UF1880 - Gestión de redes telemáticas
()
Información de este libro electrónico
Para ello, en primer lugar se analizará el ciclo de vida de las redes, la administración de redes y los protocolos de gestión de red.
También se estudiará el análisis del protocolo simple de administración de red y el análisis de la especificación de monitorización remota de red.
Por último, se profundizará en la monitorización de redes, el análisis del rendimiento de redes y el mantenimiento preventivo.
Tema 1. Ciclo de vida de la redes.
1.1 Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia.
1.2 Descripción de las tareas y objetivos de las distintas fases.
Tema 2. Administración de redes.
2.1 Explicación del concepto de administración de redes como el conjunto de las fases operar y optimizar del modelo PDIOO.
2.2 Recomendaciones básicas de buenas prácticas.
2.3 Visión general y procesos comprendidos.
2.4 El centro de operaciones de red.
2.5 Gestión de la configuración.
2.6 Gestión de la disponibilidad.
2.7 Gestión de la capacidad.
2.8 Gestión de la seguridad.
2.9 Gestión de incidencias.
Tema 3. Protocolos de gestión de red.
3.1 Explicación del marco conceptual.
3.2 Componentes de la infraestructura y arquitectura.
3.3 Grupos de estándares.
Tema 4. Análisis del protocolo simple de administración de red (SNMP).
4.1 Objetivos y características de SNMP.
4.2 Descripción de la arquitectura.
4.3 Comandos básicos.
4.4 Base de información de administración (MIB).
4.5 Explicación del concepto de TRAP.
4.6 Comparación de las versiones.
4.7 Ejemplificación de usos.
Tema 5. Análisis de la especificación de monitorización remota de red (RMON).
5.1 Explicación de las limitaciones de SNMP y de la necesidad de monitorización remota en redes.
5.2 Caracterización de RMON.
5.3 Explicación de las ventajas aportadas.
5.4 Descripción de la arquitectura cliente servidor en la que opera.
5.5 Comparación de las versiones indicando las capas del modelo TCP/IP en las que opera cada una.
5.6 Ejemplificación de usos.
Tema 6. Monitorización de redes.
6.1 Clasificación y ejemplificación de los tipos de herramientas de monitorización.
6.2 Criterios de identificación de los servicios a monitorizar.
6.3 Criterios de planificar los procedimientos de monitorización para que tengan la menor incidencia en el funcionamiento de la red.
6.4 Protocolos de administración de red.
6.5 Ejemplificación y comparación de herramienta comerciales y de código abierto.
Tema 7. Análisis del rendimiento de redes.
7.1 Planificación del análisis del rendimiento.
7.2 Indicadores y métricas.
7.3 Identificación de indicadores de rendimiento de la red .
7.4 Identificación de indicadores de rendimiento de sistemas.
7.5 Identificación de indicadores de rendimiento de servicios.
7.6 Ejemplos de mediciones.
7.7 Análisis de tendencias y medidas correctivas.
7.8 Desarrollo de un supuesto práctico donde se muestren.
Tema 8. Mantenimiento preventivo.
8.1 Definición y objetivos de mantenimiento preventivo.
8.2 Gestión de paradas de mantenimiento.
8.3 Explicación de la relación entre el mantenimiento preventivo y los planes de calidad.
8.4 Ejemplificación de operaciones de mantenimiento indicadas en las especificaciones del fabricante de distintos tipos de dispositivos de comunicaciones.
