Sei sulla pagina 1di 20

ACTIVIDAD DE APRENDIZAJE 7:

Etapa 2: Mantenimiento de la red

POR
JAVIER ALEXIS OROZCO ANZOLA
CC 86054356

INGENIERO
JOSE DANIEL HUERTAS CABALLERO

UNIPANAMERICANA
INGENIERIA DE SISTEMAS
SEXTO SEMESTRE
TECNOLOGÍA EN ANÁLISIS Y DESARROLLO DE SISTEMAS DE
INFORMACIÓN
REDES DE COMPUTADORES
2018
Solicitudes adicionales.

 Se solicita conectar un nuevo Servidor Web cuya dirección IP sea la última


dirección valida del rango de direcciones IP v4; instale el servidor y realice la
prueba de conexión con la dirección IP desde el navegador web en una de las
estaciones de trabajo destinadas para los clientes.

LAN SERVICIO AL CLIENTE conectada al Router 2, requiere un total de 67 host.


RED: 192.168.1.0/25
ROUTER: 192.168.1.1
RANGO DE HOST: 192.168.1.2 -- 192.168.1.126
BROADCAST: 192.168.1.127
MÁSCARA: 255.255.254.0 (23 bits)
SUB-MÁSCARA: 255.255.255.128 (25 bits)
SERVIDOR WEB: 192.168.0.126
PC SER.CL 22: 192.168.0.23

IP 192.168.0.23
 Nuestro cliente ha escuchado hablar de los conceptos de unicast, multicast y
broadcast, lo cual lo ha puesto muy inquieto porque no sabe la forma en la que
se presentan ni la forma como puede llegar a afectar su red, se solicita en el
simulador de redes realizar pruebas que muestren cada uno de los conceptos y
exponer al cliente la forma como afecta a la red.

UNICAST

Tráfico unicast La comunicación unicast se usa para una comunicación normal de


host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los
paquetes unicast utilizan la dirección host del dispositivo de destino como la
dirección de destino y pueden enrutarse a través de una internetwork.
BROADCAST

La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales


para los cuales no se conoce la dirección o cuando un host debe brindar información
a todos los hosts de la red. Algunos ejemplos para utilizar una transmisión de
broadcast son: Asignar direcciones de capa superior a direcciones de capa inferior
Solicitar una dirección Intercambiar información de enrutamiento por medio de
protocolos de enrutamiento Cuando un host necesita información envía una
solicitud, llamada consulta, a la dirección de broadcast. Todos los hosts de la red
reciben y procesan esta consulta. Uno o más hosts que poseen la información
solicitada responderán, típicamente mediante unicast.
MULTICAST
La transmisión de multicast está diseñada para conservar el ancho de banda de la
red IPv4. Ésta reduce el tráfico al permitir que un host envíe un único paquete a un
conjunto seleccionado de hosts. Para alcanzar hosts de destino múltiples mediante
la comunicación unicast, sería necesario que el host de origen envíe un paquete
individual dirigido a cada host. Con multicast, el host de origen puede enviar un
único paquete que llegue a miles de hosts de destino. Algunos ejemplos de
transmisión de multicast son: Distribución de audio y video Intercambio de
información de enrutamiento por medio de protocolos de enrutamiento Distribución
de software Suministro de noticias

Cómo afecta a la red.


