Sie sind auf Seite 1von 32

ADMINISTRACIÓN E

IMPLEMENTACIÓN DE
REDES TELEMÁTICAS
INTRODUCCIÓN
El concepto de ciclo de vida de las redes telemáticas, se refiere al
tiempo al tiempo en que una red presta servicio y el tiempo útil de
la misma

Es un proceso continuo que empieza con el diseño de la red, esta


red será utilizada durante un tiempo pero con el permanente
cambio de tecnología, se ira evaluando constantemente su
rendimiento, al cabo de un tiempo tendrá que ser reemplaza o se
tendrá que diseñar una nueva por los constantes cambios en la
tecnología
Temáticas a desarrollar
• Ciclo de vida de las redes telemáticas
• Administración de redes telemáticas
• Protocolos de análisis y gestión de redes telemáticas.
• Monitorización remota de red (RMON).
• Redes Telemáticas de nueva generación e internet de las cosas.
• Normas de la IEEE, para el diseño de las redes y protocolos para
monitorear
CICLO DE VIDA DE LAS REDES
TELEMÁTICAS
METODOLOGÍA PPDIOO
El enfoque principal de esta
metodología es definir las
actividades mínimas requeridas,
por tecnología y complejidad de
red, que permitan asesorar de la
mejor forma posible a nuestros
clientes, instalando y operando
exitosamente las tecnologías
Cisco. Así mismo logramos
optimizar el desempeño a través
del ciclo de vida de su red.
Fuente: Cisco Services
DESCRIPCIÓN DE LAS TAREAS Y OBJETIVOS DE
LAS DISTINTAS FASES
Preparación
Esta fase crea un caso de negocio  para establecer una justificación financiera para la
estrategia de red. La identificación de la tecnología que soportará la arquitectura.
Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas de
arquitectura. Se elabora un plan de proyecto  desarrollado para administrar las tareas, asignar
responsables, verificación de actividades y recursos para hacer el diseño y la implementación.
Este plan de proyecto es seguido durante todas las fase del ciclo.
Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El
plan de proyecto es actualizado con información más granular para la implementación.
DESCRIPCIÓN DE LAS TAREAS Y OBJETIVOS DE
LAS DISTINTAS FASES
Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres fases a
medida que se van integrando nuevos dispositivos sin interrumpir la red existente o crear puntos de
vulnerabilidad. Cada paso en la implementación debe incluir una descripción, guía de
implementación, detallando tiempo estimado para implementar, pasos para regresar a un escenario
anterior en caso de falla e información de referencia adicional.
Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los
componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración
del desempeño, e identificación y corrección de errores de red. Esta fase es la prueba final de diseño.
Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes que
afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas
aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de aplicaciones.
OBJETIVOS DE LAS DISTINTAS FASES

IMPLEMENTAR

DISEÑAR OPERAR
ESQUEMA DEL CICLO DE VIDA
DE LA RED
ADMINISTRACIÓN DE REDES TELEMÁTICAS

A la hora de administrar una red se tiene que tener en


cuenta una serie de recomendaciones básicas. Se
necesita un NOC responsabilizado y concienciado, hay
que monitorizar la red para tenerla controlada, poner
atención especial a los cambios, cuidar la seguridad y
mantener registros con las incidencias que se produzcan.
Para gestionar la red se puede escoger el modelo ITIL.
Este modelo subdivide la gestión en cinco tipos de
actuaciones:
GESTIÓN DE RED MODELO ITIL
 La gestión de configuración controlará las configuraciones de los equipos, manteniendo un
seguimiento sobre cómo se relacionan y tomando como referencia la base de datos CMDB.
 La gestión de disponibilidad se encargará de que lo que ofrece la red esté al alcance y
funcionando para los usuarios de la misma, debiendo respetar los acuerdos de disponibilidad
establecidos.
 La gestión de capacidad se responsabilizará de que los recursos de la red sean suficientes y estén
bien utilizados.
 La gestión de seguridad analizará riesgos y reducirá vulnerabilidades. Descansa sobre los pilares
de la confidencialidad, integridad y disponibilidad. Se pueden usar las recomendaciones de la
normativa 27002. Hay programas específicos para mantener la seguridad como los IDS/IPS,
cortafuegos y antivirus.
 La gestión de incidencias está para arreglar averías y dar respuesta a los usuarios cuando surgen
problemas. Todo se almacenará en la base de datos de conocimiento (KDB) para ayudar en los
problemas del futuro. Todo se llevará desde el NOC, donde reside el Help Desk. Aquí se controla y
supervisan todas las actividades de la red.
PROTOCOLOS DE ANÁLISIS Y GESTIÓN DE
REDES TELEMÁTICAS