8.5 El firmware de los dispositivos de comunicaciones.
8.6 Desarrollo de supuestos prácticos de resolución de incidencias donde se ponga de manifiesto.
Relacionado con UF1880 - Gestión de redes telemáticas
Libros electrónicos relacionados
Redes de Ordenadores: Capa de Red Calificación: 5 de 5 estrellas5/5Redes de Ordenadores: Encaminamiento Calificación: 5 de 5 estrellas5/5UF1348 - Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas Calificación: 0 de 5 estrellas0 calificacionesDiseño de Redes Telemáticas (MF0228_3) Calificación: 5 de 5 estrellas5/5UF1347 - Instalación y configuración de los nodos de interconexión de redes privadas con públicas Calificación: 5 de 5 estrellas5/5Comunicaciones - una introducción a las redes digitales de transmisión de datos y señales isócronas Calificación: 0 de 5 estrellas0 calificacionesUF1879 - Equipos de interconexión y servicios de red Calificación: 0 de 5 estrellas0 calificacionesDISEÑO Y GESTIÓN DE INTRANETS Calificación: 0 de 5 estrellas0 calificacionesServicios en Red (GRADO MEDIO): Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores: Aspectos Arquitecturales Calificación: 5 de 5 estrellas5/5Redes de Ordenadores: Tecnologias Calificación: 5 de 5 estrellas5/5Desarrollo del proyecto de la red telemática. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesUF1874 - Mantenimiento de la infraestructura de la red de comunicaciones Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores: Fundamentos Calificación: 5 de 5 estrellas5/5Gestión de redes telemáticas. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesAnálisis del mercado de productos de comunicaciones. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesDimensionar, instalar y optimizar el hardware. IFCT0510 Calificación: 0 de 5 estrellas0 calificacionesUF1881 - Resolución de incidencias de redes telemáticas Calificación: 0 de 5 estrellas0 calificacionesUF1863 - Instalación y configuración de dispositivos y servicios de conectividad asociados Calificación: 0 de 5 estrellas0 calificacionesUF1872 - Implantación y configuración de pasarelas Calificación: 5 de 5 estrellas5/5UF1869 - Análisis del mercado de productos de comunicaciones Calificación: 0 de 5 estrellas0 calificacionesComputación en la Nube Calificación: 0 de 5 estrellas0 calificacionesUF1882 - Instalación de sistemas operativos y gestores de datos en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesUF1878 - Ejecución de proyectos de implantación de infraestructuras de redes telemáticas Calificación: 0 de 5 estrellas0 calificacionesAdministración y seguridad: En redes de computadoras Calificación: 0 de 5 estrellas0 calificacionesMontaje de instalaciones de telefonía y comunicación interior. ELES0108 Calificación: 0 de 5 estrellas0 calificacionesRedes locales: Nivel básico - 3ra edición Calificación: 0 de 5 estrellas0 calificacionesUF2175 - Diseño de bases de datos relacionales Calificación: 0 de 5 estrellas0 calificacionesOperaciones Auxiliares de Mantenimiento de Sistemas Microinformáticos (MF1208_1) Calificación: 0 de 5 estrellas0 calificacionesUF1866 - Instalación y configuración de servicios en equipos de telefonía Calificación: 0 de 5 estrellas0 calificaciones
Negocios para usted
Sistema de Indicadores de Gestión Calificación: 4 de 5 estrellas4/5Padre Rico, Padre Pobre de Robert Kiyosaki (Análisis de la obra): La riqueza al alcance de todos Calificación: 4 de 5 estrellas4/5Cómo tratar con gente difícil Calificación: 4 de 5 estrellas4/5MBA: Guía visual. Todo lo que aprendí en dos años en la escuela de negocios Calificación: 5 de 5 estrellas5/5Colección De Hábitos. 97 Pequeños Cambios De Vida Que Toman 5 Minutos O Menos. Calificación: 4 de 5 estrellas4/5Ideas que pegan (2ª Edición): Por qué algunas ideas sobreviven y otras mueren Calificación: 5 de 5 estrellas5/5Administración-Fundamentos: Cómo iniciarse en el estudió de la administración Calificación: 5 de 5 estrellas5/5Enfócate en resultados: Alto rendimiento para la vida y el trabajo Calificación: 4 de 5 estrellas4/5Frases que Venden: Descubre cómo promocionar tus productos, atraer clientes y cerrar las ventas Calificación: 4 de 5 estrellas4/5Scrum: Lo que necesita saber sobre esta metodología ágil para la gestión de proyectos Calificación: 5 de 5 estrellas5/5Planeación estratégica. Fundamentos