Sunteți pe pagina 1din 162

INDICE

1.

CAPITULO I............................................................................................................. 1
1.1 OBJETIVOS: ............................................................................................................ 1
1.1.1 Objetivo General:............................................................................................... 1
1.1.2 Objetivos Especficos: ....................................................................................... 1
1.2 ALCANCE:............................................................................................................... 2
1.3
JUSTIFICACIN: .............................................................................................. 3
1.4
FACTIBILIDAD................................................................................................. 4
1.4.1 Factibilidad Tcnica:.......................................................................................... 4
1.4.2 Factibilidad Econmica: .................................................................................... 4
1.4.3 Factibilidad Operativa:....................................................................................... 5

2.

CAPITULO II MARCO TERICO...................................................................... 6


2.1 INTRODUCCIN ................................................................................................... 6
2.1.1 SISTEMAS DE COMUNICACIN ................................................................. 9
2.1.2 ELEMENTOS EN UNA RED........................................................................... 9
a.) INFORMACIN ............................................................................................. 11
b.) COMPUTADOR ............................................................................................. 12
c.) SISTEMAS OPERATIVOS ............................................................................ 13
d.) USUARIOS ..................................................................................................... 16
2.1.3 PROTOCOLOS DE RED ................................................................................ 17
2.1.4 MODELOS DE REFERENCIA ...................................................................... 17
a.) MODELO DE REFERENCIA OSI................................................................. 17
b.) MODELO DE REFERENCIA TCP/IP ........................................................... 22
c.) MODELO HBRIDO....................................................................................... 23
2.1.5 ESTANDARIZACIN DE REDES................................................................ 23
a.) ESTNDARES DE TELECOMUNICACIONES .......................................... 24
b.) ESTNDARES INTERNACIONALES......................................................... 24
c.) ESTNDARES DE INTERNET..................................................................... 24
2.1.6 ELEMENTOS DE NETWORKING................................................................. 26
a.) HUBS ............................................................................................................... 26
b.) SWITCHS......................................................................................................... 27
c.) ROUTERS ........................................................................................................ 27
2.2 NIVEL 1 DE RED .................................................................................................. 28
2.2.1 MEDIOS DE TRANSMISION........................................................................ 29
2.3 NIVEL 2 DE RED .................................................................................................. 31
2.3.1 CONTROL DE ACCESO AL MEDIO ........................................................... 31
2.4 NIVEL 3 DE RED .................................................................................................. 32
2.4.1 PROTOCOLO DE INTERNET (IP) ............................................................... 33
2.4.2 IDENTIFICACIN DE UN COMPUTADOR EN LA RED.......................... 33
a.) DIRECCIN MAC (Media Access Control Address) .................................... 34
b.) DIRECCIN IP (IP Address)......................................................................... 35
c.) NOMBRE DE EQUIPO (Hostname) .............................................................. 35
2.4.3 PROTOCOLO DE RESOLUCIN DE DIRECCIONES (ARP).................. 36

2.5 NIVEL 4 DE RED .................................................................................................. 38


2.5.1 SOCKETS......................................................................................................... 39
2.5.2 PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) ......................... 40
2.5.3 PROTOCOLO DE CONTROL DE TRANSMISION (TCP).......................... 41
2.6 NIVEL 5 DE RED .................................................................................................. 41
2.6.1 SEGURIDAD EN LA RED............................................................................. 42
2.6.2 SISTEMA DE NOMBRES DE DOMINIO (DNS) ......................................... 42
2.6.3 CONFIGURACION DINAMICA DEL ANFITRION (DHCP) ..................... 43
2.6.4 PROTOCOLO DE TRANSFERENCIA DE HIPER TEXTO (HTTP)........... 44
2.7 SUBSISTEMAS DE ARRANQUE REMOTO ...................................................... 47
2.7.1 WAKE ON LAN............................................................................................. 47
2.7.1.1 FUNCIONAMIENTO ............................................................................. 48
2.7.1.2 REQUERIMIENTOS ............................................................................... 48
2.7.1.3 INSTALACIN........................................................................................ 49
2.7.1.4 CONFIGURACION ................................................................................. 50
2.7.1.5 FASE DE ARRANQUE ........................................................................... 51
2.7.2 WAKE ON RING ............................................................................................ 51
2.7.3 WAKE ON TIME ............................................................................................ 52
3.

CAPITULO III DESARROLLO DEL SISTEMA ............................................ 53


3.1 METODOLOGA DE DESARROLLO ................................................................. 53
3.1.1 CICLO DE VIDA DEL PROCESO DE DESARROLLO............................... 55
3.1.1.1 FASE DE INICIO ..................................................................................... 55
3.1.1.2 FASE DE ELABORACIN..................................................................... 56
3.1.1.3 FASE DE CONSTRUCCIN .................................................................. 56
3.1.1.4 FASE DE TRANSICIN ......................................................................... 56
3.2 FASE DE ANLISIS DE REQUERIMIENTOS................................................... 58
3.3 ELECCION DE HERRAMIENTAS Y PLATAFORMAS DE DESARROLLO .. 62
3.3.1 EL ENTORNO DE PROGRAMACIN DE .NET......................................... 62
3.3.1.1 LOS LENGUAJES .NET.......................................................................... 63
3.3.1.2 VISUAL STUDIO .NET .......................................................................... 64
3.3.1.3 Visual C# .NET y VISUAL WEB DEVELOPER 2005........................... 65
3.3.2 SISTEMA DE GESTIN DE BASES DE DATOS........................................ 65
3.3.2.1 Lenguaje de Consulta Estructurado ......................................................... 66
3.3.2.2 SQL SERVER ............................................................................................ 66
3.4 ANLISIS DE LA ARQUITECTURA.................................................................. 67
3.4.1 TECNOLOGAS USADAS EN LA ESTRUCTURA GLOBAL ................... 69
3.4.2 TECNOLOGAS PARA LA CAPA DE NEGOCIOS .................................... 70
a.) SERVICIOS DE WINDOWS ........................................................................... 70
b.) INSTRUMENTAL DE ADMINISTRACIN DE WINDOWS ...................... 72
3.5 FASE DE DISEO................................................................................................. 74
3.5.1 ACTORES ....................................................................................................... 74
3.5.2 CASOS DE USO ............................................................................................. 75
3.5.2.1 PRIORIDAD DE LOS CASOS DE USO................................................. 76
3.5.2 DISEO DE LA ARQUITECTURA .............................................................. 77
3.5.3 DISEO DE LOS COMPONENTES ............................................................. 79

3.5.4 DISEO DE LA INTERFAZ.......................................................................... 81


a.) DISEO DEL ESQUELETO DEL SITIO...................................................... 82
b.) ADMINISTRACIN DE SESIONES PARA EL USUARIO ........................ 83
3.6 FASE DE CONSTRUCCIN ................................................................................ 84
3.6.1 PREPARACIN DE LA BASE DE DATOS ................................................. 84
3.6.2 DIAGRAMA DE BASE DE DATOS RELACIONAL DEL SISTEMA........ 88
3.6.3 MODELADO DE CLASES ............................................................................ 89
3.6.4 DIAGRAMAS DE CLASES ........................................................................... 96
3.6.5 DIAGRAMAS DE SECUENCIA.................................................................. 101
3.6.6 COMPONENTES DEL SISTEMA ............................................................... 104
3.6.6.1 LOS SERVICIOS WINDOWS PARA EL SERVIDOR ......................... 105
3.6.6.2 SERVICIO WINDOWS PARA EL CLIENTE ....................................... 106
3.7 FASE DE TRANSICIN ..................................................................................... 106
3.7.1 PRUEBAS DE LA APLICACIN................................................................ 107
4.

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES ..................... 108


4.1 CONCLUSIONES ................................................................................................ 108
4.2 RECOMENDACIONES....................................................................................... 109

BIBLIOGRAFIA .......................................................................................................... 112


ANEXOS
5. ANEXO A: MANUAL DE INSTALACIN .......................................................... 115
5.1 REQUISITOS MINIMOS .................................................................................... 116
5.2 INSTALACIN DE LA BASE DE DATOS ....................................................... 117
5.3 PUBLICACIN DEL SITIO WEB...................................................................... 118
5.4 PUBLICACIN DEL WEB SERVICES ............................................................. 118
5.5 INSTALACION DE LOS SERVICIOS EN EL SERVIDOR.............................. 119
5.6 INSTALACION DEL SERVICIO EN LOS CLIENTES..................................... 120
5.6.1 INICIAR UN SERVICIO MANUALMENTE.............................................. 121
5.6.2 ASISTENTE DE INSTALACIN ................................................................ 123
5.7 DESINSTALACIN DE SERVICIOS .............................................................. 124
6. ANEXO B: MANUAL DEL USUARIO ................................................................. 125
6.1 MONITOREO....................................................................................................... 127
6.2 ACCIONES........................................................................................................... 129
6.3 GRUPOS DE COMPUTADORES....................................................................... 130
6.4 TAREAS PROGRAMADAS ............................................................................... 132
6.5 CUENTAS DE USUARIO ................................................................................... 135
6.6 LISTAS ................................................................................................................. 136
7. ANEXO C: DIAGRAMAS DE CASO DE USO DETALLADOS....................... 140

LISTA DE TABLAS
Tabla 1.1:

Principales datos de un computador en una red.

Tabla 2.1:

Fabricantes de tarjetas con su identificador nico utilizado en los primeros


dgitos de la direccin MAC de una tarjeta de red

Tabla 3.1:

Actores con casos de uso segn su Rol

Tabla 3.2:

Niveles de Prioridades

Tabla 3.3:

Casos de Uso con su respectiva prioridad

Tabla 3.4:

Servicios Windows de distribucin para Servidor y Cliente

Tabla 3.5:

Relacin entre los objetos de la aplicacin

Tabla 3.6:

Tablas intermedias, producto de la ruptura de la relacin de muchos a


muchos.

Tabla 3.7:

Componentes del Sistema EnAP para el Servidor y el Cliente

LISTA DE FIGURAS

Figura 2.1:

Elementos del sistema de comunicacin

Figura 2.2:

Capas y niveles del modelo de referencia OSI.

Figura 2.3:

Capas del modelo OSI.

Figura 2.4:

Capas de presentacin del modelo OSI, funcin y protocolos utilizados.

Figura 2.5:

Capas de flujo de datos del modelo OSI, funcin y protocolos utilizados.

Figura 2.6:

El modelo de referencia TCP/IP

Figura 2.7:

Medios de transmisin de datos.

Figura 2.8:

Estructura de la direccin MAC

Figura 2.9:

Pantalla de lnea de comandos, con una respuesta al comando IPCONFIG.

Figura 2.10:

Pantalla de lnea de comandos, con una respuesta al comando ARP.

Figura 2.11:

Envo y recepcin de datos utilizando sockets.

Figura 2.12:

Instalacin de una tarjeta de red Wake on Lan.

Figura 2.13:

Configuracin en el BIOS de la opcin Wake on Lan

Figura 3.1:

Los procesos fundamentales en una iteracin.

Figura 3.2:

Compilacin y ejecucin del cdigo de los lenguajes .NET

Figura 3.3:

Tecnologa asociada con cada capa en la arquitectura 3 capas.

Figura 3.4:

Actores de la Aplicacin

Figura 3.5:

Bosquejo de diagrama de Casos de Uso

Figura 3.6:

Descripcin de la arquitectura del software y componentes del sistema

Figura 3.7:

Esqueleto del sitio Web

Figura 3.8:

Objetos con sus atributos identificados.

Figura 3.9:

Una fila de la tabla Dominio se relaciona con muchas en la tabla


computador.

Figura 3.10:

Diagrama de la Base de Datos de la Aplicacin.

Figura 3.11:

Diagrama de Clases Inicial

Figura 3.12:

Clase Computador

Figura 3.13:

Clase BaseDatos

Figura 3.14:

Clase ConexionLectora

Figura 3.15:

Clase ObjetoPersistente

Figura 3.16:

Estructura del paquete mgico

Figura 3.17:

Clase MagicPacket

Figura 3.18:

Diagrama de Flujo Encender Computador

Figura 3.19:

Clase CompEnum

Figura 3.20:

Servicio Windows en cliente sirve para consultar el Web Services para


saber si se debe Apagar

Figura 3.21:

Diagrama de clases del paquete: acceso & conectividad

Figura 3.22:

Diagrama de clases del paquete: utilidades

Figura 3.23:

Diagrama de clases del paquete componentes, integrado a los dos


anteriores.

Figura 3.24:

Diagrama de clases del Web Service y junto al Servicio Windows del


cliente.

Figura 3.25:

Diagrama de Secuencia LOGIN

Figura 3.26:

Diagrama de Secuencia ESCANEO DE RED

Figura 3.27:

Diagrama de Secuencia OPERACIN GENERAL

AGRADECIMIENTO

Deseo expresar mi sentimiento de gratitud y respeto a todos quienes han hecho posible
que esta meta sea una realidad.

Al corazn de mi familia: Maura, Jorge, Carmen y Eugenio; por su cario y respaldo.

Al Ing. Freddy Velastegui por su calidad humana y tomar la direccin de esta tesis,
guindome hacia la culminacin.

A la Universidad Tecnolgica Equinoccial por abrir sus puertas y contribuir en mi


formacin.

A todos mis profesores por compartir sus amplios conocimientos dentro y fuera de las
aulas.

A todas las personas que son parte del IDIC, gracias por su ayuda y conocimiento, en
especial: Ing. Gabriel Pazmio, Ing. Wilton Largo, Ing. Juan Carlo Castillo, Henry
Cristian, Rene, Martita, Polito y Nicolai.

Tambin a la Biblioteca y su personal, gracias por los libros, el espacio y su paciencia.

A mis compaeros y amigos por compartir estos aos de nuestras vidas. Que pena que
da llegar al final!

Dioselopay!

Jorge Luzuriaga

DEDICATORIA

Todo el esfuerzo realizado en el presente trabajo esta dedicado a mis queridos padres y
hermanos por brindarme incondicionalmente cada da su apoyo y su amor.

Eloi

LA PRESENTE TESIS CONSTITUYE UN REQUISITO PREVIO PARA LA


OBTENCIN DEL TTULO DE INGENIERO EN INFORMTICA Y CIENCIAS
DE LA COMPUTACIN.

Yo, JORGE ELOY LUZURIAGA QUICHIMBO, con cdula de identidad N


1718231648 declaro que la realizacin de este trabajo es absolutamente
original, autntica, personal; y que los resultados y conclusiones a los que ha
llegado son de mi absoluta responsabilidad y autora.

________________________
c.i. 1718231648

RESUMEN

En los centros de cmputo los administradores pierden el tiempo encendiendo uno por
uno los computadores que realmente en horas pico esto ocasiona gran perdida de tiempo
para los usuarios, con la aplicacin se permite realizar de forma automtica este tipo de
tareas evitando la intervencin de cualquier usuario, con opciones de administracin de
forma unitaria o grupal, optimizando as el consumo de energa y tiempo al dejar de
realizarlas.

Para el desarrollo de este software se utiliz lenguaje de programacin C# adaptado a


tecnologas como:

Paquete Mgico: Para la construccin del paquete en base a la direccin MAC de


la interfaz de red del computador que se desea encender y el envi del mismo a
travs de la red utilizando la entrega no fiable del protocolo de transporte sin
conexin UDP.

WMI La instrumental de administracin de Windows: Para el apagado de un


computador mediante la invocacin del mtodo Shutdown.

Difusiones: Para encontrar de forma automtica dominios, grupos de trabajo y


computadores existentes en la red.

Adems de Servicios de Windows, servicios Web, aplicacin Web y el desarrollo


de cada componente necesario para la correcta ejecucin del sistema.

El presente documento se encuentra estructurado de la siguiente manera:

En el capitulo 1, se presenta los preliminares, planteando el objetivo general y los


objetivos especficos de esta investigacin adems del alcance, justificacin y factibilidad
del proyecto.

El capitulo 2, el estudio de la fundamentacin terica de la tesis, se ha tomado como


referencia la divisin en niveles planteada por el modelo de referencia Hibrido, para
dividir el problema en otros mas pequeos a quienes se le denomina niveles de red, los
cuales se abordan de manera independiente tanto sus caractersticas como sus
convencionalidades: En el nivel 1 se aborda Cmo se puede conectar al medio un
computador?. En el nivel 2 Cmo usar ese medio?, en el nivel 3 utilizar la mejor ruta
para llegar al destino, el nivel 4 de transporte de los datos de manera confiable o no
confiable y el nivel 5 de las aplicaciones que trabajan en sistemas distribuidos.

Luego viene la revisin minuciosa de la tecnologa Wake on Lan, la metodologa de


desarrollo utilizada y para finalizar el capitulo las herramientas y plataformas para el
desarrollo.

En el capitulo 3, utilizando la metodologa de desarrollo iterativa e incremental la cual


divide al desarrollo del sistema en cinco fases y a cada fase en iteraciones, el final de
cada una de ellas es un entregable.

En la primera fase Fase de Inicio se comprende el problema y se recolecta los


requerimientos del sistema. En la siguiente fase Fase de Elaboracin se analiza los
requerimientos y la arquitectura, luego el diseo de los componentes, la arquitectura y la
interfaz. La tercera fase es la Fase de Construccin donde se presenta como ha sido
construido cada uno de los componentes del sistema para formar la arquitectura deseada
y la ultima fase de Transicin se prueba cada entregable mediante distintos tipos de
pruebas.

El capitulo 4, concluye en base a los resultados obtenidos con la investigacin, el uso de


tecnologas, plataformas y la metodologa de desarrollo utilizadas. Adems
recomendaciones de las caractersticas que deben poseer los computadores para que
funcionen con el sistema, la actitud de los usuarios frente al mismo y su uso.

Y por ultimo los anexos orientados al usuario, para su instalacin y su uso, junto a los
casos de uso descritos de forma detallada.

1. CAPITULO I

1.1 OBJETIVOS:

1.1.1 Objetivo General:


Desarrollar una aplicacin que permita encender y apagar computadores de una red de
rea local, mediante tarjetas de red o mainboards que tengan incorporada la opcin Wake
On Lan.

1.1.2 Objetivos Especficos:

Utilizar el estndar Wake On Lan en computadores que tengan tarjetas de red con
esta opcin.

Desarrollar la aplicacin, la misma que enviar paquetes a travs de la red, para


indicar al computador que va a ser encendido o apagado.

Monitorear el estado de los computadores.

