26
 PROGRAMA EDUCATIVO INGENIERÍA EN SISTEMAS COMPUTACIONALES EXPERIENCIA EDUCATIVA ADMINISTRACION Y CONFIGURACION DE REDES DOCENTE ING. OMAR CASTRO GASTRO TRABAJO INVESTIGACION UNIDAD 5,6 Y 7 ESTUDIANTE BENEDICTO ISAIAS ANDRADE PEREZ SEMESTRE A DE DICIEMBRE DE !"# INDICE 5 Administración de la Red 5.1 Introducción 5.1.1 Funciones de la Administración de red 5.1.2 Planeación de un sistema de administración de redes 5.2 Monitoreo de red INSTITU TO TECNOL OGICO DE LA ZONA OLMECA

Unidad 5 ,6 y 7 Corregido

Embed Size (px)

DESCRIPTION

SISTEMAS

Citation preview

INSTITUTO TECNOLOGICO DE LA ZONA OLMECA

PROGRAMA EDUCATIVOINGENIERA EN SISTEMAS COMPUTACIONALES

EXPERIENCIA EDUCATIVAADMINISTRACION Y CONFIGURACION DE REDES

DOCENTEING. OMAR CASTRO GASTRO

TRABAJOINVESTIGACION UNIDAD 5,6 Y 7

ESTUDIANTEBENEDICTO ISAIAS ANDRADE PEREZ

SEMESTRE9A

2 DE DICIEMBRE DE 2014

INDICE5 Administracin de la Red5.1 Introduccin5.1.1 Funciones de la Administracin de red5.1.2 Planeacin de un sistema de administracin de redes5.2 Monitoreo de red5.2.1 Monitorizacin de eventos5.2.2 Monitorizacin de trfico5.2.3 Utilizacin de Bitcoras5.3 Gestin de Administracin5.3.1 Administracin del desempeo5.3.2 Administracin de la configuracin5.3.3 Administracin de la contabilidad5.3.4 Administracin de fallas5.3.5 Administracin de la seguridad

6. Mantenimiento de Redes6.1 Verificacin del sistema6.1.1 Hardware6.1.2 Software6.1.3 Interconectividad6.2 Rendimiento6.2.1 Anlisis de Protocolos6.2.2 Velocidad6.2.3 Cuellos de botella7. Virtualizacin7.1 introduccin a la virtualizacin7.2 ventajas y desventajas de la virtualizacin7.3 requerimientos para la virtualizacin7.4 implementacin de la virtualizacin

INTRODUCCIONLa Administracin de Redes es un conjunto de tcnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeacin adecuada y propiamente documentada.Sus objetivos son:Mejorar la continuidad en la operacin de la red con mecanismos adecuados de control y monitoreo, de resolucin de problemas y de suministro de recursos.Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.Hacer la red ms segura, protegindola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la informacin que circula en ella.Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.La administracin de la red se vuelve ms importante y difcil si se considera que las redes actuales comprendan lo siguiente:Mezclas de diversas seales, como voz, datos, imagen y grficas.Interconexin de varios tipos de redes, como WAN, LAN y MAN.

UNIDAD 5.- ADMINISTRACION DE LA RED5.1.- INTRODUCCIONLos trminosadministrador de red,especialista de redyanalista de redse designan a aquellas posiciones laborales en las que losingenierosse ven involucrados enredes de computadoras, o sea, las personas que se encargan de laadministracin de la red.Los administradores de red son bsicamente el equivalente de red de losadministradores de sistemas: mantienen elhardwareysoftwarede la red.Esto incluye el despliegue,mantenimientoymonitoreodel engranaje de la red:switches,routers,cortafuegos, etc. Las actividades de administracin de una red por lo general incluyen la asignacin dedirecciones, asignacin de protocolos deruteoy configuracin detablas de ruteoas como, configuracin deautenticacinyautorizacinde los servicios.Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como loscontroladoresy ajustes de las computadoras e impresoras. A veces tambin se incluye el mantenimiento de algunos tipos deservidorescomoVPN,sistemas detectores de intrusos, etc.Los analistas y especialistas de red se concentran en el diseo y seguridad de la red, particularmente en laResolucin de problemasodepuracinde problemas relacionados con la red. Su trabajo tambin incluye el mantenimiento de la infraestructura de autorizacin a la red.

5.1.1 FUNCIONES DE LA ADMINISTRACION DE REDAlgunas funciones deadministracin de redincluyen: proporcionar servicios de soporte asegurarse de que la red sea utilizada eficientemente asegurarse que los objetivos de calidad de servicio se alcancenUn administrador de red sirve a los usuarios: crea espacios de comunicacin, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustara que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentacin que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes.El administrador de red debe conocer las reglas de la guerra root de las mquinas que administra. Desde esa cuenta puede configurar servicios y establecer polticas que afectarn a todos los usuarios. Algunas de las labores que slo pueden hacerse desde esta cuenta son: Nombre de la cuenta que permite administrar un sistema Linux. Apagar el equipo (aunque por defecto en Debian esta operacin la puede realizar cualquier usuario). Configurar los programas que se inician junto con el sistema. Administrar cuentas de usuarios. Administrar los programas y la documentacin instalada. Configurar los programas y los dispositivos. Configurar la zona geogrfica, fecha y hora. Administrar espacio en discos y mantener copias de respaldo. Configurar servicios que funcionarn en red. Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la ms dispendiosa, pero que se facilitar entre ms aprenda del sistema y la red a su cargo.

5.1.2 PLANEACION DE UN SISTEMA DE ADMINISTRACION DE REDESLa administracin de la red, implica la planificacin, organizacin, integracin, direccin y el control de tales elementos de comunicacin, para garantizar un adecuado nivel de servicio, de acuerdo a un costo determinado.Entre los objetivos principales de la administracin de redes, encontramos el de mejorar su disponibilidad y el rendimientode los elementos del sistema, as como incrementar su efectividad.