y casos Calificación: 4 de 5 estrellas4/5Secretos judíos del dinero Calificación: 4 de 5 estrellas4/5El año de 12 semanas: Logra en 12 semanas lo que otros hacen en 12 meses Calificación: 5 de 5 estrellas5/5Rica mente: El juego interior de la riqueza Calificación: 5 de 5 estrellas5/523 Hábitos Anti-Procrastinación Cómo Dejar De Ser Perezoso Y Tener Resultados En Tu Vida. Calificación: 4 de 5 estrellas4/5El secreto de los grandes empresarios Calificación: 4 de 5 estrellas4/5150 Frases para Entender el Servicio al Cliente Calificación: 4 de 5 estrellas4/5PLAN DE NEGOCIOS Calificación: 4 de 5 estrellas4/5Libertad, libertad, libertad: Para romper las cadenas que no nos dejan crecer Calificación: 3 de 5 estrellas3/5Resumen de El poder del hábito de Charles Duhigg Calificación: 5 de 5 estrellas5/5Estuche Good to great + Girando la rueda Calificación: 5 de 5 estrellas5/5Secretos para cerrar la venta Calificación: 5 de 5 estrellas5/5Detalles que enamoran: Cómo derretir a los clientes para que no quieran comprarle a nadie más Calificación: 5 de 5 estrellas5/5Las 21 leyes irrefutables del liderazgo, cuaderno de ejercicios: Revisado y actualizado Calificación: 4 de 5 estrellas4/5
Comentarios para UF1880 - Gestión de redes telemáticas
0 clasificaciones0 comentarios
Vista previa del libro
UF1880 - Gestión de redes telemáticas - Silvia Clara Menéndez Arantes
UF1880: Gestión de redes telemáticas
Identificación de la Unidad Formativa
Bienvenido a la Unidad Formativa UF1880: Gestión de redes telemáticas. Esta Unidad formativa pertenece al Módulo Formativo MF0230_3: Administración de redes telemáticas, que forma parte del Certificado de Profesionalidad IFCT0410: Administración y Diseño de redes departamentales, de la familia de Informática y Comunicaciones.
Presentación de los contenidos
La finalidad de esta Unidad Formativa es enseñar al alumno a definir e implantar los procedimientos de monitorización de los elementos de la infraestructura de red de datos para la fase de explotación, así como supervisar el mantenimiento de la red de datos adaptando los planes preventivos establecidos a las particularidades de la instalación.
Para ello, en primer lugar se analizará el ciclo de vida de las redes, la administración de redes y los protocolos de gestión de red. También se estudiará el análisis del protocolo simple de administración de red y el análisis de la especificación de monitorización remota de red. Por último, se profundizará en la monitorización de redes, el análisis del rendimiento de redes y el mantenimiento preventivo.
Objetivos de la Unidad Formativa
Al finalizar esta Unidad Formativa aprenderás a:
–Implantar procedimientos de monitorización y alarmas para el mantenimiento y mejora del rendimiento de la red.
–Aplicar procedimientos de mantenimiento preventivo definidos en la documentación técnica.
UD1.Ciclo de vida de las redes 13
1.1. Explicación del ciclo de vida de una red usando el modelo PPDIOO como referencia 15
1.2. Descripción de las tareas y objetivos de las distintas fases 23
1.2.1. Planificar 28
1.2.2. Diseñar 31
1.2.3. Implementar 32
1.2.4. Operar 33
1.2.5. Optimizar 35
UD2.Administración de redes 43
2.1. Explicación del concepto de administración de redes como el conjunto de las fases operar y optimizar del modelo PPDIOO 47
2.2. Recomendaciones básicas de buenas prácticas 53
2.2.1. Mantener una organización (NOC) responsabilizada con la administración de red 56
2.2.2. Monitorizar la red para garantizar niveles de servicio en el presente y el futuro 60
2.2.3. Controlar, analizar, probar y registrar cambios en la red 68
2.2.4. Mantener y velar por la seguridad en la red 73
2.2.5. Mantener un registro de incidentes y solicitudes 83
2.3. Visión general y procesos comprendidos 89
2.3.1. Gestión de la configuración 98
2.3.2. Gestión de la disponibilidad 106
2.3.3. Gestión de la capacidad 109
2.3.4. Gestión de la seguridad 110
2.3.5. Gestión de incidencias 120
2.4. El centro de operaciones de red 124
2.4.1. Explicación de sus funciones 127
2.5. Gestión de la configuración 129
2.5.1. Explicación de los objetivos 131
2.5.2. Enumeración de las actividades 132
2.5.3. Identificación y comparación de herramientas comerciales y de código abierto 135
2.6. Gestión de la disponibilidad 142
2.6.1. Explicación de los objetivos 143