Crear tareas programadas para encendido y apagado.

Crear grupos de computadores, para que puedan ser encendidos o apagados


simultneamente segn criterio del administrador.

Realizar bsquedas de computadores por medio de su direccin IP o su direccin


MAC.

1.2 ALCANCE:

La aplicacin trabajar:

Para el encendido.- Con la direccin fsica (MAC Address) de la tarjeta de red


que tenga incorporado la opcin Wake On Lan.

Para el apagado.- Con el nombre de mquina (hostname).

Para el monitoreo.- Con la direccin IP.

El estado de los computadores se mostrar mediante conos, distinguiendo


claramente entre los que estn apagados y los que estn encendidos.

Se realizar bsquedas con el fin de explorar computadores interconectados


dentro de la misma red, de nuestro servidor de aplicacin Web, detectando
automticamente y desplegando los siguientes atributos de cada computador:

Nombre del Host

Direccin IP

Direccin MAC.

ATRIBUTO
Nombre del Host
Direccin IP
Direccin MAC

EJEMPLO
Jefe1
192.168.0.33
00-16-CB-A4-4B-1F

Tabla 1.1: Principales datos de un computador en una red.

Para la administracin.- se brindar la posibilidad de creacin de grupos de


computadores, con lo cual se facilitar la ejecucin de tareas.

La informacin encontrada y configuraciones hechas sobre el sistema, se


permitirn almacenar en la base de datos.

Se pretende programar encendidos apagados automticos de los computadores.

Si el servidor Web de nuestra aplicacin tiene una direccin IP pblica, se puede


interactuar con el sistema a travs del Internet.

La aplicacin ser desarrollada en lenguaje C#, utilizando Microsoft Visual Studio 2005
especficamente Visual C# .NET, ASP .NET, SQL Server 2000.

Como resultado se tendr una aplicacin Web publicada en un servidor con Sistema
Operativo Microsoft (XP/2003) instalado y configurado el Framework 2.0 y el Internet
Information Server (iis).

En la aplicacin desarrollada se harn las pruebas necesarias, en un centro de cmputo


equipado con los dispositivos de red necesarios para verificar el comportamiento de la
aplicacin.

1.3 JUSTIFICACIN:

Por lo general en centros de cmputo, laboratorios, PYMEs, se necesita la intervencin


del usuario para poder encender o apagar los computadores, lo que hace que en este
proceso se desperdicie tiempo y recurso humano.

En lugares que por cuestiones de seguridad no se puede acceder fsicamente a realizar


esta actividad, se requiere de este tipo de sistema.

Apagar computadores que sus usuarios no lo hayan hecho, o los dejaron olvidados
despus de una jornada de trabajo.

Automatizar apagados, por ejemplo realizar apagados en perodos en que nadie esta
usando un computador (normalmente en la noche), lo que dara al proceso desde el punto
de vista de la eficacia, un gran valor agregado.

1.4 FACTIBILIDAD

1.4.1 Factibilidad Tcnica:


Para el desarrollo de la aplicacin se dispone de recursos como son:

Centro de cmputo implementado con red Ethernet.

Computadores equipados con tarjetas de red con opcin Wake on Lan.

Software moderno para el manejo de tecnologas: en el desarrollo de software, en


bases de datos y publicacin en la Web.

Las investigaciones realizadas servirn para analizar, disear, desarrollar, implementar y


probar la aplicacin como la documentacin necesaria para su comprensin.

1.4.2 Factibilidad Econmica:


Para el desarrollo de la aplicacin se a planteado utilizar software de la Compaa
Microsoft, lo cual acarrea la adquisicin de licencias para su uso, esto eleva

significativamente el costo del producto, pero el mismo Microsoft se a dado cuenta de


esto y ha colocado en su sitio Web, versiones gratuitas de sus productos tales como:
Visual Studio Express Edition, Visual Web Developer Express Edition, y SQL Server
Express Edition. En comparacin con las versiones pagadas, son bsicas y tienen
limitaciones pero es una buena opcin para evitar los altos costos de las licencias de estos
productos.

En lo que respecta al ambiente en donde va a funcionar la aplicacin, la mayor parte de


los elementos (redes, hardware, software) ya esta implementado, lo que no influye al
coste del producto. Contando con la disponibilidad de un centro de cmputo, ubicado en
la Av. 10 de Agosto N34-04 y Rumipamba, el cual prestar sus instalaciones para realizar
las pruebas necesarias para el desarrollo de este proyecto.

Lo que si requiere son computadores que cuenten con:

Tarjetas de Red (mnimo con tecnologa PCI 10/100 y opcin Wake on Lan)

Fuentes de Poder ATX.

1.4.3 Factibilidad Operativa:


Como impacto del proyecto sobre una organizacin, se tomara en cuenta los beneficios
que la aplicacin ofrece a los usuarios, por ejemplo:

La facilidad de poder encender un computador desde cualquier lugar solo con tener
conexin a Internet, la opcin de apagar un computador desde la red, y monitorear el
estado de los computadores son algunas de las funcionalidades que ofrece la aplicacin.

Mediante la aplicacin orientada al Web, se permite un uso seguro e instintivo a la hora


de interactuar con los computadores de la red.

2. CAPITULO II

MARCO TERICO

2.1 INTRODUCCIN

En un ambiente donde hay ms de un computador, conectarlos en una red es la manera


ms econmica y eficaz de distribuir y compartir adecuadamente los recursos.

Es por eso que la gente esta interesada en las redes de computadores. Adems programas,
equipos y los datos estn disponibles para cualquiera en la red sin importar donde se
encuentren, El hecho de que un usuario este a 1000 Km. de distancia de sus datos no
deber impedirle usar sus datos como si fuesen locales. 1

Las redes de computadores se han vuelto una realidad diaria para millones de personas,
presente en sus lugares de trabajo, en sus hogares, en el supermercado y en lugares donde
menos se lo espera.

Existen varios tipos de redes (segn la tarea asignada a cada computador) y varias
topologas (si se conectan entre s, o a travs de distintos dispositivos).

No solo se conectan a la red computadores como Terminal de usuario (especialmente en


redes corporativas) sino tambin computadores para servicios especficos (tal es el caso
de servidores Web, servidores de almacenamiento, servidores de acceso a Internet),
dispositivos especficos para redirigir el trnsito de datos en una red (tales como hubs,
switches y routers), a su vez, estos dispositivos pueden tener prestaciones de seguridad
(firewall, antivirus, antispam, etc.).

Andrew S. Tanenbaum, Redes de Computadoras, Tercera Edicin, Pg 3

Adicionalmente, hay impresoras, telfonos, centrales telefnicas, copiadoras, cmaras de


video conferencia y otros equipos que pueden conectarse, a la red.

Cuando una red conecta varios computadores que se encuentran en una misma oficina o
edificio (o en edificios cercanos) se la denomina red de rea local (LAN, por su
denominacin en ingls: Local Area Network), mientras que si los computadores o redes
de computadores estn situados en una mayor distancia se la denomina red de rea
extendida (WAN, por su denominacin en ingls: Wide Area Network), el ejemplo ms
caracterstico es el Internet.

Internet ha experimentado una gran evolucin, pasando de ser un proyecto especializado


a una necesidad bsica de la vida moderna. En Internet el acceso a la informacin remota,
esta presente de muchas formas en respuesta a las necesidades de los clientes, quienes al
acceder de manera virtual a instituciones financieras, tiendas, peridicos, bibliotecas,
ahorran tiempo y recursos, de manera cmoda, rpida y gil.

Por ejemplo, el acceso a instituciones financieras donde el cliente puede manejar


directamente su dinero, realizando transacciones como: pagos de facturas, transferencias
de efectivo, inversiones, pagos de impuestos. En tiendas es otro sector desarrollado, el
cual permite realizar compras desde el hogar con la facilidad de visitar miles de tiendas e
inspeccionar en cada una de ellas su catlogo de productos. En Webs de peridicos, estos
se publican en lnea y tras el suceso de cualquier actividad o suceso importante su
informacin automticamente ya esta ah, para que desde cualquier parte del mundo sea
accesible a quien le interese. Estos adems incluyen funciones personalizables, por
ejemplo: decirle al peridico que queremos saber todo lo que haya acerca de cualquier
tema que nos interese. En Webs de consulta se posee una verdadera fuente de
informacin respecto a cualquier tema sin importar cual sea (aficiones, arte, ciencia,
cocina, deportes, gobierno, historia, msica, negocios, recreacin, salud, viajes y una
infinidad de temticas imposible mencionarlas todas).

Todas estas aplicaciones en Internet mencionadas anteriormente implican la intervencin


de una persona y una base de datos remota. Otra categora inmersa en las redes de
comunicacin es la que implica la intervencin, persona a persona, donde ya millones
que en sus inicios utilizaron el correo electrnico limitado a solo textos, ahora se
comunican con usuarios remotos vindose y escuchndose sin retrazo, permitiendo
realizar reuniones virtuales, que ya desde aos atrs son aplicadas principalmente en:
enseanza, reuniones ejecutivas, eventos simultneos en distintas ciudades y mdicos que
obtienen opiniones de especialistas distantes, entre otros.

En lo que nos corresponde a nosotros, mediante la presente tesis se utiliza Internet como
medio, sobre el cual se enviar rdenes remotas de encendido a computadores de una red
local, y este se encender, sin la necesidad de que nadie tenga que pulsar el botn de
encendido, y apagarlo de la misma forma, solo con tener acceso a alguno de sus recursos
de forma adecuada.

En informtica, se considera Administracin Remota a la funcionalidad de algunos


programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las
mismas se ejecuten en otro equipo remoto. 2

Realizar una aplicacin y ponerla disponible en la Web, reduce y optimiza costes, debido
a que se necesita una sola mquina que tenga excelentes caractersticas de hardware
como servidor, utilizar la red ya existente, y todos los clientes o puntos desde los cuales
se tiene acceso, deben poseer caractersticas sencillas, solamente utilizarlos para acceder
a lo ofrecido por el servidor.

wikipedia.org > http://es.wikipedia.org/wiki/Administraci%C3%B3n_Remota Fecha: 09/24/2007

2.1.1 SISTEMAS DE COMUNICACIN

Comunicacin, es la informacin que se transfiere desde un punto llamado origen a otro


llamado destino.
Para la comunicacin se requiere de cuatro elementos bsicos que son:

Emisor: dispositivo que emite los datos, codificndolos en forma de mensaje.

Mensaje: lo conforman los datos a ser transmitidos, todo lo expresado por el


emisor.

Medio: medio sobre el cual se establece la comunicacin que se produce entre el


emisor y receptor.

Receptor: dispositivo de destino de los datos, es quien recibe o decodifica el


mensaje.

Figura 2.1: Elementos del sistema de comunicacin

2.1.2 ELEMENTOS EN UNA RED


En una red de computadores se intercambia informacin de cualquier tipo, entre
pequeas y grandes distancias, por medios guiados (cables, fibra) y no guiados (aire,
vaco).

Existen: los Componentes fsicos definidos, que permiten que la informacin enviada
sea la que se recibe.

Reglas que deciden que un computador puede transmitir informacin en la red cuando el
camino esta disponible.

Conocer el destino de la transmisin, en un mensaje enviado a un computador en la red,


este es recibido por todos los que la conforman y necesitan saber si el mensaje es para si
mismo o para otro computador. Para ello cada comunicacin incluye una direccin que
identifica el destino.

La informacin enviada debe seguir un formato estndar previamente definido, para


que los computadores puedan entenderla y usarla. En redes Ethernet todo dato viaja en
estructuras llamadas Frames, cada frame incluye campos para datos, direcciones y datos
que permiten verificar si el frame est libre de errores.

De acuerdo a la extensin geogrfica las redes se clasifican en:

Red Personal (oficina, dos o ms computadores).

Red de rea Local (LAN) (Universidad, empresa hasta 1000 metros).

Red de rea Metropolitana (MAN) (Cuidad).

Red de rea Extendida (WAN).

Segn los servicios en Internet:

Intranet.- Una Intranet es una red de computadores dentro de una red de rea
local, que proporciona herramientas de Internet.

Su principal funcin es proveer lgica de negocios como medio de difusin de


informacin interna a nivel de grupo de trabajo.

10

Permiten divulgar informacin de la compaa a empleados con efectividad,


consiguiendo que estos estn permanentemente informados con las ltimas
novedades y datos de la organizacin.

Extranet.- Una extranet es una red privada virtual, que es parte de la Intranet y
que se extiende a usuarios fuera de ella, usualmente utilizando el Internet.

Utiliza protocolos de Internet, protocolos de comunicacin y probablemente


infraestructura pblica de comunicacin para compartir informacin de forma
segura.

A continuacin se detalla uno a uno los componentes ms relevantes dentro de una red:

a.) INFORMACIN
Nace como producto de una comunicacin, permite adquirir, ampliar o precisar
conocimientos sobre determinada materia. La informacin, no es tangible, no es
mesurable, no es algo que se pueda golpear, moldear, o envasar, sin embargo cada vez es
ms importante para nosotros.

Es la materia prima con la cual trabaja el computador, identificndola como: datos, video,
voz, imgenes, audio.

La revolucin de la informacin est en sus comienzos. El coste de las comunicaciones


disminuir tan rpidamente como lo ha hecho el coste de la informtica. 3

Bill Gates, Camino al Futuro, Pg 19.

11

b.) COMPUTADOR

Un computador es una herramienta de trabajo y se la trata en funcin de las tareas que


desarrolla. El material con el cual trabaja es intangible, es informacin.

En un ambiente laboral, un computador se usa para mejorar el negocio, bajar costos,


agilizar operaciones, asegurar la informacin y estandarizar procesos.

Un computador consiste en varios dispositivos conocidos como hardware (teclado,


pantalla, mouse, disco duro, memoria, etc). El programa que corre en un computador es
conocido como software (programas de procesamiento de textos, e-mails, juegos, etc.). El
costo de hardware a declinado dramticamente en los ltimos aos, a el punto que
computadores personales se adquieren a cmodos precios. El costo del software en
cambio ha escalado, debido a que se desarrollan ms poderosas y complejas aplicaciones.

Destinado a procesar datos, el procesar involucra, que los datos que ingresan ya sea a
travs del teclado o cualquier dispositivo perifrico de entrada, son tratados en conjunto
mediante la ejecucin de programas, con instrucciones de mquina, produciendo un flujo
de datos resultado, que se devolvern en pantalla, en un archivo, en una impresin o en
cualquier otro dispositivo de salida.

Un computador esta compuesto por cuatro componentes bsicos:

La memoria principal

La unidad aritmtica

La unidad de control

La unidad de entrada y salida

La memoria principal: esta construida con memoria RAM y ROM, aqu residen los
datos que se van a procesar, el programa mquina y los resultados.

12

La unidad aritmtica: realiza operaciones aritmticas y lgicas.

La unidad de control: esta encargada de hacer funcionar a todos los componentes


bsicos, realizando lecturas de instrucciones a memoria, interpretar instrucciones, leer los
datos referenciales con la instruccin, ejecutar la instruccin y almacenar el resultado de
cada instruccin en memoria.

Por ltimo la unidad de entrada y salida: es la que hace la transferencia de informacin


entre memoria principal y los perifricos.

c.) SISTEMAS OPERATIVOS

Los sistemas operativos son una parte esencial de cualquier sistema de computacin,
comienzan a funcionar cuando se enciende el computador, gestionando los recursos de
hardware de la mquina en los niveles ms bsicos.

Tiene a su cargo funciones diferentes, su objetivo es simplificar el manejo y la utilizacin


de un computador de manera que se convierta en una experiencia segura y eficiente.

Actualmente un sistema operativo incluye un sin nmero de funciones, como son:


interfaces grficas muy mejoradas (tiles y agradables), conectividad de redes
(protocolos de comunicacin), seguridad reforzada, etc.

Las funciones clsicas del sistema operativo se pueden dividir en tres categoras:

Gestin de Recursos del Computador, encargado de arbitrar asignacin y uso de


recursos hardware.

Ejecucin de Servicios para los programas, ofrece a los programas un conjunto de


llamadas al sistema que pueden solicitar cuando se necesiten.

13

Ejecucin de mandatos de los usuarios, permite que los usuarios se comuniquen


de forma interactiva con el sistema, entendiendo y traduciendo a fin de
transformarlas en un cdigo aceptado por los programas.

Los adelantos de hardware y la estandarizacin de las CPU x86, hacen posible que
cualquier sistema operativo sea instalado en cualquier computador.

Por mencionar algunos de los sistemas operativos que actualmente se encuentran en los
computadores, estn los de libre distribucin y los que hay que pagar costosas licencias
para poseerlos.

WINDOWS

Windows es el Sistema Operativo ms utilizado del mundo y es el favorito de los usuarios


menos sofisticados. Desde el punto de vista Open Source, Windows es un sistema
cerrado y secreto creado por una gran multinacional, Microsoft, cuyo nico objetivo es
vender su producto sea como sea. 4

Pero fuera de consideraciones lucrativas, Windows es un sistema operativo multitarea,


basado en un diseo de 32 bits. Entre sus principales caractersticas son:

Diseo orientado a objetos

Servicios de entrada y salida

Subsistema de seguridad

Espacios de memoria separados para cada proceso.

Windows permite la existencia de varios tipos de archivos, las primeras versiones de


sistema operativo inclua sistemas de archivos tipo FAT, pero este sistema acarreaba
consigo dos problemas: bajo rendimiento e incapacidad de gestionar dispositivos grandes.
4

Jess Carretero Prez, SISTEMAS OPERATIVOS Una visin aplicada. Pg 611

14

Con las actuales versiones, el sistema de archivos inmerso es NTFS (NT File System) que
permite explotar adecuadamente discos de gran tamao y arquitecturas multiprocesador.

Entre sus versiones estan: Windows 3.1, Windows 95, Windows 98, Windows Millenium,
Windows 2000, Windows XP, Windows 2003, y el actual Windows Vista.
Para servidores estn Windows 2000 Advanced Server, Windows 2003 Server y Windows
2008 Server.

Actualmente Windows XP tras cinco aos de actualizaciones (que lo hacen seguro), se ha


convertido en el ms utilizado en hogares, oficinas y empresas. Ya sea por los mnimos
requisitos de hardware que necesita, por su facilidad de uso y por su gran compatibilidad
con una infinidad de hardware existente.