Por lo anterior es necesario que el administrador de red, cumpla con los siguientes puntos en la realizacin de sus actividades: Planeacin, se debe considerar desde el inicio, la infraestructura del sistema de la que depende la vida futura de la red, as como las polticas y tica que rigen el cmputo. Organizacin, se implementar los modelos de la administracin de redes para su ptimo desempeo y utilizar modelos para la administracin de los protocolos utilizados en las redes de datos. Integracin, se deben implementar las tecnologas actuales e integrarlas como soluciones para el adecuado funcionamiento de las redes. Direccin, el administrador debe contar con las habilidades directivas que le permitan interactuar con el equipo de trabajo, teniendo la capacidad de conjuntar esfuerzos en beneficio de la red. Control, se debe optimizar las prestaciones de los elementos que componen la red, a travs de la monitorizacin continua del sistema global, manejando estndares para la medicin, ejecucin, acciones preventivas y correctivas.As, los administradores deben asegurar la planificacin de la seguridad de la red para que sta proporcione servicio continuo, diseando de acuerdo con el nivel de rendimiento requerido en la empresa u organizacin, implementando nuevas funciones a medida que crecen las demandas en ella.

5.2 MONITOREO DE REDEl trminoMonitoreo de reddescribe el uso de un sistema que constantemente monitoriza unared de computadorasen busca de componentes defectuosos o lentos, para luego informar a losadministradores de redesmediantecorreo electrnico,pageru otras alarmas. Es un subconjunto de funciones de la administracin de redes.Mientras que unsistema de deteccin de intrusosmonitorea una red por amenazasdel exterior(externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en losservidores, como tambin problemas de la infraestructura de red (u otros dispositivos).Por ejemplo, para determinar el estatus de unservidor web,softwarede monitoreo que puede enviar, peridicamente, peticionesHTTP(Protocolo de Transferencia de Hipertexto) para obtener pginas; para un servidor decorreo electrnico, enviar mensajes medianteSMTP(Protocolo de Transferencia de Correo Simple), para luego ser retirados medianteIMAP(Protocolo de Acceso a Mensajes de Internet) oPOP3(Protocolo Post Office).Comnmente, los datos evaluados sontiempo de respuestaydisponibilidad(ouptime), aunque estadsticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalacin de dispositivos de optimizacin pararedes de rea extensatiene un efecto adverso en la mayora del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el lmite visibilidad de ida y vuelta.1Las fallas de peticiones de estado, tales como que la conexin no pudo ser establecida, el tiempo de espera agotado, entre otros, usualmente produce una accin desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecucin automtica de mecanismos de controles de fallas, etctera.

5.2.1 MONITORIZACIN DE EVENTOSEn las cadenas de suministro de cualquier empresa pueden producirse contratiempos en los sistemas y en los procesos, que si no se tratan, pueden provocar cuellos de botella de rendimiento y, en ltimo trmino, afectar al servicio que presta al cliente. Pero cmo puede detectar de forma eficaz informacin sobre estos eventos para marcar la diferencia? Esto se logra poniendo la informacin a disposicin de las personas correctas mediante notificacin automtica e inteligente. Resulta de vital importancia a la hora de crear y mantener ventajas sobre la competencia en la red de la cadena de suministro actual.La solucin Supervisin de Eventos de CDC Supply Chain le permite transformar la cadena de suministro en una red con capacidades de adaptacin en tiempo real, que optimiza la productividad y la eficiencia avisando de forma proactiva al personal clave cuando se producen eventos operativos o relacionados con el sistema en la cadena de suministro. Estos avisos se envan de forma inmediata por telfono, fax, localizador o correo electrnico.Folleto de solucin: CDC Supply ChainCaractersticas clave: Alertas automatizadas Flujo de trabajo de gua de resolucin Notificaciones configurables Remisin de eventos a instancias superiores Alertas definidas por el usuario Grupos de alertas Alertas de supervisin de rendimiento del sistema

Prestaciones de la Supervisin de Eventos de CDC:Avisar a las personas correctas en el momento justoPodr avisar a las personas correctas para que acudan en el momento justo mediante la configuracin de notificaciones de eventos para los procesos internos de la cadena de suministro, como por ejemplo produccin de almacn entrante y saliente, gestin de distancias, gestin de la mano de obra y gestin de pedidos y de inventario.Reducir los costesAl captar los eventos problemticos en la fase inicial y responder de forma proactiva, podr reducir el tiempo de resolucin, aumentar el rendimiento y reducir los costes asociados con los tiempos de inactividad.Obtener visibilidadPodr mejorar la visibilidad de distribuidores, transportistas, distribucin, almacn y de las relaciones que mantiene con los clientes. Le permite evitar retrasos innecesarios y mejorar la satisfaccin del cliente.Reducir las tareas manualesPodr minimizar el tiempo que necesita emplear en supervisar de forma manual eventos clave, gracias a las alertas automatizadas sobre el rendimiento de la cadena de suministro, incluidos proveedores, clientes y los transportistas.5.2.2 MONITORIZACIN DE TRFICOPrever el volumen de trfico de la red es difcil: las tendencias de utilizacin cambian constantemente, la carga sube cuando menos lo esperamos, y los costes asociados pueden ser inmensos. No obstante, hay un software que nos ayuda a detectar posibles problemas de red antes de que ocurran: unmonitor de trfico de red, tal como PRTG.PRTG Network Monitores una herramienta de monitoreo de trfico en la red establecido, popular y asequible que le permite gestionar su red como usted lo quiere. Gracias a su soporte de SNMP, packet sniffing, y NetFlow / sFlow / jFlow, el software muestra los datos de trfico en grficos y tablas claras. Puede acceder a estos datos a travs de su navegador, o exportarlos como informes. As, es muy fcil monitorear el trfico de la red.