Protocolo de administración de red simple


(SNMP) es un sistema de administración
basado en el protocolo de red. Se utiliza para
administrar redes basadas en TCP/IP y IPX.
ANALIZADORES DE PROTOCOLOS
Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar
protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para
analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende
que el programa puede reconocer que la trama capturada pertenece a un protocolo
concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el
usuario puede ver todo aquello que en un momento concreto está circulando por la red que
se está analizando. Esto último es muy importante para un programador que esté
desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red,
ya que le permite comprobar lo que realmente hace el programa. Además de para los
programadores, estos analizadores son muy útiles a todos aquellos que quieren
experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio
puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las
unidades de datos que intercambian. También, gracias a estos analizadores, se puede ver la
relación que hay entre diferentes protocolos, para así, comprender mejor su
funcionamiento.
PLANIFICADORES
El análisis del tráfico de red se basa habitualmente en la utilización de
sondas de red, funcionando en modo promiscuo. Las sondas capturan el
tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de
forma continua, aplicaciones propietarias o de dominio público, con las
que se podrá determinar el tipo de información que circula por la red y el
impacto que pudiera llegar a tener sobre la misma. El análisis de trafico
permite determinar las capacidades y métricas bajo las cuales se está
comportando la red, y evitar tener problemas de desempeño. Por ejemplo
podríamos determinar la existencia de virus o el uso excesivo de
aplicaciones p2p que comúnmente degradan las prestaciones de la red,
sobre todo si hablamos de los enlaces principales que dan acceso a
Internet.
ANÁLISIS DE DESEMPEÑO DE LA RED:
TRÁFICO Y SERVICIOS

Las tecnologías de transmisión de datos a través de redes de computadores son


el eje central del funcionamiento de un entorno informático que presta servicios
de tipo cliente/servidor. Un excelente desempeño de la red trae como
consecuencia un aumento de la productividad informática. El ingreso de nuevos
equipos a la red, la existencia de protocolos no necesarios, la mala configuración
de equipos activos de red o las fallas presentadas en el sistema de cableado
pueden causar degradación del desempeño de la red. Por medio de pruebas,
captura de paquetes, análisis de flujo de información y verificación de la
configuración de equipos activos (switch, routers), se puede mejorar el
desempeño de la red.
MONITORIZACIÓN REMOTA DE RED (RMON)
No es solamente “medir”, eso es la parte de recolectar los “datos”
Incluye el interpretarlos, crear informes sobre rendimiento, crear “información” Aunque
la diferencia tampoco es muy trascendente y la expresión se emplea con mucha libertad
Hay muchos parámetros que se pueden monitorizar: por dispositivo, por segmento, por
servicio
¿PARA QUÉ MONITORIZAR?
• Para obtener información
• Utilización de un enlace
• Utilización de un conmutador

• Tráfico por usuarios (matrices de tráfico, facturación)


• Tráfico por servidores (ej: tráfico al servidor de email o al de backups,
disponibilidad)
• Tráfico por servicios (ej: tráfico web/email/p2p)

• Tiempos de respuesta de servicios (ej: tiempo de respuesta


de un servidor de ficheros)
• Evaluar comportamientos de protocolos (ej:
reacción de TCP ante
pérdidas)
• Detectar problemas con los protocolos (ej: interacción entre
DNS y protocolo de aplicación)
RMON
• RMON1 RFC original 1271 (año 1991)
para LANs Ethernet (extendida para
Token-Ring), hoy obsoleta
• Hoy en día RFC 2819
• Desarrollado para dar estadísticas de
tráfico Ethernet y diagnóstico de fallos
(número de paquetes, errores de CRC,
colisiones...)
• Inicialmente en la época de hubs y modo
promiscuo
• Se centra en el segmento de red más que
en el agente
• Puede analizar el tráfico (por ejemplo
cuánto genera cada host)
• RMON1 decodifica hasta capa 2
RMON2
• Año 1997 (RFC 2021)
• Hoy en día RFC 4502 “Remote
Network Monitoring
Management Information Base Version
2”
• Decodifica hasta capa de aplicación
(sea la capa 7 OSI u otra cosa)
frente a RMON1 que solo llega a capa 2
• Definido en base a SMIv2
• Define varios grupos, pero se pueden
no implementar todos
• Obliga a implementar IF-MIB (RFC
2863)
MIB RMON

• La información se guarda mediante una


MIB
• Es el grupo número 16 bajo mib2 (mib-2
16)
• 10 grupos en la MIB RMON1
• Otros 10 en la RMON2
• Tablas para indicar parámetros de control
• Y tablas donde se introducen los datos
GRUPOS DE LA MIB RMON1
• Statistics (rmon 1)
• Estadísticas para cada interfaz Ethernet de la sonda
• Tipos de paquetes, tamaños, errores, colisiones
• Tablas: etherStatsTable, etherStats2Table
• Lo del “2” en la tabla es que se añadió a
RMON1 especificación de RMON2

