Computing">
Resumen de Herramientas de Gestion de Redes
Resumen de Herramientas de Gestion de Redes
Resumen de Herramientas de Gestion de Redes
“MARCO “
TEMA:
RESUMENES DE HERRAMIENTAS DE
GESTION DE REDES
DOCENTE : Ing. Daniel Gamarra
PRESENTADO POR:
QUILCA NUÑEZ, Richard Julián
SEMESTRE: II
SECCION: “B”
TURNO: Tarde
JAUJA _ PERÚ
1
ADMINISTRACIÓN REMOTA DE REDES DE
COMUNICACIÓN
Un el acceso remoto se ven implicados protocolos (En informática, un protocolo es un
conjunto de reglas usadas por computadoras para comunicarse unas con otras a través
de una red por medio de intercambio de mensajes), y programas en ambas
computadoras que permitan recibir/enviar los datos necesarios. Además deben contar
con un fuerte sistema de seguridad (tanto la red, como los protocolos y los programas).
Las aplicaciones de control remoto te permiten manejar tu PC sin estar delante de él, lo
cual es más útil de lo que parece. Por ejemplo, te puede servir si te has olvidado unos
documentos en casa, quieres consultar una foto o simplemente apagar el PC que dejaste
encendido por error.
Hay muchos programas que te permiten hacer esto, y uno de los más populares de los
últimos tiempos era LogMein. Desgraciadamente, ya no ofrece su servicio gratuito, pero
no te preocupes: aquí tienes 6 alternativas gratuitas para manejar tu PC estés donde
estés.
Teamviewer
Es un programa que sirve para controlar remotamente nuestros equipos, sin necesidad
de abrir puertos ni hacer difíciles configuraciones.
Es muy fácil de configurar, ya que su interfaz es muy intuitiva.
Con este breve concepto de TEAMVIEWER vamos a explicar los pasos para ver su
funcionamiento y para que nos ayudara:
Primero. - Debemos meternos en su página oficial y descargar TeamViewer y la ventaja
es que no ocupa mucho espacio en nuestro disco duro
Luego que se ha descargado este programa se procede a realizar su configuración
veremos la siguiente pantalla donde tenemos nuestro ID que será necesario para que se
conecten a nuestro equipo, así como la contraseña que nos han proporcionado del otro
computador.
Luego continuar con los siguiente es muy fácil ya que ya tenemos la accesibilidad del
otro computador y podemos manipularlo y sobre todo transferir documento o cualquier
otra cosa.
2
CONFIGURACIÓN REMOTA DE REDES DE COMUNICACIÓN
I. REDISEÑO E INCORPORACIÓN DE NUEVOS SERVICIOS PARA LA
RED DE DATOS
Solución de Posibles Puntos de Falla
PPF1: Enlace y conexión de CNT.
PPF2: Configuraciones y conexión del firewall con router de CNT.
PPF3: Firewall Cisco ASA 5505.
PPF4: Conexión Switch – firewall.
PPF5: Conexión en cascada de switch.
PPF6: Cableado estructurado.
PPF7: Configuración de computadoras y servidores.
II. Problemas y Necesidades
Seguridad, tanto en la red interna como en las comunicaciones y conexiones que
forman parte de la misma.
Administración fácil y eficiente de la red, de las comunicaciones y de las
conexiones.
Acceso Inalámbrico, necesario para reuniones y conferencias en línea.
Servicios web, como página web, correos corporativos, consultas y otros
relacionados.
Conexión y comunicación segura entre la sede principal y la sucursal. Enlace de
datos Quito – Guayaquil.
III. IPCOP
IPCop es una distribución Linux que implementa un corta fuegos (o firewall) y
proporciona una simple interfaz web de administración.
Es administrado a través de una interfaz web, con funcionalidades básicas y
avanzadas, yendo desde el simple filtrado de paquetes hasta la asignación de
ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales
VPN.
Roja = zona de Internet.
Verde = Red de Área Local (LAN) cableada.
Naranja = zona desmilitarizada (DMZ, para la granja de servidores).
Azul = zona inalámbrica (Wireless).
IV. Instalación de IPCOP
IPCop es instalado en un servidor hp plroliant ml 110.
En la instalación se establecen parámetros de configuración como: Zona horaria,
idioma, dirección IP de la red LAN y WAN, contraseñas de usuarios, y DNS.