LINUX

Linux es un sistema abierto y pblico que surgi de un proyecto personal sin ningn fin
lucrativo, donde gente de cualquier parte del mundo ha contribuido para su desarrollo,
esto gracias al Internet

Se trata de un sistema operativo de libre distribucin, actualmente Linux es ampliamente


utilizado y se ha convertido en un competidor de los sistemas Windows, no solo se trata
de dos sistemas operativos diferentes sino de dos maneras distintas de entender a la
informtica.

Linux es un sistema de tipo UNIX, ya que posee caractersticas tpicas de este. Tiene
cdigos independientes del procesador, puede adaptarse a mquinas con caractersticas
diversas y recursos muy limitados, debido a que ha sido desarrollado en la comunidad,
donde cada colaborador posee un computador diferente.

15

Su sistema de archivos se denomina ext2fs (del ingls Extended File System), este
proporciona soporte para una gran variedad de tipos de sistemas de archivos entre ellos
los NTFS y FAT32 de Windows.

Entre las distribuciones fciles de instalar, gratuitas y con abundantes funciones, estan:
Red Hat (distribucin netamente comercial), SuSE, Debian (suele usarse como base para
otras distribuciones), Mandrake (para usuarios principiantes), Ututo-e, Ubuntu. Suelen
tener versiones Enterprise Server (optimizadas para servidores con alto rendimiento) y
Workstation Desktop (preparadas para el usuario final, de escritorio o de terminal de
red).

Tambin existen distribuciones de estos sistemas operativos para usos especficos,


llamadas LiveCD son distribuciones, preparados para ser ejecutadas desde el CD, sin
instalar nada, ni modificar nada en el computador donde va a ser utilizado. Ideal para
averiguar si Linux satisface sus necesidades.

d.) USUARIOS

Un usuario es una persona autorizada para utilizar un sistema informtico como


herramienta para desarrollar su trabajo o para ayudarse en sus actividades.

El usuario se autentica mediante su nombre de cuenta y su contrasea o password.

En realidad no se asocia el concepto de usuario con el de una persona fsica sino con un
nombre de cuenta. Debido a que una persona puede tener ms de una cuenta y una cuenta
puede tener ser utilizada por ms de una persona.

Los usuarios se organizan en grupos, donde todo usuario pertenece a un grupo, los grupos
tambin se aplican polticas para proteccin del sistema.

16

2.1.3 PROTOCOLOS DE RED

Protocolos de red son el conjunto de reglas, normas, convenciones y procedimientos que


especifican el intercambio de datos u rdenes durante la comunicacin entre los
dispositivos que forman parte de una red.

Estos protocolos regulan la conexin, la comunicacin y la transferencia de datos entre


dos sistemas.

Para la comunicacin definen reglas de:


Semntica

(significado de lo que comunica)

Sintaxis

(forma en que se expresa)

Sincronizacin (quien y cuando transmite).

2.1.4 MODELOS DE REFERENCIA


Para establecer normas, que afecten a la gran cantidad de elementos implicados en la
comunicacin, se ha decidido dividir el problema en otros ms pequeos, determinndose
una serie de clasificaciones segn su funcin o servicio, entre las clasificaciones ms
estudiadas y utilizadas, son las que plantea el modelo de referencia OSI, y el modelo de
Referencia TCP/IP. Una tercera pila de protocolos es formado de modificaciones de los
dos primeros llamado Hbrido.

a.) MODELO DE REFERENCIA OSI

La organizacin ISO ha definido la normalizacin de comunicaciones entre equipos


informticos estableciendo el modelo de referencia de Interconexin de Sistemas

17

Abiertos (OSI, Open System Interconection), el mismo que proporciona a los fabricantes
un conjunto de estndares que aseguran una mayor compatibilidad e interoperabilidad
entre los distintos tipos de tecnologas de red producidos por empresas y fabricantes a
nivel mundial.

OSI no puede ser considerado una arquitectura, ya que no especifica el protocolo que
debe ser usado en cada capa, sino simplemente modelo de referencia.

OSI clasifica a los protocolos de red en siete capas o niveles, cada una de ellas da
respuesta a cada uno de los interrogantes que se plantea en la utilizacin de una red.
(Figura 2).

Figura 2.2: Capas y niveles del modelo de referencia OSI.

18

Y a las capas se las agrupa en capas de aplicacin y capas de flujo de datos:

Figura 2.3: Capas del modelo OSI.

La capa Fsica.- es la encargada de las conexiones fsicas de los computadores hacia la


red y de transmitir los bits de informacin a travs del medio utilizado para la
transmisin.

La capa de enlace de datos.- se ocupa del direccionamiento fsico, de la topologa de la


red, del acceso a la red, de la notificacin de errores, de la distribucin ordenada de
tramas y del control del flujo. Debe crear y reconocer los lmites de las tramas, as como
resolver los problemas derivados del deterioro, perdidas o duplicidad de las tramas.
Como ejemplo de esta capa esta: Ethernet, Fast Ethernet, Gigabit Ethernet.

La capa de red.- tiene como fin que los datos en este nivel llamados paquetes lleguen
desde el origen al destino, aun cuando ambos no estn conectados directamente, en este
caso encontrando el camino atravesando los dispositivos de red que encaminen o enruten
y permitan la comunicacin. Ejemplo: ARP, RARP, IP (v4).

19

En la capa de transporte.- los datos enviados por las capas superiores, son aceptados,
divididos en pequeas partes (segmentos), y entregados de forma ya sea de forma
confiable o no confiable. En esta capa estn presentes los famosos protocolos: TCP y
UDP.

La capa de Sesin.- ofrece el control de la sesin a establecer entre el emisor y el


receptor. Separa los datos de las aplicaciones en una sesin distinta y mantiene puntos de
verificacin que sirven para que, ante una interrupcin de transmisin por cualquier
causa, la misma se pueda reanudar desde el ltimo punto de verificacin en lugar de
repetirla desde el inicio. Ejemplo los protocolos NetBIOS, RPC.

La capa de presentacin.- se encarga de la representacin de la informacin, de manera


que aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres, los datos lleguen de manera reconocible por ejemplo formatos y cdigos
como: ASCII, JPEG, ASPX.

La capa de aplicacin.- ofrece a las aplicaciones la posibilidad de acceder a los servicios


de las dems capas e intercambiar datos. Ejemplo: SNMP, FTP, HTTP.
Los protocolos de cada capa tienen una interfaz bien definida. Una capa se comunica con
la capa inmediata superior, inferior y la capa del mismo nivel en otros computadores de la
red.

Ejemplo: la aplicacin corre sobre CAPA 7 (capa de aplicacin) y solo necesita


comunicarse con la CAPA 6 (capa de presentacin) que le sigue. No necesita conocer
nada entre las CAPAS 1 y 4 encargadas del flujo de datos, ni siquiera de la CAPA 5
(capa de sesin).

20

RESUMEN DEL MODELO OSI

Capas de Presentacin

Figura 2.4: Capas de presentacin del modelo OSI, funcin y protocolo utilizado en la aplicacin.

Capas de flujo de datos

Figura 2.5: Capas de flujo de datos del modelo OSI, funcin y protocolo utilizado en la aplicacin.

21

b.) MODELO DE REFERENCIA TCP/IP

Este modelo toma por nombre las iniciales de los protocolos (Protocolo de Control de
Transferencia TCP y el Protocolo de Internet IP), ofrece una arquitectura flexible pues se
tena la visin de aplicaciones con requerimientos divergentes, que abarquen desde la
transferencia de archivos hasta la transmisin de discursos en tiempo real, se basa en
conmutacin de paquetes.

Este modelo consta de solo cuatro capas: capa de nodo a la red, capa de interred, capa de
transporte y la capa de aplicacin.

En los modelos de referencia TCP/IP y OSI la funcionalidad de las capas es similar, sin
embargo TCP/IP se ocupa de tres de sus cuatro niveles, dejando de lado los dos niveles
inferiores del modelo OSI (enlace de datos y fsico).

Figura 2.6: El modelo de referencia TCP/IP

22

La capa de interred.- esta capa es el eje que mantiene unida toda la arquitectura, permite
que los nodos inyecten paquetes IP en cualquier red y viajen a su destino donde se
suponen que deben ir. Los paquetes pueden incluso llegar en orden diferente a aquel en
que se enviaron, en este caso, les corresponde a las capas superiores reacomodarlos.

La capa de transporte.- permite que los nodos origen y destino, lleven a cabo una
conversacin. Se definen dos protocolos de extremo a extremo: el TCP y el UDP.

La capa de aplicacin.- el modelo TCP/IP no tiene capas de sesin, ni de presentacin,


que incluye el modelo OSI, pens que no eran necesarias as que no las incluyo, en esta
capa estn todos los protocolos de alto nivel.

La capa de nodo a la red.- mediante esta capa el nodo se ha de conectar a la red y


haciendo uso de algn protocolo enviara paquetes IP.

c.) MODELO HBRIDO

Se basa en el modelo OSI, al que se le ha quitado las capas de presentacin y sesin. Y en


el modelo TCP/IP por la importancia que tiene este ya que este se emplea en Internet.
Este modelo es muy utilizado, en el estudio de las redes de computadores.

2.1.5 ESTANDARIZACIN DE REDES

Permite coordinar y establecer comunicacin entre diferentes computadores, evitando un


caos completo adems de disgustos en los usuarios, con lo que cada proveedor de
servicios de red, debe seguir un estndar o ajustarse a una norma que le permitir

23

producir en masa, incrementando el mercado para sus productos y disminuyendo el


precio de los mismos.

a.) ESTNDARES DE TELECOMUNICACIONES

Aseguran la compatibilidad a escala mundial para que tanto personas como computadores
de un pas puedan llamar a sus homlogos en algn otro.

La encargada de estandarizar las telecomunicaciones es la Unin Internacional de


Telecomunicaciones ITU, est recomienda a el gobierno de cada pas el uso de los
estndares, dependiendo de este, adoptar o ignorar las recomendaciones y sugerencias,
pero en el caso de que un pas ignore las normas internacionales, le significa aislarse de
todos los dems.

b.) ESTNDARES INTERNACIONALES

La organizacin Internacional de Estndares ISO, es la que emite estndares en muy


diversos temas, por ejemplo en el rea de ingeniera elctrica y computacin, el estndar
para redes de rea local propuesto por los Ingenieros Electrnicos es el ms usado, en
conjunto con el estndar OSI.

c.) ESTNDARES DE INTERNET

El mundo del Internet tiene sus propios mecanismos de estandarizacin, muy diferentes
de los de la ITU y de la ISO.

24

En Internet, por cuestiones de principios relacionados con la libertad expresiva, se


prefiere la anarqua, argumentando que los estndares (de telecomunicacin y de Internet)
aunque no deberan existir, son ocasionalmente necesarios para lograr que las cosas
funcionen.

La comunicacin se realiza a travs de una serie de informes tcnicos llamados RFC


(peticin de comentarios), guardados en lnea y accesible a cualquier persona interesada
en ellos.

Entre los estndares ms importantes dentro de una red local, se tiene:

IEEE 802.- relativo a las redes de rea local, por ejemplo incluyen el control de
acceso al medio CSMA/CD

IEEE 802.1.- para la arquitectura global de las LAN y la interconexin entre


redes.

IEEE 802.2.- para la capa de control del enlace de datos, esta por ejemplo el
protocolo LLC control de enlace lgico.

IEEE 802.3.- para la capa fsica, que especifica una LAN con un mtodo de
acceso mltiple con deteccin de portadora y deteccin de colisin (CSMA/CD).

IEEE 802.4.- para la capa fsica, que especifica una LAN con un mtodo de
acceso por paso de testigo.

ETHERNET.- es el estndar ms popular en redes de rea local, donde los


equipos que estn conectados mediante cables de red, compiten por acceder a la
misma utilizando una seal portadora que permite a una interfaz transmitir si la
red esta disponible, si dos o ms interfaces intentan transmitir al mismo tiempo, la
primera que obtenga la seal portadora ser la que transmita, el resto deber
esperar.

Adems proporciona los controladores (drivers) de bajo nivel adecuados para


cada Sistema Operativo que quiere utilizar su interfaz de red.

25

Todo dato que viaja en una red Ethernet se llama Frame. Un frame define campos
para datos y otra informacin que ayuda a que los mismos vayan a su destino y
ayuda al computador de destino a determinar si los datos arribaron intactos.

Un frame esta compuesto por un campo de prembulo, por la direccin de origen,


la direccin de destino, los datos que se quieren transmitir y un campo para el
control de redundancia cclica.

2.1.6 ELEMENTOS DE NETWORKING

El hardware necesario para una red es una combinacin de dispositivos, que se


comunican a travs de un medio (cable coaxial, cable telefnico, cable par trenzado o
medios inalmbricos).

Las conexiones de cableado a cada nodo de una red ethernet con topologa estrella, se
centralizan y se conectan en un nico dispositivo, un hub o un switch. Para conectar
varias redes LAN el dispositivo indicado es un router, a continuacin las caractersticas
de estos dispositivos:

a.) HUBS

Un hubs se le denomina repetidor multipuerta, por que repite simultneamente la seal a


mltiples cables conectados en cada uno de los puertos. Lo que significa un verdadero
problema por que se crea congestiones de trfico y la entrega de datos se retardada.
Trabaja en la capa uno (Fsica) del modelo OSI. De a poco ya estn quedando relegados
estos dispositivos que en su tiempo prestaron un gran servicio.

26

b.) SWITCHS

En reemplazo de los Hubs estn los Switches que tienen un mejor desempeo, estos
dispositivos estn diseados para operar sin la necesidad de configuracin alguna (plug &
play). Son el centro en una conexin de red de topologa en estrella. El nmero de nodos
conectados a uno de estos dispositivos, est limitado por los puertos disponibles en el
mismo, se puede incrementar el tamao de la red, interconectando mltiples switchs.

Los switches operan en la capa dos (Enlace) del modelo OSI, escuchan en el trfico y
pueden examinar la direccin MAC origen y destino.

Construye una tabla de direcciones MAC relacionndolas con el puerto al que esta
conectado, de todo frame que transita por la red que pase por el. Esta tabla permite que se
habilite un redireccionamiento ms inteligente.

Cuando el switch recibe un frame, este consulta la direccin a la que esta dirigido, y
compara con las que estn su tabla, si la direccin MAC de destino esta en la tabla, el
frame es transmitido a solo el puerto identificado como el destino del frame; pero si no es
encontrado el frame es transmitido a todos los puertos exceptuando el puerto por el que
ingreso.

c.) ROUTERS

Routers son modernos dispositivos programables que proporcionan conexin entre redes,
funcionan en el nivel tres (de Red) del modelo de referencia OSI, usados para gestionar y
encaminar el trfico de las mismas: Identificando direcciones de destino de los tems que
se transportan, Identificando la direccin de origen de la informacin enviada.
Determinando las posibles rutas o caminos para llegar al destino.

27

Seleccionando la mejor ruta o camino para llegar al destino. Manteniendo y verificando


caminos, que son los ms utilizados.

La informacin que un router obtiene de otros routers es puesta en su tabla de ruteo. Y


cuenta con esta tabla para decir que interfaz usar cuando reenva un paquete.

Si la red destino esta directamente conectada, el router ya conoce que interfaz usar para
reenviar paquetes.

Existen dos maneras en que el router aprenda direcciones de destino y las mejores rutas:
La primera es que la informacin de ruteo puede ser ingresada manualmente por el
administrador de la red. Y la segunda es que la informacin puede se recogida a travs de
procesos dinmicos en la ejecucin de los algoritmos de ruteo que estn corriendo en los
routers.

Para el estudio de la tesis se ha tomado como referencia la divisin en niveles planteada


por el modelo de referencia Hibrido, para dividir el problema en otros ms pequeos a
quienes se les denomina niveles de red, los mismos que se abordaran de manera
independiente tanto sus caractersticas como sus convencionalidades:

2.2 NIVEL 1 DE RED

El nivel 1 provee informacin bsica sobre los medios de transmisin usados en redes
actuales. Comparable con la capa fsica del modelo OSI, presente como base en todas las
redes.

28

2.2.1 MEDIOS DE TRANSMISION

Se han diseado varios medios de transmisin especializados para llevar datos desde un
punto a otro. Cada uno de ellos tiene su propio ancho de banda, retardo, fiabilidad, costo
y facilidad de instalacin, mantenimiento. Actualmente los medios ms utilizados en
transmisin de datos son los siguientes:

Figura 2.7: Medios de transmisin de datos.

29

a.) PAR TRENZADO

Es el medio que se encuentra con ms frecuencia en un entorno de oficina, consiste en


dos alambres de cobre aislados, trenzados en forma helicoidal (para reducir la
interferencia elctrica en los otros pares).

Se puede usar para transmisin analgica y digital. El ancho de banda depende del grosor
del cable y de la distancia.

b.) CABLE COAXIAL

Consiste en un alambre de cobre rgido como ncleo rodeado por un material tipo malla
de tejido trenzado y cubierto por una envoltura protectora plstica.

Se usa solo para transmisiones analgicas. El ancho de banda depende de la longitud del
cable.

Este cable tiene mayor blindaje por lo que puede extenderse en largas distancias sin
problemas de interferencias.

c.) FIBRA PTICA

Son similares a los coaxiales, excepto por la malla, el ncleo esta rodeado por un
revestimiento de vidrio y todo cubierto por un delgado plstico. Utiliza como seal la luz
emitida por un proyector de rayos lser.

La fibra tiene un elevado coste y el proceso de soldadura es complejo, pero puede


utilizarse en distancias muy grandes transmitiendo datos a varios Gbps sin perdidas y sin
ser afectada por el ruido ni por radiaciones.

30

d.) TRANSMISIN INALMBRICA

Sin estar atados a infraestructuras de comunicaciones terrestres, la tecnologa de redes


inalmbricas, ha experimentado un crecimiento explosivo a escala mundial en los ltimos
aos.

Las redes inalmbricas convierten a la conectividad omnipresente en la regla y no en la


excepcin, proporcionando un servicio (normalmente gratuito) a millones de usuarios
que, de repente, no necesitan ms que un porttil y una tarjeta inalmbrica para
conectarse. Las redes inalmbricas ofrecen una conexin ms sencilla y barata que
ninguna otra tecnologa desde la aparicin del telfono. 5

2.3 NIVEL 2 DE RED

En el nivel 2 de red, ya existen dos mquinas conectadas fsicamente por un canal de


comunicaciones pero se debe determinar cual de ellas puede usar el canal, si ambas se
encuentran en competencia por l. Control de acceso al medio es quin soluciona este
problema.