Lacongestin del trficoimplica unaenorme prdida de horasen atascos, un impacto negativo en el medioambiente y grandes costes en trminos de tiempo y consumo de comestible. Algunos estudios afirman que puede suponer unos 34.000 millones de dlares al ao en Estados Unidos asociando el 65% de ese valor a horas perdidas; 10.000 millones de libras en Londres y 111.300 millones de euros en Europa.Hoy muchas Administraciones Pblicas se enfrentan a situaciones de trfico y congestin insostenibles en su ciudad o territorios que genera niveles de contaminacin nocivos para la salud y un gran malestar en sus ciudadanos. Los sistemas actuales de monitorizacin del trfico estn sujetos a altos costes operativos, de instalacin y mantenimiento que provoca que slo sea accesible a las administraciones de grandes dimensiones.

5.2.3 UTILIZACIN DE BITACORASExisten variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos tcnicos, administrar todo el weblog, coordinar, borrar, o reescribir los artculos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar elcorreo electrnico. Actualmente su modo de uso se ha simplificado a tal punto, que casi cualquier usuario es capaz de crear y administrar un blog personal.Las herramientas de mantenimiento de weblogs se clasifican, principalmente, en dos tipos: aquellas que ofrecen una solucin completa de alojamiento, gratuita (comoFreewebs,BloggeryLiveJournal), y aquellas soluciones consistentes ensoftwareque, al ser instalado en unsitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso deWordPresso deMovable Type). Este software es una variante de las herramientas llamadas Sistemas de Gestin de Contenido (CMS), y muchos son gratuitos. La mezcla de los dos tipos es la solucin planteada porWordPress.Las herramientas que proporcionan alojamiento gratuito asignan al usuario una direccin web (por ejemplo, en el caso de Blogger, la direccin asignada termina en "blogspot.com"), y le proveen de unainterfaz, a travs de la cual se puede aadir y editar contenido. Obviamente, la funcionalidad de un blog creado con una de estas herramientas, se limita a lo que pueda ofrecer el proveedor del servicio, o hosting.Un software que gestione el contenido, en tanto, requiere necesariamente de un servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional. Su gran ventaja es que permite control total sobre la funcionalidad que ofrecer el blog, posibilitando as adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo con otros tipos de contenido.

5.3 GESTION DE ADMINISTRACIONLa cartera de administracin de red de Cisco ofrece una amplia variedad de tecnologas para satisfacer diversas necesidades. Los productos de administracin de red de Cisco pueden ayudarle a: Incrementar los recursos empresariales y de la red Ahorrar tiempo de administracin de la red Mejorar la productividad comercial Aumentar la satisfaccin del cliente

5.3.1 ADMINISTRACION DEL DESEMPEOLa administracin del desempeo y suevaluacinhaestadopresente en lahistoriadesde hace muchotiempo, por lo que no es un fenmeno nuevo. Varias autoridades en el tema afirman que el ms tempranoconocimientode estesistemadata de la Dinasta Wei deChinadurante el siglo III A.C. Posteriormente esteconceptoarrib aEstados Unidosde Norteamrica durante laRevolucinIndustrial en el siglo XVIII. Sin embargo, la administracin del desempeo no es oficialmente usada hasta los aos 1940-1950.MEDICIN DEL DESEMPEO

Para medir el desempeo, se necesita evaluarlo a travs de indicadores de desempeo. Estos indicadores deben ayudar a lagerenciapara determinar cuan efectiva y eficiente es la labor de los empleados en el logro de los objetivos, y por ende, el cumplimiento de lamisinorganizacional. Asimismo, deben estar incorporados en un sistema integral demedicindel desempeo que haga posible el seguimiento simultneo y consistente en todos los niveles de la operacin de la empresa, desde el logro de los objetivos estratgicos de la empresa al ms alto nivel hasta el desempeo individual de cada ejecutivo y empleado.Uno de los ltimos sistemas aplicados y que goza de mucha aceptacin para la evaluacin del desempeo, es la denominada evaluacin de 360 grados. Este es el proceso mediante el cual se le permite al empleado dar su opinin, ypoderevaluar a la administracin en la misma manera en que ha sido evaluado, al cual se le han venido incorporando diversos cambios y mejoras a fin de adaptarlo a las necesidades especficas de cada empresa.

5.3.2 ADMINISTRACION DE LA CONFIGURACIONMonitorear la red y la informacin sobre la configuracin del sistema para que los efectos de las diferentes versiones de hardware y software sobre el funcionamiento de la red puedan ser seguidos y administrados. Los subsistemas de administracin de la configuracin almacenan la informacin en bases de datos de fcil acceso: OS(Sistema Operativo), nmero de versin; interfaz Ethernet, nmero de versin; software de TCP/IP, nmero de versin; software de NFS, nmero de versin; software de SNMP, nmero de versin; etc. La Administracin de la Configuracin consiste en los siguientes pasos: 1. Obtencin de la informacin de la configuracin actual de la red. 2. Utilizacin de los datos para modificar la configuracin de los dispositivos de la red. 3. Guardar los datos, de manera de mantener un inventario de todos los componentes de la red y de ser capaz de producir informes.

5.3.3 ADMINISTRACION DE LA CONTABILIDADTiene como objetivo medir los parmetros de utilizacin de la red de manera que el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulacin minimiza los problemas de la red ya que los recursos pueden repartirse segn la capacidad disponible y adems mejora la imparcialidad en el acceso de los usuarios a la red. Envuelve los siguientes pasos: 1. Mide la utilizacin de todos los recursos importantes de la red. 2. Analiza esos resultados para determinar los patrones estilos de utilizacin de la red. En base a esto pueden fijarse cuotas de utilizacin. 3. La medida del uso de los recursos permite facturar y asegurar una utilizacin ptima de los recursos.

5.3.4 ADMINISTRACION DE FALLASTiene como objetivos detectar, registrar, notificar a los usuarios y, si es posible, solucionar los problemas de la red automticamente, con el fin de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos: 1. Determina los sntomas del problema. 2. Asla el problema. 3. Soluciona el problema. 4. Comprueba la reparacin en todos los subsistemas que son importantes. 5. Graba la deteccin del problema y la resolucin.

