Sei sulla pagina 1di 40

GESTIÓN DE REDES TELEMÁTICAS

FASE_3

RECONOCER LAS CARACTERÍSTICAS DE LOS MODELOS DE GESTIÓN DE


REDES TELEMÁTICAS

PRESENTADO POR:

CARLOS ALBERTRO PEDRAZA CRUZ-CÓDIGO: 91135628


LUIS IVAN AMAYA BAUTISTA – CÓDIGO: 1049622597
EDGAR ROLANDO ESPITIA-CÓDIGO:
DIANA CRISTINA PERALTA CASTELLANOS -CODIGO 102232705
JORGE IVÁN OLAYA VALENCIA-CÓDIGO 1116240617

GRUPO: 208061_3

TUTOR:
ING. GLORIA ALEJANDRA RUBIO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
INGENIERIA EN TELECOMUNICACIONES
BOGOTA 12 DE ABRIL DE 2019
INTRODUCCION

En el presente trabajo se realiza un reconocimiento y puesta en funcionamiento de


diferentes herramientas de gestión de red, las cuales permitirán realizar un análisis
detallado de diferentes redes en diferentes escenarios.

Permitiendo tomar decisiones acerca de las ventajas y desventajas de estas


herramientas, buscando con ello encontrar la herramienta de gestión de redes más
versátil y completa para ser empleada por los ingenieros en la administración y gestión
de redes LAN Y WAN

Con la realización del presente trabajo logramos identificar diferentes modelos de


gestión, su mejor uso en cualquier organización, para la optimización de las redes a
través de la gestión en sus diferentes ámbitos, todo esto basado en la estrategia de
aprendizaje basado en proyectos, la cual propende por hacer significativo el aprendizaje
de cada uno de nosotros.
Aplicando las bases teóricas y conceptuales del curso gestión de redes telemáticas y su
uso en la sociedad, enfatizando en el rol como profesional.
Individual.

 Nombre de la herramienta utilizada para la medición del rendimiento, trafico,


fallas y alarmas que se puedan presentar en la red.

RTA

Una breve descripción de cómo la herramienta utilizada genera la captura de


información de la red y su respectivo pantallazo.

WhatsUp Gold permite monitorear toda su red y su rendimiento usando los


protocolos SNMP, SSH o WMI , Credenciales fáciles de agregar, tales como SNMP,
administrador del dominio de Windows, ADO, Telnet/SSH, VMware, JMX y SMIS los
cuales permite transmitir y recolectar datos desde los equipos al servidor y viceversa en
tiempo real.

Para la realización de esta trabajo la herramienta de monitoreo Whatsup Gold, es


instalada y configurada en equipo de cómputo que perteneciente a una red o intranet
privada, propagada vía microondas por medio de la cual se monitoreara los equipos de
borde 7705 SAR-A y SAR-8 de la familia Alcatel, equipos de transmisión de la marca
CERAGON, computadoras, rectificadores y estaciones satelitales. Por medio de la
activación y empleo del protocolo SNMP: Simple Network Management Protocolo
(Protocolo simple de administración de red), Protocolo que permite supervisar, analizar
y comunicar información de estado entre una gran variedad de dispositivos de red,
logrando detectar problemas y proporcionar mensajes de estados. Se utiliza para
monitorear los dispositivos que integran una red, supervisando el desempeño de la red
permitiendo resolver problemas.
Su funcionalidad consiste en un conjunto de estándares para la administración de redes,
incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un
conjunto de objetos de dato.
Imagen 1 (Captura De Información Eventos De La Red) Fuente: autor

Imagen 2 (Captura De Información Eventos De La Red) Fuente: autor

Imagen 3 (Captura De Información SNMP Logs De La Red) Fuente: autor


Una breve explicación bajo su criterio como futuro ingeniero si la herramienta
permite monitorizar adecuadamente la red.