La optimización de redes utiliza la monitorización del tráfico de la plataforma como
una manera fácil de identificar problemas de rendimiento y en el mejor de los casos,
prevenirlos. Cuando monitorizamos un segmento de red, podemos observar el
tráfico Unicast, como el tráfico Broadcast y Multicast, siendo, por regla general
mucho mayor la cantidad de paquetes Unicast convirtiéndose en un elemento vital
de análisis.
Sin embargo, somos conscientes de que la presencia de tráfico Broadcast y
Multicast implica un riesgo en el rendimiento global de la red. La generación de una
cantidad excesiva de este tipo de paquetes puede llevar incluso al colapso total de
la plataforma, por lo que hay que prestar especial interés. Vamos a estar muy
atentos al tráfico Broadcast y al Multicast, que, sin llegar a ser excesivo, puede llegar
a deteriorar el rendimiento global de una plataforma IPv4.
Nos referimos al tráfico Broadcast y Multicast “innecesario”, es decir, a aquel que
está presente en una plataforma por fallos en la configuración y en la administración
de los dispositivos que la conforman.
El efecto de este tráfico no debería ser evaluado por la cantidad total de paquetes,
sino por el efecto que estos paquetes tienen y pudieran tener en un futuro sobre el
rendimiento global de la plataforma.
Recordemos que cada paquete Broadcast en particular, implica que todos los
switches del segmento de red harán una copia de dicho paquete y lo colocarán en
cada uno de sus puertos. Además, cada dispositivo deberá ejecutar una interrupción
de entrada/salida para analizarlo.
Si partimos de que el paquete es innecesario, todo el proceso anterior se hará para
que los dispositivos finalmente descarten el paquete. De esta forma llegamos a
nuestra propuesta, que es establecer una estrategia de optimización de redes en
función de:

Monitorizar cada segmento de red.


 Analizar el tráfico Broadcast y Multicast con la premisa de que todo este tráfico
debe estar justificado.
 Identificar la falla de configuración que es el origen del tráfico Broadcast y
Multicast innecesario.
 Aplicar las actividades de soporte técnico necesarias con la idea de eliminar o
minimizar su efecto
¿Qué debemos buscar? En principio debemos concentrarnos en aquel tráfico
Broadcast y Multicast que sea recurrente sin importar el volumen global de estos
paquetes o aquel que, siendo aleatorio, represente por su volumen, un riesgo a la
integridad de la plataforma.
 El cliente ha recibido un nuevo requerimiento de la sede principal y es adicionar
una nueva red en el edificio que acaban de adquirir y que entrara en
funcionamiento en un año calendario. Para esta red tiene la oportunidad de
argumentar al cliente la oportunidad de hacer uso de VLSM Mascaras de
longitud variable y no seguir usando los mismos bits de red para todas las redes.
La red del nuevo edificio está pensada para tener un crecimiento del 5% mensual
durante el primer año; el diseño que entregue debe garantizar que una vez
pasados los 12 meses el esquema de direccionamiento responderá a los nuevos
requerimientos. Se cuenta con 3 subredes; la primera con 10 host iniciales con
direccionamiento estático y la segunda con 34 host con direccionamiento
estático. Se tendrá una sala con conexión WIFI para 15 host, direccionamiento
dinámico haciendo uso de un servidor DHCP ubicado en la ISP, explique al
cliente el funcionamiento de cada uno de los tipos de direccionamiento,
bondades y dificultades.

Host con
Total, Host al
Subred Hosts solicitados incremento
año
mensual del 5%

1 34 20 54
2 15 9 24
3 10 6 16

La dirección de nueva red es 192.168.5.0 /24


Mascara subred: 11111111. 11111111. 11111111.00000000 = 255.255.255.0

7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1

Mascara subred: 11111111. 11111111. 11111111.11000000 = 255.255.255.192

Subred 1 2 3
Mascara 192.168.5.0 /26 192.168.5.0 /26 192.168.5.0 /26
Mascara subred 255.255.255.192 255.255.255.192 255.255.255.192
primera IP utilizable 192.168.5.1 192.168.5.65 192.168.5.129
ultima IP utilizable 192.168.5.64 192.168.5.128 192.168.5.192
dirección broadcast 192.168.5.193 192.168.5.193 192.168.5.193
Qué es una IP fija o dinámica
Las IP fijas y dinámicas son dos tipos de direcciones IP. Sirven para identificar a un
equipo conectado a Internet u otra red informática. La IP será fija o dinámica en
función de si siempre es la misma o si puede ir cambiando. Dependiendo del caso
las asigna el proveedor de acceso a Internet, un router o el administrador de la red
empresarial o doméstica a la que esté conectado el equipo.