History (rmon 2)
• Permite almacenar un histórico
• Se especifica en tabla de control con qué periodicidad se recoge el dato
• Pueden ser bytes, paquetes, errores, colisiones, utilización…
• Tablas: historyControlTable, etherHistoryTable, historyControl2Table,
etherHistory2Table

Alarm (rmon 3)
• Toma valores con periodicidad indicada y compara con unos
umbrales
• Cuando se cruza el umbral se genera un “evento”
• Para no generar muchos eventos tiene que cruzar un segundo
umbral antes de poder volver a cruzar el primero y generar de
nuevo evento
• Tablas: alarmTable
Grupos de la MIB RMON2
Protocol Directory (rmon 11)
• Inventario de protocolos que la sonda puede monitorizar
• Se pueden añadir, borrar y configurar
Protocol Distribution (rmon 12)
• Tráfico de los distintos protocolos (paquetes y bytes)
Address Map (rmon 13)
• Asociaciones de dirección de red y dirección MAC
Network-layer Host (nlHost) (rmon 14)
• Contadores de tráfico por cada dirección de red detectada
Network-layer Matrix (nlMatrix) (rmon 15)
• Conversaciones entre pares de hosts a nivel de red
• Incluye el cálculo del top N
Application-layer Host/Matrix (alHost y alMatrix) (rmon 16 y rmon 17)
• Análogos pero a nivel de aplicación
User History (usrHistory) (rmon 18)
• Combina las funcionalidades de los grupos history y alarm de la MIB RMON1
• Es decir, muestrea periódicamente y puede enviar eventos o guardar log
Probe Configuration y RMON conformance (rmon 19 y rmon20)
REDES TELEMÁTICAS DE NUEVA GENERACIÓN E
INTERNET DE LAS COSAS
 ¿Qué es IdT?

La evolución de Internet experimentó cuatro


fases distintas:
• Conectividad
• Economía interconectada
• Experiencia cooperativa
• Internet de todo (IdT)

Internet es, básicamente, una red de redes.


Bajo esta red de redes, yace una red troncal
de conexiones muy real que acercan el mundo
a nuestros dispositivos habilitados para
Internet. IdT une lo siguiente:
• Personas
• Procesos
• Datos
• Objetos
INTERNET DE LAS COSAS

Las redes proporcionan la base para Internet y, en definitiva,


 CONEXIONES PRINCIPALES EN EL ENTORNO DE IDT
para IdT. Los componentes de una red se clasifican en una de
estas tres categorías:
Existen tres conexiones principales en el entorno de IdT:
• Dispositivos
• Personas que se comunican con personas (P2P)
• Medios
• Máquinas que se comunican con personas (M2P)
• Servicios
• Máquinas que se comunican con máquinas (M2M)
Los dos tipos de redes más comunes son LAN y WAN. La
IdT brinda valor a las organizaciones en las siguientes cinco
consolidación de los diferentes tipos de redes en una
áreas:
plataforma da como resultado una “red convergente”. A
• Experiencia del cliente
diferencia de las redes exclusivas, las redes convergentes
• Innovación
tienen la capacidad de entregar transmisiones de voz y video,
• Productividad de los empleados
texto y gráficos entre varios tipos diferentes de dispositivos a
• Utilización de los recursos
través del mismo canal de comunicación y la misma estructura
• Abastecimiento
de red.
PILARES DE IDT
Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.
CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO
Los dispositivos de infraestructura son principalmente Los protocolos son las reglas de comunicación
responsables de transportar datos entre los controladores y que utilizan los dispositivos y son específicos
otros dispositivos finales a través de la red. de las características de la conversación. Un
grupo de protocolos interrelacionados se
denomina “paquete de protocolo”, que ayuda
a asegurar la interoperabilidad entre los
dispositivos de red.

Todas estas funciones dependen de


programas. Un programa informático es un
conjunto de instrucciones que se le da a una
computadora para que se ejecuten en un
orden específico. Dado que las computadoras
no se comunican en idiomas humanos, se
crearon lenguajes de programación
informática. Estos lenguajes permiten que
los seres humanos escriban instrucciones de
manera que las computadoras puedan
entenderlas.
TRANSICIÓN A IDT
IdT requiere una convergencia entre los sistemas de TO y TI Uno de los primeros pasos en la implementación de una
que se implementan en las organizaciones. solución de IdT es comprender los procesos y los
procedimientos actuales. Además de comprender los procesos
M2M se refiere a cualquier tecnología que permita que los empresariales, se deben tener en cuenta la infraestructura, las
dispositivos conectados en red intercambien información y operaciones y las herramientas de administración de red de TI
realicen acciones sin la ayuda manual de los seres humanos. En existentes.
las conexiones M2P, los sistemas técnicos interactúan con las
personas y las organizaciones para proporcionar o recibir La seguridad debe poder reaccionar en tiempo real, por lo que
información. Las conexiones P2P son soluciones cooperativas debe ser de alto rendimiento y escalable. La arquitectura de
que aprovechan la infraestructura, los dispositivos y las seguridad de Cisco proporciona un conjunto integral de
aplicaciones de red existentes para permitir la comunicación y herramientas y sistemas que funcionan en conjunto para
la colaboración sin inconvenientes entre las personas. Cada producir inteligencia de seguridad factible, casi en tiempo real,
uno de estos tipos de conexión es transaccional. y a la vez permiten que la red ajuste las amenazas de seguridad
sin necesidad de intervención humana, o con una intervención
mínima.