Desde mi punto de vista y dejando claro que no soy un experto en la materia, tengo que
decir que al interactuar con esta herramienta, se evidencia una serie de cualidades y
bondades que permiten la integración de un numero variado de dispositivos de red, sin
importar la marca o el fabricante situación que es muy importante a la hora adquirir una
herramienta para la gestión de una red, en razón a que como es de conocimiento general
la gran mayoría de las redes de comunicaciones se encuentran compuestas por equipos
de diferentes marcas y fabricantes; generando que la integración de los mismos sea un
poco más compleja.
Por consiguiente creo que esta herramienta si bien no es la mejor que se pueda encontrar
en el mercado, cumple con los estándares y los requerimientos necesarios para
monitorear una red de telecomunicaciones.
Herramienta por medio de la cual se puede tener un control de la actividad e inactividad
de los diferentes dispositivos de red, permite realizar el monitoreo de los canales, anchos
de banda, servicios, permite la configuración de alarmas, permite el acceso remoto desde
una red externa, por tal razón creo que la herramienta en cuestión si permite monitorear
adecuadamente una red de telecomunicaciones.

Una breve Explicación bajo su criterio como futuro ingeniero si la herramienta


permite identificar fallos en red (anexar una imagen de los fallos presentados).

Mediante la configuración de las diferentes alarmas que posee la herramienta, el


administrador de la red, podrá tener información en tiempo real de la experimentación de
una falla que se esté produciendo en la red, permitiéndole tomar las medidas necesarias
y buscar una posible solución, como se evidenciara en la presente imagen los equipos
que no poseen o experimentan ninguna falla se encuentran de color verde y el equipo
que está experimentando falla pasa rápidamente de un color verde a amarillo y
posteriormente se pone de color rojo.
Imagen 4 (Diagrama General De La Red Sin Alarmas) Fuente: Autor

Imagen 5 (Imagen Topología De La Red Presentando 4 fallas) Fuente: Autor

Imagen 6 (reporte de alarmas) Fuente: autor


Imagen (Ventana Estatus Donde Se Evidencia Una Falla) Fuente: Autor

Una breve Explicación bajo su criterio como futuro ingeniero si la herramienta


permite configurar o generar alarmas en la red (anexar una imagen de la
configuración o el respectivo informe de alarmas de la red)

Una de tantán bondades con que cuenta esta herramienta es precisamente la de


configuración de alarmas, la cuales pueden configurase de varias formas, desde simples
alarmas visuales, las cuales se pueden evidenciar con el solo hecho de observar la
pantalla de gestión, alarmas sonoras para que generen un tipo de sonido en particular o
también se puede configurar el envió de alarmas vía correo electrónico o mensajes de
texto al celular, por tal razón el administrador de la red no debe estar sujeto a su área de
trabajo.
Imagen 8 (configuración de alarmas) Fuente: autor

Imagen 9 (Generación de alarma visual) Fuente: autor


Indicar modelo de gestión más adecuado (TMN, Modelo OSI-SNMP) de acuerdo a
los resultados presenta los motivos de la pertinencia en la organización de este
modelo.

De acuerdo a los resultados obtenidos con el empleo de la herramienta Whatsup Gold,


el cual se basa en el uso del modelo de gestión de redes SNMP, se establece que su
pertinencia en la organización es adecuada para tener gestión y monitoreo de la red
entiempo real, permitiendo la interconexión de diferentes equipos y dispositivos de
diferentes marcas o fabricantes, a los cuales se les puede gestionar las siguientes
variables. Lectura, escritura, notificación y operaciones transversales

APORTE TRABAJO INDIVIDUAL: LUIS AMAYA

Actividades a desarrollar

Realizar un informe acerca del uso de la herramienta elegida y utilizarla en la empresa


elegida de la FASE No 2 donde contenga:

 Breve explicación del uso de la herramienta


 Características de la Herramienta utilizadas
 Descargar y utilizar la herramienta elegida donde se evidencie pantallazos de la
captura de información del rendimiento de la red utilizada (se sugiere que se
genere mayor tráfico para evidenciar su uso en la herramienta).
 Realice una breve explicación de los resultados de la captura de Información.
 Aplique la herramienta utilizada y realice una simulación de una descarga de un
archivo o software (ej.: video con capacidad de más de 5Mb) cuando lo esté
ejecutando, cancele el proceso de descarga e identifique a través de un pantallazo
si puede evidenciar esta falla en la herramienta, al igual si presenta en la
herramienta un sistema de alarma o genera algún log de la falla?
 El estudiante deberá elegir de acuerdo a la empresa el modelo de gestión más
adecuado (TMN, Modelo OSI-SNMP) y presentara un informe ejecutivo de la
pertinencia en la organización

