Computing">
Nothing Special   »   [go: up one dir, main page]

Resumen de Herramientas de Gestion de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

“Año de la universalización de la salud”

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICA PUBLICA

“MARCO “

CARRERA TÉCNICA DE COMPUTACIÓN E INFORMÁTICA

TEMA:

RESUMENES DE HERRAMIENTAS DE
GESTION DE REDES
DOCENTE : Ing. Daniel Gamarra
PRESENTADO POR:
QUILCA NUÑEZ, Richard Julián
SEMESTRE: II
SECCION: “B”
TURNO: Tarde
JAUJA _ PERÚ

1
ADMINISTRACIÓN REMOTA DE REDES DE
COMUNICACIÓN
Un el acceso remoto se ven implicados protocolos (En informática, un protocolo es un
conjunto de reglas usadas por computadoras para comunicarse unas con otras a través
de una red por medio de intercambio de mensajes), y programas en ambas
computadoras que permitan recibir/enviar los datos necesarios. Además deben contar
con un fuerte sistema de seguridad (tanto la red, como los protocolos y los programas).
Las aplicaciones de control remoto te permiten manejar tu PC sin estar delante de él, lo
cual es más útil de lo que parece. Por ejemplo, te puede servir si te has olvidado unos
documentos en casa, quieres consultar una foto o simplemente apagar el PC que dejaste
encendido por error.
Hay muchos programas que te permiten hacer esto, y uno de los más populares de los
últimos tiempos era LogMein. Desgraciadamente, ya no ofrece su servicio gratuito, pero
no te preocupes: aquí tienes 6 alternativas gratuitas para manejar tu PC estés donde
estés.
Teamviewer
Es un programa que sirve para controlar remotamente nuestros equipos, sin necesidad
de abrir puertos ni hacer difíciles configuraciones.
Es muy fácil de configurar, ya que su interfaz es muy intuitiva.
Con este breve concepto de TEAMVIEWER vamos a explicar los pasos para ver su
funcionamiento y para que nos ayudara:
Primero. - Debemos meternos en su página oficial y descargar TeamViewer y la ventaja
es que no ocupa mucho espacio en nuestro disco duro
Luego que se ha descargado este programa se procede a realizar su configuración
veremos la siguiente pantalla donde tenemos nuestro ID que será necesario para que se
conecten a nuestro equipo, así como la contraseña que nos han proporcionado del otro
computador.
Luego continuar con los siguiente es muy fácil ya que ya tenemos la accesibilidad del
otro computador y podemos manipularlo y sobre todo transferir documento o cualquier
otra cosa.

2
CONFIGURACIÓN REMOTA DE REDES DE COMUNICACIÓN
I. REDISEÑO E INCORPORACIÓN DE NUEVOS SERVICIOS PARA LA
RED DE DATOS
 Solución de Posibles Puntos de Falla
 PPF1: Enlace y conexión de CNT.
 PPF2: Configuraciones y conexión del firewall con router de CNT.
 PPF3: Firewall Cisco ASA 5505.
 PPF4: Conexión Switch – firewall.
 PPF5: Conexión en cascada de switch.
 PPF6: Cableado estructurado.
 PPF7: Configuración de computadoras y servidores.
II. Problemas y Necesidades
 Seguridad, tanto en la red interna como en las comunicaciones y conexiones que
forman parte de la misma.
 Administración fácil y eficiente de la red, de las comunicaciones y de las
conexiones.
 Acceso Inalámbrico, necesario para reuniones y conferencias en línea.
 Servicios web, como página web, correos corporativos, consultas y otros
relacionados.
 Conexión y comunicación segura entre la sede principal y la sucursal. Enlace de
datos Quito – Guayaquil.
III. IPCOP
IPCop es una distribución Linux que implementa un corta fuegos (o firewall) y
proporciona una simple interfaz web de administración.
Es administrado a través de una interfaz web, con funcionalidades básicas y
avanzadas, yendo desde el simple filtrado de paquetes hasta la asignación de
ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales
VPN.
 Roja = zona de Internet.
 Verde = Red de Área Local (LAN) cableada.
 Naranja = zona desmilitarizada (DMZ, para la granja de servidores).
 Azul = zona inalámbrica (Wireless).
IV. Instalación de IPCOP
IPCop es instalado en un servidor hp plroliant ml 110.
En la instalación se establecen parámetros de configuración como: Zona horaria,
idioma, dirección IP de la red LAN y WAN, contraseñas de usuarios, y DNS.
V. Levantamiento del servicio WEB mediante IIS

3
El asistente de administración de servidores del Windows permite levantar fácilmente
un servicio web y publicarlo, siempre y cuando se disponga de una IP publica y de un
firewall que direccione los requerimientos al servidor WEB.