2.6.2. Enumeración de las actividades 144
2.7. Gestión de la capacidad 145
2.7.1. Explicación de los objetivos 146
2.7.2. Enumeración de las actividades 148
2.8. Gestión de la seguridad 149
2.8.1. Caracterización de la seguridad de la información como garantía de su disponibilidad, integridad y confidencialidad 150
2.8.2. Explicación de los objetivos de la gestión de la seguridad 151
2.8.3. Referencia y explicación de los objetivos de control incluidos en el control 10.6 de la norma ISO 27002 152
2.8.4. Enumeración de las actividades 159
2.8.5. Recomendaciones básicas de buenas prácticas 162
2.8.6. Sistemas de detección de intrusiones NIDS (Nessus, Snort) 166
2.8.7. Identificación y comparación de herramientas comerciales y de código abierto 206
2.9. Gestión de incidencias 208
2.9.1. Explicación de los objetivos 210
2.9.2. Enumeración de las actividades 211
UD3.Protocolos de gestión de red 221
3.1. Explicación del marco conceptual 223
3.1.1. Entidades que participan en la gestión 230
3.1.2. Estructuras de datos utilizadas 233
3.1.3. Protocolos de comunicación 236
3.2. Componentes de la infraestructura y arquitectura 239
3.2.1. Entidad gestora 241
3.2.2. Dispositivos gestionados 242
3.2.3. Protocolos de gestión 247
3.3. Grupos de estándares 252
3.3.1. CMISE/CMIP de OSI 254
3.3.2. SNMP de TCP/IP 254
UD4.Análisis del protocolo simple de administración de red (SNMP) 263
4.1. Objetivos y características de SNMP 265
4.2. Descripción de la arquitectura 267
4.2.1. Dispositivos administrados 268
4.2.2. Agentes 270
4.2.3. Sistema de administración 271
4.3. Comandos básicos 277
4.3.1. Lectura 278
4.3.2. Escritura 279
4.3.3. Notificación 279
4.3.4. Operaciones transversales 279
4.4. Base de información de administración (MIB) 280
4.4.1. Explicación del concepto 282
4.4.2. Organización jerárquica 284
4.5. Explicación del concepto TRAP 288
4.6. Comparación de versiones 292
4.7. Ejemplificación de usos 297
UD5.Análisis de la especificación de monitorización remota de red (RMON) 307
5.1. Explicación de las limitaciones de SNMP y de la necesidad de monitorización remota en redes 309
5.2. Caracterización de RMON 310
5.3. Explicación de las ventajas aportadas 325
5.4. Descripción de la arquitectura cliente servidor en la que opera 326
5.5. Comparación de las versiones indicando las capas del modelo TCP/IP en las que opera 327
5.6. Ejemplificación de usos 328
UD6.Monitorización de redes 339
6.1. Clasificación y ejemplificación de los tipos de herramientas de monitorización 341
6.1.1. Diagnóstico 350
6.1.2. Monitorización activa de la disponibilidad:SNMP 371
6.1.3. Monitorización pasiva de la disponibilidad: NetFlow y Nagios 384
6.1.4. Monitorización del rendimiento: Cricket, MRTG, Cacti 401
6.2. Criterios de identificación de los servicios a monitorizar 407
6.3. Criterios de planificar los procedimientos de monitorización para que tengan la menor incidencia en el funcionamiento de la red 411
6.4. Protocolos de administración de red 414
6.5. Ejemplificación y comparación de herramientas comerciales y de código abierto 415
UD7.Análisis del rendimiento de redes 423
7.1. Planificación del análisis del rendimiento 425
7.1.1. Propósito 429
7.1.2. Destinatarios de la información 434
7.2. Indicadores y métricas 438
7.2.1. Explicación de los conceptos 440
7.3. Identificación de indicadores de rendimiento de la red 445
7.3.1. Capacidad nominal y efectiva del canal 446
7.3.2. Utilización del canal 449
7.3.3. Retardo de extremo a extremo 450
7.3.4. Dispersión del retardo (jitter) 455
7.3.5. Pérdida de paquetes y errores 456
7.4. Identificación de indicadores de rendimiento de sistemas 458
7.4.1. Disponibilidad 459
7.4.2. Memoria, utilización y carga de CPU 465
7.4.3. Utilización de dispositivos de entrada y salida 476
7.5. Identificación de indicadores de rendimiento de servicios 478
7.5.1. Disponibilidad 479
7.5.2. Tiempo de respuesta 480
7.5.3. Carga 482
7.6. Ejemplos de mediciones 488
7.7. Análisis de tendencias y medidas correctivas 495
7.8. Desarrollo de un supuesto práctico donde se muestren 497
7.8.1. El empleo de los perfiles de tráfico y utilización de la red para determinar cómo va a evolucionar su uso 497
7.8.2. El análisis de los resultados obtenidos por la monitorización con el fin de proponer modificaciones 514
UD8.Mantenimiento preventivo 529