R//
Wireshark
Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software
y protocolos, y como una herramienta didáctica. Cuenta con todas las características
estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica
y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red usualmente una red Ethernet, aunque es compatible
con algunas otras estableciendo la configuración en modo promiscuo. También incluye
una versión basada en texto llamada tshark.
Permite examinar datos o de un archivo de captura salvado en disco, se puede analizar
la información capturada, a través de los detalles y sumarios por cada paquete.
Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de
mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y


compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac
OS X, así como en Microsoft Windows.
Puede usar Wireshark libremente en cualquier número de computadoras que desee, sin
preocuparse por las claves de licencia o los cargos o similares. Además, todo el código
fuente está disponible gratuitamente bajo la GPL. Debido a eso, es muy fácil para las
personas agregar nuevos protocolos a Wireshark, ya sea como complementos o
incorporados en la fuente.

Características:
Inspección profunda de cientos de protocolos, con más agregados todo el tiempo
Captura en vivo y análisis fuera de línea
Navegador de paquetes de tres paneles estándar
Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD, NetBSD y
muchos otros
Los datos de red capturados se pueden explorar a través de una GUI o mediante la
utilidad TShark en modo TTY
Los filtros de visualización más potentes de la industria.
Análisis rico en VoIP
Lee / escribe muchos formatos de archivo de captura diferentes: tcpdump (libpcap), Pcap
NG, Catapult DCT2000, y muchos otros
Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la marcha
Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI, y otros.
Compatibilidad con descifrado para muchos protocolos, incluidos IPsec, ISAKMP,
Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2
Las reglas de coloración se pueden aplicar a la lista de paquetes para un análisis rápido
e intuitivo
La salida se puede exportar a XML, PostScript®, CSV o texto sin formato.

Imagen N° 1 Trafico de la red al realizar descargas


Imagen N° 2 Sin generar descargas visualización tráfico en la red

Imagen N° 3 Captura tráfico en tiempo real.


Wireshark puede capturar el tráfico de muchos tipos diferentes de medios de red, y, a pesar
de su nombre, también incluye LAN inalámbrica. Los tipos de medios compatibles,
dependen de muchas cosas, como el sistema operativo que está utilizando.
Imagen N° 4 Información de la captura, datos de la prueba realizada Red WIFI

Imagen N° 5 visualización de tráfico y errores en simultaneo.


Imagen N° 6 Cuadro de alarmas al cancelar una descarga.
Podemos evidenciar en la ventana de alarmas que al momento de estar realizando una
descarga de un archivo cualquiera y proceder a cancelar la misma, nos aparece en
pantalla la generación de un error, de igual forma en la ventana de captura de tráfico en
tiempo real nos aparece un mensaje en color rojo, indicando una generación de una
alarma.

APORTES TRABAJO INDIVIDUAL EDGAR ROLANDO ESPITIA

Actividades a desarrollar

Individual

1. Realice una descripción general de un caso de la vida real de una empresa,

Empresa escogida, Corporación universitaria Uniminuto


Hace presencia en 17 ciudades de Colombia,

Me enfocare en las 4 sedes presentes en la ciudad de Bogotá.


Ofrece una educación superior de alta calidad, flexible, con bases cristianas, el
uso de nuevas tecnologías e innovación hace una empresa basada en un proyecto
sostenible, funciona con la ayuda de la alianza directa con la Secretaria de
Educación Distrital y el Ministerio de Educación Nacional, ofrece programas
tecnológicos para estudiantes de estratos 1, 2, y 3 y SISBEN nivel 1 al 4, la
modalidad de estudio es presencial, distancia virtual o distancia y presencial.

Actividades a desarrollar

Individual

La herramienta a utilizar para el análisis de la empresa

o https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/

Acrylic WiFi

Esta herramienta de análisis de red, procede escaneando las redes inalámbricas


al alcance y detallar información sobre la calidad de cada una de estas.