5.3.5 ADMINISTRACION DE A SEGURIDADTiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a informacin importante sin la debida autorizacin. Estos sistemas trabajan subdividiendo los recursos de la red en reas autorizadas y reas no autorizadas. No debe confundirse con la seguridad de los sistemas operativos que envuelva la instalacin de archivos, directorios y programas de proteccin, ni con la seguridad fsica que tiene que ver con evitar el ingreso no autorizado a las reas de los equipos, instalacin de tarjetas de acceso a los sistemas, bloqueo de teclados, etc. Envuelve los siguientes pasos: 1. Identifica los recursos sensibles de la red. 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de la red. Registra los accesos no autorizados a recursos sensibles de la red.

Unidad 6 mantenimiento de redes6.1 verificacin del sistemaTres medios instrumentales de minimizar los riesgos de la tecnologa son la verificacin, prueba y mantenimiento de los sistemas. Cada componente de un sistema de cmputo -equipo, comunicaciones y programas- debe ser verificado y probado rigurosamente antes de utilizarlo para un evento electoral. Despus de una prueba exitosa, los sistemas requieren mantenimiento regular para asegurarse que funcionarn de manera efectiva cuando se requieran.Es probable que el nivel de importancia tecnolgica determine el grado de rigor aplicado a la verificacin, prueba y mantenimiento de la tecnologa. Para un sistema que va a ser utilizado en una funcin electoral clave, como una votacin electrnica, el nivel de rigor requerido ser mayor.VerificacinPara un sistema muy importante, como uno de votacin electrnica, es conveniente que una autoridad independiente aplique las pruebas de verificacin. Para sistemas de menor importancia, la verificacin puede realizarse internamente.Las pruebas de verificacin (tambin conocidas como pruebas de calidad) pueden incluir: Probar los equipos bajo condiciones que simulen las de operacin real. Probar los programas para asegurar que se siguen los estndares apropiados y que desempean las funciones esperadas. Asegurar que la documentacin sea la adecuada y est completa. Asegurar que los sistemas de comunicacin se cian a los estndares establecidos y funcionen de manera efectiva. Verificar que los sistemas sean capaces de operar bajo condiciones normales, pero tambin bajo potenciales condiciones inesperadas. Asegurar que se cuente con las debidas medidas de seguridad y que estas se cian a las normas establecidas. Asegurar que la calidad ensuring that appropriate quality assurance measures are in place

6.1.1 hardware

Para saber que es la verificacin de la compatibilidad de los componentes del hardware debemos saber que es. Es la Certificacion o la verificacion en la cual consiste en el funcionamiento del hardware de acuerdo a la instalacion realizada por el usuario.

1.-Una ves teniendo configurada la certificacion del sistema operativo debemos de analizar la compatibilidad que hay con los componentes del hardware.

2.-Analizar y checar cada componente para acceder a ellas.

3.-En el caso de todos los componentes que acontinuacion voy a mencionar se indicara la verificacion o la compatibilidad que hay en ellas.

4.-Monitor: Hay casos en las que las personas tiene un ordenador con caracteristicas que en la cual los usuarios compran monitores de marca como una de ellas es el LCD Samsung y con salidas VGAestos ordenadores hacen queel tipo de tarjeta de video ya sea Nvidea Geforce 5200FX (Driver Actualizado) no permita visualizarel video o la pantalla en la cual el usuario requiere para su trabajo.

5.-Mouse (Ratn) : Hoy en dia los Mouse han sido mas bien diseados para tener mayor comodidad pero casi todos los mouse tiene compatibilidad con todos los software que tienen sin importar marca alguna.

6.- Teclado:Comunmente los teclados casi la mayoria de ellas son compatibles con todas las entradas pero de acuerdo al marca no todas son compatibles en este caso como la marca Apple este dispositivo de hardware no es comunmente compatible con otras configuraciones que tiene el usuario en su Pc ya que debido alas caracteristicas que posea la apple no es recomendable instalar con otras maquinas ya que estas no tiene la capacidad de poseer este dispositivo.

7.- Escanner:Los escanner tienen en si muchas caracteristicas en las cuales destacan su compatibilidad al momentos deinstalarlas como por ejemplo: si tengo un scanner de la marca cannon d646u ya que se dice que se tenia configurada a un equipo windows XP y ahoraal momento de que el usuario requirio de otro tipo de Sistema Operativoal momento de instalar el programa rechazo la instalacion ya que al parecer no habia compatibilidad entre este modelo scannercon el windows Vista ya que al incluso al momento de instalarlo al usuario lo mandaba como error entonces obteniedo o buscando aplicacines este dispositivo al fin si se pudo instalar correctamente.

8.- Bocinas.- Las bocinas comunmente aveces en cuestiones no puede ser compatible con otras maquinas ya sea por el tipo de configuracion o el tipo de computadora segun como el usuario tenga configurada su sonido pero regularmente podemosconfigurar sin nunguna preocupacionya que todas son compatibles.

9.- TarjetaMadre:En muchos casos la tarjeta madre no es compatible por el tipo de procesador que nosotros requerimos o tenemos ya queesos procesadores alo mejor tengan caracteristicas no tan similares si quelas tarjetas madres requieren del tipo de procesador quesea compatible.

10.- Disco Duro.-Aveces los discos duros no son compatibles ya sea por que el sistema operativo sea actualizado como en el caso del Windows 7 los discos duros ya sea externos tienen caracteristicas que comunmente que los discos duros normales, los controladores no aparecen al momento de guardar algun archivo u otros programas. Ya sea por que el cable SATA Y ATA no se adapten o se verifiquen bien al momento de recirbir la seal de la tarjetae madre por eso es que aveces en ocasiones no las reconoce.