8.1. Definición y objetivos de mantenimiento preventivo 531
8.2. Gestión de paradas de mantenimiento 534
8.2.1. Periodicidad 536
8.2.2. Análisis de la necesidad 538
8.2.3. Planificación y acuerdo de ventanas de mantenimiento 540
8.2.4. Informes de realización 543
8.3. Explicación de la relación entre el mantenimiento preventivo y los planes de calidad 548
8.4. Ejemplificación de operaciones de mantenimiento indicadas en las especificaciones del fabricante de distintos tipos de dispositivos de comunicaciones 551
8.5. El Firmware de los dispositivos de comunicaciones 552
8.5.1. Definición del concepto de Firmware 553
8.5.2. Explicación de la necesidad de actualización 554
8.5.3. Identificación y descripción de las fases del proceso de actualización del firmware 556
8.5.4. Recomendaciones básicas de buenas prácticas 557
8.6. Desarrollo de supuestos prácticos de resolución de incidencias donde se ponga de manifiesto 558
8.6.1. La aplicación de los criterios de selección de equipos que pueden actualizar su Firmware 560
8.6.2. La localización de las versiones actualizadas del firmware 562
8.6.3. La actualización del Firmware 568
8.6.4. La comprobación del correcto funcionamiento del equipo actualizado 576
Glosario 585
Soluciones 587
Anexo 589
1.1. Explicación del ciclo de vida de una red usando el modelo PPDIOO como referencia
1.2. Descripción de las tareas y objetivos de las distintas fases
1.2.1. Planificar
1.2.2. Diseñar
1.2.3. Implementar
1.2.4. Operar
1.2.5. Optimizar
1.1.Explicación del ciclo de vida de una red usando el modelo PPDIOO como referencia
Las redes son uno de los activos más valiosos y estratégicos en el mundo de las comunicaciones por lo que se hace necesario disponer de mayor disponibilidad, seguridad y confiabilidad.
Además actualmente las redes tienden a ser convergentes y complejas por lo que se hace necesario tener un gran conocimiento y habilidades especializadas en las tecnologías de red que cada vez son más avanzadas e incluyen muchos aspectos, tales como seguridad, redes inalámbricas, voz, datos, y redes de almacenamiento.
El hecho de que una empresa sea capaz de cumplir con estas necesidades se ve comprometido cuando no se usa un método probado y consistente así como si no se dispone de personal altamente especializado.
El planteamiento o método que aquí se presenta trata de alinear los requerimientos de negocio y técnicos ajustándolos a través de las seis fases del ciclo de vida de una red PPDIOO.
Cisco define una metodología exclusiva del ciclo de vida de una red, esto es, las actividades que vamos a necesitar en cada fase del ciclo de vida de una red, con ello, nos vamos a asegurar la excelencia de los servicios.
El modelo PPDIOO consta de una serie de fases que son:
–Preparar
–Planear
–Diseñar
–Implementar
–Operar
–Optimizar
Es tan importante disponer de un método que esté probado y sea consistente como saber aplicarlo en los diferentes escenarios que se nos pueden plantear, es decir, los diferentes tipos y tamaños de empresas, localizaciones, alcances geográficos así como los diferentes requerimientos tecnológicos.
De esta idea podemos extraer que es muy importante seleccionar un proveedor de sistemas de red que sea confiable, sólido y que tenga un gran alcance, en el sentido de poder dar soporte a las diferentes necesidades empresariales y dominar la red.
El hecho de usar un método para hacer las cosas, es debido a que en general, los profesionales del Networking (redes), suelen crear redes muy complejas, caóticas y desordenadas, que cuando después surgen problemas, estos no se pueden resolver usando el mismo criterio con el que se creó la red.
Esto es fruto de un trabajo mal hecho.
Sabías que
Imagina que haces un cable de red siguiendo tu propio código de colores, y mañana se estropea y es otra persona la que lo tiene que arreglar… Si todos usamos el mismo código de colores para la creación del cable será mucho más fácil.
Convergencia de redes
Una red creada con esta complejidad y de forma caótica normalmente no ofrece los rendimientos esperados, o no es escalable cuando la empresa crece y la red también necesita hacerlo, además de que muchas veces no se tienen en cuenta cosas como la seguridad, y por tanto, esta red no va a satisfacer los requerimientos totales del cliente a medio o largo plazo.