Acrylic Wifi analiza el estado de la propia red inalámbrica, que dispositivos están
conectados a la red y tengan comprometido el rendimiento de la red y estén
relentizando la red, es una herramienta muy útil, por la información detallada de
los dispositivos conectados sin autorización.

Al escanear las redes cercanas, se selecciona la Wi Fi y revisar el funcionamiento,


la seguridad y la intensidad de la señal verificando si está activa.
Características

Tiene un scanner Wifi avanzado que obtiene una información específica de cómo
funciona las redes inalámbricas detectadas.
Permite apropiar la información por personal avanzado o profesional,
administradores de redes de comunicaciones Wifi.

La última versión del programa acrylicwifi da información del ancho de canal de


20 y 40 MHz, 80 MHz y 160 MHz de 802.11 ac.

Es una herramienta de visualización o análisis además que identifica los errores


presentados en la red ayuda a solucionarlos.
Cuando selecciona una tarjeta wifi inicia un análisis y captura de los puntos de
acceso a esta tarjeta, y va haciendo una lista que se va visualizando en la parte
superior de la pantalla.
En la parte inferior de la ventana visualiza unas graficas que son los distintos
puntos de acceso que representan diferentes aspectos como la calidad de estos
y sugerencias de mejora, cada uno distribuido en un canal separado, el nivel de
la señal de 2.4 GHz y 5 GHz.

Información básica de cada uno de los dispositivos junto con el visor de paquetes
de red capturados en tiempo real.
Permite ejecutar algoritmos, configurar y editar sobre los scripts, generar
contraseñas en el punto de acceso con base en MAC y SSID.

Permite consultar últimas novedades y artículos sobre wifi y la evolución de las


métricas de auditoria Wireless OWISAM.

Los puntos de acceso pueden ser filtrados y seleccionar cuales quiere visualizar.

Uso de Acrylicwifi

Con video tutoriales de uso en la página web.


Al escanear las redes cercanas se puede activar el modo monitor que recopila la
información de nivel de la señal wifi (RSSI), canal wifi en frecuencia 2,4 GHz que
emite la red.
En la versión Acrylic Wifi Professional ofrece una pestaña con la información
detallada.

Descarga la herramienta elegida

Envía un enlace al correo donde se procede a descargar el instalador

Se ejecuta el instalador
Uso de la herramienta

Al ejecutar Alistacrylicwifi, al pc, lo primero que nos sale es esta ventana donde
se visualiza una serie de columnas Cada una con una información diferente,
al compararla en otro lugar esta herramienta puede identificar las redes y hacer
señalización sobre ellas, esto significa que la herramienta es aplicable y al analizar
y hacer conclusiones las redes establecidas en una zona residencial es mucho
más congestionada la gráfica, mientras que en una zona comercial la red es más
distanciada y la gráfica es más clara, sobre todo el ancho de banda, el RSSI es
más alto, y los rangos de velocidad mucho más elevados llegando a la conclusión
que las redes obtenidas en la zona comercial son más confiables.

Simulación de un archivo de descarga

Durante la descarga, la intensidad de la red es sobresaliente a las demás redes.


Procedo a cancelar la descarga

Más exactamente cancele dos descargas, estas se ven representadas en la


gráfica con dos vacíos presentes como si se hubiera cortado la red.
La red expone claramente un vacío en la señal después de cancelar la descarga,
y unos altibajos

INFORME MODELO DE GESTION OSI

Empresa
Corporación universitaria Uniminuto
Sede Bogotá

Numero de sedes y usuarios


 Número de sucursales y usuarios en la red y su respectiva totalización.