6.1.2 software

La prueba del software es un elemento de un tema ms amplio que, a menudo, es conocido como verificacin y validacin (VSrV). La verificacin se refiere al conjunto de actividades que aseguran que el software implementa correctamente una funcin especfica. La validacin se refiere a un conjunto diferente de actividades que aseguran que el software construido se ajusta a los requisitos del cliente.

Verificacin: Estamos construyendo el producto correctamente?Validacin: Estamos construyendo el producto correcto?

La definicin de V&V comprende muchas de las actividades a las que nos hemos referido como garanta de calidad del software (SQA*).La verificacin y la validacin abarcan una amplia lista de actividades SQA que incluye: revisiones tcnicas formales, auditoras de calidad y de configuracin, monitorizacin de rendimientos, simulacin, estudios de factibilidad, revisin de la documentacin, revisin de la base de datos, anlisis algortmico, pruebas de desarrollo, pruebas de validacin y pruebas de instalacin [WAL89]. A pesar de que las actividades de prueba tienen un papel muy importante en V&V, muchas otras actividades son tambin necesarias.Las pruebas constituyen el ltimo bastin desde el que se puede evaluar la calidad y, de forma ms pragmtica, descubrir los errores. Pero las pruebas no deben ser vistas como una red de seguridad. Como se suele decir: No se puede probar la calidad. Si no est ah antes de comenzar la prueba, no estar cuando se termine. La calidad se incorpora en el software durante el proceso de ingeniera del software. La aplicacin adecuada de los mtodos y de las herramientas, las revisiones tcnicas formales efectivas y una slida gestin y medicin, conducen a la calidad, que se confirma durante las pruebas.Se relaciona la prueba del software con la garanta de calidad al establecer que la motivacin subyacente de la prueba de programas es confirmar la calidad del software con mtodos que se pueden aplicar de forma econmica y efectiva, tanto a grandes como a pequeos sistemas.

6.1.3 interconectividad

Comunicacin entre dos o ms redes. Es importante para compartir recursos y tener acceso a las base de datos compartidas en forma casi instantnea, adems de permitir al administrador de la red una administracin de la misma en forma centralizada

Se determinaran los dispositivos con los que trabajan las Redes

1. Enrutadores: Estos dispositivos enrutan los datos entre redes, como redes de rea local (LAN), redes de rea amplia (WAN) y redes de rea metropolitana (MAN).1. Conmutadores: Estos dispositivos tambin envan datos entre LAN y han remplazado al concentrador como el estndar de facto para conectar estaciones de trabajos y servidores a la red.1. Firewalls: Son dispositivos de seguridad avanzada que examinan las comunicaciones entre dispositivos en muchas capas y despus realizan acciones especficas o determinan lo que deben dejar pasar y lo que deben bloquear.1. Servidores de acceso: Son dispositivos dedicados a responder llamadas telefnicas desde usuarios remotos y los conectan a la red, son utilizados por los proveedores de servicios de internet (ISP) para conectar usuarios domsticos y pequeos a internet.

La posicin de cisco en la industria de la computacinSistemas operativos ms importantes:

1. MVS: Sistema operativo de IBM utilizado en computadoras grandes. MVS an tiene acaparado los centros de datos corporativos y gubernamentales que manejan la contabilidad financiera y otras transacciones importantes.1. UNIX/LINUX: Linux a Un sistema muy popular. Sin embargo UNIX an es el sistema operativo ms dominante.1. IOS: Son las siglas de Internetwork Operating System; se trata del sistema operativo propietario de CISCO System para su lnea de hardware de interconectividad.

El panorama de internetInternet no solo una tecnologa es una coleccin de tecnologas relacionadas que hacen posible la conectividad.1. Medio Fsico: Son los vnculos fsicos que conectan a los equipos.1. Tecnologas de red: Los protocolos LAN regulan lo que sucede en el cable. El ms conocido es el Ethernet, pero existen otros ms importantes.1. TCP/IP: El protocolo de control para la transmisin/protocolo internet. IP maneja el direccionamiento y TCP la mensajera.1. Tecnologas operativas: Las redes dependen de un gran nmero de estndares y protocolos para operar por s mismos, sin los cuales la conectividad no sera prctica.1. Protocolo de aplicacin: Definen los tipos de tareas que las conexiones pueden hacer, desde la transferencia de archivos hasta las descargas de pginas web.

Tipos principales de dispositivos de interconectividad

Conmutador. Servidor de acceso. EnrutadoresTopologas bsicas de interconexin

Una topologa es la disposicin fsica de los nodos en una interconexin y lgica.Las conexiones remotas utilizan circuitos telefnicos, cables y seales por satlite para enlazar hosts desinstalados fsicamente en el segmento LAN.

Jugadores en el mundo de la interconectividad

1. Tecnologas que permiten el intercambio: Grupo de estndares y tecnologas de facto que no solo hacen factible la conectividad sino que tambin permiten que las interconexiones interacten automticamente con otras interconexiones1. Protocolo de internet (IP): Posibilita la conexin y el intercambio de datos con hosts que no sean compatibles en cualquier lugar del mundo; unifica la comunicacin entre casi todos los sistemas de comput en un sistema de direccionamiento.

Protocolos De Interconexin

Los protocolos son la clave de la interconectividad. Un protocolo de red es un formato de datos establecido y un conjunto de reglas para intercambio de mensajes que gobierna un proceso especfico.

Comparacin entre enrutamiento y conmutacinLa conmutacin ha sido siempre la norma en las WAN como los vnculos de fibra ptica.Los conmutadores inherentemente ms rpidos que las redes compartidas, lo que significa que siempre sea posible utilizar conmutadores de acceso en lugar de concentradores para el acceso a hosts.