V. Levantamiento del servicio WEB mediante IIS
3
El asistente de administración de servidores del Windows permite levantar fácilmente
un servicio web y publicarlo, siempre y cuando se disponga de una IP publica y de un
firewall que direccione los requerimientos al servidor WEB.
Son todas las aplicaciones que hacen uso de la red para el trabajo diario de los
empleados de la empresa, como pueden ser aplicaciones ERP (Enterprise Resource
Planning) u otras.
a. Escalabilidad
Hay que pensar que las necesidades actuales pueden verse superadas en un
futuro no muy lejano. Tomar la decisión de “casarse” con una determinada tecnología
o equipamiento puede suponer que se tenga que hacer un desembolso económico no
deseado posteriormente. Hay que buscar soluciones que permitan ampliaciones o
mejoras de la manera más sencilla.
2. DISEÑAR
El campo de la informática es uno de los campos en los que más se puede apreciar
la presión por la evolución tecnológica.
Las siglas del modelo PPDIOO obedecen a las diferentes etapas en que puede
dividirse el ciclo de vida de una red:
4
Operar: Probar y poner en funcionamiento.
a. Adaptabilidad
b. Medio Físico
3. . OPTIMIZAR
Ya se han dicho las diversas etapas en las que se divide el modelo PDIOO. Esta
división tiene el objetivo de racionalizar y facilitar el trabajo a realizar, en cierta manera
sirve para automatizar parte de los procesos a llevar a cabo.
Con este modelo se intenta estructurar de una manera lógica las diferentes tareas
que se deben llevar cabo de lo largo de todo el ciclo de vida de una red. No es el único
modelo existente.
4. OPERAR
5. MODELO PPDIOO
6. RETIRAR
5
Al final de todas las etapas se toman las siguientes decisiones:
Las siguientes características son las que hacen que este modelo sea muy adecuado
para el trabajo de los técnicos con las redes:
b. Referencias Bibliográficas
Las redes están sometidas a un continuo reto por mantenerse vivas. El concepto
de vida se refiere evidentemente, al tiempo en que la red presta el servicio que se le
requiere, es decir, el tiempo durante el cual la red es útil.
No hay que retirar nada y se vuelve a empezar con la fase de “Planificar” (por si
la tecnología avanza y cambian los requerimientos).
6
HERRAMIENTAS DE DIAGNÓSTICO DE REDES DE
COMUNICACIÓN
Pero se pueden encontrar un conjunto de herramientas que nos hacen posible el diagnóstico
de la red dentro de cada uno de los terminales así como el servidor, dentro de ellas se pueden
mencionar algunas de ellas.
A. DIAGNÓSTICO LOCAL
Muestra un resumen instantáneo de la actividad de red de una máquina.
Incluye la lista de zócalos de dominio de red por terminal y servidor.
Filtra las conexiones para incluir solo las que contengan enlace TCP/IP
Muestra los resultados en forma de lista para establecer un orden dentro de la
conexión.
Posee herramientas para enumerar los proceso involucrados dentro del
procesamiento de datos a nivel de red.
Actualiza constantemente la lista de conexiones dentro de un entorno de red.
B. DIAGNÓSTICO REMOTO
NMap
La ventaja es que esta aplicación se puede ejecutar a nivel de servidor, local host y
usuario.
C. DIAGNÓSTICO FÍSICO
Son un conjunto de herramientas que nos permiten el análisis trama por trama.
Muestra los paquetes organizados por tramas dependiendo de las capas ejecutadas
dentro del protocolo.
Cada capa contiene dentro de ella una dirección de almacenamiento y en base a ella se
identifica el destinatario de cada paquete.
7
PACKET TRACER
Packet Tracer de Cisco es un programa de simulación de redes que permite a los
estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo
"qué pasaría si...".
A. CARACTERÍSTICAS
Para poder agregar un dispositivo, tal como un router, switch, computador, etc.; es necesario
únicamente dar un clic sobre el dispositivo a usar y colocarlo en el área de trabajo.
8
El primero de estos es el modo topología, que aparece en la ventana de inicio
cuando se abre el programa.