2.3.1 CONTROL DE ACCESO AL MEDIO

El control de acceso al medio establece un mtodo de mejor aprovechamiento del canal


de comunicacin en una red local, distribuyendo su utilizacin de manera racional.

De el dependen parmetros bsicos de funcionamiento de la red, como son el


rendimiento, la fiabilidad y la gestin de red.
5

Rob Flickenger, Wireless, Los mejores trucos, Pg 19.

31

Existen varios mtodos de acceso, uno de los ms utilizados es el mtodo CSMA/CD.

METODO CSMA/CD

Es el mtodo ms habitual en redes, denominado acceso mltiple con deteccin de


portadora y de colisiones, emplea el siguiente sistema:

Cada nodo que desea acceder a la red, escucha para detectar si hay otra transmisin en
proceso. Si es el caso, espera un tiempo aleatorio antes de volver a intentarlo. A veces
sucede que dos ms nodos inician una transmisin a la vez, produciendo una colisin
que deteriora la seal hacindola irreconocible. Tomando esto en cuenta, cada nodo que
ha iniciado una transmisin continua escuchando la red para comprobar si se ha
producido alguna colisin, si existe una, para de trasmitir inmediatamente y espera un
nuevo tiempo aleatorio para volver a intentarlo.

2.4 NIVEL 3 DE RED


En este nivel se llevan los paquetes desde el origen al destino, escogiendo la mejor
trayectoria y evitando utilizar las que estn muy transitadas.

El protocolo indicado para realizar esta tarea es IP, quin para comunicarse con la capa
inferior debe utilizar un protocolo que transforme o traduzca la direccin IP a direccin
MAC, conocido como ARP.

32

2.4.1 PROTOCOLO DE INTERNET (IP)

La tarea de IP es encaminar y enviar un paquete desde su origen hasta su destino. Sin


proporcionar ninguna garanta para los paquetes que se envan.

A los paquetes IP tambin se les conoce con nombres, como: datagramas.

Es un servicio no orientado a la conexin, lo que significa que no reserva ningn circuito


virtual durante la transmisin.

Todo el trfico en Internet se basa en TCP/IP, y cualquier computador en una red debe
tener una nica direccin IP. Esta direccin se compone en un conjunto de cuatro
nmeros, separados por un punto, de la forma xxx.xxx.xxx.xxx, donde xxx es un nmero
comprendido entre 0 y 255. Los computadores utilizan la direccin IP, para llamar a otros
computadores, de manera parecida que el sistema telefnico, en el que se utiliza los
nmeros para realizar una llamada. La direccin IP indica a los routers cmo suministrar
datos de una posicin a otra.

2.4.2 IDENTIFICACIN DE UN COMPUTADOR EN LA RED

Un computador conectado a una red, puede ser identificado mediante:

su direccin MAC,

su direccin IP, o mediante

su Nombre de Host o alias.

33

a.) DIRECCIN MAC (Media Access Control Address)


La direccin Ethernet del hardware del sistema o direccin MAC es un identificador
hexadecimal de 48 bits de longitud que se corresponde de forma nica con una tarjeta o
interfaz de red.

Es individual y nica, cada dispositivo tiene su propia direccin MAC determinada y


configurada por el fabricante y el IEEE (Estndares de los Ingenieros Elctricos y
Electrnicos).

Se expresa utilizando 12 dgitos hexadecimales. Los primeros 6 dgitos (de la izquierda)


representan al fabricante de la interfaz de red y los ltimos 6 dgitos (de la derecha)
representan el numero de serie de la interfaz.

Figura 2.8: Estructura de la direccin MAC

Un ejemplo de fabricantes de tarjetas o interfaces de red:

FABRICANTE
SUN MICROSYSTEMS INC.
3COM CORPORATION
VMWARE, Inc.
INTEL (R)

IDENTIFICADOR
08-00-20
00-50-DA
00-50-56
00-08-0D

Tabla 2.1: Fabricantes de tarjetas con su identificador nico utilizado


en los primeros 6 dgitos de la direccin MAC de una tarjeta de red

34

b.) DIRECCIN IP (IP Address)

Es un nmero que permite identificar la interfaz de un dispositivo, en nuestro caso nos


permite identificar mediante nmeros un computador conectado a la red, de manera
lgica y jerrquica.

Actualmente existen dos versiones de este protocolo, la versin 4 (IPv4) y la versin 6


(IPv6). IPv4 es la que actualmente se encuentra en uso y todos los dispositivos de red
estn configurados para funcionar con esta versin, por lo cual en la presente tesis al
referirse a direccin IP esta implcito que esta en la versin 4.

Cada host y router de Internet tiene una direccin IP que codifica su nmero de red y su
nmero de host, formando una nica combinacin, impidiendo que existan dos mquinas
con la misma direccin IP.

La direccin IP esta representada mediante un nmero de 32 bits, expresada en nmeros


decimales, dividiendo los 32 bits en 4 octetos, separados por un punto, cada octeto puede
estar comprendido entre 0 y 255 (0000 0000 y 1111 1111 en binario).

El administrador de red es el encargado de asignar manualmente o dinmicamente una


direccin IP a cada computador conectado a la red.

c.) NOMBRE DE EQUIPO (Hostname)


Otra de las formas de identificar a un computador dentro de la red es por el nombre que le
ha asignado el administrador, debe ser nico (no pueden estar conectados a la red dos
computadores con el mismo nombre), es totalmente informal pero se recomienda que sea
descriptivo, en redes grandes se observa que son bastante creativos a la hora de asignar

35

un nombre por ejemplo toman los prefijos del rea, departamento, cargo, utilidad que el
computador esta cumpliendo u ofreciendo.

Longitud mxima que se puede dar a un nombre es de 255 caracteres, puede contener
caracteres alfabticos, numricos, guiones y combinaciones entre los mismos.

Se puede conocer todos estos datos en un computador con Windows XP, clic Inicio >
Ejecutar, escribir cmd, y clic en OK, en la ventana que aparece escribir ipconfig -all.

En la informacin desplegada nos ofrece muchos datos de la configuracin actual del


computador con respecto a la red, entre los que nos referimos estn el nombre de host, la
direccin fsica e IP del adaptador de Ethernet o tarjeta de red.

Figura 2.9: Pantalla de lnea de comandos en Windows, con una respuesta al comando IPCONFIG.

2.4.3 PROTOCOLO DE RESOLUCIN DE DIRECCIONES (ARP)

El protocolo de resolucin de direcciones es utilizado por los dispositivos para deducir


una direccin MAC a partir de una direccin IP conocida.

36

ARP se requiere porque, para enviar un paquete a un anfitrin, se necesita mandarle una
direccin fsica.

Este protocolo funciona del modo siguiente: cuando se quiere establecer una
comunicacin con un dispositivo en la red, ARP enva una difusin para la direccin
MAC formada por todo F (FF-FF-FF-FF-FF-FF); pero en el encabezamiento IP del
paquete, se indica la direccin IP de destino adems de las direcciones MAC e IP del
dispositivo de origen. Cuando todos los dispositivos de red locales reciben la trama,
aaden en su tabla ARP, la direccin MAC y la direccin IP del dispositivo de origen
para futuras referencias, y luego ceden el paquete para procesarlo en IP. IP verifica la
direccin IP de destino y, si se coincide con su direccin IP, responde con una respuesta
ARP directamente al anfitrin original que contiene las dos direcciones, IP y MAC.

Entonces, el dispositivo aade la direccin IP y MAC a su tabla ARP y empieza las


comunicaciones.

La tabla ARP se usa para evitar que los dispositivos tengan que hacer una difusin de
direcciones MAC del dispositivo de destino cada vez que enven un paquete. Con esta,
primero buscan en la tabla ARP y si la direccin IP buscada aparece en ella, utilizan el
valor que encuentra en dicha tabla.

Para ver el contenido de la tabla ARP de un computador con Sistema Operativo Windows
se puede encontrarla ejecutando el siguiente comando:

C:> arp -a

La siguiente figura muestra el resultado obtenido por el comando anterior cuando se


ejecuta.

37

Figura 2.10: Pantalla de lnea de comandos en Windows, con una respuesta al comando ARP.

Se puede ver que la direccin fsica de 192.168.0.1 es 00-bd-e1-f1-01-03.

El protocolo RARP hace lo inverso a este protocolo tal y como sugiere su nombre
(Protocolo de resolucin reversa de direccin), por sus paquetes con los que trabaja son
totalmente idnticos

2.5 NIVEL 4 DE RED

El nivel 4 proporciona transporte de datos, confiable y econmico, desde la mquina que


enva a la de destino que recibe, independiente de las redes fsicas en uso.

Entre los protocolos que se usan para realizar esta tarea estn TCP y UDP (entrega
confiable y no confiable respectivamente), adems entra el concepto de Socket que se
utiliza para identificar a que aplicacin del nivel superior le corresponden los datos
enviados y recibidos.

38

2.5.1 SOCKETS

Los sockets constituyen la interfaz de programacin de aplicaciones, muy utilizada en el


desarrollo de aplicaciones de Internet.

Utilizando esa interfaz, dos procesos que deseen comunicarse deben crear un socket en
cada uno de ellos, cada socket permite enviar, o recibir datos a travs de el.

Toda conexin de red que entra y sale de un computador queda identificado de forma
nica por la combinacin de dos nmeros: la direccin IP del computador y el nmero de
puerto utilizado, que unidos componen lo que es un socket.

Un puerto es un nmero de 16 bits, que identifica matemticamente que debe estar entre
1 y 65535. Los protocolos como TELNET, FTP, SMNP y muchos otros, utilizan el
mismo numero de puerto en todas la implementaciones y se les llama puertos bien
conocidos, estos puertos ocupan un rango de 0 a 1023, el resto se pueden utilizar en
programas ordinarios desarrollados por el usuario.

Figura 2.11: Envo y recepcin de datos utilizando sockets.

39

Cuando un proceso desea comunicarse con otro, primero identifica a sus protocolos de
nivel superior mediante el puerto. Los protocolos del nivel de transporte como TCP y
UDP utilizan estos puertos para identificar a que protocolo de nivel superior o aplicacin
(proceso) se le deben entregar los mensajes entrantes. As es como hablan las
aplicaciones entre si a travs de la red,

Las comunicaciones se basan totalmente en el nmero de socket. Como al menos hay dos
computadores involucrados en cualquier conexin, se establecen sockets en los extremos
de emisin y recepcin de la conexin, y como las direcciones IP y los puertos son nicos
para cada computador, los sockets tambin son nicos.

2.5.2 PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP)

Es el protocolo de transporte sin conexin. No ofrece fiabilidad (no asegura que los
datagramas lleguen al destinatario), ni orden en la entrega de los diferentes datagramas en
el receptor.

UDP carece de mecanismos de recuperacin de errores. Su nica prestacin de


encapsulado relacionada con los errores es la inclusin de un total de control capaz de
detectar errores en cualquier parte del datagrama UDP, incluida la parte de datos. Por
estas caractersticas (o por su ausencia), UDP es un protocolo de eficacia extraordinaria
que requiere mucha menos informacin que TCP.

Adems, la sencillez de UDP hace que los computadores (cliente y el servidor) tengan
que invertir pocos recursos para enviar los datos con este protocolo. Se usa ampliamente
en aplicaciones en las que la entrega rpida es ms importante que la entrega precisa,
como transmisiones de voz o video.

Y las ms destacadas son el protocolo de

transferencia de archivos trivial (TFTP) y el servicio de nombres de dominios (DNS).

40

2.5.3 PROTOCOLO DE CONTROL DE TRANSMISION (TCP)

Es un protocolo confiable, orientado a la conexin, permite que una corriente de bytes en


un computador se entregue sin errores en cualquier otro computador de la red y en el
mismo orden en que se transmitieron.

Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa
de red, en el destino, el proceso TCP receptor reensambla los mensajes recibidos para
formar la corriente de salida.

Proporciona un mecanismo para distinguir distintas aplicaciones dentro de un mismo


computador, a travs de los puertos.

Tambin se encarga del control de flujo para asegurar que un emisor rpido no abrume a
un receptor lento con ms mensajes de los que pueda manejar.

Muchos programas usan TCP para crear conexiones entre los computadores de la red,
mediante las que se pueda enviar un flujo de datos.

2.6 NIVEL 5 DE RED

Una vez terminados todos niveles preliminares, se llega al ltimo nivel, el nivel 5. Este
nivel conocido en el modelo TCP/IP como capa de aplicacin y en modelo OSI como la
unin de las tres ultimas capas: sesin, presentacin y aplicacin.

En este nivel se presenta a los usuarios una gama completa de aplicaciones interesantes
con un nivel de abstraccin mximo, que hacen que el usuario ni siquiera conozca que
existen capas o niveles por debajo de la actual cada una realizando una tarea especfica.

41

Este nivel necesita la ayuda de protocolos que permiten el adecuado funcionamiento de


las aplicaciones, como son protocolos de seguridad, servidor de nombres de dominio,
protocolo de configuracin de anfitrin, entre otros.

2.6.1 SEGURIDAD EN LA RED

La seguridad de las redes aparece como un problema de grandes proporciones ya que las
redes son inherentemente inseguras. Sobre ella millones de personas realizan
transacciones bancarias, compras, declaracin de impuestos y existen casos de que han
sido victimas de suplantacin de identidad y de estafas. Es por esto que existen
protocolos de cifrado que para mantener la informacin en secreto, cifrndola mediante
una funcin parametrizada por la clave, la salida de este proceso es la informacin
cifrada, y suponiendo que un intruso, escucha esta informacin cifrada a diferencia del
destinatario original no conoce la clave de cifrado y no puede descifrar fcilmente la
informacin cifrada.

Adems los protocolos criptogrficos tambin pueden proporcionar validacin de


identificacin para estar seguros que la persona es, quien dice ser.

2.6.2 SISTEMA DE NOMBRES DE DOMINIO (DNS)

Es un sistema distribuido de base de datos, que se utiliza para asignar direcciones IP


difciles de recordar a nombres comunes fciles de recordar.

Como ejemplo se puede tomar, una gua telefnica, cuando se quiere llamar a alguien,
conocemos su nombre y consultamos su nmero.

42

Lo mismo sucede si ingresamos a un sitio Web, lo nico que tenemos que recordar es su
URL, el DNS implementado en el Internet se encarga de traducir la direccin URL a
direccin IP.

El servidor de nombres de dominio, mantiene una tabla de hosts y sus direcciones IP.
Cuando un computador necesita traducir un nombre a una direccin IP, enva esta como
consulta al servidor DNS y este responde la direccin IP. Lo hace enviando paquetes
UDP dirigidos al puerto 53.

2.6.3 CONFIGURACION DINAMICA DEL ANFITRION (DHCP)

Es un protocolo basado en la difusin. Se usa para asignar dinmicamente direcciones IP


a los anfitriones.

El modo en que funciona DHCP es sencillo: Primero en el servidor DHCP debe asignarse
un rango de direcciones que conceder a sus clientes, luego debe habilitarse DHCP en los
clientes. Cuando el servicio este funcionando, los clientes envan una difusin pidiendo
una direccin IP, el servidor recibe la peticin, busca una direccin adecuada dentro de su
rango, si existe alguna direccin disponible, enva un paquete ofreciendo una direccin al
cliente, junto con un tiempo de prstamo, si el cliente acepta la direccin le comunica al
servidor enviando un paquete de acuse de recibo de que va a utilizar esa direccin, el
servidor DHCP entonces elimina la direccin de su rango.

43

2.6.4 PROTOCOLO DE TRANSFERENCIA DE HIPER TEXTO (HTTP)

Es un protocolo no orientado a la conexin, se ejecuta a travs comunicacin TCP.


Un cliente de HTTP enva un localizador uniforme de recursos (URL, Uniform Resource
Locator), que contiene un nombre de host y un trayecto a un servidor de HTTP para
establecer una conexin de flujo de TCP.

Se le llama no orientado a la conexin, por que, el cliente establece una conexin con un
servidor. Una vez que el servidor ha respondido a la solicitud del cliente, se descarta y se
olvida la conexin. Los servidores HTTP tratan a cada solicitud con si fuera totalmente
nueva.

Entre las aplicaciones que estn disponibles, se describe algunas de las ms utilizadas:

a.) EXPLORADORES DE INTERNET

Los exploradores permiten que los usuarios naveguen a travs de Internet, apuntando y
pulsando con el ratn. Sus interfaces graficas de usuario, son sencillas e intuitivas;
evitando que el usuario tenga que teclear rdenes o comandos.

Internet Explorer es un navegador rico en caractersticas y funcionalidades de la


compaa Microsoft. Es uno de los ms poderosos navegadores actualmente disponibles,
desde su aparicin en 1995 y rpidamente a ido innovando y agregando funcionalidades.

La popularidad de Internet Explorer se basa en soporte a estndares existentes como


HTML y extensiones multimedia que incluyen, sonidos, videos, animaciones, soporte
para Java y controles ActiveX.

44

b.) BUSCADOR O RASTREADOR DE PAQUETES EN REDES (PING)

Packet Internetwork Groper es un programa utilitario muy usado por los administradores
de redes, para comprobar comunicaciones TCP/IP.

La mayora de sistemas operativos tanto de computadores como de dispositivos de red lo


incluyen.

Su funcionamiento se basa en la utilizacin de una serie de mensajes a modo de eco, que


sirven para determinar si un computador remoto est o no encendido activo y
determinar el tiempo que tardan nuestros paquetes en llegar hasta l.

La forma de utilizarlo es estndar y simple, solamente se debe indicar la direccin del


computador remoto que se va a comprobar, direccin que podemos suministrar en forma
numrica (direccin IP) o de nombre (hostname).

En ejemplo, la utilizacin bsica sera:

C:> ping host

c.) CORTAFUEGOS

Son herramientas que proporcionan seguridad, su funcin es examinar cada paquete que
entra y sale de la red.

Pueden hacer que ciertos servicios de Internet no estn disponibles, servicios como el
correo electrnico externo, archivos de audio y video, adems de chats, son algunos de
los paquetes que los cortafuegos probablemente no permiten.