Sucursal o sede Dirección o Ciudad Usuarios


Sucursal 1 Bogotá calle 80 320
presencial
Sucursal 2 Bogotá calle 80 500
virtual y Distancia
Sucursal 3 Bogotá Sur 380
Sucursal 4 Bogotá Centro 180
Integral Coprogreso
TOTAL 1380

Justificación

Una forma de evacuar la red y hacer de esta un diseño más flexible y disponible
para todos, en la integración de la red inalámbrica, el desarrollo de las
telecomunicaciones ha permitido la movilidad dentro de los ambientes de trabajo
y hogar, como es el caso de las sedes de la empresa UNIMINUTO donde la
cantidad de usuarios es cambiante y las redes inalámbricas configuradas bajo el
protocolo DHCP facilitan la integración de usuarios en sus distintos dispositivos
electrónicos permitiendo una red estable y escalable.
Los costos relacionados en la integración de red inalámbricas son mucho menores
que la instalación de cableado estructurado.

Con la herramienta seleccionada Acrylic Wifi, el análisis de la red puede ayudar


con el diseño al establecer el punto más adecuado para la adecuación del punto
de acceso inalámbrico (acces point)
Dentro del modelo OSI, (Interconexión de Sistemas Abiertos)

https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html

Las dos capas inferiores, la capa física (PHY) y capa de enlace de datos, el acceso
al medio (MAC), identificados en la red
La Capa Física, es por donde viajan los datos (cableado estructurado, par
trenzado, fibra óptica o radio frecuencia).

La Capa de Enlace de Datos, esta capa es el direccionamiento físico en la


topología de una red, esta capa de acceso a la red es secuencial dentro del
modelo OSI a las capas superiores

El programa Acrylic Wi-fi Free, captura el tráfico de red inalámbrico y se puede


utilizar para verificar la captura de paquetes Wi-fi utilizando el modo Sniffer.
La herramienta Acrylic Wi-Fi, permite a qué velocidad está conectado, sea 2.4
GHz Network y 5 GHz Network.
La red detectada es la del usuario y está por encima de 2.54 MHz.

APORTES TRABAJO INDIVIDUAL DIANA CRISTINA PERALTA

DESARROLLO DE LA ACTIVIDAD

Individual 1.
Realizar un informe acerca del uso de la herramienta elegida y utilizarla en la
empresa elegida de la FASE No 2 donde contenga:

• Breve explicación del uso de la herramienta

Rta: La herramienta escogida es Nagios Network Analyzer, es una herramienta


utilizada para el análisis de flujo de red, monitoreo del uso de ancho de banda.
Network Analyzer monitorea a profundidad a todas las fuentes de tráfico de red y
posibles amenazas de seguridad que permiten a los administradores del sistema
recopilar rápidamente información de alto nivel sobre el estado de la red, así como
datos altamente pormenorizados para un completo y exhaustivo análisis de red.

• Características de la Herramienta utilizadas

Panel Integral: Esta herramienta cuenta con un panel integral de inicio proporciona una
visión general de alto nivel de orígenes, comprobaciones y datos de flujo de red .

Seguridad y confiabilidad: Network Analyzer es capaz de alertar a los usuarios cuando


se realiza una actividad sospechosa en la red.

Visualizaciones avanzadas: Las visualizaciones avanzadas proporcionan información


rápida y detallada sobre el tráfico de red, el ancho de banda y el estado general de la
red.

Supervisión de aplicaciones personalizadas: Las consultas, vistas e informes


individualizados le brindan la posibilidad de supervisar el uso de la red de aplicaciones
específicas.

Sistema de alerta automatizado: Permite recibir alertas cuando se produce una


actividad anormal, o cuando el uso de ancho de banda excede los umbrales
especificados.

• Descargar y utilizar la herramienta elegida donde se evidencie pantallazos de la


captura de información del rendimiento de la red utilizada ( se sugiere que se
genere mayor tráfico para evidenciar su uso en la herramienta).

Esta herramienta utiliza un appliance en vmware o hyper v para acceder a la consola.


• Aplique la herramienta utilizada y realice una simulación de una descarga de un
archivo o software ( ej: video con capacidad de más de 5Mb) cuando lo esté
ejecutando, cancele el proceso de descarga e identifique a través de un pantallazo
si puede evidenciar esta falla en la herramienta, al igual si presenta en la
herramienta un sistema de alarma o genera algún log de la falla?