Una política de seguridad define todas las reglas, las normas y


los procedimientos que se deben seguir para proteger una
organización, las personas y los sistemas.
La definición de datos personales evoluciona.
UNIFICACIÓN DE TODO
La creación de modelos de las posibles soluciones
de IdT identifica los cambios en los procesos de la La programación es fundamental para IdT. Existen muchos
organización. Las organizaciones identifican las otros recursos gratuitos que pueden ayudarlo a comenzar con
áreas que más se benefician con el nuevo diseño la programación. Tres de las plataformas más populares son
de esos procesos mediante un diagrama de flujo. Arduino, Raspberry Pi y Beaglebone. Consulte con el Gobierno,
Un diagrama de flujo utiliza símbolos para las instituciones educativas y la Cámara de Comercio locales
representar los flujos de trabajo y las decisiones. para obtener información sobre talleres, clases y
asesoramiento especializado.
Una topología de la red es un tipo de mapa.
Existen dos tipos de topologías de la red: física y Cisco Networking Academy ayuda a las personas a prepararse
lógica. La topología física muestra el diseño y la para las certificaciones reconocidas por la industria y para las
ubicación de todos los dispositivos que conforman carreras básicas de tecnología de la información y las
la red. La topología lógica representa la manera en comunicaciones (ICT) en prácticamente todo tipo de industria.
que los datos fluyen por la red. Internet de todo genera demanda para un amplio espectro de
trabajos de TI, así como también oportunidades para muchos
Para crear prototipos de ideas en IdT, resulta útil nuevos puestos de trabajo interesantes en campos
tener habilidades de diseño, eléctricas, destrezas emergentes.
físicas y mecánicas, (trabajar con las manos para
armar cosas), y habilidades de programación, y
comprender cómo funciona TCP/IP.
NORMAS DE LA IEEE, PARA EL DISEÑO DE LAS
REDES Y PROTOCOLOS PARA MONITOREAR

Instituto Nacional Americano de Normalización. Es el representante de Estados Unidos en la ISO. Se trata de


una organización privada, descentralizada y no lucrativa que está constituida por:
Fabricantes.
Proveedores de servicios de comunicación al público. 
Agencias gubernamentales. 
Asociaciones de usuarios. 
NORMA EIA TIA/568
Esta norma establece dos standars (A y B) para el cableado
Ethernet 10Base-T,
determinando qué color corresponde a cada pin del
conector RJ-45.
El standad 568-B, también llamado especificación AT&T es
usado más frecuentemente, pero
muchas instalaciones están diseñadas con el estándar 568-
A, también denominado ISDN.
Normalmente, un patch está armado respetando el mismo
standad (A o B) en ambos
extremos del cable. Estos cables se utilizan para:
Conectar una estación de trabajo a la roseta de una
instalación de cableado estructurado.
Conectar la patchera con un hub o un switch en el armario
de cableado.
Conectar directamente una estación de trabajo a un hub o
un switch.
Conectar un hub con el puerto "crossover" de otro
dispositivo.
NORMAS DE LA IEEE
IEEE 802 es un estudio de estándares
elaborado por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) que
actúa sobre Redes de ordenadores.
Concretamente y según su propia
definición sobre redes de área local
(RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés). También
se usa el nombre IEEE 802 para referirse
a los estándares que proponen, algunos
de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-
Fi (IEEE 802.11). Está, incluso,
intentando estandarizar Bluetooth en el
802.15 (IEEE 802.15).
BIBLIOGRAFIA
Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880), Ciclo de Vida de las Redes Telemáticas. (Páginas 7 – 23).
Madrid, ES: IC Editorial.

Santos, M. (2014). Sistemas telemáticos. Protocolo IPv6. (Páginas. 309 - 312). Madrid, ES: RA-MA Editorial.

Bojacá Garavito, E. ( 14,11,2018). Telemática_301120_Internet de las cosas. [Archivo de video]

Jiménez, C. R. (2014). Análisis del mercado de productos de comunicaciones (UF1869). Madrid, ES: IC Editorial

Das könnte Ihnen auch gefallen