Ventajas e inconvenientes de las IP fijas o estáticas


El PC o dispositivo al que se le asignan tiene siempre la misma. Ya sea en Internet
(IP fija pública) o en una red doméstica o empresarial (IP fija privada).

VENTAJAS:

Ofrecen conexiones más fiables y estables.


Suelen permitir mayores velocidades de carga y descarga.
Te dan un control exclusivo de tu IP. Nadie más puede usarla. Así evitas bloqueos
o problemas por malos usos que no sean culpa tuya.
Son ideales por ejemplo para jugadores online, proveedores o usuarios de telefonía
y vídeo por Internet (VoIP) como Skype. También en servidores de todo tipo y
servicios de alojamiento web. O en sistemas de redes privadas virtuales (VPN).

INCONVENIENTES:
En principio son menos seguras. Los hackers u otros atacantes tienen más tiempo
y oportunidades para atacar equipos con IPs que sean siempre iguales. Obligan a
tomar medidas de seguridad extra y más rigurosas.
En general hay que pagar un precio adicional para tener una IP fija en Internet.
Además, no las ofrecen todos los proveedores de acceso. Tendrías que consultar
al tuyo.
Lo normal es que haya que configurarlas a mano. Quien las usa debe tener más
conocimientos de informática.
Ventajas e inconvenientes de una IP dinámica

Un equipo o dispositivo puede tener una en un cierto momento y una distinta en


otro. No hay una norma fija sobre la frecuencia con que pueden cambiar. A veces
se mantienen iguales casi siempre, mientras que otras cambian a menudo.

VENTAJAS:

No tienes que pagar más por ellas. La mayoría de los proveedores de Internet
asignan IPs dinámicas a sus clientes como parte de su plan de acceso normal.
En principio son más seguras. Es más, difícil para un atacante rastrear y buscar
debilidades en un equipo con una IP variable.
Ofrecen mayor privacidad en Internet. A los sitios web les cuesta más rastrear lo
que haces si tu IP va cambiando.
Su configuración en la red suele ser automática. No necesitas hacerla tú. Se
encarga de ello lo que se llama un servidor DHCP (ve más abajo qué es y cómo
funciona).
Optimizan el uso de recursos y abaratan costos. Cuando un equipo se desconecta
de Internet u otra red ya "no necesita" su IP. Así puede reutilizarse asignándosela a
otro equipo que se conecte.

INCONVENIENTES:
Es más fácil que la conexión falle o se interrumpa.
 Explique cuáles serán las direcciones públicas y privadas a utilizar en el
proyecto, puede dar como ejemplo de dirección pública de su red de casa u
oficina; realice pruebas con páginas web que muestran esta información.
Explique cómo se lleva a cabo el proceso para convertir las direcciones privadas
en direcciones enrutables para internet conocido como NAT.

LAN VENTAS conectada al Router 1, requiere un total de 50 host.


RED: 192.168.0.0/24
ROUTER: 192.168.0.1
RANGO DE HOST: 192.168.0.2 -- 192.168.0.126
BROADCAST: 192.168.0.127
MÁSCARA: 255.255.25 4.0 (23 bits)
SUB-MÁSCARA: 255.255.255.128 (25 bits)

LAN SERVICIO AL CLIENTE conectada al Router 2, requiere un total de 67 host.


RED: 192.168.1.0/24
ROUTER: 192.168.1.1
RANGO DE HOST: 192.168.1.2 -- 192.168.1.126
BROADCAST: 192.168.1.127
MÁSCARA: 255.255.254.0 (23 bits)
SUB-MÁSCARA: 255.255.255.128 (25 bits)

LAN ADMINISTRACION conectada al Router 3, requiere conectar 20 host.