45

Existen de tres tipos, los que se pueden utilizar como elementos autnomos, o junto con
algunos, o todos los otros tipos, entre ellos estan:

Pasarelas de filtrado de paquetes

Pasarelas de nivel de circuito

Pasarelas de nivel de aplicacin

El diseo que se elija depender de los recursos disponibles y del nivel de seguridad que
requiera.

d.) LLAMADA REMOTA A PROCEDIMIENTOS (RPC)

Este protocolo permite que dos dispositivos coordinen la ejecucin de rutinas de


software.

En una llamada a procedimiento remoto el programador no necesita preocuparse de cmo


se realiza la comunicacin entre procesos. Simplemente realiza llamadas a
procedimientos que sern ejecutados en computadores remotos.

En una RPC, el proceso que realiza la llamada empaqueta los argumentos en un mensaje
se los enva a otro proceso y espera el resultado. El proceso que ejecuta el procedimiento
extrae los argumentos del mensaje. Realiza la llamada de forma local, obtiene el
resultado y se lo enva de vuelta al proceso que realizo la llamada.

46

2.7 SUBSISTEMAS DE ARRANQUE REMOTO

Mediante un subsistema de arranque remoto es posible encender un computador sin la


necesidad de moverse del escritorio ni que nadie pulse el botn de encendido, siempre y
cuando el computador al que se quiere encender posea dicho subsistema activo.

Los subsistemas de arranque remoto tienen diferentes nombres dependiendo del tipo de
seal que el computador espera recibir para encenderse, entre ellos estan:

WOL, (Wake On Lan) permite encender un computador si recibe un paquete


especialmente formado a travs de la red a la que est conectado.

WOR, (Wake On Ring) permite encender un computador si se recibe una llamada a la


lnea a la que est conectado el mdem del sistema.

WOT, (Wake On Time) permite encender un computador a una hora determinada de una
fecha determinada, normalmente con algn parmetro programado.

Pero para que el computador pueda encenderse a la llegada de una determinada seal
externa, ha de permanecer encendido al menos el pequeo subsistema de gestin de
encendido que permitir el encendido del computador completo, en nuestro caso seria la
tarjeta de red con opcin WOL. Entonces cuando apagamos el computador solo
apagamos lo principal del mismo quedando este subsistema encendido y alerta a la espera
de la seal que esta preparado detectar.

2.7.1 WAKE ON LAN


Es una tecnologa que permite encender un computador de manera remota tanto desde
una intranet como desde una extranet

47

2.7.1.1 FUNCIONAMIENTO

BASICAMENTE:
Mientras el computador esta apagado la tarjeta de red permanece dormida. Mediante la
aplicacin se enva una seal a ese computador y la tarjeta de red la recibe y enciende el
computador.

ESPECIFICAMENTE:
Cuando el computador esta apagado, la tarjeta de red con opcin WOL usa una fuente de
alimentacin alternativa, esta energa es proporcionada por el mainboard a travs del
propio cable. La tensin proporcionada por la fuente de alimentacin es de 5V y de bajo
amperaje cuando se sita en modo stand-by.

Una vez que el servidor enva el paquete a la direccin MAC de la tarjeta de red del
computador que se desea encender por medio del protocolo de transporte UDP, esta
recibe el paquete lo identifica y enva el voltaje necesario para que el computador se
encienda.

2.7.1.2 REQUERIMIENTOS

1. Tarjeta de Red (con opcin WOL) integrada al mainboard o colocada en una de


sus ranuras PCI.
2. El computador debe ser ATX (todos los computadores actuales o modernos, los
que se pueden apagar desde el sistema sin necesidad de presionar ningn botn en
el gabinete). Los computadores que solo son AT una vez que estn apagados no
pueden ser encendidos remotamente as tengan la tarjeta red con opcin WOL.
3. El mainboard debe obedecer a especificaciones ACPI (Interfaz Avanzada de
Configuracin y Energa) y soportar el sistema Wake on Lan.

48

2.7.1.3 INSTALACIN

1. Si el computador no posee tarjeta de red o si el mainboard incluye una pero esta


no posee la opcin WOL, se debe instalar una en una ranura PCI del mainboard
pero asegurndonos antes que el mainboard soporta WOL, se recomienda
consultar la documentacin de la tarjeta madre, que debera identificar claramente
si soporta o no el encendido remoto.

2. A continuacin una pequea conexin por medio de un cable especial de tres


hilos desde la tarjeta de red a los pines WOL de la tarjeta madre.

Figura 2.12: Instalacin de una tarjeta de red Wake on Lan.

49

2.7.1.4 CONFIGURACION

1. Encender el computador, entrar a las configuraciones BIOS presionando segn el


fabricante del sistema Delete, Supr o F1,.

2. Habilitar la funcin WOL o la funcin de encendido del computador, el nombre


de esta funcin tambin depende del fabricante pero normalmente se encuentra
localizado en una categora titulada Power Management o buscar relacionados.

Wake Up On LAN

Figura 2.13: Configuracin en el BIOS de la opcin Wake on Lan.

50

: Enabled

2.7.1.5 FASE DE ARRANQUE

La siguiente tarea es el arranque o inicializacin del computador. Este proceso, es el que


carga un sistema operativo en memoria, chequea los recursos disponibles del sistema
CPU, memoria, adaptadores, etc. Y listo para realizar sus tareas rutinarias.

2.7.2 WAKE ON RING

Wake on Ring es un descendiente directo de Wake On Lan, al igual que el, es una tcnica
que permite que un computador se encienda de manera remota y con la pequea
diferencia, a favor, que WOR no requiere ningn software especial que envi una seal
para que funcione.

Wake on Ring, tambin conocido como Wake on Modem, es una caracterstica de los
computadores que les permite pasar de apagado a encendido cuando se inicie la
comunicacin con su modem interno.

Para que Wake on Modem trabaje, se necesita configurar el BIOS que permita encender
un computador al momento de recibir una llamada.

Por ejemplo, el computador esta apagado, llamas a tu casa, a la lnea a la que se tenga
enchufado el MODEM y si tienes el WOR activado en el BIOS, el computador se
encender exactamente igual que si se hubiera presionado el interruptor.

51

2.7.3 WAKE ON TIME

Es otra solucin interesante para encender los computadores, pero no de manera remota,
sino modificando el BIOS del sistema, para que se encienda a una determinada hora,
cuando llegue el da X la hora XX:XX.

El problema es que este valor slo se puede cambiar en la BIOS.

52

3. CAPITULO III

DESARROLLO
DEL SISTEMA

3.1 METODOLOGA DE DESARROLLO

Para el desarrollo de este proyecto se ha escogido la metodologa desarrollo iterativo e


incremental de Rational Unified Process (Proceso Unificado de Desarrollo de Software
de Racional) conocida como RUP.

Esta metodologa convierte al proceso de desarrollo de software en un conjunto de


actividades necesarias para transformar los requisitos del usuario en un sistema software.

Ofrecindonos un marco de trabajo genrico aplicable en diferentes reas, diferentes


organizaciones, diferentes niveles de aptitud y diferentes tamaos de proyecto.

Los aspectos primordiales en esta metodologa se resumen en tres fases claves:

a) Dirigida por casos de uso,


b) Centrada en la arquitectura,
c) Iterativo e incremental.

a.) Dirigido por casos de uso

Un sistema software ve la luz para dar servicio a sus usuarios. Por tanto, para construir un
sistema con xito se debe conocer lo que sus futuros usuarios necesitan y desean.

53

El termino usuario no solo hace referencia a usuarios humanos. En este sentido, el


termino usuario representa alguien o algo (como otro sistema fuera del sistema en
consideracin) que interacta con el sistema que se esta desarrollando.

Un caso de uso es un fragmento de funcionalidad del sistema que proporciona al usuario


un resultado importante.

Los casos de uso representan los requisitos funcionales. Todos los casos de uso juntos
constituyen la funcionalidad total del sistema.

b.) Centrado en la arquitectura

La arquitectura surge de las necesidades del sistema, de como las perciben los usuarios y
quienes la desarrollan, se refleja en los casos de uso. Sin embargo, tambin se ve influida
por muchos otros factores, como la plataforma en la que tiene que funcionar el software,
arquitectura hardware, sistema operativo, sistema de gestin de base de datos, protocolos
para comunicaciones en red, interfaces graficas de usuario.

c.) Iterativo e Incremental

El proyecto se divide prcticamente en partes ms pequeas o mini proyectos. Cada mini


proyecto es una iteracin que resulta en un incremento. Las iteraciones hacen referencia a
pasos en el flujo de trabajo, y los incrementos al crecimiento del producto.

Cada iteracin es controlada y ejecutada de una forma planificada. Es por esto por lo que
son mini proyectos.

54

Los beneficios de utilizar esta metodologa de desarrollo son:

Reduce el coste de riesgo, Si se tiene que repetir la iteracin, solo se pierde el


esfuerzo mal empleado de la iteracin, no el valor del producto entero.

Reduce el riesgo de no terminar el producto en el cronograma previsto.


Identificando los riesgos en fases tempranas del desarrollo.

Acelera el ritmo del esfuerzo debido a que se trabaja ms eficientemente para


obtener resultados claros a corto plazo, en lugar de tener un calendario largo, que
se prolonga eternamente.

Los requisitos no pueden definirse completamente al principio, se refinan en


iteraciones sucesivas permitiendo a los requerimientos cambiantes una fcil
adaptacin.

3.1.1 CICLO DE VIDA DEL PROCESO DE DESARROLLO


El ciclo consta de cuatro fases: inicio, elaboracin, construccin y transicin; Y concluye
con una versin del producto para los usuarios.

3.1.1.1 FASE DE INICIO


En esta fase se obtiene los requisitos del sistema desde la perspectiva del usuario,
identificndolos como casos de uso.

55

3.1.1.2 FASE DE ELABORACIN


En esta fase se analizan los requisitos y se desarrolla un prototipo de arquitectura que
incluye las partes ms relevantes y crticas del sistema. Al final de esta fase, todos los
casos de uso correspondientes a requisitos deben estar analizados y diseados. La
revisin y aceptacin del prototipo de la arquitectura del sistema marca el final de esta
fase.

3.1.1.3 FASE DE CONSTRUCCIN


Se construye en un primer release (entregable) interno (para el equipo) o externo (para el
usuario). Al cual se le aplican pruebas y se valida con el cliente / usuario.

Se comienza la elaboracin de material de apoyo al usuario.


El hito que marca el fin de esta fase es otro release, con la capacidad operacional parcial
del producto que se haya considerado como crtica, lista para ser entregada a los usuarios
para pruebas beta.

3.1.1.4 FASE DE TRANSICIN


En esta fase se prepara un release para ser distribuido, asegurando una implantacin y
cambio del sistema previo de manera adecuada, incluyendo el entrenamiento de los
usuarios.

El hito que marca el fin de esta fase incluye, la entrega de toda la documentacin del
proyecto con los manuales de instalacin y todo el material de apoyo al usuario
incluyendo su entrenamiento y el empaquetamiento del producto.

Cada fase se subdivide en iteraciones (desarrollo de actividades que generan un


entregable del producto).
56

En la fase de inicio, con las primeras iteraciones se comprende el problema y la


tecnologa. En la fase de elaboracin, las iteraciones orientan al desarrollo de la lnea
base (punto de acuerdo para la posterior evolucin y desarrollo) de la arquitectura, en la
fase de construccin las iteraciones se dedican a la construccin de la aplicacin que
acaba con un producto preparado para su distribucin a la comunidad de usuarios.

Cada iteracin constituye una pasada a travs de los cinco flujos de trabajo
fundamentales.

Figura 3.1: Los procesos fundamentales en una iteracin.

Requisitos: Se averigua lo que se debe construir.

Anlisis: Se analiza los requisitos refinndolos y estructurndolos en casos de uso, que


ayuden a estructurar el sistema entero.

Diseo: Se modela el sistema de forma que soporte todos los requerimientos (funcionales
y no funcionales)

Implementacin: Se planifica las integraciones de sistema necesarias.

Distribuir el sistema.

Probar los componentes individualmente e integrados.

57

Prueba: Verificar el resultado de la implementacin en versiones finales

Planificando las pruebas necesarias

Realizando pruebas y manejando los resultados.

3.2 FASE DE ANLISIS DE REQUERIMIENTOS

En esta primera fase se obtiene los requerimientos del sistema desde la perspectiva del
usuario.

a) Se requiere una aplicacin estable y compacta, fcil de administrar, que tenga el


control de encendidos y apagados de computadores conectados dentro de una red
local, la misma que sea accesible por medio del Internet, desde cualquier
computador conectado al mismo.

b) La aplicacin Web debe examinar la red LAN, para identificar y desplegar los
detalles de los computadores encontrados.

c) Se debe mostrar el estado del computador y tomar esta informacin como base
para poder realizar encendidos y apagados. Encenderlo si el computador se
encuentra apagado y apagarlo si se encuentra encendido.

d) Poseer la opcin de creacin de grupos de computadores, con lo cual se pueda


administrar de manera eficiente encendidos y apagados, en forma simultanea,
previo a la fijacin de una fecha y hora.

Por ejemplo: Se posee un laboratorio A, con 15 computadores, en el cual van a


recibir clase unos estudiantes a las 7 de la maana, necesitando que los
computadores estn encendidos para esa hora, reciben su clase y minutos antes de

58

las 9, dejan de usar el computador y salen del laboratorio, dejando los


computadores encendidos, sin que nadie los use.

Por ello, con la aplicacin como herramienta se deber realizar una analoga como
la siguiente:

El laboratorio A ser el Grupo A.

Los 15 computadores serian los 15 miembros asignados al Grupo A.

Se creara dos tareas programadas: una para el encendido a las 7am y otra para
el apagado a las 9am del mismo da.

Como procedimiento se tendra:

Crear el grupo (Grupo A)

Asignar los miembros al grupo (los 15 computadores)

Crear tarea de encendido, el da x a las 7am.

Crear tarea de apagado, para el mismo da x a las 9am.

Asignar estas tareas al grupo.

e) Que para el manejo de la aplicacin, no se requiera experiencia de administracin


de redes, ni de Windows, deben existir tres usuarios con permisos en forma
jerrquica, los cuales debern autenticarse para ingresar a la aplicacin.

Cada uno de ellos contara con acceso a ciertas funciones del mismo, siendo:

Un usuario administrador el que poseer control total de la aplicacin y


tambin sobre los otros dos usuarios.

Un usuario con permisos limitados, que solo pueda observar el estado de


los computadores, y
59

Un usuario privilegiado, con acceso a ciertas opciones intermedias entre


las del usuario administrador y las funciones del usuario limitado.

La contrasea de cada usuario se guardara de forma encriptada en la base de datos


asociada al portal.

Solo el usuario administrador y el usuario privilegiado, podrn cambiar si lo


desean sus contraseas.

f) Adems se deber incluir una bitcora para tener el conocimiento de que usuario
ingreso a la aplicacin, que pagina del portal visito y que hizo en la misma.

g) La informacin encontrada y configuraciones realizadas sobre la aplicacin se


almacenaran en la base de datos.

Una vez analizados todos los prrafos anteriores, se identifica puntualmente el siguiente
listado de requerimientos:

a.) LOGIN
El acceso a la pagina Web, debe requerir un nombre de usuario y password, que sean
validados.

b.) ESCANEO DE RED


Encontrar y desplegar las caractersticas de los computadores conectados dentro de la red
local.

c.) ENCENDER COMPUTADORES


Encender computadores que se encuentren apagados.

60

d.) APAGAR COMPUTADORES


Apagar computadores que se encuentren encendido.

e.) CREAR GRUPOS


Crear grupos de computadores segn algn criterio, para facilitar la administracin de los
mismos.

f.) ASIGNAR COMPUTADORES A UN GRUPO


Asignar computadores a un determinado grupo previamente creado.

g.) CREAR TAREAS


Crear una tarea programada la cual pueda ser asignada a un grupo de computadores.

h.) ASIGNAR TAREA A GRUPO


Asignar tareas previamente programadas que se ejecuten automticamente sin la
intervencin del usuario.

i.) VER LISTADOS


Ver rpidamente la informacin de Dominios, Grupos, Computadores, Tareas y Bitcora
almacenados en la base de datos de la Aplicacin.

j.) MONITOREAR ESTADO DE COMPUTADORES


Conocer el estado (Encendido o Apagado) en el que se encuentran los computadores de la
red.

k.) CAMBIO DE PASSWORD DE USUARIO


Poseer la opcin de cambiar el Password de los Usuarios almacenados en la Base de
Datos.

61

3.3 ELECCION DE HERRAMIENTAS Y PLATAFORMAS DE DESARROLLO

Para el desarrollo de la aplicacin se eligi tecnologas Microsoft las cuales son descritas
a continuacin:

3.3.1 EL ENTORNO DE PROGRAMACIN DE .NET


Brinda un conjunto de tecnologas diferentes como:

Los lenguajes .NET, que incluyen C# y Visual Basic .NET.

El entorno de ejecucin comn (CLR, Common Language Runtime), el motor


en tiempo de ejecucin de .NET que ejecuta todos los programas .NET y
proporciona servicios modernos, como la administracin automtica de memoria,
seguridad, optimizacin y recoleccin de basura.

La biblioteca de clases de .NET, que recolecta miles de piezas de funcionalidad


integrada que pueden incorporarse en las aplicaciones. Algunas veces se
organizan en conjuntos por tecnologa, como ADO.NET (la tecnologa para crear
aplicaciones de base de datos) y los formularios Windows (la tecnologa para crear
interfaces de usuario de las aplicaciones de escritorio).

ASP.NET, los servicios de plataforma que permiten programar aplicaciones Web


y Servicios Web en cualquier lenguaje .NET, con prcticamente cualquier
caracterstica de la librera de clases de .NET.

Visual Studio .NET, una herramienta de desarrollo opcional que contiene un rico
conjunto de caractersticas para aumentar la productividad y facilitar la
depuracin.

62

3.3.1.1 LOS LENGUAJES .NET


Visual Basic NET, es un lenguaje rediseado que mejora el Visual Basic tradicional e
incluso rompe la compatibilidad con los programas VB desarrollados en esta versin.

C#, es un lenguaje moderno. En su sintaxis recuerda a Java y C++, pero elimina muchas
de las complicaciones e introduce una larga serie de nuevas caractersticas y mejoras de
codificacin.

Ambos lenguajes son elegantes, modernos ideales para crear aplicaciones empresariales.

