You are on page 1of 8

TELEMATICA

TRABAJO COLABORATIVO 2 - MOMENTO: INDIVIDUAL

PRESENTADO POR:
JORGE ENRIQUE GARCÍA GARCÍA CÓDIGO: 1098608614
GRUPO 301120_82

FERLEY MEDINA
TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


CEAD BARRANCABERMEJA
COLOMBIA
OCTUBRE 2017
Explique Como su tema elegido se aplica en
Nombre diseño de la Red telemática que su grupo
del Tema elegido Explique Como su tema elegido se aplica en colaborativo presentó (Gráficamente)
estudiante diseño de la Red telemática que su grupo
colaborativo presentó (Teóricamente)
Tema No 4: Para realizar el diseño de la Red Telemática en
la Alcaldía se debe establecer en primer lugar Estos son algunos de los programas que se
- Clasificación y qué dispositivos y/o equipos son las que se van pueden utilizar en la monitorización de la red
ejemplificación de los a monitorizar a través de los criterios descritos a Telemática en la Alcaldía, de los cuales
tipos de herramientas continuación, luego con el plano que se tiene de
algunos son gratuitos y mediante ellos
de monitorización la distribución de los dispositivos de red,
planificar la colocación de los sistemas de podemos visualizar el tráfico de red, el estado
- Criterios de monitorización teniendo en cuenta aquel que de las estaciones de trabajo, los servicios que
identificación de los produzca menor cantidad de tráfico; Además en se encuentran en ejecución, entre otros.
servicios a monitorizar la etapa de la planificación se debe establecer
cual software se va a utilizar teniendo en cuenta
- Criterios de el factor económico disponible, realizar la
planificar los implantación y pruebas antes del uso del
procedimientos de mismo.
monitorización para
JORGE
que tengan la menor 1. Clasificación y ejemplificación de los tipos
ENRIQUE
incidencia en el de herramientas de monitorización
GARCÍA
funcionamiento de la
GARCÍA
red Existen diversas herramientas para realizar el
monitoreo de una red y muchas formas de
- Protocolos de hacerlo, requiriendo desde saber si un equipo
administración de red está en funcionamiento hasta cuánta memoria
está consumiendo, a través de lo cual se realiza
- Ejemplificación y la clasificación de estas, las cuales son:
comparación de
herramientas Herramientas de Diagnóstico: estas
comerciales y de herramientas brindan información acerca del
código abierto estado de los dispositivos, algunas de ellas son
Ping, Traceroute en Linux o Tracert en
- Planificación del Windows, Nestat, Nmap, entre otras.
análisis del
rendimiento Monitorización Activa de la Disponibilidad –
SNMP: en esta se analizan continuamente los
dispositivos monitoreados, realizando sondeos
repetitivos periodicamente para ser más fiel la
información sobre ellos.

Monitorización Pasiva de la Disponibilidad –


Netflow y Nagios: Con el protocolo Netfloe se
recolectan datos sobre el estado de la red,
siendo instalado normalmente en routers o
switches y con Nagios se comprueba constante
mente el estado de dispositivos de red y los
servicios asociados a estos.

Monitorización del Rendimiento – Cricket,


MRGT, Cacti: Con esta herramienta se
monitorea si está funcionando adecuadamente,
por ejemplo Cricket grafica el uso de la red,
MRTG genera resultados con gráficos que
aportan una representación visual del tráfico en
los dispositivos administrados y Cacti monitorea
en tiempo real las redes, dispositivos de red y
servicios implementados en los servidores que
tengan activado el protocolo SNMP.

2. Criterios de identificación de los servicios


a monitorizar

En la medida de lo posible es recomendable


que se realice el monitoreo de todos los
servicios de red que se tengan implantados, la
dificultad radica cuando estos servicios son
múltiples, teniendo que priorizarlos de acuerdo
con su importancia y con un criterio fundamental
como lo es el compromiso alcanzado en los
SLA, en donde se encuentran establecidos los
niveles mínimos de servicio, que afectarán a la
disponibilidad y la capacidad de la red.

3
Después de la implantación una herramienta
importante para establecer nuevos criterios de
monitorización es el Help Desk ya que muestra
cuáles son servicios más conflictivos o usados,
cual sea el caso. Pero, se debe tener en cuenta
el ancho de banda que es indispensable en la
red, siendo el criterio fundamental para la
monitorización de la red.