METODOLOGÍA CISCO
A. IMPLEMENTAR
B. OPERAR
C. OPTIMIZAR
D. DESCRIPCIÓN
9
ARQUITECTURA DE SERVICIOS DE REDES
DE COMUNICACIÓN
1. La Demanda de Servicios Crece y se Diversifica:
El tráfico se incrementa constantemente
El mercado demanda la extensión de las Redes de Área Local
Los servicios de almacenamiento distribuído irrumpen con fuerza
2. Son Tiempos Difíciles:
Recortes de presupuesto
Dificultad de nuevos despliegues
Amortizar las cuantiosas inversiones realizadas
Precios cada vez más bajos de los servicios
Las Redes Existentes no están orientadas a los nuevos servicios
3. Requisitos de las “Nuevas Redes”
Compatibles con las redes y servicios actuales
Soporte de múltiples servicios
Uso eficaz, granular, flexible y eficiente del ancho de banda
Fiabilidad y calidad de servicio como en las redes actuales
Fácil, Rápida y económica creación de nuevos servicios, provisión y
operación, sin importar complejidad o tamaño
Crecimiento y actualización fácil, escalable, sin interrumpir servicio,
económicamente competitivo.
Longevas, asumiendo fácilmente cambios tecnológicos
4. Actualización de las Redes SDH a los Nuevos Servicios
a) Ventajas:
Amplio despliegue
Estabilidad y calidad de servicio contrastadas
Metodologías bien establecidas planificación, provisión de servicios y
operación
b) Estándares que lo soportan:
ITU-T G.7041. Generic Framing Procedure (GFP).
ITU-T G.707/783. Virtual Concatenation (VCAT).
ITU-T G.7042. Link Capacity Adjustment Scheme (LCAS).
IEEE 802.17. Resilient Packet Ring (RPR).
GFP
Adaptación de múltiples servicios sobre las “payloads” de SDH
Protocolo de nivel 1 flexible, robusto, poco overhead
Preserva información MAC soporta múltiples protocolos nivel 2
Dos tipos: GFP-T (Transparente) y GFP-F Basado en Tramas)
10
5. VCAT
Protocolo de nivel 1 para que las señales ocupen varios contenedores SDH
virtuales no contiguos
Ancho de banda ajustado al de la señal a transportar
Los contenedores pueden transportarse de forma independiente por la red y ser
reensamblados en el destino
Uso eficiente de la red: flexibilidad para trazar rutas, apura la capacidad
existente, granularidad al asignar ancho de banda
6. LCAS
Añade o elimina ancho de banda adicional a un “circuito VCAT”
automáticamente en tiempo real, sin afectar a los datos cursados
Permite reconfiguración dinámica de los contenedores virtuales
Opera de forma simétrica y asimétrica (diferentes velocidades en los dos
sentidos de transmisión del circuito)
Basado en petición/respuesta “request/acknowledge”
Provisiona automáticamente ancho de banda en función de la demanda del
usuario o del estado de la red (optimización)
Protocolo de nivel 1
7. RPR
Protocolo de nivel 2 que proporciona un servicio de transmisión de paquetes no
orientado a conexión entre nodos de un anillo SDH
Características (I):
Soporta múltiples servicios y aplicaciones
Topología de doble anillo (interior y exterior) ambos con tráfico útil
Usa técnicas de nivel 2 para protección de tráfico sin reservar ancho de banda
Algoritmo automático de descubrimiento de nodos y aprendizaje de topología de
red. Cada nodo almacena dos caminos (primario y secundario) al resto de nodos.
Los datos se enviarán por el primario, y en caso de fallo se conmuta
automáticamente en menos de 50 mseg
8. RPR – Características
“Reutilización espacial” los paquetes circulan entre TX y RX
Los nodos de un anillo RPR comparten el ancho de banda disponible, sin
provisionar circuitos, negociando el acceso de forma equitativa
Implanta muy sencillamente “multicast” y “broadcast”
Implanta cuatro clases de servicio con diferentes garantías de ancho de banda,
retardo y “jitter” (Reservado, y clases A, B y C)
Arquitectura de “camino de paso o en tránsito”. Los paquetes cruzan
rápidamente los nodos intermedios valores muy bajos de latencia y “jitter”
adecuado para voz y vídeo
11
Permite “sobre-suscripción” (multiplexación estadística), garantizando un valor
comprometido, y mejorándolo en función de la ocupación de red
12