La solución a este problema es el uso de un método sistemático y racionalizado en el que se diseña la red y su escalabilidad. Estos métodos provienen de la búsqueda de soluciones a través de la experiencia acumulada a la hora de diseñar productos.
La ventaja de usar el método PPDIOO se basa en varios beneficios:
–Se baja el coste total de propiedad por validación de requerimientos y planeamiento para cambios de infraestructura y requerimientos de recursos.
–Hay una mayor disponibilidad de la red ya que previamente se ha realizado un diseño en condiciones de la misma y se han validado las operaciones.
–Mejora la agilidad de los negocios, ya que se establecen requerimientos y estrategias tecnológicas.
–Se mejora la velocidad de acceso a los recursos, aplicaciones y servicios en red, esto se consigue mejorando la disponibilidad, seguridad, escalabilidad, fiabilidad, etc.
Vamos a recordar lo que es el modelo OSI para una mejor comprensión del texto, ya que hablaremos de él en más ocasiones.
Modelo OSI
El modelo OSI es un modelo de interconexión de sistemas abiertos compuesto de 7 capas, que permite dividir los problemas de red en partes más pequeñas y manejables. La capa de comienzo es la capa física, siendo esta la capa más baja de la jerarquía, iremos ascendiendo por las diferentes capas hasta llegar a la última que es la capa de aplicación, la más cercana al usuario.
Las capas se nombran en el siguiente orden:
7. Capa de aplicación
6. Capa de presentación
5. Capa de sesión
4. Capa de transporte
3. Capa de red
2. Capa de enlace de datos
1. Capa física
Comenzamos a explicar algunos aspectos de estas capas comenzando desde la capa física.
–Capa física
Esta capa, la de más bajo nivel permite la transmisión y recepción de los datos sin procesar a través del medio físico, esto es por ejemplo el cableado (eléctrico, óptico). Es la capa que lleva las señales eléctricas y la mecánica, la que lleva los voltios y los estados binarios de una señal.
–Capa de enlace de datos
Esta capa permite la transferencia de datos sin errores de las tramas de un nodo a otro, y permite que las capas superiores obtengan una transmisión sin errores.
Nos permite:
∙Establecer y finalizar los vínculos entre dos nodos
∙Controla el tráfico de tramas
∙Transmite/recibe tramas secuencialmente
∙Detecta errores de la capa física y confirma las tramas
Los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama.
∙Delimita perfectamente las tramas
∙Comprueba errores de la trama
∙Administra el acceso/uso al medio
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
–Capa de red
Es la encargada de controlar el funcionamiento de la subred, estipula que ruta deben tomar los datos en función de cómo es la red, las prioridades de los servicios y otros aspectos. Es en esta capa donde se encuentran ubicados dispositivos como el router.
Por tanto esta capa nos permite:
∙Enrutamiento de paquetes entre las diferentes redes, es decir encontrar la mejor ruta
∙Controlar el tráfico de la subred
∙Fragmenta las tramas
∙Asigna direcciones lógicas y físicas. Aquí encontramos la dirección IP
∙Contabiliza y hace un seguimiento de las tramas
∙Da soporte a las capas superiores
–Capa de transporte de red
Esta capa ofrece la garantía de que los paquetes se entregan a su destino sin errores, pérdidas o duplicaciones. Verdaderamente esta capa y las siguientes son capas origen a destino
a las que no les interesan los detalles de la comunicación subyacentes. Nos proporciona:
∙Segmentación de los mensajes
∙Confirmación del mensaje, entregas confiables extremo a extremo, ACKs
∙Controla el tráfico
∙Multiplexación de sesión
∙Divide los mensajes en subunidades más pequeñas para su correcta transmisión, tramas, a las que pone un encabezamiento que incluye información de control y marcadores de tamaño
La Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
–Capa de sesión
Establece sesiones entre los diferentes procesos que se están ejecutando en las diferentes estaciones de red. No permite:
∙Establecer, mantener y finalizar sesiones de red
∙Da soporte a la sesión permitiendo que los equipos se comuniquen en red, implementando seguridad, reconociendo nombres, etc.
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión (TCP) y Ia comunicación sin conexión (UDP).