RED: 192.168.2.0/24
ROUTER: 192.168.2.1
RANGO DE HOST: 192.168.2.2 -- 192.168.2.126
BROADCAST: 192.168.2.127
MÁSCARA: 255.255.254.0 (23 bits)
SUB-MÁSCARA: 255.255.255.128 (25 bits)
¿QUÉ ES NAT?
NAT (Network Address Translation = Traducción de Direcciones de Red) tiene
muchos usos, pero el principal es conservar las direcciones IPv4 públicas. Esto se
logra al permitir que las redes utilicen direcciones IPv4 privadas internamente y al
proporcionar la traducción a una dirección pública solo cuando sea necesario.
NAT tiene el beneficio adicional de proporcionar cierto grado de privacidad y
seguridad adicional a una red, ya que oculta las direcciones IPv4 internas de las
redes externas.
Los routers con NAT habilitada se pueden configurar con una o más direcciones
IPv4 públicas válidas. Estas direcciones públicas se conocen como “conjunto de
NAT“.
Cuando un dispositivo interno envía tráfico fuera de la red, el router con NAT
habilitada traduce la dirección IPv4 interna del dispositivo a una dirección pública
del conjunto de NAT. Para los dispositivos externos, todo el tráfico entrante y
saliente de la red parece tener una dirección IPv4 pública del conjunto de
direcciones proporcionado.
En general, los routers NAT funcionan en la frontera de una red de rutas internas.
Una red de rutas internas es aquella que tiene una única conexión a su red vecina,
una entrada hacia la red y una salida desde ella. En el ejemplo de la Imagen 2, el
R2 es un router de frontera. Visto desde el ISP, el R2 forma una red de rutas
internas.
Cuando un dispositivo dentro de la red de rutas internas desea comunicarse con un
dispositivo fuera de su red, el paquete se reenvía al router de frontera. El router de
frontera realiza el proceso de NAT, es decir, traduce la dirección privada interna del
dispositivo a una dirección pública, externa y enrutable.
 Por último, el cliente solicita adicionar un apartado al final del informe técnico y
en video donde se indique el mantenimiento de redes de datos, procedimientos
de diagnóstico y reparación de averías, realizar pruebas.

Mantenimiento Red Informática


Se trata de asegurar la correcta operación de la red, tomando acciones remotas o
localmente. Para ello, nos encargamos de administrar cualquier equipo de
telecomunicaciones de voz, datos y video. Siguiendo nuestra filosofía de ofrecer un
servicio integral a los clientes, que les haga contar con la Informática como una
herramienta más, proporcionamos un servicio completo de mantenimiento de sus
sistemas.

¿En qué nos basamos para llevar a cabo este mantenimiento?


Las tareas que realizamos a la hora de efectuar un manteniendo de red informática
son:

Predicción
El mantenimiento predictivo está basado fundamentalmente en detectar un fallo
antes de que suceda, para dar tiempo a corregirlo sin perjuicios al servicio, ni
detención de la producción, etc. Estos controles pueden llevarse a cabo de forma
periódica o continua, en función del equipo, el sistema, etc. Para ello se usan
instrumentos de diagnóstico, que permiten comprobar el estado de los componentes
del sistema sin detenerlo.

El mantenimiento predictivo de un sistema permite:

Reducir los tiempos de parada.


Seguir la evolución de un defecto en el tiempo.
Optimizar la gestión del personal de mantenimiento.
Verificar el estado de las máquinas que componen la red.
Tomar decisiones sobre la parada de un elemento de la red en momentos críticos.
Confección de formas internas de funcionamiento o compra de nuevos elementos.
Permitir el conocimiento del historial de actuaciones, para ser utilizada por el
mantenimiento correctivo.
Realizar el análisis de las averías.
Efectuar el análisis estadístico del sistema
Prevención
El mantenimiento preventivo consiste en aplicar una serie de técnicas y
procedimientos al sistema para minimizar el riesgo de fallo y asegurar su correcto
funcionamiento durante el mayor tiempo posible, alargando así su vida útil.

Este tipo de mantenimiento es el más utilizado en la mayoría de las empresas, hasta


tal punto que cada una de ellas suele tener su propio Plan de Mantenimiento
Preventivo en el que se establecen las medidas a llevar a cabo con cada uno de los
componentes que formar el sistema. Además, debe detallar qué se va a analizar y
cada cuánto tiempo debe ser analizado.