Otras tendencias de interconectividad

Administracin de red: Se adopta el llamado software de consola de administracin que permite su personal de redes supervisar Seguridad de red: Una estricta seguridad requiere un equilibrio entre gasto y desempeo. Redes privadas virtuales (VPN): Utilizan cifrados para permitir que operen en WAN privadas por medio de internet. Vnculos ms rpidos de marcacin: Tecnologa de acceso remoto mediante marcado telefnico, est remplazando a los circuitos de lnea telefnica convencionales con circuitos digitales. WAN troncales ms rpidas: Funcionan bajo la estndar red ptica sincrnica (SONET). Tecnologas de espina dorsal: Tiene 2 protocolos de red, ATM y Giga bit Ethernet. Telefona IP: Ahorro en costos con una red de datos ya instalada. Inalmbrico: Permite que las computadoras estn conectadas a la red sin tener que estar atadas a un cable. Y a velocidades cada vez mayores. Multimedia: Conexiones de banda ancha que son una manera ms eficiente de proporcionar a la gente el contenido que desee. MPLS: Es un componente clave de la red IP de la prxima generacin. Es una tecnologa de reenvos de paquetes y de conmutacin.

6.2 rendimientoLaarquitectura de rendimiento de una reddescribe la forma en la que los usuarios, aplicaciones, dispositivos y redes logran cumplir con los requerimientos de rendimiento que fueron establecidos en el momento en el que se estaba planificando la red.Dentro de los niveles deanlisis y diseos de redes, encontramos que la arquitectura de rendimiento se encuentra dentro de el paso deAnlisis de procesos

RendimientoEl rendimiento en una red esta compuesto porlos niveles de capacidad , el retardo y el RMA. En una Red es de suma importancia mantener niveles ptimos en estos componentes, ya que los diferentes flujos de informacin generados por los usuarios, dispositivos o aplicaciones pueden verse fuertemente afectados en sus actividades debido a variaciones de los niveles de rendimiento.Se entiende entonces por arquitectura de rendimiento el conjunto de mecanismos que se utilizan para configurar, operar, gestionar, disponer y listar los recursos en la red que soportan los trficos de flujo de informacin.CapacidadLa capacidad se puede definir genricamente como la habilidad que tiene el sistema para lograr la transferencia de informacin a travs de la red. Comnmente al trmino de capacidad se le liga con trminos como: Ancho de banda:es la capacidad que tiene una red para transmitir datos a travs de ella, normalmente se refiere a la cantidad de datos que se pueden transmitir en determinado momento a travs de la red. Comnmente es medido en bits por segundo(bit/s) o en sus mltiplos. Throughput:Se refiere a la tasa promedio de datos o mensajes que han sido transferidos exitosamente y sin errores en la red de un nodo a otro. Goodput:Es la cantidad de bits de informacin utilizables, que se enva en la red a un destino determinado, por unidad de tiempo.RetardoEs la cantidad de tiempo que se toma la transferencia de una unidad de informacin a travs del sistema desde un origen a un destino. Usuarios que utilizan aplicaciones a tiempo real o interactivas esperan que el retardo en la red sea mnimo. As tambin aplicaciones que hagan uso de voz o vdeo, se espera que tenga niveles de retardo mnimos. El trmino utilizado cuando se dan variaciones en el retardo es conocido como "jitter" y este provoca alteraciones en transmisiones de voz y video. El retardo es un punto que hay que darle mucha importancia en las tecnologas dedicadas a la transmisin de informacin, pero son especialmente cruciales para los enlaces satelitales y las conexiones con cables muy largos.RMA El acrnimo en ingls provienen de los vocablos "reliability, maintainability, y availability" que en espaol se traducen como "confiabilidad, mantenibilidad y disponibilidad". Confiabilidad (reliability):Es un indicador de la frecuencia de fallos que ocurren en la red y sus componentes, y representa las interrupciones no programadas de los servicios. Mantenibilidad (maintainability):Es una medicin estadstica del tiempo que se tarda la red para volver a estar en optimas condiciones despus de haber sufrido una interrupcin en sus funciones de manera inesperada. Disponibilidad (availability):Es la relacin que existe entre la cantidad de fallas que sufren las misiones criticas en el sistema y la cantidad de tiempo que le toma a ese sistema recuperarse y trabajar adecuadamente.

6.2.1 anlisis de protocolosUn analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o despus de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP,ICMP...) y muestra al usuario la informacin decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto est circulando por la red que se est analizando. Esto ltimo es muy importante para un programador que est desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa. Adems de para los programadores, estos analizadores son muy tiles a todos aquellos que quieren experimentar o comprobar cmo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. Tambin, gracias a estos analizadores, se puede ver la relacin que hay entre diferentes protocolos, para as, comprender mejor su funcionamiento.Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como RedesLAN(10/100/1000Ethernet;Token Ring;FDDI(Fibra ptica)), RedesWirelessLAN, RedesWAN...

Otros usos de los analizadores de protocolos Analizar y soportar demandas de nuevas aplicaciones (comoVoIP) Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos. Analizar redes remotas, sin necesidad de realizar largos viajes Analizar y monitorear varias redes a la vezHay diversos tipos de analizadores de protocolos disponibles comercialmente, pero en general, son productos bastante caros. El precio depende de la capacidad de anlisis (el nmero de protocolos que es capaz de reconocer y decodificar), de la tecnologa de red soportadas (Ethernet,ATM, FDDI...), y de si se trata de algn programa (software) o ya es algn tipo de mquina especializado (hardware).

6.2.2 velocidadLos asuntos de velocidad y de capacidad estn determinados por una cantidad de factores. Algunos estn dentro de su control, otros no. Al igual que respecto de tantos otros asuntos de rendimiento, el evitar los cuellos de botella es un objetivo importante. La transmisin por red est regulada por el enlace ms lento. Los factores que afectan la entrega por red incluyen: Capacidad de transporte (ancho de banda) de la red de rea local; Ancho de banda de la conexin a Internet de la institucin; Velocidad y capacidad del servidor de red; Tasa de velocidad de lectura y transferencia de datos de los dispositivos de almacenamiento; Tamao de archivo de imagen; Demanda de usuarios en un momento dado; Cantidad de trfico que compita en la red (en todos los niveles de red); Velocidad de cualquier paso del procesamiento "a las carreras"; Tiempo requerido para autenticacin y otros chequeos de seguridad; Capacidades de la computadora del usuario final, incluyendo: Velocidad de la CPU; Cacheo (caching) de Ram / disco; Rendimiento del subsistema de video; Velocidad de la conexin a Internet.Existe una variedad de tecnologas de redes que se pueden encontrar entre un servidor de imgenes y el receptor final. La siguiente tabla presenta algunas de las ms importantes, en orden descendiente respecto de la velocidad, medida en MB por segundo.Tabla: Velocidades de transferencia de datos en la redTipo de RedVelocidad en MB/seg.