3. Criterios de planificar los procedimientos


de monitorización para que tengan la menor
incidencia en el funcionamiento de la red

Uno de los objetivos principales al planificar los


procedimientos de monitorización es que tengan
la menor incidencia posible sobre el uso la red,
por ejemplo que no afecte el todo ancho de
banda disponible, que la información que se
maneje no sean accesibles a un hacker, se
debe tener en cuenta los recursos de memoria y
capacidad de procesamiento y almacenamiento
de cada dispositivo. A continuación, se
describirá el paso a paso para la planificación
de una estrategia normal de monitorización:

 Identificar elementos a monitorizar.


 Localización del sitema gestor.
 Definir el protocolo a utilizar.
 Establecer las herramientas a usar.
 Determinar la frecuencia de muestreo a
aplicar.
 Configurar y realizar pruebas de
funcionamiento.

4. Protocolos de administración de red

Existen varios protocolos de administración de


4
red, entre los cuales se encuentran:

SNMP – Simple Network Managment Protocol:


Es el protocolo más habitual, marcando el
camino de cómo se estructura una
administración de red.

RMON – Remote Monitoring: este busca


mejorar el rendimiento de la monitorización,
colocando el acento en los flujos de daros de la
red, más que en los dispositivos.

CMIP – Common Managment Information


Protocol: este es más complejo, busca
aumentar la efectividad, reduciendo los
mensajes necesarios.

WMI – Windows Managmente Instrumentation:


Estándar para la implementación de WBEM.

Netflow: es un protocolo propietario de Cisco y


un estándar que nace de IPFIX, analiza el
tráfico que hay.

IP SLA – Internet Protocol Service Level


Agreement: averigua el estado de la red a base
de hacer pruebas sobre la misma para
averiguar tiempo de respuesta y retardos.

Sflow: se usa en conjunto con Netflow, el cual


realiza muestreos.

J-flow: realiza el seguimiento y recogida de


flujos de datos IP.

5. Ejemplificación y comparación de
herramientas comerciales y de código
5
abierto

Con respecto a las herramientas comerciales se


tiene que en estas tienen normalmente
implementada toda la instalación de las mismas
en un solo paquete, siendo más fácil su
instalación; Cuentan con el apoyo del servicio
técnico de la marca y tienen interfaces
amigables.

Mientras que, en las herramientas de código


libre, cada servicio o protocolo se instala por
separado normalmente, teniendo en cuenta las
dependencias de los paquetes de instalación,
en muchas ocasiones los gráficos no son muy
buenos, pero por el contrario, permiten un
control muy exhaustivo de lo que se está
haciendo y mayor aprovechamiento de los
recursos disponibles lo que no sucede con las
herramientas comerciales.

6. Planificación del análisis del rendimiento

Luego de tener multitud de datos provenientes


de la monitorización, la pregunta es que se va a
hacer con los mismos, por tanto debe
planificarse sino todo lo anterior será inútil,
teniendo en cuenta:

Propósito: partiendo del hecho del uso que se le


va a dar a la información, sea para diagnosticar
problemas como malas configuraciones,
averías, usos indebidos, ataques contra la
seguridad, etc., para establecer una línea base
de funcionamiento acerca de cual es el
6
comportamiento de la red en condiciones
normales, para interpretar la evolución de la red,
adelantandose a las necesidades de los
usuarios y servicios o para justificar el uso
dependiendo de lo requerido.

Los Destinatarios: son las personas autorizadas


para analizar los datoa o para ver alguna parte
de los análisis realizados como lo son la
dirección de la empresa, el administrador de la
red, personal técnico y clientes.

El Alcance: se debe delimitar qué tipo de


información se requiere, la cantidad y valorar su
se analizará toda la información recogida,
teniendo en cuenta el esfuerzo al hacer un
balance entre cantidad y tiempo, el impacto
para que afecte lo menos posible el
funcionamiento normal de la red y los
equipamientos a analizar en cuanto a servidores
más importantes, routers, conexiones diversas,
entre otras.

7
REFERENCIAS BIBLIOGRAFICAS

 Santos, G. M. (2014). Proyecto e Implantación de una Red Telemática. Diseño de


redes telemáticas Paginas 225 - 243. Madrid, ES: RA-MA Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=226&do
cID=11046085&tm=1481840708983

 Ávila, J. S. (2014). Ejecución de proyectos de implantación de infraestructuras de


redes telemáticas (UF1878). Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=111487
61&p00=incidencias+redes+telemáticas

You might also like