Existen dos tipos de técnicas aplicables en tareas de mantenimiento preventivo:

Mantenimiento preventivo activo: Este tipo de mantenimiento conlleva la limpieza


del sistema y sus componentes con una frecuencia dependiendo del ambiente en el
que se encuentre cada equipo y la calidad de los mismos.
Mantenimiento preventivo pasivo: Este tipo de mantenimiento consiste en el cuidado
del sistema en un ambiente externo, considerando las condiciones físicas del
sistema (temperatura ambiente, estrés térmico, contaminación, golpes, vibraciones,
etc.) y la prevención eléctrica (como cargas electrostáticas, sobrecarga en la línea,
interferencias por radiofrecuencias, etc.).
Corrección
El mantenimiento correctivo consiste en la reparación o reemplazo de componentes
del sistema que se encuentren en mal estado o presenten un mal funcionamiento.
Este tipo de mantenimiento se lleva a cabo cuando el predictivo lo aconseje y
cuando el preventivo ya no sea posible.

Según se establezca el mantenimiento del sistema, podemos actuar de dos


maneras distintas:
Corrección no planificada: Es el mantenimiento de emergencia que debe llevarse a
cabo con la mayor celeridad para evitar que se incrementen los costes. Por lo tanto,
si se presenta una avería imprevista, se procederá a efectuar la reparación en el
menor tiempo posible para que la red informática siga funcionando normalmente sin
generar perjuicios.
Corrección planificada: De esta forma se prevé lo que se hará antes que se
produzca el fallo. Es decir, cuando se detiene el equipo para efectuar la reparación
ya se dispone de los repuestos y del personal técnico necesario. Esta corrección
planificada consiste en:
Organizar del cableado ya que con el paso del tiempo los racks de comunicaciones
se convierten en una telaraña de cables. Esta situación hace muy complicada la
identificación de algún problema dentro de la red.
Identificación de puntos, limpieza y ordenamiento de rack de comunicaciones. Este
apartado es muy importante ya que mantener bien identificados los puntos de red,
es una gran solución a la hora de resolver inconvenientes producidos en la
instalación.
En el caso de detectar algún fallo: Administración de fallos de forma que haya una
detección de estos, diagnóstico, resolución, seguimiento y control de los mismos.
Dar altas, bajas y reconfiguración de la red.
Asegurar el funcionamiento óptimo.
Seguimiento del uso de la red.
Administración de mecanismos de seguridad
¿Qué ventajas tiene?
La principal es la posibilidad de externalizar el departamento informático de la
empresa de forma que tendrá a su disposición del mejor equipo de profesionales en
informática como si los tuviera en plantilla sin contar con los gastos que esto
supondría en el caso de tratarse de personal propio.

Además de los técnicos que les visitarán in situ, contamos con un departamento de
Call Center que atenderán y realizarán el seguimiento de cualquier incidencia
teniendo la posibilidad de atenderla de forma remota para que sea solucionada en
tiempo real.
Comandos ip
Windows
- Mostrar configuración de las conexiones de red: ipconfig /all
- Mostrar configuración sobre las DSN de la red: ipconfig /displaydns
- Borrar la caché de las DNS en la red: ipconfig /flushdns
- Borrar la IP de todas las conexiones de red: ipconfig /release
- Renovar la IP de todas las conexiones de red: ipconfig /renew
- Refrescar DHCP y registrar de nuevo las DNS: ipconfig /registerdns
- Mostrar información de la clase DCHP: ipconfig /showclassid
- Cambiar/modificar el ID de la clase DHCP: ipconfig /setclassid
- Conexiones de red: control netconnections
- Asistente de conexión de red: netsetup.cpl
- Comprobar conectividad: ping dominio.tld
- Tracear la ruta de una dirección IP: tracert
- Mostrar la sesión del protocolo TCP/IP: netstat
- Mostrar la ruta local: route
- Mostrar la dirección MAC: arp
- Mostrar el nombre de la computadora: hostname

Software para el mantenimiento de redes

Reducción de costes
Con una correcta monitorización podremos optimizar nuestra instalación y todos los
componentes de la misma y podremos saber cuándo necesitamos más hardware o
cuando estamos sobredimensionados.
Anticipación a los problemas
Gracias a las alertas podremos anticiparnos a posibles problemas y evitar que se
generen más.

