red: Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque esta no se trata de una métrica óptima ya que supone 1 para todos los enlaces, es sencilla y suele ofrecer buenos resultados. Otro tipo es la medición del retardo de tránsito entre nodos vecinos en la que la métrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red. Mejor Ruta: Entendemos por mejor ruta aquella que cumple las siguientes condiciones: *0 Presenta el menor retardo medio de tránsito. *1 Consigue mantener acotado el retardo entre pares de nodos de la red. *2 Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito *3 Permite ofrecer el menor coste. El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Una generalización de este criterio es el de coste mínimo. En general, el concepto de distancia o coste de un canal es una medida de la calidad del enlace en base a la métrica que se haya definido. En la práctica se utilizan varias métricas simultáneamente. Página: 25/92 Información confidencial - propiedad intelectual de Grupo

3.4 ENCAMINAMIENTO EN REDES DE CIRCUITOS VIRTUALES Y DE DATAGRAMAS Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesión. Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo camino óptimo. 3.5 CLASIFICACIÓN DE LOS MÉTODOS DE ENCAMINAMIENTO Los algoritmos de encaminamiento pueden agruparse en: 3.5.1 Determinísticos ó Estáticos No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. 3.5.2 Adaptativos ó Dinámicos Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se tomen las decisiones y del origen de la información intercambiada: Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red. Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen Página: 26/92 Información confidencial - propiedad intelectual de

dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace. Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento por inundación cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó. 3.5.3 Encaminamiento Adaptativo con Algoritmos Distribuidos El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas. El resultado es que las tablas de encaminamiento se adaptan automáticamente a los cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo distribuido. Algoritmos por Vector de Distancias Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP. El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red. El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. El costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra información como el retardo y el ancho de banda. Los cambios son detectados periódicamente ya que la tabla de encaminamiento de cada router se envía a todos los vecinos que usan en mismo protocolo. Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. Página: 27/92 Información confidencial - propiedad intelectual de Grupo

Algoritmos de Estado de Enlace Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET sustituyó al método de vector de distancias. Los protocolos estado de enlace incluyen OSPF e IS-IS. Lo podemos dividir en cinco pasos fundamentales: 1. Descubrir a sus vecinos y sus direcciones 2. Medir el costo a cada uno de sus vecinos 3. Construir el paquete con la información recabada 4. Enviar este paquete al resto de routers. 5. Calcular la ruta mínima al resto de routers 3.6 PROTOCOLOS DE ENRUTAMIENTO 3.6.1 IGRP IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway interior) es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio. IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas. 3.6.2 EIGRP Es un protocolo de encaminamiento híbrido, propietario de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las Página: 28/92 Información confidencial - propiedad intelectual de

actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Sin embargo, EIGRP es más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. 3.6.3 IS-IS IS-IS (Intermediate Systema to Intermediate System) es un protocolo OSI de encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el estado de enlace para encontrar el camino más corto mediante el algoritmo SPF (Shortest Path First). A pesar de que sea un protocolo OSI, se puede usar también con TCP/IP. De tal manera que es capaz de encaminar paquetes IP Y CLNP (ConnectionLess Network Protocol). No emplea encapsulación para los paquetes, ni ninguna diferencia relevante entre ellos, excepto que en IP añade información adicional. El protocolo tiene un gran parecido con OSPF ya que en ambos se utiliza el estado de enlace para la búsqueda de caminos (utilizan puentes designados para eliminar bucles) y la asignación de redes en grupos para mejorar la eficiencia de la red. Pero IS-IS tiene ciertas ventajas respecto a OSPF tales como compatibilidad con IPv6 o que permite conectar redes con protocolos de encaminamiento distintos. 3.6.4 OSPF Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlaceestado idéntica en todos los encaminadores de la zona. OSPF es probablemente el tipo de protocolo IGP más utilizado en redes grandes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural a RIP, es VLSM o sin clases desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que también soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. 3.6.5 RIP RIP son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Página: 29/92 Información confidencial - propiedad intelectual de Grupo