CICLO DE VIDA DE LAS REDES


1. PLANIFICAR

Son todas las aplicaciones que hacen uso de la red para el trabajo diario de los
empleados de la empresa, como pueden ser aplicaciones ERP (Enterprise Resource
Planning) u otras.

a. Escalabilidad

Si el servidor responde ya se tiene constancia de su funcionamiento. Hay que


señalar que hay servidores que no responden a la solicitud del comando. De la
información que aporta, lo más importante es que indica si al menos hay conexión con
otro dispositivo de la red. Se debe informar los tiempos de retardo, lo que dará una
idea sobre la velocidad de transmisión en esos momentos.

Se emplean herramientas de análisis de redes para detectar fallos, que permiten


que un operario pueda realizar tareas de mantenimiento en cualquier momento. Entre
esas herramientas se pueden encontrar polarímetros que miden la continuidad o el
voltaje de los cables. También existen analizadores de redes que detectan fallos en las
líneas de comunicaciones.

Realiza la identificación de todos los requerimientos de la red.

Se analizan nuevas tecnologías y se determina la forma en que se pueden


desarrollar para uso de la empresa.

Los factores que se pueden identificar son:

Hay que pensar que las necesidades actuales pueden verse superadas en un
futuro no muy lejano. Tomar la decisión de “casarse” con una determinada tecnología
o equipamiento puede suponer que se tenga que hacer un desembolso económico no
deseado posteriormente. Hay que buscar soluciones que permitan ampliaciones o
mejoras de la manera más sencilla.

2. DISEÑAR

Ejecuta el planeamiento lógico y físico de la red. Se toma la decisión de cuál va a ser


la mejor distribución física de elementos, y la mejor distribución lógica. Lo primero que
se debe hacer es la elaboración de un plano con la distribución lógica de la red.

El campo de la informática es uno de los campos en los que más se puede apreciar
la presión por la evolución tecnológica.

Las siglas del modelo PPDIOO obedecen a las diferentes etapas en que puede
dividirse el ciclo de vida de una red:

 Planificar: Identificar lo que la red necesita.


 Diseñar: Elección de la solución óptima.
 Implementar: Crear la red

4
 Operar: Probar y poner en funcionamiento.
a. Adaptabilidad

La flexibilidad del material (tanto software como hardware) que se adquiere al


principio puede ayudar a que la red responda eficazmente a cambios de diseño en el
futuro.

b. Medio Físico

Puede ser tanto medio cableado, como inalámbrico

c. Servicios De Red Y Tipo De Tráfico

Se utilizan los siguientes elementos (voz, datos, videoconferencias, protocolos diversos)

3. . OPTIMIZAR

Ya se han dicho las diversas etapas en las que se divide el modelo PDIOO. Esta
división tiene el objetivo de racionalizar y facilitar el trabajo a realizar, en cierta manera
sirve para automatizar parte de los procesos a llevar a cabo.

Se debe documentar todo lo que se hace en cada etapa.

Optimizar: mejorar la red y arreglar problemas.

Retirar: en caso necesario, cambiar algún elemento o dar por finalizado.

Con este modelo se intenta estructurar de una manera lógica las diferentes tareas
que se deben llevar cabo de lo largo de todo el ciclo de vida de una red. No es el único
modelo existente.

Los posibles errores detectados son corregidos en esta etapa. Se reconfigura un


dispositivo, se cambia de sitio, también puede requerir un rediseño. El mantenimiento
de la red ha de ser constante, y con criterio, todo bien documentado y ordenado.

4. OPERAR

Se coloca en funcionamiento y se prueba la red. Aquí se terminará de realizar la


documentación definitiva del diseño de red, sus mapas lógicos y físicos, esquemas de
direccionamiento. Para realizar esto hay que monitorizar la red. Se elaboran estadísticas
sobre el funcionamiento, desde el uso de memoria y microprocesador por parte de
cualquier equipo de la red, hasta consumo de ancho de banda, pasando por multitud de
parámetros.