Curiosamente, C# y Visual Basic .NET, son realmente ms parecidos que Java y C# o


Visual Basic 6 y VB .NET. Aunque la sintaxis es diferente, ambos utilizan la biblioteca
de clases .NET y se ejecutan sobre el Common Language Runtime. En realidad,
prcticamente cualquier bloque de cdigo C# puede traducirse, lnea por lnea, a un
bloque equivalente de cdigo VB .NET. Existe alguna diferencia ocasional entre los
lenguajes (por ejemplo, C# admite la sobrecarga de operadores mientras que VB .NET
no).

Figura 3.2: Compilacin y ejecucin del cdigo de los lenguajes .NET

63

En el grafico anterior muestra como todos los lenguajes .NET se compilan al mismo
lenguaje intermedio, que se conoce como MSIL. El CLR nicamente ejecuta cdigo
MSIL y esta es la razn por la cual los lenguajes C# y VB .NET son tan similares (y
ejecutan esencialmente las mismas acciones).

3.3.1.2 VISUAL STUDIO .NET

Visual Studio es una poderosa herramienta para desarrollar rpidamente aplicaciones


avanzadas .NET en un completo ambiente de programacin capaz de trabajar con muchos
tipos de proyectos y archivos, incluyendo proyectos Windows de escritorio y proyectos
Web para la red, con las siguientes ventajas en el desarrollo:

Deteccin de errores automtico. Se puede ahorrar muchas horas de trabajo al utilizar


Visual Studio .NET para detectar los errores antes de intentar ejecutar la aplicacin. Los
errores potenciales se subrayan, de la misma forma que lo hacen algunos procesadores de
texto mientras se escribe.

Herramientas de depuracin. Visual Studio .NET mantiene sus herramientas de


depuracin que le permiten observar su cdigo en accin y seguir la pista del contenido
de las variables.

Diseo de pgina. Es posible crear una pgina atractiva con la facilidad de arrastrar y
soltar, funcionalidad integrada en el diseador de formulario Web de Visual Studio .NET.

IntelliSense. Visual Studio .NET proporciona la finalizacin de sentencias de los objetos


reconocidos y lista automticamente la informacin sobre los parmetros de la funcin en
tiles ToolTips.

64

3.3.1.3 Visual C# .NET y VISUAL WEB DEVELOPER 2005

Visual C# es una eficaz herramienta de programacin, desarrollada y estandarizada por


Microsoft como parte de su plataforma .NET.

Utiliza el lenguaje de programacin orientado a componentes C#, Ofrece un entorno y un


lenguaje moderno para disfrutar de una experiencia satisfactoria en la creacin de
software.

C# fue diseado para combinar el control a bajo nivel de lenguajes como C y la velocidad
de programacin de lenguajes como Visual Basic.

Visual Web Developer 2005 es un excelente y completo editor visual orientado al


desarrollo de aplicaciones Web con ASP.NET 2.0.

3.3.2 SISTEMA DE GESTIN DE BASES DE DATOS

Se necesita un sistema de administracin de bases de datos potente, fiable y que ofrezca


alta disponibilidad adems un lenguaje de acceso a bases de datos relacionales flexible y
potente que permita una gran variedad de operaciones sobre las mismas.

Se escogi SQL, como lenguaje de acceso a datos porque utiliza una combinacin del
algebra relacional y construcciones del calculo relacional permitiendo lanzar consultas de
forma sencilla para recuperar informacin de inters.

65

3.3.2.1 Lenguaje de Consulta Estructurado

SQL (Structured Query Language) proporciona una extensa funcionalidad ms all de


la simple consulta (o recuperacin) de datos. Por citar algunas asume el papel de lenguaje
de:

definicin de datos (LDD),

definicin de vistas (LDV) y

manipulacin de datos (LMD).

Adems permite la concesin y denegacin de permisos, la implementacin de


restricciones de integridad y controles de transaccin, y la alteracin de esquemas.

SQL permite fundamentalmente dos modos de uso:

interactivo, destinado principalmente a usuarios finales avanzados, en el que las


diversas sentencias SQL se escriben y ejecutan en lnea de comandos, o un
entorno semejante.

integrado, destinado al uso dentro de programas escritos en cualquier lenguaje de


programacin anfitrin. En este caso el SQL asume el papel de sublenguaje de
datos.

3.3.2.2 SQL SERVER

SQL Server es la solucin de gestin de la informacin de Microsoft, que ofrece mayor


escalabilidad, disponibilidad y seguridad a la informacin y las aplicaciones de anlisis,
al tiempo que simplifica la creacin, implantacin y gestin.

66

SQL Server, proporciona una solucin integrada de gestin de informacin que ayuda a:

Desarrollar e implantar aplicaciones ms escalables y fiables.

Crear bases de datos ms seguras en un entorno de desarrollo valioso, flexible y


actual.

Integrar con el entorno de desarrollo de Visual Studio.

3.4 ANLISIS DE LA ARQUITECTURA


La arquitectura del software se refiere a la estructura jerrquica de los componentes del
programa y la manera en que estos componentes interactan.

En el contexto la aplicacin tiene tres capas:

La capa de presentacin

La capa de negocios

La capa de datos

La lgica en la capa de presentacin que se refiere al manejo de varios eventos, tales


como la carga de la pgina y en el clic de algn botn. Estos eventos invocan mtodos en
la capa de negocios para realizar su trabajo (nunca llaman directamente a la capa de
datos).

La capa de presentacin contiene una coleccin de Formularios Web, Controles Web de


Usuario, Formularios, Paginas Master. Son la parte que crea cdigo HTML para el
navegador del visitante.

67

Figura 3.3: Tecnologa asociada con cada capa en la arquitectura 3 capas.

La capa de negocios contiene una coleccin de clases. Recibe peticiones de la capa de


presentacin y retorna resultados a la misma, trabajando a su vez con la capa inferior de
Datos.

La capa de datos es la responsable de almacenar, manipular y acceder a los datos


almacenados. Cuando existe una solicitud esta realiza alguna operacin y retorna a la
capa de negocios la informacin solicitada. SQL Server contiene a la capa de datos.

68

Respecto a las tecnologas usadas tanto para la estructura global del software como para
los componentes se tiene:
a. Tecnologas usadas en la Estructura global.
b. Tecnologas usadas para la capa de negocios.

3.4.1 TECNOLOGAS USADAS EN LA ESTRUCTURA GLOBAL


Se cuenta con la opcin de aplicar tecnologa basada en Web que permita interactuar en
tiempo real a travs del explorador Web con la aplicacin tanto desde la intranet como
desde el Internet.

Esta tecnologa estar sobre un servidor Web, la palabra servidor identifica tanto al
programa como a la mquina en la que dicho programa se ejecuta, existe ambigedad en
el trmino, aunque no es difcil diferenciar a cul nos referimos en cada caso.

Un servidor Web se encarga de mantenerse a la espera de peticiones HTTP llevada a


cabo por un cliente HTTP conocido como navegador. El navegador realiza una peticin
al servidor y ste le responde con el contenido (pginas Web, textos complejos, enlaces,
figuras, formularios, botones y objetos incrustados como animaciones o reproductores de
msica) que el cliente solicita.

A modo de ejemplo, cuando se teclea www.google.com en un navegador, ste realiza una


peticin HTTP al servidor de dicha direccin. El servidor responde al cliente enviando el
cdigo HTML de la pgina; el cliente, una vez que ha recibido el cdigo, lo interpreta y
lo muestra en pantalla. El cliente es el encargado de interpretar el cdigo HTML, es decir,
de mostrar las fuentes, los colores y la disposicin de los textos y objetos de la pgina; el
servidor tan slo se limita a transferir el cdigo de la pgina (utilizando el protocolo
HTTP) sin llevar a cabo ninguna interpretacin de la misma.

69

La aplicacin estar disponible en el servidor Web, todo script se ejecutara en el mismo,


lo que permite crear aplicaciones ms robustas, extensas, complejas y flexibles que sean
independientes del navegador. La implementacin del scripting del lado del servidor se
llama Active Server Pages (ASP).

Otra parte de las tecnologas basadas en Web, son los servicios Web, estos nos permiten
proporcionar una interfaz avanzada que recupere cualquier informacin en tiempo real
que se necesite a partir de Internet. Convirtindose en un proceso prcticamente
transparente.

Para la publicacin en el servidor Web se necesita el servicio de Informacin de Internet


(IIS), este servicio convierte a un computador en un servidor de Internet. Es decir, que en
los computadores que tienen instalado este servicio se pueden publicar pginas Web
accesibles local como remotamente.

El servidor Web tiene capacidad para procesar distintos tipos de pginas, entre los que se
incluye los de Active Server Pages (ASP) y ASP.NET.

3.4.2 TECNOLOGAS PARA LA CAPA DE NEGOCIOS


a.) SERVICIOS DE WINDOWS

Los Servicios de Windows permiten realizar tareas que se ejecutan como procesos en
segundo plano (BackGround) hasta que el usuario lo pare o el computador este apagado.

Estas aplicaciones no tienen interfaz de usuario lo que las hacen ideales para tareas que
no requieren ninguna interaccin del usuario.

70

Se puede instalar un servicio de Windows en un servidor o un computador que tenga


como sistema operativo Windows 2000, Windows XP o Windows NT, instalndose en el
registro como un objeto ejecutable.

El Administrador de Control de Servicios (SCM) administra todos los servicios de


Windows como un servidor de llamadas a procedimientos remotos (RPC) soporta el
manejo local o remoto de servicios.

La arquitectura de los servicios Windows consiste de tres componentes:

La Aplicacin: Consiste de uno o mas servicios que proveen la funcionalidad


deseada.

Controlador de la Aplicacin: Permite controlar el comportamiento del servicio.

Administrador de Control: Utilidad que permite controlar los servicios que estan
instalados en un computador.

Se puede crear servicios de Windows usando cualquier lenguaje .NET.

El framework .NET provee las clases que permitan crear, instalar y controlar los servicios
de Windows fcilmente y se usa las clases ServiceInstaller y ServiceProcessInstaller para
instalarlos.

Despus de instalar un servicio es necesario iniciarlo usando el SCM y con el tambin se


puede iniciar, parar, pausar o continuar con la ejecucin.

Todos los servicios se observan en el registro de Windows bajo la siguiente clave


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]

71

b.) INSTRUMENTAL DE ADMINISTRACIN DE WINDOWS

WMI significa Windows Management Instrumentation, o bien Instrumental de


Administracin de Windows, son un conjunto de clases que residen en el sistema
operativo.

WMI est presente de manera nativa desde el lanzamiento de Windows 2000 y todas las
versiones actuales de Windows estn equipadas con esta base de datos llena de
informacin de hardware y software del sistema.

WMI es una implementacin de Microsoft dentro de Windows de un estndar llamado


WBEM (Web-Based Enterprise Management) basado en la definicin de CMI (Common
Model Information). CMI provee definiciones para clases de administracin que se puede
encontrar prcticamente en cualquier sistema operativo que adopte estos estndares.

WMI usa varias tablas de su base de datos para almacenar informacin relacionada al
sistema, estas tablas se actualizan cada vez que hay un cambio en el mismo.

WMI implementa clases para consultas en las tablas de su base de datos, las cuales estan
orientadas a tres grupos:

Hardware

Software

Sistema Operativo

Las clases estn bien documentadas y con el .NET Framework se ha simplificado su uso.
El

espacio

de

nombres

enfocado

WMI

System.Management.

72

en

el Framework

es

llamado

La manera de hacer consultas ya sea de modo local o remoto en computadores dentro de


una red, depende de factores relacionados estrechamente con la seguridad (el nombre del
computador, el nombre de usuario y una contrasea vlidos).

WMI usa el puerto 135 de TCP, para manejar llamadas a procedimientos remotos RPC,
con lo que se debe asegurar que este puerto este abierto en el Firewall o router.

Los requerimientos de WMI: en el computador local o servidor y en los computadores


remotos o clientes el sistema operativo debe ser XP Profesional o Server2003, no soporta
WinXP Home Edition.

Ahora nos enfocamos en el sistema, Cmo usar WMI, para obtener informacin de un
computador como: direccin IP, direccin MAC, nombre de equipo, dominio al que esta
ligado e invocar al mtodo apagar?

Por medio de las clases se puede consultar esta informacin en varios campos de las
tablas de la base de datos de WMI, pero en cuales? Existen las clases que representan
objetos relacionados al hardware como: dispositivos de almacenamiento (discos duros,
cd-roms, disqueteras), dispositivos de entrada (teclados, mouses), dispositivos de salida
(monitores, impresoras), tarjetas instaladas (de red, de sonido, de fax-modem, incluso el
mismo mainboard). Tambin clases que representan al sistema operativo y al sistema en
general.

Pues bien, para la implementacin de WMI con la finalidad que se necesita, encontramos:

Que en la configuracin de la tarjeta de red posee los datos de identificacin de un


computador en la red.

Para el acceso a eventos de administracin instrumentados por la infraestructura


WMI necesitamos la invocacin de mtodos del sistema operativo en nuestro
caso, al mtodo shutdown.
73

Entonces se tiene que utilizar estas clases junto a otras derivadas para acceder a los datos
que se necesita, entre las clases derivadas estan ManagementObjectSearcher y
ManagementQuery, las cuales son puntos de entrada muy utilizados para recuperar
informacin de administracin.

Cuando se crean instancias de la clase ManagementObjectSearcher esta toma como


argumento para su constructor: una consulta SQL representada como un objeto
ObjectQuery, opcionalmente, un objeto ManagementScope que representa el espacio de
nombres WMI en el que se va a ejecutar la consulta.

Cuando se invoca al mtodo Get de este objeto. ManagementObjectSearcher ejecuta la


consulta dada, en el mbito especificado y devuelve una coleccin de objetos llamada
ManagementObjectCollection, en esta se puede navegar por medio de un loop foreach
tomando en cuenta la posibilidad de tener mltiples valores para ciertos campos.

3.5 FASE DE DISEO

En esta fase: los requisitos se convierten en casos de uso tambin se identifican los
actores tomando en cuenta las partes ms relevantes y crticas del sistema.

3.5.1 ACTORES

Un actor es una persona que interacta con la aplicacin, y en este caso se han
identificado tres, los cuales son:

Administrador

Privilegiado

Invitado
74

Figura 3.4: Actores de la Aplicacin

Cada uno de ellos, debe ser autenticado para ingresar a la aplicacin y las opciones se
cargan segn su rol en base a la siguiente tabla:

ROL
CASO DE USO

Administrador Privilegiado

Login
Escaneo de Red
Encender Computador
Apagar Computador
Crear Grupos
Asignar Computadores al Grupo
Crear Tareas
Asignar Tareas al Grupo
Ver Listados
Monitorear el Estado de Computadores
Cambio de Password de Usuario

Limitado

Tabla 3.1: Actores con casos de uso segn su Rol

3.5.2 CASOS DE USO


Los casos de uso son una estructura que ayudan a trabajar con usuarios para determinar la
forma en que se usar un sistema.

Con un conjunto de casos de uso de puede hacer un bosquejo de un sistema en trminos


de lo que los usuarios intenten hacer con l.

75

Figura 3.5: Bosquejo de diagrama de Casos de Uso

El detalle de cada uno de los casos de uso se encuentra como Anexo en la seccin Casos
de uso detallados.

3.5.2.1 PRIORIDAD DE LOS CASOS DE USO


Se establecen los siguientes niveles de prioridades:

NIVEL

PRIORIDAD

Alta

Media

Baja

Tabla 3.2: Niveles de Prioridades

76

A cada uno de los casos de uso analizados se los puede asignar la siguiente prioridad:

CASO DE USO

PRIORIDAD

Login
Escaneo de Red
Encender Computador
Apagar Computador
Crear Grupos
Asignar Computadores al Grupo
Crear Tareas
Asignar Tareas al Grupo
Ver Listados
Monitorear el Estado de
Computadores
Cambio de Password de Usuario

2
1
1
1
2
2
2
2
3
2
3

Tabla 3.3: Casos de Uso con su respectiva prioridad

3.5.2 DISEO DE LA ARQUITECTURA

Se debe construir una arquitectura en la que cual se dispone de un servidor Web, el


mismo que funciona como servidor de aplicaciones y ejecutor de tareas, en otro servidor
se instala la de base de datos centralizada, en el cliente se instala un servicio Windows el
cual es necesario para apagar los computadores que se deseen. El cliente Web tiene a su
disposicin la aplicacin desde cualquier computador dentro de la misma intranet, y si el
servidor posee una direccin IP publica, es accesible desde cualquier computador que
tenga conexin a Internet

77

Figura 3.6: Descripcin de la arquitectura del software y componentes del sistema.

78

3.5.3 DISEO DE LOS COMPONENTES

Un componente de software es una parte fsica de un sistema, junto con las clases son
unidades de cdigo reutilizable, se empieza con una clase para crear un componente.

Una clase se convierte en un componente cuando se ajusta a un estndar mediante la


clase base "ComponentModel" y el Framework .Net proporciona la interfaz.

Se tiene varios componentes utilizados en el sistema como son:

a. Componentes para trabajar en el producto

A partir de los cuales se ha creado componentes de distribucin y libreras de


clases como:

"Acceso" para la el control de usuarios y permisos segn su rol.

"Conectividad" las clases que trabaja con los objetos identificados en el


sistema.

"Utilidades" utilizada en la conexin, ejecucin de comandos y consultas


contra la base de datos, adems de ofrecer el formateo o casting de datos.

"Componentes" las clases del sistema que son esenciales: descubrir la red,
creacin del paquete magico, implementacion de WMI y PING.

b. Componentes de distribucin:

Componentes fundamentales para la ejecucin, por ejemplo DLL e instaladores


creados.

79

DLL'S

UTILIZADOS

APLICADOS

EN

COMPONENTES

DE

DISTRIBUCIN:

Nombre del archivo:

Netapi32.dll

Nombre del proceso:

Microsoft LAN Manager DLL

Autor:

Microsoft

Parte de:

Red Microsoft

Descripcin:

Netapi32.dll contiene cdigo para utilizar en


aplicaciones

que

necesiten

acceder

servicios de mquinas conectadas en una red


Windows.
Clase en la que se usa:

CompEnum.cs

Proyecto:

Componentes

Nombre del archivo:

Iphlpapi.dll

Nombre del proceso:

IP Helper API

Autor:

Microsoft

Parte de:

Windows

Descripcin:

Iphlpapi.dll, es parte de Windows, es el


Ayudante del Protocolo Internet (IP Helper).
Ayuda la administracin de red permitiendo
que las aplicaciones recuperen informacin
sobre la configuracin en la red de un
computador y tambin provee mecanismos
de notificacin cuando ciertos aspectos del
computador local en la red han cambiado.
Necesario para obtener la direccin MAC.