OC-1921250

OC-48 (Red de banda ancha Abilene)300

1000BaseT Ethernet125

vBNS (Red de banda ancha NSF/MCI)77,8

FDDI12,5

Ethernet 100BaseT12,5

DS-3 (T-3)5,6

Ethernet 10BaseT1,25

Cable mdem (hacia el usuario)0,2-0,5

ADSL (hacia el usuario)0,19 -1

DS-1 (T-1)0,19

ISDN (uso residencial)0,018

Mdem v.900,007

Las ms rpidas de estas redes slo se utilizan para las redes de banda ancha de Internet ms importantes. El nivel que le sigue son redes de rea local, mientras que las ms lentas son servicios para el consumidor. Las velocidades presentadas son mximos tericos, que rara vez se encuentran en las instalaciones verdaderas, si llegaran a encontrarse. Observe que la red ms rpida es casi 175.000 veces ms rpida que la ms lenta.Una vez que uno sabe la velocidad de transmisin de una red es posible calcular el tiempo aproximado que le tomar atravesarla a un archivo de cualquier tamao en particular. Utilice esta frmula:Frmula de velocidad de transmisint (tiempo en segundos) = cantidad de megabytes en el archivo (velocidad de transmisin (en MB/seg) x 0,8)

6.2.3 cuello de botellaEn la transferencia de datos, cuando la capacidad de procesamiento de un dispositivo es mayor que la capacidad del bus al que se encuentra conectado el dispositivo, esto suele ocurrir en unatarjeta grfica, cuando se conecta una tarjeta con capacidad paraAGP8x a un slot AGP 4x, en este caso, el 50% de la capacidad del dispositivo est siendo desperdiciada.Cuello de botella En ingeniera, un cuello de botella es un fenmeno en donde el rendimiento o capacidad de un sistema completo es severamente limitado por un nico componente. El componente es generalmente llamado punto del cuello de botella. El trmino es una derivacin metafrica que hace referencia al cuello de una botella, donde la velocidad del flujo de un lquido es limitado por este cuello angosto.Los cuellos de botella pueden ocurrir en un procesador, en un enlace de comunicacin,en un software de procesamiento de datos, etc.En informtica, un bottleneck o cuello de botella, es un lmite en la capacidad de transferencia de informacin de un sistema o una conexin, que puede reducir el trfico en condiciones de sobrecarga. Suele producir una baja del rendimiento y la velocidad general tanto en un sistema como en una conexin.

Unidad 7 Virtualizacin7.1 introduccin a la virtualizacinVirtualizar ha sido considerado histricamente y de manera general como tomar algo en cierto estado y hacer parecer que se encuentra en otro estado diferente. A partir de ello, dos aproximaciones han ido evolucionando: hacer parecer que un computador se trata de mltiples computadores y no solamente de uno virtualizacin- o lograr que mltiples computadores sean uno slo; esto, ms que virtualizacin, comnmente es llamado Grid Computing o Server Aggregation. La virtualizacin no es un tema novedoso en informtica, de hecho se considera que existe, aproximadamente, desde hace cuatro o cinco dcadas. Por aquel entonces y hasta hace pocos aos era aplicada en mbitos exclusivos, slo prcticamente para los grandes centros de clculo, tanto bancarios como militares y universitarios. Algunos de los usos pioneros de la virtualizacin incluyen al IBM 7044 (en el que la mquina fsica era la M44, que albergaba varias mquinas lgicas 44X para los procesos) el CTSS (Compatible Time Sharing System) desarrollado por el MIT (Massachusetts Institute of Technology) en el IBM 7044, y el proyecto Atlas de la Manchester University (uno de los primeros supercomputadores del mundo, operativo en 1962), pionero en el uso de paginacin bajo demanda y llamadas en modo supervisor.

7.2 ventajas y desventjas de la virtualizacionVirtual izar aporta ventajas y posibilidades nicas en la actualidad. Permite reducir Costes en prcticamente todos los campos de actuacin de la administracin de sistemas; desde la instalacin y configuracin de equipos hasta los procesos de copias de seguridad, monitorizacin, gestin y administracin de la infraestructura. Disminuye el nmero de servidores fsicos necesarios y el porcentaje de desuso de los recursos de los que disponen, aumentando su eficiencia energtica. Tambin nos brinda la posibilidad de centralizar y automatizar procesos cuya administracin normalmente consume mucho tiempo, pudiendo aprovisionar y migrar mquinas virtuales de una manera rpida y fiable, manteniendo alta la calidad del servicio y bajo el tiempo de respuesta ante una cada del mismo.

Las tcnicas de virtualizacin unidas a otras herramientas disponibles pueden garantizar requerimientos que de otro modo seran difciles de cubrir, al menos de manera tan sencilla, como son por ejemplo alta disponibilidad y alto rendimiento. En nuestro caso sern aplicadas a servicios de telefona IP, por lo que es tambin de vital importancia revisar el estado actual de este tipo de servicios y ms concretamente de Asterisk. Asterisk, desde su aparicin, ha revolucionado por completo el concepto de servicios de telefona IP debido a sus ventajosas prestaciones proporcionando caractersticas telefnicas que lo dotan de un gran potencial, como escalabilidad, portabilidad y flexibilidad, o su integracin con Internet y redes locales. Adems de todo ello, que no es poco, Asterisk supone una gran reduccin en costes fundamentalmente debido al uso de Internet como medio de transporte para las comunicaciones, al mismo tiempo que posee un gran abanico de caractersticas diferenciadoras como gestin y distribucin automtica de llamadas, buzones de voz, salas de conferencias, fax virtuales Tanto la telefona IP en general como Asterisk en particular sern estudiados.