En la herramienta no se evidencia ello ya que la simulación es mediante una maquina


virtual en la que no es posible hacer descargas.
• El estudiante deberá elegir de acuerdo a la empresa el modelo de gestión más
adecuado (TMN, Modelo OSI-SNMP) y presentara un informe ejecutivo de la
pertinencia en la organización

El modelo de organización escogido es el OSI , es una estructura dividida en dominio


de red el cual comprende su operatividad y ofrece el soporte a los aspectos de gestión
del mismo. Este modelo establece los diferentes papeles tales como dominios y sub-
dominios. Por otra parte, el sistema de gestión define los conceptos tanto para una
gestión cooperativa entre iguales, como para una gestión basada en una estructura
jerarquizada, según su distribución espacial. La gestión de los dominios define la división
del entorno teniendo en cuenta dos (2) motivos principales: políticas funcionales y otras
políticas:

 Políticas funcionales: se consideran a aquellos dominios con las mismas políticas


de seguridad, contabilidad entre otros.
 Otras políticas: en este ámbito hace referencia a los dominios geográficos y
tecnológicos entre otros.

Los estándares que definen a las funciones de gestión de servicios son:

Gestión de Objeto (Object management): soporta la creación y borrado de objetos


gestionados y la lectura y cambio de atributos de objetos. También especifica las
notificaciones que se deben enviar cuando cambia el valor de un atributo.

Gestión de Estado (State management): especifica el modelo de representación del


estado de gestión de un objeto. Proporciona servicios para soportar ese modelo.

Gestión de Relación (Relationship Management): especifica el modelo de


representación y gestión de relaciones entre objetos. Proporciona servicios para soportar
ese modelo.

Reporte de Alarma (Alarm reporting): soporta la definición de alarmas de fallos y las


notificaciones utilizadas para comunicarlas.

Gestión de Reporte de Eventos (Event-report Management): soporta el control de


informe de eventos (notificaciones), incluyendo la especificación de los receptores de la
notificación, la definición de notificaciones, y la especificación de criterios para generar y
distribuir notificaciones.

Control de Históricos (Log control): soporta la creación de históricos, la creación y


almacenamiento de registros en históricos, y la especificación de criterios para realizar
históricos.

Reporte de Alarmas de Seguridad (Security-alarm reporting): soporta la definición


de alarmas de seguridad y las notificaciones utilizadas para comunicarlas.
Rastreo de Seguridad y Auditoria (Security-audit trail): especifica los tipos de informe
de eventos que debería contener un histórico utilizado para evaluación de seguridad.

Control de Acceso (Access control): soporta el control de acceso a la información y


operaciones de gestión.

Cuentas (Accounting meter): proporciona informes de la utilización de los recursos del


sistema y un mecanismo para poner límites.

Monitoreo de Atributos (Workload monitoring): soporta la monitorización de atributos


de los objetos relacionados con las prestaciones del recurso.

Gestión de Prueba (Test Management): soporta la gestión de procedimientos de


prueba y diagnóstico.
Estadísticas (Summarization) Soporta la definición de medidas estadísticas para los
atributos y la comunicación de la información resumida.

Realice una descripción general de un caso de la vida real de una empresa, donde
se pueda evidenciar la gestión de una red, se recomienda que la empresa a trabajar
tenga una capacidad mediana de servicios o recursos telemáticos para poder
apropiar mejor las competencias a adquirir en el curso.

La empresa escogida en la fase 2 es la Universidad Santo Tomas, que es una Institución


de Educación Superior católica de carácter privado, sin ánimo de lucro y de orden
nacional. Hace presencia en cinco ciudades del país con sedes y seccionales en Bogotá,
Bucaramanga, Medellín, Tunja y Villavicencio en la modalidad presencial y 23 Centros
de Atención Universitaria CAU en la modalidad Abierta y a Distancia.

Número de sucursales y usuarios en la red en este caso sin contar estudiantes y su


respectiva totalización.