Una manera sencilla de comprobar una conexión es mediante el comando ping,


disponible en Windows y en Linux. El comando se ejecuta en modo texto, escribiendo a
continuación la IP o el nombre del dispositivo con el que se quiere comprobar la
conexión, por ejemplo, ping 192.168.0.1 o ping servidor.

5. MODELO PPDIOO

El plano de la distribución lógica debe ir acompañado de esquemas con el


direccionamiento IP, distribución de las VLAN, elementos de seguridad, especificaciones
técnicas.

6. RETIRAR

5
Al final de todas las etapas se toman las siguientes decisiones:

a. La Red Ha Llegado Al Final De Su Vida Útil

El modelo PPDIOO de puede considerar como una mezcla de diversos modelos,


incorporando lo más positivo de ellos. Es secuencial porque separa claramente
diferentes etapas durante el ciclo de vida.

Las siguientes características son las que hacen que este modelo sea muy adecuado
para el trabajo de los técnicos con las redes:

Incorpora, la comodidad de la estructuración en bloques de las tareas a realizar.

La representación cíclica indica la necesidad que debe realizar dichas tareas de un


modo continuo. El objetivo es que cuando una empresa u organización desee instalar
una nueva red para su uso interno, dicha empresa pueda acometer de forma lógica y
ordenada todas las tareas a llevar a cabo. El no hacerlo puede implicar decisiones
erróneas que alarguen innecesariamente el periodo de implantación de la red, con el
consecuente sobre coste, o simplemente que no se obtengan los resultados deseados.

b. Referencias Bibliográficas

No hay posibilidad de mejorar las cosas o de satisfacer las necesidades planteadas,


al menos con los requerimientos de inicio. Habrá que construir una nueva red.

c. La Red Necesita Algunas Mejoras Que Son Asumibles En Coste Y Tecnología:

Se retira el material obsoleto y se sustituye por otro nuevo.

d. La Red Funciona Perfectamente:

Las redes están sometidas a un continuo reto por mantenerse vivas. El concepto
de vida se refiere evidentemente, al tiempo en que la red presta el servicio que se le
requiere, es decir, el tiempo durante el cual la red es útil.

Se habla de ciclo de vida porque es un proceso continuo, en el que se inicia con


el diseño de una red y se vuelve al principio durante el cual se ha estado probando
constantemente el rendimiento. Durante ese tiempo puede que se tenga que diseñar
una nueva red ante el avance de las nuevas tecnologías, o bien baste con realizar
pequeños cambios para adaptar la red a los nuevos desafíos.

No hay que retirar nada y se vuelve a empezar con la fase de “Planificar” (por si
la tecnología avanza y cambian los requerimientos).

6
HERRAMIENTAS DE DIAGNÓSTICO DE REDES DE
COMUNICACIÓN

En determinado momento si la red no funciona correctamente es importante utilizar


herramientas de diagnóstico, lógicamente en los últimos años con el advenimiento de la
tecnología Wifi se tiene mayor fidelidad en ese aspecto.

Pero se pueden encontrar un conjunto de herramientas que nos hacen posible el diagnóstico
de la red dentro de cada uno de los terminales así como el servidor, dentro de ellas se pueden
mencionar algunas de ellas.

A. DIAGNÓSTICO LOCAL
 Muestra un resumen instantáneo de la actividad de red de una máquina.
 Incluye la lista de zócalos de dominio de red por terminal y servidor.
 Filtra las conexiones para incluir solo las que contengan enlace TCP/IP
 Muestra los resultados en forma de lista para establecer un orden dentro de la
conexión.
 Posee herramientas para enumerar los proceso involucrados dentro del
procesamiento de datos a nivel de red.
 Actualiza constantemente la lista de conexiones dentro de un entorno de red.
B. DIAGNÓSTICO REMOTO

NMap

 Escanea un conjunto de puertos de uno o más servidores remotos y enumera los


puertos para una aplicación de conexión.

 La desventaja es que debido a que se ejecuta en forma remota, no puede proveer


información sobre procesos y usuarios; sin embargo, se puede trabajar con varios
objetivos al mismo tiempo.

 La ventaja es que esta aplicación se puede ejecutar a nivel de servidor, local host y
usuario.