–Capa de presentación
Aporta formato a los datos que se presentan en la siguiente capa, es decir a la capa de aplicación, traduce formatos y nos permite:
∙Convertir códigos de caracteres
∙Convertir datos
∙Compresión de los datos, reduciendo el nº de bits
∙Cifrar los datos
Por ejemplo, cuando ejecutamos el navegador para acceder a una página web, o el gestor de correo electrónico estamos operando en la capa de aplicación.
–Capa de aplicación
Es la más cercana al usuario, procesos y aplicaciones mediante las cuales se tiene acceso a la red.
Sus funciones son:
∙Uso compartido de recursos y redirección de dispositivos
∙Acceso a archivos remotos
∙Acceso a la impresora remota
∙Administración de la red
∙Servicios de directorio
∙Comunicación entre procesos
∙Mensajería electrónica (como correo)
∙Terminales virtuales de red
Equipo A
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
Procesos de red a aplicaciones
Representación de datos
Comunicación entre host
Conexión Extremo a extremo
Direccionamiento y mejor ruta
Acceso a los medios
Transmisión binaria, cables, Conectores, voltaje, velocidades…
Equipo B
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
Excelencia operaciones
Adaptarse para cambiar los requerimientos de negocio
Mantener la salud de la red
Plan y estrategia coordinados
Tomar decisiones financieras
Implementar la solución e integrarla sin afectar a la disponibilidad o causar vulnerabilidades
Planear
¿Puede la red soportar el plan creado?
Diseño de la solución
Productos, servicios, soporte alineado a requerimientos
En definitiva, la metodología PPDIOO se basa en el ciclo de vida de la red.
Formando parte de esta metodología está el diseño top-down que requiere ir desde una capa inicial del modelo OSI, que es la capa de aplicación y desciende por el resto de las capas. Hay que validar las necesidades y requerimientos de la empresa y analizarlos antes de escoger el tipo de tecnología a usar.
Modelar una red de esta manera, ayuda a los diseñadores de la red, así pueden hacer un análisis de los requerimientos iniciales en su totalidad y saber con exactitud cuáles serán las metas que quieren alcanzar.
Modelar la red con PPDIOO requiere un estudio de las exigencias iniciales para poder escoger el tipo de tecnología que mejor se adapte a nuestras necesidades, y que no esté sobrevalorada en exceso ni por el contrario sea precaria, pero sí teniendo en cuenta un futuro crecimiento de la red.
Como ya hemos dicho el modelo PPDIOO usa un tipo de modelado top-down siguiendo el modelo de referencia OSI, y se enfoca principalmente en las capas 7,6 y 5, es decir, aplicación, sesión y transporte, aunque previamente debemos escoger los equipos de interconexión de red, que operan en las capas inferiores, es decir, switches, routers, equipos de comunicación, equipos multimedia.
Este modelo Top-down no es fijo, puede variar, o mejor dicho ser interactivo, en el sentido de que se pueden cambiar diferentes aspectos si advertimos que hay errores tanto en el diseño lógico como en el físico, con esta flexibilidad podemos llegar a crear un diseño del modelo de red que esté cerca del ideal.
Es de suma importancia obtener una visión global de los requerimientos, así como de los fines para los que se diseña el modelo de red, ya que así conoceremos también las limitaciones del diseño.
1.2.Descripción de las tareas y objetivos de las distintas fases
Entre los objetivos que se buscan en las distintas fases, podemos destacar que las empresas buscan el valor de los negocios y el retorno de la inversión de sus redes.
Existen cuatro áreas básicas que son:
Reducir el costo total de la propiedad mientras se añaden nuevas tecnologías a la red
El Total Cost of Ownership (TCO) o Costo Total de la Propiedad, es una medida diseñada por el Grupo Gartner a finales de los 70, es una herramienta destinada a analizar y hacer más eficiente la adquisición de tecnología y los costes que supondrá mantenerla.
Para hacernos una idea de qué es esto exactamente…:
Los responsables de redes deben de cuantificar los costes directos e indirectos que derivan de la adquisición de los equipos, su uso y despliegue, y buscar un equilibrio entre esos costes y los beneficios que la implantación de esa nueva tecnología va a reportar a la empresa.
Entre los costes directos tenemos el precio del equipo, su instalación y mantenimiento habitual.
Los costes indirectos (sin presupuestar) son más difíciles de evaluar, pero entre ellos podemos destacar:
–Mantenimiento tras la garantía del producto.