La combinacin de virtualizacin y telefona IP puede ofrecer unos resultados realmente espectaculares uniendo las ventajas que derivan del uso de uno y otro. Sin embargo, existen desventajas derivadas de esta asociacin. Sirva este captulo como introduccin terica al primer pilar de esta unin, la virtualizacin, y como anlisis previo y necesario para el resto del desarrollo del proyecto.

VentajasConsolidacin de servidoresAdministracin de Sistemas simplificadaAlta disponibilidad y recuperacin ante desastresAlto rendimiento y redundanciaReduccin de costesMejora de las polticas de puesta en marcha, copiasde seguridad y de recuperacin

Optimizacin del uso y control de los recursosGran escalabilidadAprovisionamiento de mquinas virtualesDisminucin del nmero de servidores fsicosMejora de la eficiencia energticaDesventajasPrdida de rendimiento Comparticin del servidor Soporte del hardware Hardware virtual obsoleto Aceleracin de vdeo por hardwareRiesgo en la organizacin al implantar una infraestructura virtual

Nmero inadecuado de mquinas virtualesAnfitrin como nico punto de fallo Portabilidad condicionada Disminucin de las ventas del hardware Dependencia del sistema operativo anfitrin Disponibilidad de recursos suficientesCongestin de red por servidorNuevas problemticasLicencias del software

7.3 requerimientos para la virtualizacinRequerimientos para la virtualizacin Una mquina virtualizada debe comportarse igual que una mquina real Debe tener dos modos: kernel y usuario Instrucciones sensibles (Popek, Goldberg): Operaciones E/S Configuracin de MMU Administracin de interrupciones Las instrucciones sensibles deben ejecutarse en modo kernel Instrucciones privilegiadas: disparan una trap si son ejecutadas en modo usuario Para que un sistema pueda soportar virtualizacin las instrucciones sensibles deben ser un subconjunto de las instrucciones privilegiadasPara que un sistema pueda soportar virtualizacin las instrucciones sensibles deben ser un subconjunto de las instrucciones privilegiadas. Intel 386 (486, Pentium, etc hasta 2005) NO cumple dicha propiedad Se ignoran instrucciones sensibles en modo usuario (POPF no modifica bit de habilitacin de interrupciones) Hay instrucciones que pueden leer el estado sensible en modo usuario sin producir una trap. Ej: El SO virtualizado puede detectar que est en realidad en modo usuario Intel con tecnologa VT (Virtualization Technology) agrega soporte para generar trap al ejecutar instrucciones sensibles.

7.4 implementacin de la virtualizacin La tecnologa de virtualizacin de almacenamiento a nivel de servidor o de host se implementa mediante un administrador de volmenes de almacenamiento lgico en una capa de software entre el sistema operativo y aplicaciones o sistemas de archivos. Las soluciones a nivel host virtualizan solo el almacenamiento que esta conectado directamente al servidor, aunque algunas pueden gestionar diversos subsistemas de almacenamiento conectados a travs de una SAN.Los productos de virtualizacin de almacenamiento anteriores se usaban para simplificar la asignacin de unidades de disco internas y almacenamiento conectado directamente a servidores, as como agrupacin en clsteres de aplicacin de soporte. Veritas Volume Manager y Foundation Suite fueron las primeras soluciones de este tipo, que hicieron mucho ms sencillo poder ampliar el almacenamiento y proporcionar capacidad para aplicaciones y servicios de archivo.Conforme las capacidades crecan ms all de lo que poda ser conectado fcilmente a un servidor, la virtualizacin de almacenamiento como herramienta de aprovisionamiento se traslad al sistema de almacenamiento. Conforme las capacidades seguan creciendo y las tecnologas como iSCSI hacan del almacenamiento compartido una propuesta asequible para las pequeas empresas, la virtualizacin de almacenamiento tambin se traslad a aplicaciones basadas en red y a software que se ejecutaba en hardware de uso general.Sin embargo el aumento de la virtualizacin de servidor y de escritorio ha trado nuevos aires a esta tecnologa, y la tecnologa de virtualizacin de almacenamiento basada en host parece volver. Las plataformas de virtualizacin del servidor requieren una infraestructura de almacenamiento compartido para poder ofrecer algunas de sus funciones ms atractivas, como vMotion de VMware y Distributed Resource Scheduler (DRS). Las SAN tradicionales pueden ofrecer esta infraestructura de almacenamiento compartido, pero muchas empresas de TI buscan formas ms sencillas de habilitar el almacenamiento compartido. Y la virtualizacin basada en hosts es una opcin.Los proveedores de virtualizacin del servidor, como VMware, han identificado el almacenamiento como uno de los factores clave en la adopcin de esta tecnologa. Puesto que esos proveedores de hipervisor han extrado la CPU y los recursos de memoria para obtener un control mejor y una mayor utilizacin, tiene sentido que tambin quisieran controlar el almacenamiento. Pero el concepto de mover funcionalidad de la controladora de almacenamiento al servidor host, en lo que se llama "almacenamiento de hipervisor", produce algunos problemas potenciales. Gestionar servicios de almacenamiento como las instantneas, los clones o el aprovisionamiento fino, que son importantes en entornos de servidor virtual y escritorio virtual, puede reducir considerablemente el rendimiento del servidor host.

CONCLUCIONLa administracin de redes consiste en la planeacin, organizacin y control de todas las actividades que envuelve el funcionamiento de los datos, enfocados a mantener una red eficiente. Para que esto se lleve a cabo es necesario realizar actividades fundamentales como el monitoreo, la atencin a fallas, configuracin y seguridad en la red.