Versiones RIP Ripv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080. 3.6.6 Border Gateway Protocol El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambian prefijos los ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a través del protocolo BGP. Este protocolo requiere un router que tenga configurado cada uno de los vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol. Página: 30/92 Información confidencial - propiedad intelectual de

CAPÍTULO 4: ADMINISTRACIÓN DE REDES Y SNMP 4.1 ADMINISTRACIÓN DE REDES Administración de redes (Network Management) significa diferentes cosas a personas diferentes. En algunos casos, implica a un consultor solitario de la red que supervisa la actividad de la red con un analizador de protocolos. En otros casos, la administración de la red implica una base de datos distribuida, poleo automático de los dispositivos de la red, y estaciones de trabajo high-end que generan vistas graficas en tiempo real de los cambios y el trafico en la topología de la red. La administración de la red es generalmente un servicio que emplea una variedad de herramientas, aplicaciones, y de dispositivos para asistir a los administradores de la red en el monitoreo y el mantenimiento de las redes. El monitoreo de recursos de red es el componente principal usado en la administración de redes. Primero cubriremos las cinco razones principales que justifican la necesidad de la administración de redes. Detección de fallas. Problemas que ocurrirán eventualmente en cada red. La clave es minimizar el impacto de estos problemas. Usando una herramienta de administración de redes para detectar las fallas puede reducir enormemente el tiempo de resolución del problema. Detección de problemas potenciales. Problemas de red pueden ocurrir con pequeño o no alertamiento, pero algunos problemas de red dan signos de alertamiento. Un ejemplo, es la falla de una fuente backup de energía. Si tu no estas conciente de esto (y reparas esto), y la fuente primaria de energía falla, tu tendrás una falla mayor en la cual ocuparte. Mejorar el rendimiento. El constante desarrollo y despliegue de aplicaciones hambrientas de mayor ancho de banda, requiere de una vista proactiva al desempeño histórico y en tiempo real de los recursos de red. Documentación. Una fotografía precisa de que contiene tu red, tanto como saber que piezas están conectadas unas con otras, es una necesidad para todas las cosas desde el valor de la administración hasta un esquema topológico. Reportes. Recibir, analizar, y generar información útil de los datos esta convirtiéndose en una parte importante de la administración de la red cada día. Página: 31/92 Información confidencial - propiedad intelectual de Grupo

4.2 ARQUITECTURA DE LA ADMINISTRACIÓN DE REDES La mayoría de las arquitecturas de la administración de redes utilizan la misma estructura y sistema básicos de relaciones. Estaciones terminales (dispositivos manejados), como computadoras y otros dispositivos de red, ejecutan software que habilita el envió de alertas cuando reconocen los problemas (por ejemplo, cuando se exceden los umbrales de operación de un enlace). Al recibir estas alertas, la administración deberá estar programada para reaccionar ejecutando una, varias o un grupo de acciones, incluyendo la notificación a el operador, registro del evento, shutdown al sistema, e intentos automáticos en la reparación del sistema. La administración también tiene la función del poleo de las estaciones finales para checar valores de ciertas variables. El poleo puede ser automático o iniciado por el usuario, y los agentes en los dispositivos manejados responden a estos poleos. Los agentes son módulos de software que primero compilan la información acerca de los dispositivos manejados en los cuales ellos residen, después almacenan esta información en una base de datos de administración, y finalmente la proporcionan (proactivamente o de forma reactiva) a entidades de administración con sistema de administración de redes o NMS (Network Management Station), vía un protocolo de administración de red. Protocolos de administración de redes incluyen al protocolo de administración de red simple o SNMP (Simple Network Management Protocol) y al protocolo de administración de información común o CMIP (Common Management Information Protocol). Proxies son entidades que proporcionan información de administración del comportamiento de otras entidades. La siguiente figura muestra la arquitectura típica de la administración de redes. Fig. 4. 1 Network Management System Página: 32/92 Información confidencial - propiedad intelectual de