SUCURSAL O SEDE DIRECCIÓN O CIUDAD USUARIOS


1 BOGOTÁ 600
2 Bucaramanga 150
3 Tunja 200
4 Medellín 300
5 Villavicencio 150
Total 1400

La universidad cuenta con los servicios de telecomunicaciones como:

Servidores Web
Servicios de Intranet
Servicios FTP
Servicios de correo electrónico
Video y video conferencia
Telefonía Voz Ip
Pagos Electrónicos
Aula virtual
Aulas físicas tecnológicas

La Infraestructura de Telecomunicaciones gestionado de la Universidad son:

 Firewalls
 Servidores ( Físicos-Virtuales)
 Routers
 Switches
 Host físicos para virtualización
 Computadores
 Impresoras
 Software ( Windows, SQL , Linux, Office 365)
 Access Point
 Datacenter
 Sitio alterno

El número de usuario de la red por sedes o sucursales y el total de Tráfico y protocolos


utilizados en la red.

SUCURSAL O USUARIOS TOTAL PROTOCOLOS UTILIZADOS


SEDE TRAFICO
Bogota 600 100/ MB DE  MPLS
DICADAS  OSPF
Bucaramanga 150 50 /MB DE  SMTP
DICADAS  SSH
Tunja 200 100/ MB DE  DHCP
DICADAS  DNS
Medellín 300 50 / MB DE  HTTP
DICADAS  IP
Villavicencio 150 50 / MB DE  TCP
DICADAS
 UTP
 UDP
 ICMP
 ETHERNET
 FTP
APORTES TRABAJO INDIVIDUAL: JORGE IVÁN OLAYA VALENCIA

Fig. 1. Panel frontal de un equipo de transmisión óptica.

Fig. 2. Topología de la red y vista global del gestor U2000


Desde allí se pueden consultar las alarmas actuales de cada una de las tarjetas (El color
indica la criticidad de la alarma), si las tarjetas se encuentran en color verde es indicativo
de que no presentan alarmas (Se colorean con la alarma de mayor criticidad).

Al dar clic en NE Explorer se puede acceder al interior del equipo y desde allí se pueden
verificar las configuraciones globales del equipo, los servicios configurados en cada una
las tarjetas de servicio y demás características propias del equipo y de la tecnología del
mismo.

Fig. 3. Vista del árbol de configuraciones del elemento de red.

La herramienta funciona bajo protocolos propietarios de Huawei, protocolos IP y SNMP


el cual permite transmitir datos desde los equipos al servidor y viceversa en tiempo real.
Para este caso en particular, la herramienta monitorea una red de transmisión óptica
DWDM/SDH y OTN.

El flujo de información es el siguiente: Las tarjetas instalas se comunican con la tarjeta


de control y supervisión a través del backplane o chasis. Luego la tarjeta de control y
supervisión extrae los encabezados de administración y monitoreo que envían las
tarjetas del equipo, los procesa y extrae información referente al estado de la tarjeta, los
servicios y el tráfico (depende del tipo de tarjeta). De esta información se obtienen las
alarmas de la red la cual es monitoreada por un ingeniero.

A través de protocolos propietarios y SNMP también se envían órdenes a los equipos


para la administración remota y cambios de configuración de las tarjetas y servicios.

Fig. 4. Imagen de un Optix OSN 1500

Fig. 5. Monitoreo en tiempo real del tráfico que curso por una tarjeta LBFS de
10Gbps con servicios Ethernet
El iManager U2000 de Huawei no solo permite administrar equipos de su propiedad sino
también equipos de terceros a través de protocolos IP y SNMP.

Fig. 6. Consulta del rendimiento de una tarjeta LBF de los parámetros físicos y
corrección de errores y otros.

Mediante del procesamiento de encabezados de los paquetes es posible determinar


fallas tanto en los equipos propios como en los servicios de la red a través de alarmas
audibles y visibles en el gestor permitiendo a los ingenieros de operación y
mantenimiento atender las fallas oportunamente. Adicional a esto, el gestor cuenta con
una documentación propia en donde se puede consultar el significado de cada alarma,
las posibles causas y el manejo que se debe dar a dicha alarma.

A través del monitoreo de las alarmas el ingeniero de operación y mantenimiento podrá


detectar una falla, sus síntomas a través de la correlación de alarmas y actuar acorde a
la documentación de la red y su experiencia.