C. DIAGNÓSTICO FÍSICO

Sniffers (Analizador de tramas)

 Son un conjunto de herramientas que nos permiten el análisis trama por trama.

 Muestra los paquetes organizados por tramas dependiendo de las capas ejecutadas
dentro del protocolo.

 Cada capa contiene dentro de ella una dirección de almacenamiento y en base a ella se
identifica el destinatario de cada paquete.

7
PACKET TRACER
Packet Tracer de Cisco es un programa de simulación de redes que permite a los
estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo
"qué pasaría si...".

Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee


capacidades de simulación, visualización, evaluación y colaboración y facilita la
enseñanza y aprendizaje de conceptos básicos de redes.

A. CARACTERÍSTICAS

Packet Tracer es un simulador que permite realizar el diseño de topologías, la


configuración de dispositivos de red, así como la detección y corrección de errores en
sistemas de comunicaciones.

Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el


programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón
por la cual es una herramienta de gran ayuda en el estudio y aprendizaje del
funcionamiento y configuración de redes de comunicaciones y aplicaciones.

B. LA BARRA DE ACCESO RÁPIDO

La barra de acceso provee herramientas para la manipulación de los dispositivos,

1. Selección de dispositivos y conexiones, no selecciona conexiones wireless.


2. Movimiento de Rejilla, moviliza los dispositivos alrededor del área de trabajo.
3. Notas, permite agregar notas que enriquecen de conocimiento, del área de trabajo.
4. Eliminar, permite eliminar cualquier dispositivo, conexión (excepto wireless) y notas.
5. Inspector, permite visualizar la tabla correspondiente al dispositivo seleccionado, entre
ellas ARP, MAC y ROUTER.
6. Mensaje Simple UDP, permite crear paquete del tipo ICMP entre dispositivos.
7. Mensaje Complejos UDP, permite crear paquetes personalizados entre dispositivos.
C. CONEXIONES POSIBLES EN PACKET TRACER

El conexionado de los distintos equipos se puede realizar eligiendo personalmente el


tipo de conexión o mediante la herramienta de conexionado automático. En cualquier
caso, hay que señalar sobre los dispositivos a conexionar y, si el caso lo requiere, se nos
ofrecerá la posibilidad de elegir el tipo de interface

D. POSICIONAMIENTO DE LOS DISPOSITIVOS

Para poder agregar un dispositivo, tal como un router, switch, computador, etc.; es necesario
únicamente dar un clic sobre el dispositivo a usar y colocarlo en el área de trabajo.

E. MODO DE OPERACIÓN DE TOPOLOGÍA

Este programa permite realizar el diseño de topologías, configuración de


dispositivos, así como la detección y corrección de errores de sistemas de comunicación.

8
El primero de estos es el modo topología, que aparece en la ventana de inicio
cuando se abre el programa.

El segundo es el modo simulación, al cual se accede cuando se ha creado el


modelo de la red.

METODOLOGÍA CISCO
A. IMPLEMENTAR

Integrar nuevos dispositivos sin llegar a interrumpir la red existente


instalada en las tres primeras fases del ciclo de vida. Cada paso en la
implementación debe incluir una descripción, guía de implementación,
detallando tiempo estimado para implementar, pasos para regresar a un
escenario anterior en caso de falla e información de referencia adicional.

B. OPERAR

Esta fase mantiene el estado de la red día a día. Esto incluye


administración y monitoreo de los componentes de la red, mantenimiento
de ruteo, administración de actualizaciones, administración del desempeño,
e identificación y corrección de errores de red. Esta fase es la prueba final
de diseño.

C. OPTIMIZAR

Consiste en obtener el mejor retorno de la inversión mientras


continúa mejorando el desempeño y la estabilidad de la red.

D. DESCRIPCIÓN

Esta metodología define las actividades necesarias en cada fase del


ciclo de vida de la red para ayudar a asegurar la excelencia de los
servicios. Su enfoque principal es definir las actividades mínimas
requeridas por tecnología y complejidad de red con el fin de brindar el
mejor servicio a nuestros clientes para optimizar el funcioamiento del
ciclo de vida de su red. Se conoce como metodología PPDIOO.