4.3 MODELO DE ADMINISTRACIÓN DE REDES ISO ISO ha contribuido mucho a la estandardización de las redes. Su modelo de la administración de redes es el medio primario para entender las funciones principales de los sistemas de la administración de redes. Este modelo consiste en cinco áreas conceptuales: Administración del desempeño, monitorea y hace mediciones de aspectos del desempeño de modo que el desempeño total pueda ser mantenido en un nivel aceptable. Administración de la configuración, aspectos de la configuración de los dispositivos como es la administración de los archivos de configuración, administración de inventarios, y administración del software. Administración de la contabilidad, Uso de la información en los recursos de la red. Administración de fallas, detecta, aísla, notifica, y corrige las fallas presentadas en la red. Administración de la seguridad, proporciona acceso a los dispositivos de la red y recursos a individuos autorizados. 4.4 PLATAFORMAS DE LA ADMINISTRACIÓN DE REDES Una plataforma de administración de redes instalada en una empresa maneja una infraestructura que consiste de elementos de red multivendor. La plataforma recibe y procesa los eventos de los elementos de la red. Los eventos de servidores y de recursos críticos también pueden ser diseccionados a una plataforma de administración. Las siguientes funciones comúnmente disponibles están incluidas en una plataforma de administración estándar: Descubrimiento de la red Mapas de la topología de los elementos de la red Manejador de eventos Colección de datos del desempeño y graficador Navegador de datos de administración Las plataformas de administración de redes se pueden ver como la consola principal para las operaciones de la red en la detección de fallas en la infraestructura. La capacidad de detectar problemas rápidamente en cualquier red es crítica. El personal de las operaciones de la red puede confiar en un mapa gráfico de la red para desplegar los estados operacionales de los elementos críticos de la red tales como ruteadores y switches. Página: 33/92 Información confidencial - propiedad intelectual de Grupo

4.5 COMPONENTES DE LA ARQUITECTURA SNMP Los componentes de snmp se basan en la figura 1 y los cuales definimos como: NMS (Network Management Station) Agente MIB (Management Information Base) Protocolo de administración (Network Management Protocol) o SNMP 4.5.1 Network Management Station La estación de administración es la interfaz del administrador de red al sistema de red. Posee los programas para manipular los datos y controlar la red. La estación de administración también mantiene una base de datos de información de administración (MIB) extraída de los dispositivos bajo su administración. 4.5.2 Agentes Los periféricos que tienen integradas las capacidades para SNMP corren un paquete pequeño de software agente para administración (generalmente de 64kB), cargado como parte de un ciclo de arranque o guardado en la memoria fija (firmware) del dispositivo. Estos dispositivos que tienen agentes SNMP se dice que se tratan de dispositivos o nodos administrados. No todos los nodos son agentes, ni pueden serlo. Agente Apoderado (o proxy): Administra los dispositivos que no pueden ejecutar un agente local. Se localiza externamente al nodo administrado. Los dispositivos administrados por SNMP (puentes, ruteadores, concentradores y switches) se comunican con el software servidor SNMP que está localizado en cualquier parte de la red y les permitan ser controlados por la estación de administración. El agente de administración responde a la estación de administración de dos maneras: Poleo: la estación de administración requiere datos desde el agente y el agente responde con los datos solicitados. Traps: tal que se establecen umbrales (límites superiores o inferiores) en el dispositivo administrado y si se supera este umbral en el dispositivo, envía un mensaje de alerta a la estación de administración. En ocasiones se puede combinar ambos métodos, conocido como poleo dirigido a trap. Página: 34/92 Información confidencial - propiedad intelectual de