Clase en la que se usa:

MonitoreoService.cs

Proyecto:

EnApMonitoreoService

80

SERVICIOS WINDOWS DE DISTRIBUCIN:

Ejecutor

SERVIDOR

CLIENTE

Ejecutor de las tareas solicitadas.

Ping

Envi de paquetes ping a computadores de un dominio para


actualizar su estado.

Monitoreo

Encuentra computadores mediante difusiones si no estan el


la base de datos los guarda y caso contrario actualiza sus
datos.

Consultor

Necesario para apagar el computador desde otro de manera


remota.

Tabla 3.4: Servicios Windows de distribucin para Servidor y Cliente

3.5.4 DISEO DE LA INTERFAZ

La interfaz de usuario de una aplicacin Web es la primera impresin, independiente del


valor del contenido, de las capacidades, de los servicios y del beneficio global de la
aplicacin en si.

Se ha tomado en cuenta, recomendaciones generales de diseo como las siguientes:

Los mens de navegacin y la cabecera se debern disear consecuentemente y


deberan estar disponibles en todas las pginas a las que el usuario tenga acceso.

El diseo no deber depender de las funciones del navegador, para ayudar en la


navegacin.

La esttica es importante pero nunca deber sustituir a la funcionalidad.


81

Las opciones de navegacin debern ser obvias.

No tiene que ser necesariamente deslumbrante, pero debe estar ergonmicamente


bien estructurada.

a.) DISEO DEL ESQUELETO DEL SITIO

El diseo visual del sitio esta compuesto por una pagina master que contiene la estructura
general de todas las paginas del sitio Web.

Todas las pginas en EnApWeb, exceptuando la pgina de login, tendrn la estructura


mostrada en la siguiente figura:

Figura 3.7: Esqueleto del sitio Web

82

Para la distribucin de elementos dentro de la pagina master se a tomado como referencia


la pagina del popular correo Hotmail.com, en la cabecera del sitio va un banner con una
imagen del patrocinador o una imagen descriptiva del sitio, en el men de opciones se
dispone de las opciones segn el tipo de usuario y en la celda central contenido del
sitio mostrara la pagina que el usuario haya seleccionado en el men de opciones.

b.) ADMINISTRACIN DE SESIONES PARA EL USUARIO

La mayora de los sitios Web emplean inicios de sesin mediante nombre de usuario y
contrasea. Si se van a mostrar mltiples pginas personalizadas se necesita un mtodo
para realizar un seguimiento de los usuarios conectados, porque a los usuarios les resulta
inaceptable tener que suministrar su nombre de usuario y contrasea para cada pgina del
sitio.

Para permitir la creacin de aplicaciones Web complejas y el almacenamiento de los


datos suministrados por el usuario en todas las pginas de un sitio, la mayor parte de las
tecnologas de servidores de aplicaciones incluyen administracin de sesiones.

La administracin de sesiones permite que las aplicaciones Web mantengan el estado


entre varias solicitudes HTTP, lo cual permite al usuario realizar solicitudes de pginas
Web durante un perodo determinado dentro de la misma sesin interactiva.

Las variables de sesin almacenan informacin mientras dura la sesin del usuario. La
sesin del usuario comienza cuando abre por primera vez una pgina en la aplicacin. La
sesin termina si el usuario no abre otra pgina de la aplicacin durante un determinado
perodo de tiempo o si pone fin de manera explcita a la sesin. La sesin es especfica de
un usuario y cada uno de ellos tiene una sesin independiente.

83

Las variables de sesin slo pueden funcionar si el navegador del usuario est
configurado para aceptar cookies, por lo general todos lo aceptan. El servidor crea un
nmero de ID de sesin que identifica el usuario cuando se inicia la sesin y, enva una
cookie que contiene el nmero de ID al navegador del usuario. Cuando el usuario solicita
otra pgina al servidor, ste lee la cookie en el navegador para identificar al usuario y
recuperar las variables de sesin del usuario almacenadas en la memoria del servidor.

El objeto Session se utiliza en ASP para abrir una sesin, que tiene por defecto un tiempo
de 20 minutos. Durante esta sesin un usuario, por ejemplo, puede estar logueado en un
sitio y permanecer hasta que pase el tiempo de la sesin. Y si no estuvo activo durante X
minutos, deber loguearse nuevamente.

3.6 FASE DE CONSTRUCCIN


En esta fase se construye el sistema en base al anlisis y diseo, primero se prepara la
base de datos, luego el modelado de clases y por ultimo la programacin de las partes
ms relevantes y criticas del sistema.

3.6.1 PREPARACIN DE LA BASE DE DATOS

Antes de poner un dedo en el teclado, para comenzar a escribir cdigo C#, es necesario
planear la base de datos de la aplicacin, este es probablemente el paso ms importante
en el desarrollo de la aplicacin.

Como ya se tiene identificados los propsitos generales de la aplicacin, es fcil


identificar los objetos junto a sus atributos inmersos en la misma, entre ellos:

84

Figura 3.8: Objetos con sus atributos identificados.

Cada objeto significa la creacin de una tabla, el nombre de la misma debe ser claro,
identificativo, con una palabra trmino descriptivo. Debe ser una cadena de caracteres
sin espacios en blanco, debe estar en singular, por ejemplo: el nombre de la tabla que
contendr todos los computadores, es Computador.

Luego identificar los atributos de cada objeto y asignarles el tipo de dato que
corresponda, tambin hay que darles un nombre claro y descriptivo, una palabra sin
espacios, en el caso de que el nombre del atributo sean dos palabras se puede usar el
guin bajo para separarlas (pero no el espacio), y para una mejor identificacin de los
atributos de cada tabla, se pone como prefijo las tres primeras letras del nombre de la
tabla, seguido por el guin bajo y el nombre correspondiente al campo. Por ejemplo en la
tabla tarea, tenemos el atributo fecha y hora en la cual se va a ejecutar, luego siguiendo lo
planteado tenemos: tar_fecha_hora del tipo de dato DateTime.

85

Ahora se debe ver como se relacionan los objetos entre si, plantendonos las siguientes
suposiciones:

Un dominio tiene muchos computadores ligados a l.

Un computador se puede ligar solo a un dominio.

A un computador se le pueden asignar muchas tareas.

Un computador puede pertenecer a muchos grupos.

Un grupo puede tener entre sus miembros a muchos computadores

A un grupo se le pueden asignar muchas tareas.

La misma tarea se la puede asignar a otro grupo.

Un rol (tipo de usuario) pueden tener muchos usuarios.

Un usuario puede tener solo un rol.

Las opciones del sistema se cargan segn el rol o tipo de usuario.

Quien, cuando, donde hizo algo en la aplicacin.

Estableciendo las siguientes relaciones entre los objetos:

1er OBJETO

2do OBJETO

TIPO DE RELACIN

DOMINIO

COMPUTADOR

UNO A MUCHOS

COMPUTADOR

TAREA

MUCHOS A MUCHOS

COMPUTADOR

GRUPO

MUCHOS A MUCHOS

GRUPO

TAREA

MUCHOS A MUCHOS

TIPO DE USUARIO

USUARIO

UNO A MUCHOS

USUARIO

ROL

UNO A UNO

TIPO DE USUARIO
BITACORA

OPCIONES DEL
SISTEMA
-

UNO A MUCHOS
INDEPENDIENTE

Tabla 3.5: Relacin entre los objetos de la aplicacin

86

Las relaciones de muchos a muchos se rompen en tablas intermedias, entre los dos
objetos implicados, teniendo:

1er OBJETO

2do OBJETO

TABLA INTERMEDIA

COMPUTADOR

TAREA

TAREA COMPUTADOR

COMPUTADOR

GRUPO

GRUPO COMPUTADOR

GRUPO

TAREA

TAREA GRUPO

Tabla 3.6: Tablas intermedias, producto de la ruptura de la relacin de muchos a muchos

Identificar las claves primarias de cada tabla. Cada fila en una tabla necesita un nico
identificador, que le distinga de las otras y que no se repita.

Tomar en cuenta las relaciones entre las tablas para la base de datos. Una fila en la tabla
A se relaciona con muchas filas de la tabla B, para ello se requiere la creacin de una
columna en la tabla B que contenga identificador de la fila de la tabla A que le
corresponda. Por ejemplo, la tablas DOMINIO y COMPUTADOR estn relacionadas con
una relacin de uno a muchos, un dominio tiene muchos computadores, se requiere que
en la tabla COMPUTADOR se cree una nueva columna que contendr para cada
computador la identificacin del dominio al que esta ligado.

De forma grfica:

Figura 3.9: Una fila de la tabla Dominio se relaciona con muchas en la tabla computador.

87

A la base de datos se la ha nombrado NetworkAdmin y con las condiciones anteriores, se


obtiene el siguiente diagrama de base de datos.

3.6.2 DIAGRAMA DE BASE DE DATOS RELACIONAL DEL SISTEMA

Figura 3.10: Diagrama de la Base de Datos de la Aplicacin.

88

3.6.3 MODELADO DE CLASES

Nos basamos en los objetos encontrados para la generacin del diagrama de base de
datos, al igual que los nombres de las tablas, los nombres de las clases estn en
maysculas la primera letra de cada nombre, si el nombre tiene ms de una palabra estn
unidas y en mayscula la primera letra de cada palabra, eliminando cualquier acento.

Obteniendo el siguiente diagrama de clases inicial:

Figura 3.11: Diagrama de Clases Inicial

Luego se llena las clases con sus atributos y operaciones, que pueden ser obvios y otros
que aparecen en el transcurso.

89

Por ejemplo: la clase computador tiene como atributos: su identificador, su nombre, su


direccin IP, su direccin MAC y el dominio al que pertenece; y como operaciones que
hace un computador estn: las principales Encendido, Apagado y Verificar estado y las
genricas como son: obtener registros, insertar, actualizar, eliminar, guardar; obteniendo:

Figura 3.12: Clase Computador

Para el resto de las clases sus atributos son las que ya se identificaron en los objetos para
la preparacin de la base de datos y las operaciones sobre cada clase son las genricas
(obtener registros, insertar, actualizar, eliminar, guardar).

En la capa de datos se tiene clases que se conectan, ejecutan comandos, hacen consultas
contra la base de datos, otra que evala tipos de datos, ofrece guardar y borrar datos,
revisa si los datos ya existen, para lo cual, se crea de tres clases:

90

BaseDatos: Esta clase es donde se encuentra el string de conexin a la base de datos y


entre los mtodos que posee estn: abrir y cerrar conexiones a la base de datos, ejecutar
comandos y consultas.

Figura 3.13: Clase BaseDatos

ConexionLectora: Conexin lectora recibe una cadena de conexin a la base de datos y


un comando a ser ejecutado en la misma. Entre sus mtodos est cerrar la conexin y el
casting de tipos de datos.

Figura 3.14: Clase ConexionLectora

91

ObjetoPersistente: Clase Abstracta la cual se encarga de controlar los datos que se


encuentran almacenados en la base, para los que no estn se almacenen y los que ya estn
se actualicen. Entre sus mtodos estan: actualizar valores, guardar, borrar y las funciones
crear comandos de insercin, actualizacin y eliminacin.
Es abstracta de las dems clases, porque posee mtodos que todas las otras clases
realizan.

Figura 3.15: Clase ObjetoPersistente

Las clases del proyecto Componentes:

PAQUETE MAGICO (MAGIC PACKET.CS)

Esta clase provee la funcionalidad de la tecnologa Wake On Lan, estructura el paquete


recibiendo la direccin MAC del computador que se desea encender y enva por medio de
UDP a la tarjeta de red del computador que se desea encender dentro de una red de rea
local.

La clase en si es ms o menos autodescriptiva existe el mtodo Mac2byte que es una


funcin encargada de convertir los 12 dgitos de la direccin MAC que se encuentran en
formato haxadecimal a una secuencia de 48 bits en formato de bits.

92

Despus se crea el paquete que consiste en una cabecera (FF FF FF FF FF FF direccin


Ethernet de Broadcast) ms 16 veces la direccin fsica o MAC del computador que se
va a encender.

Figura 3.16: Estructura del paquete mgico

El ltimo paso, consiste en poner el paquete en la red, enviando como broadcast a travs
de UDP, usando sockets; como el paquete es enviado a travs de UDP no se espera
ninguna respuesta o confirmacin del envi.

Figura 3.17: Clase MagicPacket

93

Revisemos la forma en que se ejecuta el envi de la orden de encendido:

Figura 3.18: Diagrama de Flujo Encender Computador

94

Enumerar Computadores (COMPENUM.CS)

Esta clase se encarga de encontrar los computadores de la red recibiendo el dominio en el


cual se desee buscar, en ella primero se define la funcin NetServerEnum (localizada en
la librera NetApi32.dll NetServerEnum puede llenar una estructura con informacin de
los computadores encontrados dentro de la red) propiedades expuestas como publicas.

Figura 3.19: Clase CompEnum

Apagar Computador (Shutdown.cs)

Utilizando WMI se invoca al mtodo Shutdown, en la ejecucin de esta orden se debe


tener mucho cuidado, debido a que si un usuario se encuentra usando el computador
puede que pierda su trabajo ya que se cierran todos los archivos abiertos, forzando el
cierre de cualquier aplicacin y procede a apagar el computador.

El mtodo acepta tres parmetros, el primero es el nombre del computador tal y como
est identificado en la red, el segundo es el nombre del usuario (debe ser un usuario con
suficientes privilegios o del grupo de administradores dentro del dominio), por ltimo el
password que es la contrasea del usuario que se esta guardada en el equipo.

95

De forma grafica se ve como trabaja el servicio de Windows instalado en el cliente:

Figura 3.20: Servicio Windows en cliente sirve para consultar el Web Services para saber si se debe Apagar

3.6.4 DIAGRAMAS DE CLASES


Los diagramas de clases colaboran en lo referente al anlisis, permiten hablarle al cliente
en propia terminologa, lo cual hace posible que los clientes indiquen los detalles de los
problemas que requieren ser resueltos.

Uniendo las libreras de clases ACCESO y CONECTIVIDAD se obtiene el siguiente


diagrama de clases:

96

Figura 3.21: Diagrama de clases del paquete: acceso & conectividad

97

El diagrama de clases del proyecto UTILIDADES

Figura 3.22: Diagrama de clases del paquete: utilidades

98

Diagrama de clases de las 4 libreras de clases: Utilidades, Acceso, Conectividad y


Componentes.

Figura 3.23: Diagrama de clases del paquete componentes, integrado a los dos anteriores

99

Diagrama de clases de la Servicio Windows del cliente.

Acceso a datos

DataAccess
C lass

Methods
ActualizaEstadoComputador(string NombreMaquina) : int
BuscarMACAddress(string MacAddress) : int
BuscarNombreEliminando(string ComNombre) : int
DataAccess(string cadenaConexion)
EjecutarProcedures(string _nombre, SqlParameter[] _parametros) : DataSet

Web Service

WS_EN_AP
C lass
W ebServ ice

Fields
m_ConnStr : string
Methods
ActualizarEstadoComputador(string NombreMaquina) : int
ConsultarExistenciaDirMAC(string MacAddress) : int
ConsultarNombreCompuEliminando(string NombreCompu) : int
Exec(string _nombre, SqlParameter[] _parameters) : DataSet
HelloWorld() : string
WS_EN_AP()

Servicio Windows

Co ns ultarNombreCompuEliminandoCompletedEve
C lass
A sy ncC ompletedEv entArgs

Fields
results
Properties
Result
Methods
C onsultarNombreCompuEliminandoCompletedEventArgs

Figura 3.24: Diagrama de clases del Web Service y junto al Servicio Windows del cliente

100

3.6.5 DIAGRAMAS DE SECUENCIA

Figura 3.25: Diagrama de Secuencia LOGIN

101

Figura 3.26: Diagrama de Secuencia ESCANEO DE RED

102

Figura 3.27: Diagrama de Secuencia OPERACIN GENERAL

103

3.6.6 COMPONENTES DEL SISTEMA

SERVICIO
WINDOWS

APLICACIN
WEB

BASE DE
DATOS

Ejecutor
Monitoreo
Ping

SERVIDOR

EnApWeb
WebService
NetworkAdmin

CLIENTE

Consultor

Tabla 3.7: Componentes del Sistema EnAP para el Servidor y el Cliente

El componente de acceso y administracin de la informacin se realiza desde la


aplicacin Web llamada EnApWeb, desde esta se puede ver los dominios o grupos de
trabajo detectados en la red, ver los computadores que se encuentran encendidos que han
sido detectados. Si los dominios o grupos de trabajo ya fueron escaneados con
anterioridad podemos ver el estado de los computadores que han sido registrados de
forma automtica en el sistema.

Sobre estos:

Si el computador posee la opcin Wake on Lan en su interfaz de red encenderlo.

Si posee el servicio Consultor Service instalado apagarlo.

Adems ofrece la creacin de grupos de computadores para la realizacin de forma


simultnea de tareas programadas a una determinada fecha y hora. Tambin es posible a
acceder a listados informativos de todos los datos registrados en el sistema.

104

3.6.6.1 LOS SERVICIOS WINDOWS PARA EL SERVIDOR


En el servidor se deben instalar los siguientes servicios Windows, que deben estar
iniciados para que realicen su correspondiente funcin.

MonitoreoService

El servicio de monitoreo ofrece la funcionalidad de detectar los


dominios o grupos de trabajo detectados mediante consulta a la
interfaz de red del computador servidor y a difusiones, sobre estos
el servicio obtiene listados de computadores que pertenecen a cada
uno de ellos y en base a cada computador toma su nombre y los
compara con los almacenados en la base de datos, si existe
actualiza sus datos caso contrario lo almacena.

Con un periodo de repeticin configurable, actualmente se ejecuta


cada minuto.

PingService

El servicio de Ping, sirve para conocer el estado de los


computadores de la lista de dominios o grupos de trabajo activos,
para cada computador toma su direccin IP y hacia esta como
destino se enva el comando PING.

Si se obtiene una respuesta dicho computador esta encendido y si el


paquete se pierde en la red y el tiempo mximo de respuesta se
agota se deduce que el computador esta apagado o desconectado de
la red.

La frecuencia de repeticin para el envi de paquetes ping es de 1


minuto, con opcin de cambiar al que se desee.