Detección de intrusos
Con una buena herramienta de monitorización y una correcta implementación de
monitorización de redes podrás detectar tráfico intruso o mal intencionado.

Analizar el rendimiento
Podremos analizar el rendimiento de nuestra instalación generando logs para poder
detectar problemas y relacionarlos con las modificaciones hechas en la red.

Pandora FMS
Su versión libre es capaz de monitorizar más de 10,000 nodos y cubrir sin
limitaciones monitorización de redes, de servidores y de aplicaciones. Tiene
funcionalidades completas para informes, alertas, integraciones, etc…

Nagios
Es probablemente la herramienta libre más conocida. Nos ofrece un potente sistema
de monitorización de código abierto que permite monitorizar toda una infraestructura
IT para asegurar que los sistemas, aplicaciones, servicios y procesos de negocio
funcionan adecuadamente.

Zabbix
Nos ofrece una herramienta de fácil configuración y potente interfaz gráfico y se
pueden monitorizar hasta 10,000 nodos sin problemas de rendimiento y sin
necesidad de instalar agentes.
GroundWork
Reutiliza diferente software de Nagios, Icinga o Cacti para crear su solución global.
Consigue entrar entre las mejores herramientas de monitorización de red gracias a
su agrupación de otras herramientas.

Zenoss
Con Zenoss podremos monitorizar almacenamiento, redes, servidores, aplicaciones
y servidores virtuales sin necesidad de instalar agentes. Dispone de una versión
“Community” con funcionalidades muy reducidas y una versión comercial con todas
las funcionalidades.

Monitis
Esta herramienta está muy enfocada para la PYME y por esta razón aparece dentro
de las mejores herramientas de monitoreo de redes.

Icinga
Se integra con varias bases de datos y destaca su interfaz REST API para integrar
otras aplicaciones. Está muy enfocada a redes complejas y monitorizaciones de
protocolos, recursos de máquinas y servidores.

Manage Engine/OPManager
Es una de las herramientas de monitoreo de redes a tener en cuenta. Su tendencia
en cuanto a demanda va al alza.

Op5 Monitor
Es capaz de monitorizar múltiples plataformas, sistemas en la nube y entornos
virtuales. Esta herramienta de monitoreo está muy centrada en monitorización de
hardware, tráfico de red y servicios y destaca su capacidad para grandes entornos.

Solarwinds
Se desmarca del resto por su automático mapeo de redes y nodos sin necesidad de
acciones manuales. Tiene un interfaz gráfico bastante potente en el que se puede
ver fácilmente la topología de red y el estado de la misma. Nos permite integrar
máquinas virtuales en su monitorización.

Link del video

https://youtu.be/e56aMwIKcSw

https://www.aboutespanol.com/diferencias-entre-ip-fija-y-dinamica-y-cual-es-mejor-
3507893
http://tallerresccna1.blogspot.com/2015/10/investigacion-del-trafico-unicast.html
https://supportforums.cisco.com/t5/other-network-infrastructure/packet-tracer-6-0-
1-buffer-full/td-p/2464128
http://www.monografias.com/trabajos-pdf2/direccionamiento-red-
ipv/direccionamiento-red-ipv2.shtml
https://sites.google.com/site/redeslocalesyglobales/6-arquitecturas-de-redes/6-
arquitectura-tcp-ip/7-nivel-de-red/2-escasez-de-direcciones-ip-soluciones/2-vlsm
http://3gh.es/mantenimiento-red-informatica/
https://pt.slideshare.net/511201/mantenimiento-de-una-red-
7863575?from_action=save
https://pandorafms.org/es/producto/funcionalidades-monitorizacion/

Potrebbero piacerti anche