–Formación al personal técnico y usuarios.
–Consumo energético
–Costes asociados al deshecho del producto
–Administración y soporte
Mejorar la agilidad empresarial
Esto es, la rapidez y habilidad que tiene la empresa de responder a las condiciones del mercado en cada momento, y de poderse adaptar a las diferentes exigencias de los clientes y sus tipos de redes y negocios, es algo más profundo que solo ser más productivo.
Consiste en una serie de valores y principio que nos permitan interactuar de forma continua y directa con nuestros clientes, empleados, proveedores. De forma que se pueda innovar y entregar el valor que se requiere de nuestro producto o servicio, así como satisfacer las crecientes demandas de nuestro cliente en el mundo tecnológico y no desaprovechar ninguna oportunidad que le brinde el mercado.
Están basadas en pequeños ciclos iterativos, entregas continuas, colaboración cercana con el cliente, con los proveedores (partners), adaptación al cambio y mejora continua, se han convertido en la forma estándar
de desarrollar proyectos en empresas.
La estructura empresarial tiene que migrar hacia un modelo en el que predominen la colaboración y la proactividad por parte de todos los miembros de la organización. Esto favorece la corrección de errores y la detección de nuevas oportunidades. La Agilidad es la llave de la adaptación empresarial.
Si bien es verdad, que esto no es algo fácil de conseguir, y que requiere la colaboración de todas las partes y un trabajo en grupo bien organizado.
Collaboration Word Cloud Concept
Acelerar el acceso a aplicaciones y servicios
Ayuda a obtener agilidad empresarial.
Podemos crear mejores aplicaciones, mejorar el hardware de los equipos, para que el acceso a los datos sea más rápido.
Sabías que
Un sistema de comunicación IP que incluye una aplicación para gestión de clientes en la que al recibir una llamada entrante, el programa nos detalla la información referente al cliente, nombre, información de contacto, acceso a sus facturas, pedidos, envíos, etc.
Para conseguir este objetivo, se debe estar al corriente de todos los procesos que realiza la empresa, de sus necesidades, de cada aspecto necesario, por lo que se deben mantener constantes reuniones con el cliente a fin de especificar correctamente las necesidades a la hora de crear una aplicación, para que esta no sea algo genérico, sino que esté hecha a medida.
Incrementar disponibilidad
Los tiempos de caída de la red, es decir cuando ésta no funciona y no se puede acceder a los datos pueden afectar negativamente y reducir la rentabilidad del negocio debido a los costos asociados que pueden ser bien porque el personal de la red tenga que resolver problemas y funcionar de modo reactivo, o por las molestias ocasionadas a los usuarios o clientes.
Sabías que
Una plataforma de venta de billetes de avión en internet tiene un problema, y es que cuando los clientes acceden a la plataforma de pago, no pueden realizar la compra debido a algún fallo bien en la red o en la propia plataforma, de forma que abandonan la compra y buscan otra plataforma de billetes de avión, esto generará pérdidas a la empresa económicas y de clientes, además de los gastos técnicos asociados al restablecimiento del servicio. No nos podemos permitir este tipo de errores ya que suponen costes económicos muy grandes, y obviamente son un punto negativo a favor de nuestra reputación.
La alta disponibilidad depende de una redundancia cuidadosamente planeada, seguridad y escalabilidad. Las metas de disponibilidad se ven influenciadas por los objetivos de negocio y se establecen al principio del ciclo de vida de la red
Un despliegue planeado minimiza el riesgo de caída de la red y acelera la resolución de incidencias, lo que nos permite ofrecer un mejor servicio.
Sabías que
Tener varios servidores redundantes, esto es, dos servidores iguales, con la misma configuración y datos almacenados, así en caso de que uno falle disponemos de otro para seguir dando servicio a nuestros clientes, lo que va a incrementar nuestra disponibilidad bastante. Esto nos permite seguir manteniendo el servicio, y darnos tiempo para reparar el servidor averiado. Será muy raro que ambos servidores se pusieran de acuerdo para dejar de funcionar a la vez, ¿verdad?
Servidores redundantes
Disponibilidad del servicio 24x7
Los documentos entregables de esta fase son:
–Diseño de alto novel (HLD)
–Documentos de requerimientos del cliente (CRD)
–Encuesta y resultados de estado actual (CSAS)
1.2.1.Planificar
En el modelo de CISCO