4.5.3 Management Information Base (MIB). Es un esquema o un modelo que contiene la orden jerárquica de todos los objetos manejados. Cada objeto manejado en un MIB tiene un identificador único. El identificador incluye el tipo (tal como contador, secuencia, galga, o dirección), el nivel de acceso (tal como read/write), restricciones del tamaño, y la información de la gama del objeto. Define las variables necesitadas por el protocolo del SNMP para supervisar y para controlar componentes en una red. Los encargados traen o almacenan en estas variables. MIB-ii refiere a una base de datos extendida de la gerencia del SNMP que contenga las variables no compartidas por CMOT y el SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y complejidad. En SNMP el formato de representación de la información Abstract Syntax Notation.1 (ASN.1) define la sintaxis específica para el intercambio de información independientemente del dispositivo que la procesa, similar a XDR (external Data Representation) en RPCs. ASN.1 es una norma de representación de datos. El protocolo SNMP usa el ASN.1 para representar sus objetos administrados. En ella se consideran cuatro tipos posibles para un dato: Universal: Boolean, Integer y Real. Específica al contexto: Definidos para el contexto local en que se usan estos tipos. Aplicación: Definidos para la aplicación específica. Privada: Definidos por el usuario. Cada uno de estos tipos es: Primitivo (un único entero). Construido (cadena de caracteres). La sintaxis de transferencia se define especificando cómo se codifican los distintos tipos de datos. Define la forma de convertir (y decodificar en el receptor) sin ambigüedad los valores expresados con ASN.1 para su transmisión (y recuperación) por la red. La codificación comienza con un tag que especifica el tipo de datos. Cada tipo tiene su propia regla de codificación. La sintaxis de transferencia se denomina BER (Basic Encoding Rules). Tras usar las reglas que muchas veces son recurrentes llegamos a tener un flujo de objetos primitivos organizados. Página: 35/92 Información confidencial - propiedad intelectual de Grupo

Este estándar no define cómo se han de codificar esos datos, sino que es una sintaxis abstracta para indicar el significado de los datos. Para la codificación de los datos se usan otras normas como: BER (basic encoding rules) (BER - X.209), CER (Canonical Encoding Rules), DER (Distinguished Encoding Rules), PER (Packed Encoding Rules) y XER (XML Encoding Rules), las cuales no son tratadas en este documento. SMI: Structure o Management Information SMI presenta una estructura en forma de árbol global para la información de administración, convenciones, sintaxis y las reglas para la construcción de MIBs. La MIB está organizada en niveles, que a su vez lo hace en módulos que contienen grupos de variables interrelación Nota: la estructura SMI guarda similitud con el DNS y sus zonas de autoridad, o variables definidas por cada fabricante. Ejemplo de GRUPOS de variables en MIB-2 en la SMI: System (identifica el hw y sw), AT (traducción de dirección de Ethernet a IP), IP (contador de paquetes, fragmentación), ICMP (contador de cada tipo de mensaje ICMP), TCP y UDP (conexiones abiertas TCP), EGP (estadística de protocolo externo) Este formato para la representación de variables puede ser expresadas tanto en ASCII como números separados por puntos, en una notación intermedia entre ASCII y ASN1 conocida como OID (Object Identifier) o descriptor. En esta notación inicialmente se identifica el organismo de estandarización, ISO y dentro de éste está ORG y dentro DOD (Departamanet of Defense), donde la primera rama del árbol desde DOD es Internet. Así sucesivamente hasta especificar la variable (u objeto) y el puerto a consultar. Los valores de los datos son identificados y obtenidos por la posición en el MIB. Los objetos MIB pueden ser direccionados por el nombre del objeto o el ID del objeto. El siguiente ejemplo muestra como acceder el valor sysuptime.1.3.6.1.2.1.1.3 =.iso.org.dod.internet.mgmt.mib-2.system.sysuptime La siguiente figura muestra gráficamente el árbol de información para el objeto sysuptime. Página: 36/92 Información confidencial - propiedad intelectual de