9
ARQUITECTURA DE SERVICIOS DE REDES
DE COMUNICACIÓN
1. La Demanda de Servicios Crece y se Diversifica:
 El tráfico se incrementa constantemente
 El mercado demanda la extensión de las Redes de Área Local
 Los servicios de almacenamiento distribuído irrumpen con fuerza
2. Son Tiempos Difíciles:
 Recortes de presupuesto
 Dificultad de nuevos despliegues
 Amortizar las cuantiosas inversiones realizadas
 Precios cada vez más bajos de los servicios
 Las Redes Existentes no están orientadas a los nuevos servicios
3. Requisitos de las “Nuevas Redes”
 Compatibles con las redes y servicios actuales
 Soporte de múltiples servicios
 Uso eficaz, granular, flexible y eficiente del ancho de banda
 Fiabilidad y calidad de servicio como en las redes actuales
 Fácil, Rápida y económica creación de nuevos servicios, provisión y
operación, sin importar complejidad o tamaño
 Crecimiento y actualización fácil, escalable, sin interrumpir servicio,
económicamente competitivo.
 Longevas, asumiendo fácilmente cambios tecnológicos
4. Actualización de las Redes SDH a los Nuevos Servicios
a) Ventajas:
 Amplio despliegue
 Estabilidad y calidad de servicio contrastadas
 Metodologías bien establecidas planificación, provisión de servicios y
operación
b) Estándares que lo soportan:
 ITU-T G.7041. Generic Framing Procedure (GFP).
 ITU-T G.707/783. Virtual Concatenation (VCAT).
 ITU-T G.7042. Link Capacity Adjustment Scheme (LCAS).
 IEEE 802.17. Resilient Packet Ring (RPR).
 GFP
Adaptación de múltiples servicios sobre las “payloads” de SDH
Protocolo de nivel 1 flexible, robusto, poco overhead
Preserva información MAC  soporta múltiples protocolos nivel 2
Dos tipos: GFP-T (Transparente) y GFP-F Basado en Tramas)

10
5. VCAT
 Protocolo de nivel 1 para que las señales ocupen varios contenedores SDH
virtuales no contiguos
 Ancho de banda ajustado al de la señal a transportar
 Los contenedores pueden transportarse de forma independiente por la red y ser
reensamblados en el destino
 Uso eficiente de la red: flexibilidad para trazar rutas, apura la capacidad
existente, granularidad al asignar ancho de banda
6. LCAS
 Añade o elimina ancho de banda adicional a un “circuito VCAT”
automáticamente en tiempo real, sin afectar a los datos cursados
 Permite reconfiguración dinámica de los contenedores virtuales
 Opera de forma simétrica y asimétrica (diferentes velocidades en los dos
sentidos de transmisión del circuito)
 Basado en petición/respuesta “request/acknowledge”
 Provisiona automáticamente ancho de banda en función de la demanda del
usuario o del estado de la red (optimización)
 Protocolo de nivel 1
7. RPR
Protocolo de nivel 2 que proporciona un servicio de transmisión de paquetes no
orientado a conexión entre nodos de un anillo SDH
Características (I):
 Soporta múltiples servicios y aplicaciones
 Topología de doble anillo (interior y exterior) ambos con tráfico útil
 Usa técnicas de nivel 2 para protección de tráfico sin reservar ancho de banda
 Algoritmo automático de descubrimiento de nodos y aprendizaje de topología de
red. Cada nodo almacena dos caminos (primario y secundario) al resto de nodos.
Los datos se enviarán por el primario, y en caso de fallo se conmuta
automáticamente en menos de 50 mseg
8. RPR – Características
 “Reutilización espacial” los paquetes circulan entre TX y RX
 Los nodos de un anillo RPR comparten el ancho de banda disponible, sin
provisionar circuitos, negociando el acceso de forma equitativa
 Implanta muy sencillamente “multicast” y “broadcast”
 Implanta cuatro clases de servicio con diferentes garantías de ancho de banda,
retardo y “jitter” (Reservado, y clases A, B y C)
 Arquitectura de “camino de paso o en tránsito”. Los paquetes cruzan
rápidamente los nodos intermedios  valores muy bajos de latencia y “jitter” 
adecuado para voz y vídeo

11
 Permite “sobre-suscripción” (multiplexación estadística), garantizando un valor
comprometido, y mejorándolo en función de la ocupación de red

12

También podría gustarte