A continuación, se muestra un ejemplo de un equipo aislado (CCUNA021) por una


actividad de mantenimiento programada en el Anillo X.
Se pueden apreciar alarmas de R_LOS en los equipos adyacentes (REGUA021 y
CSURA011) lo que indica desconexión o corte fibra en ambos brazos del equipo
CCUNA021 las demás alarmas se relacionan a la misma actividad (ALM_ALS, NE
COMU_BREAK y NE_NOT_LOGIN)

Fig. 7. Anillo X

Fig. 8. Alarmas en el Anillo X por una actividad de mantenimiento.

A través de la administración remota de los equipos es posible configurar y determinar


las alarmas que se quieran monitorear acorde al tipo de red. También es posible
enmascarar las alarmas para que al momento de que se presenten indiquen la severidad
que el administrador de la red determine.
Fig. 9. Algunas alarmas generadas en los equipos y el servidor sobre toda la red
de transmisión.

Fig. 10. Listados de alarmas que reporta el equipo.


Fig. 11. Listado de alarmas suprimidas o no (se mostrarán o no en el gestor) en el
equipo.

El U2000 es desarrollado acorde al modelo de Sistema de Administración de Red


definido por la ITU-T como TMN. EL U2000 cumple con diferentes estándares como
RFC, ISO, ITU-T, W·C, MTOSI, TMN y protocolos como SNMP, HTTP entre otros.

Link de las smartsheet

https://app.smartsheet.com/b/publish?EQBCT=f1570ddf435f474c8ad161e8735c8763
CONCLUSIONES

 Se realiza reconocimiento del Software Whatsup Gold


 Se realiza instalación y configuración del software Whatsup Gold
 Se configura el protocolo SNMP, en el servidor fuente y en los diferentes
dispositivos de red que se desean gestionar.
 Se realiza captura de información de los diferentes dispositivos de red
 Se realiza configuración de las diferentes alarmas evidenciando el surgimiento de
una falla en la red.
 Se realiza comprobación del funcionamiento de esta herramienta, dando una
apreciación de carácter positivo a su funcionamiento e implementación.
 Logramos reconocer el funcionamiento del software Wireshark.
 Identificamos gracias al software de gestión la administración del rendimiento de
la red, el tráfico de la red, las fallas y las alarmas presentadas.
 Identificamos la importancia de la gestión de redes en una empresa.
REFERENCIAS BIBLIOGRAFICAS

 Hillar, G. C. (2004). Redes: diseño, actualización y reparación. Buenos Aires,


AR: Editorial Hispano Americana HASA. Páginas 157-162. Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=160&d
ocID=3184417&tm=1543780778210

 Chicano, E. (2014). Gestión de servicios en el sistema informático (MF0490_3).


(pp. 237-275). Madrid, ESPAÑA: IC Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=243&do
cID=11126342&tm=1485787790424

 Gómez, D. (2014). Resolución de incidencias en redes telemáticas (UF1881).


Madrid, ESPAÑA: IC editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148
770&p00=redes+telematicas

 Montoto, P( 2009) Universidad de Coruña. Gestión de Redes. Recuperado de:


http://quegrande.org/apuntes/EI/OPT/XR/teoria/08-09/03_-
_introduccion_gestion_de_redes.pdf

 Netcrunch. (2018, 19 de abril). Wikipedia, La enciclopedia libre. Fecha de


consulta: 02:27, marzo 7, 2019
desde https://es.wikipedia.org/w/index.php?title=Netcrunch&oldid=107138849.

 Calvo, Á. (2014). Gestión de redes telemáticas (UF1880). (pp. 7-27). Madrid,


ES: IC Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&doc
ID=11148764&tm=1485787368451.

 https://goo.gl/7WwzBq

 Eduardo Aguirre Hernández, COMPARACIÓN DE LOS MODELOS OSI Y


TCP/IP

 https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html

 https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/

 Chicano, E. (2014). Gestión de servicios en el sistema informático (MF0490_3).


(pp. 237-275). Madrid, ESPAÑA: IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=243&do
cID=11126342&tm=1485787790424

Potrebbero piacerti anche