Fig. 4. 2 Árbol de información para el objeto sysuptime Standard y Enterprise MIBs Standard MIB. Estas MIBs están definidas por un Standard para definiciones de dispositivos de red comunes. La dirección standard de un MIB object empieza:.iso.org.dod.internet.mgmt Enterprise-specific MIB. Estas MIBs están usualmente definidas por un producto específico. Enterprise-specific MIBs siguen ciertos estándares. La dirección de un Enterprise-specific MIB object empieza:.iso.org.dod.internet.private.enterprise Página: 37/92 Información confidencial - propiedad intelectual de Grupo

4.6 PROTOCOLO DE ADMINISTRACIÓN Ó SNMP El protocolo de administración de redes simple o SNMP (Simple Network Management Protocol), es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Este protocolo es parte del conjunto de protocolos TCP/IP (Transmisión Control Protocol/Internet Protocol) y, por su amplia utilización en redes empresariales, es considerado el estándar de facto en detrimento del protocolo CMIP (Common Management Information Protocol) de la familia de protocolos OSI (Open Systems Interconnection), más utilizado en las grandes redes de las operadoras de telecomunicación. SNMP permite a los administradores: administrar el rendimiento, encontrar y solucionar problemas, y planificar el crecimiento futuro de la red. SNMP se diseñó para supervisar y controlar: ruteadores, switches, bridges, hubs, servidores y estaciones Windows y Unix, servidores de terminal, etc. El protocolo SNMP opera sobre varios protocolos de transporte, originalmente y habitualmente sobre UDP (User Datagram Protocol), aunque actualmente también soporta, OSI CLNS (ConnectionLess Network Service), AppleTalk DDP (Datagram- Delivery Protocol), y Novell IPX (Internet Packet Exchange). Primitivas El SNMP define ocho mensajes que pueden enviarse: Get Request Get Next Request Get Bulk Request (en SNMP v2) Set Request Set Next Request Get Response Trap Inform Request (en SNMP v2) Get Request Solicita uno o más (lista) atributos (valores) de un objeto (o variable). Transmitida por el nodo administrador Recibida por el agente que contesta Página: 38/92 Información confidencial - propiedad intelectual de

Get Next Request Solicita el siguiente atributo de un objeto Transmitida por el nodo administrador Recibida por el agente que contesta Get Bulk Request Solicita un conjunto amplio de atributos en vez de solicitar uno a uno Transmitida por el nodo administrador Recibida por el agente Set Request Actualiza uno o varios atributos de un objeto Transmitida por el nodo administrador Recibida por el agente Set Next Request Actualiza el siguiente atributo de un objeto Transmitida por el nodo administrador Recibida por el agente Get Response Devuelve los atributos solicitados Transmitida por el agente Recibida por el nodo administrador Trap Informa fallos como la perdida de comunicación con un vecino Transmitida por el agente Recibida por el nodo administrador Inform Request Describe la base local de información de administración MIB para intercambiar información de nodos de administración entre si Transmitida por el nodo administrador Recibida por otro nodo administrador 4.6.1 Funcionamiento de SNMP La forma normal de uso del SNMP es: 1.- Pregunta: que la estación administradora envíe una solicitud a un agente (proceso que atiende petición SNMP) pidiéndole información o mandándole actualizar su estado de cierta manera. Este método se conoce como poleo. Página: 39/92 Información confidencial - propiedad intelectual de Grupo

2.- Respuesta: la información recibida del agente es la respuesta o la confirmación a la acción solicitada. El problema del poleo es que se incrementa con los nodos administrados y en ocasiones puede llegar a perjudicar el rendimiento de la red. Interrupción (trap): Es mejor que un agente pueda mandar la información al nodo administrador puntualmente, ante una situación predeterminada, por ejemplo una anomalía detectada en la red. Este método es conocido como interrupción. Obtención de información Fig. 4. 3 Esquema del método de interrupción (obtención de información) Página: 40/92 Información confidencial - propiedad intelectual de

Modificación de información Fig. 4. 4 Esquema del método de Interrupción (Modificación de la información) Generación de interrupciones Fig. 4. 5 del método de Interrupción (Generación de interrupciones) Página: 41/92 Información confidencial - propiedad intelectual de Grupo