105

EjecutorService

El servicio ejecutor es el encargado de realizar las tareas de poner


en la red ordenes de encendido y apagado, realizadas desde la
aplicacin Web. Este servicio consulta la base de datos
especficamente las tablas TareaGrupo y TareaComputador, si
encuentra alguna tarea que tiene realizarse obtiene de la tabla
Tarea los datos especficos de la misma el tipo de tarea si es de
encendido o apagado, la hora y la fecha en que se debe ejecutar.
Una vez que la hora ha llegado comparando con el reloj del sistema
ejecuta la tarea programada.

3.6.6.2 SERVICIO WINDOWS PARA EL CLIENTE

ConsultorService:

El servicio consultor se debe instalar en los computadores clientes


que se deseen apagar de manera remota. Este servicio a travs de
referencia Web al Web Service y al mtodo ConsultarNombre en
conjunto con la Instrumental de Administracin de Windows
(WMI) invocan al mtodo Shutdown permitiendo que un
computador que tenga instalado el servicio sea apagado de forma
remota.

3.7 FASE DE TRANSICIN

En esta fase se prepara el release para las respectivas pruebas, en bsqueda de errores que
se debern corregir para una nueva entrega. Dado que las aplicaciones basadas en Web
residen e nteroperan con muchos sistemas operativos, diferentes navegadores,
plataformas de hardware y protocolos de comunicacin, la bsqueda de errores representa
un reto significativo.

106

3.7.1 PRUEBAS DE LA APLICACIN


Se valida la eficacia del producto realizando las pruebas al prototipo, debe cumplir con
las expectativas planteadas en los objetivos de este proyecto, sometiendo el producto
final a las siguientes pruebas:

1. Errores en la Presentacin
Descubiertos los errores tipogrficos, los errores gramaticales, los errores en la
consistencia del contenido y los errores en representaciones graficas.

2. Descubrir errores de navegacin


Visitando cada escenario frente al diseo arquitectnico mediante navegacin. Estas
pruebas no son ejecutables pero ayudan a descubrir errores, por ejemplo, un caso en
donde el usuario no pueda leer un nodo de navegacin. Adems, estos enlaces son
revisados para asegurar su correspondencia con los especificados.

3. Pruebas de Integracin
Al integrar los componentes y todos los proyectos desarrollados, han sido revisados
controlando llamadas entre los mismos y utilizacin de datos conseguidos por cada
componente de la aplicacin de esta manera se comprueba la eficacia del trabajo en
conjunto de cada componente de la arquitectura.

4. Pruebas de Seguridad
Como el sistema lleva a cabo acciones de apagado que pueden perjudicar a usuarios que
estn usando el computador, puede ser objeto de entradas inapropiadas
Durante la prueba de seguridad se ha intentado verificar que los mecanismos de
proteccin incorporados en el sistema, lo protejan de accesos inapropiados; mediante el
uso del algoritmo seguro de dispersin (Secure Hash Algorithm) SHA-1, el cual encripta
las contraseas de los usuarios al momento que la digitan para ingresar al sistema y
mediante el uso de sesiones que aseguran que sea imposible el ingreso de un usuario sin
ser previamente autenticado

107

4. CAPITULO IV

CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

Se ha elaborado y desarrollado la aplicacin con productos Microsoft en ambientes


Windows ya que brindan la posibilidad de trabajar con muchos tipos de proyectos,
simplificando su creacin, implementacin, gestin y adems ofrecen a los usuarios gran
cantidad de informacin, por ejemplo: existen foros en los que comunidades de usuarios
brindan soluciones a problemas planteados.

La metodologa de desarrollo iterativa e incremental es aplicable en diferentes reas,


diferentes proyectos especialmente si son de gran tamao, permitiendo transformar los
requisitos del usuario en un sistema software.

Wake on Lan es la tecnologa en complemento de hardware y software que permite


encender computadores de forma remota, el hardware funciona solo con este software y
el software es til solo en este hardware, por lo que un computador en la red puede ser
encendido de forma remota, solo si posee el hardware necesario y si este est
previamente configurado.

Los firewall y las seguridades en la red, deben tomarse muy en cuenta ya que bloquea las
ordenes de apagado y el establecimiento de Llamadas a procedimientos remotos RPC,
implementadas como servicios de Windows que la mayor parte de veces no se encuentran
iniciados, para lo cual la aplicacin enva remotamente la orden de apagado a un servicio
Windows instalado en el cliente, evitando cualquier tipo de conflicto con seguridades.

108

Es indiscutible que el uso de nuevas tecnologas permite a quien las usa beneficiarse de
ellas, uno de estos beneficios es el ahorro de tiempo y dinero que se gana al no realizar lo
que se le a encargado a la tecnologa, utilizando este tiempo y dinero en otras cosas.

Esta aplicacin tomo 11 meses para desarrollarla, se trabajo en varias versiones para
llegar a cumplir los objetivos y se puede implementar en 1 2 das, en cualquier centro
de computo que cumpla los requerimientos para su funcionamiento.

4.2 RECOMENDACIONES

El computador que se desea encender de forma remota debe poseer las siguientes
caractersticas:

Fuente de poder ATX.

Tarjeta de red con opcin Wake on Lan (integrada al mainboard o colocada en


una ranura PCI)

Configuracin en el mainboard que obedezca especificaciones ACPI (Activar


Wake on Lan).

En las pruebas realizadas en el laboratorio de software de la universidad, los


computadores con los que esta equipado, poseen mainboards marca Intel modelo
D946ZTS con tarjeta de red integrada y funcionalidad Wake on Lan, las cuales han
respondido positivamente a todas las pruebas de encendido, por lo cual son altamente
recomendables para este tipo de tarea.

El computador que se desea apagar de forma remota debe poseer las siguientes
caractersticas:

109

Poseer sistema operativo Microsoft Windows 2000 o superior.

Tener instalado el Framework 2.0 de Microsoft.

Instalar el servicio de Windows ConsultorService.

Comprobar que el servicio se esta iniciando de manera automtica.

Se recomienda desarrollar una aplicacin desde su principio en sistema operativo con


versin de servidor, ya que si lo hace en una versin de cliente las publicaciones Web no
funcionan, debido a que se esta forzando a que una aplicacin trabaje de servidor sin
serlo.

A los usuarios:
Leer el manual del sistema, aunque la interfaz de usuario es fcil de usar es recomendable
que los encargados de manipular el sistema, tengan informacin de como manejarse en la
utilizacin de todas sus funciones y capacidades.

En el uso de la aplicacin:
Recomendacin para el primer escaneo.- Una vez instalada la aplicacin en el servidor
Web, este debe tener habilitado la interfaz de red que se conecta a la LAN y por un
momento desactivar la interfaz de red que se conecta al Internet.

Encender todos los computadores de la red, para que sean reconocidos por la aplicacin.

Escaneando la red, la aplicacin detecta automticamente los dominios y grupos de


trabajo de los computadores por medio de difusiones, en cada uno de ellos debe formar
un conjunto de todos los computadores que se encuentren encendidos, con el conjunto de
nombres, a cada uno de ellos se averigua su direccin IP y con esta se realiza una
traduccin ARP que nos devuelve la direccin MAC.

110

El servicio de Windows EjecutorService revisa las tareas que tiene que realizar cada
minuto, si la orden de apagado y encendido fue enviada en este momento que digamos
estamos en el segundo 28, la tarea ser ejecutado despus de 32 segundos, en el inicio del
prximo minuto.

El estado de los computadores se actualiza mediante la respuesta al comando PING a la


direccin del computador.

si se enva a encender un computador demora un cierto tiempo hasta inicializar


sus servicios de red y poder responder a la pregunta que el servidor de la
aplicacin le esta haciendo una y otra vez: estas encendido?.

En el caso que esta encendido y se enva la orden de apagado, recordemos que las
tareas se ejecutan cada minuto y a esto hay que aadirle unos pocos segundos que
necesita el cliente para establecer una conexin con el servidor en confirmacin
de la orden de apagado, si es legitima el computador la toma como tal y comienza
a cerrar las aplicaciones abiertas, detener sus servicios y guardar configuraciones
realizadas.

Con estas consideraciones el usuario de la aplicacin las toma en cuenta y sabe como
es el comportamiento del mismo en un ambiente que cumpla con los requerimientos.

111

BIBLIOGRAFIA

CARRETERO Jess: "SISTEMAS OPERATIVOS, Una visin Aplicada", Mc Graw


Hill, 2001.
DARIE Cristian, WATSON Karli: Beginning Asp.Net 2.0 E-Commerce In C# 2005:
From Novice to Professional, Apress, 2006.
GATES Bill: Camino Al Futuro, McGraw-Hill, 1995.
HILL Brian: CISCO Manual De Referencia, McGraw-Hill, 2002.
JACOBSON, BOOCH, RUMBAUGH: El Proceso Unificado De Desarrollo De
Software, Pearson Educacin, 2000.
KEITH Jones: SUPERUTILIDADES HACKERS, McGraw-Hill, 2003.
KORTH Henry: Fundamentos de Bases de Datos, McGraw-Hill, 1988.
MACDONALD Matthew: ASP .NET, McGraw-Hill, 2002.
MICROSOFT CORPORATION: Developing XML Web Services and Server
Components with Microsoft Visual Basic .NET and Microsoft Visual C# .NET,
Microsoft Press, 2003
PRESSMAN Roger: "Ingeniera del Software, Un enfoque prctico", Quinta Edicin,
Mc Graw Hill, 2001.
SCHMULLER Joseph, "Aprendiendo UML en 24 Horas", Prentice Hall.
STEPHEN Walther: ASP.NET 2.0 Unleashed, Sams Publishing, 2006.
TANENBAUM Andrew: "Sistemas Operativos Distribuidos", Prentice Hall, 1996.
TANENBAUM Andrew: Redes de Computadoras, Prentice Hall, Tercera Edicin,
1997.
VALADE Janet: "PHP & MySQL for dummies" 2nd Edition, Wiley Publishing, 2004.

OBA Coskun: Finding IP Address Information, 15 de Diciembre 2003


Disponible en:
http://www.codeproject.com/cs/internet/obafindingipinformation.asp

112

STAGNER Joe: Generar descargas de archivos ASP.NET inteligentes en aplicaciones


Web, 25 de Septiembre de 2006,
Disponible en:
http://www.microsoft.com/spanish/msdn/articulos/archivo/250906/voices/WebDownload
s.mspx

Sitio en la Web:
http://www.microsoft.com/latam/sql/2005/productinfo/
Sitio en la Web:
http://www.microsoft.com/spanish/msdn/vcsharp/productinfo/features.asp
Sitio en la Web:
http://es.wikipedia.org/wiki/C_Sharp
Sitio en la Web:
http://www.dlink.es/?go=gNTyP9CgrdFOIC4AStFCF834mptYKO9ZTdvhLPG3yV3oU
olpxu5vbMYmOaFt6zU9FSrrxSJG94wAAw==
Sitio en la Web:
http://www.wikipedia.org
Sitio en la Web:
http://www.dllinformation.com/search.php

113

114

5. ANEXO A: MANUAL DE INSTALACIN


5. ANEXO A: MANUAL DE INSTALACIN
EnAp, requiere de la instalacin de varios componentes para su correcto funcionamiento,
primero en el Servidor y luego en los clientes, por esta razn se establece el siguiente
orden de instalacin:

En el Servidor:

1. Instalar la base de datos.


2. Publicar el sitio Web.
3. Publicar el Web Service.
4. Instalar los servicios Windows de:
a) Monitoreo
b) Ping
c) Ejecutor de Tareas

En los Clientes:

1. Instalar el servicio Windows Consultor.

Todos los instaladores estan dentro del CD.

Se debe tener mucho cuidado de no olvidar de colocar las direcciones IP en el servidor de


aplicaciones y en el Servicio Windows del cliente debido a que estn utilizando
referencias Web al servidor, las direcciones deben ser asignadas en los archivos de
configuracin tanto del Servicio Windows del cliente como del Web Service en el
Servidor, ya que si no se configura se tendr muchos problemas y se experimentara
muchas fallas.

115

5.1 REQUISITOS MINIMOS


a. Para el servidor:
HARDWARE:
Procesador:
Memoria:
Espacio en Disco:

Pentium 4 (2.4 Ghz)


512 MB
1 GB

SOFTWARE:
Windows XP / 2003 Service Pack 2 para ambos.
Microsoft .NET Framework Version 2
SQL Server 2000 Service Pack 4
Internet Information Server Version 5.1

b. Para los clientes:


PARA EL ENCENDIDO:
HARDWARE:
Tarjeta de red con opcin Wake on Lan integrada
al mainboard o colacada en una ranura PCI.
SOFTWARE:
Habilitar en el BIOS la opcion Wake on Lan.

PARA EL APAGADO:
HARDWARE:
Procesador:
Memoria:
Tarjeta de Red:

Pentium Celeron (1.8 Ghz)


256 MB
10/100

SOFTWARE:
Microsoft .NET Framework Version 2

PARA EL MONITOREO:
HARDWARE:
Tarjeta de Red:
SOFTWARE:
Windows XP / 2003

116

10/100

5.2 INSTALACIN DE LA BASE DE DATOS

Copiar los dos archivos de la base de datos NetworkAdmin (el .mdf y el .ldf) incluidos
en el CD en (Instaladores > Base de Datos) en cualquier carpeta de disco duro,
preferiblemente en C:\Archivos de programa\Microsoft SQL Server\MSSQL\Data que
es la carpeta donde se encuentran las otras bases de datos.

Abrir el Enterprise Manager de SQL 2000 (inicio -> programas -> Microsoft SQL Server
-> Enterprise Manager) clic derecho en las bases de datos del servidor local, seleccionar
todas las tareas y escoger Adjuntar Base de Datos, buscar el archivo NetworkAdmin.mdf
en la carpeta del disco duro en la que ha sido copiado, y presionar en OK.

Se debe especificar que para la base de datos NetworkAdmin el lenguaje por defecto sea
Espaol, para login sa. (en el mismo servidor local abrir la carpeta seguridad y escoger
logins, seleccionar el login sa, escoger la base de datos NetworkAdmin y el lenguaje
espaol), por cierto se ha trabajado con la contrasea sa para el login sa, si se desea
117

cambiarla o en su defecto ya es otra que la actual, tambin debe ser cambiada en los
archivos de configuracin de la aplicacin presente en las cadenas de conexin.

5.3 PUBLICACIN DEL SITIO WEB


Colocar las publicaciones hechas por el Visual Studio en la carpeta:

C :\Inetpub\wwwroot\EnApWeb

Ir al Internet Information Service (inicio > ejecutar, escribir Inetmgr, presionar Enter)
desplegar los sitios Web predeterminados disponibles en el servidor (dando clic en los
signos +) seleccionar la carpeta EnApWeb, clic derecho, seleccionar Propiedades, clic en
Crear, asegurarnos que en la pestaa de ASP.NET esta seleccionada la versin 2, clic en
Aceptar.
.
En la parte derecha se muestra el contenido de la carpeta, buscar la pgina index.aspx
clic derecho y Examinar, se abre una ventana del explorador de Internet con la pagina
inicial de la aplicacin desde la cual se comprueba que ha publicada y esta funcionando.

5.4 PUBLICACIN DEL WEB SERVICES


Repetir al paso anterior pero en vez de utilizar la carpeta EnApWeb se usa la carpeta
llamada WebService y para la comprobacin usar el archivo Service.asmx.

118

5.5 INSTALACION DE LOS SERVICIOS EN EL SERVIDOR


En el servidor se deben instalar tres servicios de Windows necesarios que la aplicacin
trabaje adecuadamente:

Los instaladores se encuentran dentro del CD en la carpeta Instaladores > Servicios


Windows.

Ejecutar el programa instalador de cada uno de los servicios, siguiendo los pasos del
asistente
Ejecutor
Funcin: Ejecutor de las tareas solicitadas.
Nombre del archivo: EnApEjecutorService.msi
Monitoreo
Funcin: Encuentra computadores mediante difusiones si no estan el la
base de datos los guarda y caso contrario Actualiza sus datos.
Nombre del archivo: EnApMonitoreoService.msi
Ping
Funcin: Envi de paquetes ping a computadores de un dominio o grupo
de trabajo, para actualizar su estado.
Nombre del archivo: EnApPingService.msi

Se tiene que reiniciar el servidor cuando termine la instalacin o iniciar los 3 servicios
manualmente, luego de que vuelva a arrancar automticamente ya esta funcionando y
lista para trabajar.

119

5.6 INSTALACION DEL SERVICIO EN LOS CLIENTES

Ingresar al sitio Web, mediante la direccin URL que tendr el siguiente formato:
http:// 192.168.14.50 / EnApWeb / download.aspx
Pgina de descarga
Nombre de la publicacin
Direccin IP del Servidor de Aplicaciones
Encabezado de URL
Aparece la siguiente pantalla:

Clic en aqu, y aparece la ventana de confirmacin de descarga de archivos, dar clic en


ejecutar:

120

pregunta si realmente estamos seguros de instalar el servicio de un fabricante


desconocido, clic en ejecutar:

Se abre el asistente de instalacin , clic en los 3 botones de siguiente y clic en cerrar, y


el servicio se instala en el computador.

El servicio esta programado para que se inicie automticamente cada que el computador
se encienda e inicie en el sistema operativo donde fue instalado, pero como el sistema
operativo no se reiniciado se debe reiniciarlo o iniciar el servicio manualmente.

5.6.1 INICIAR UN SERVICIO MANUALMENTE

Clic Inicio > Ejecutar, escribir cmd, y clic en OK, en la ventana que aparece escribir:
services.msc

Este comando abre el contenedor de servicios en el cual el usuario puede Iniciar, detener
y configurar los servicios de Windows.

si desea personalizar la instalacin vea Asistente de Instalacin en la pagina 121.

121

Buscar el servicio con nombre: ServiceAP

Se observa que el tipo de inicio es automtico en el sistema local, doble clic en el servicio
para abrir las propiedades e iniciar el servicio pulsando el botn Iniciar o simplemente
en la parte superior clic en Iniciar.

El servicio se inicia, con la barra de progreso:

Y ahora se puede ver que el estado cambio a iniciado,

Lo que significa que esta corriendo y listo.

122

5.6.2 ASISTENTE DE INSTALACIN

Una vez que aparece el Wizard o Asistente de instalacin en la:

Primera ventana:

Da la bienvenida y dice que nos guiara durante el proceso de


instalacin en el computador.

Clic en siguiente

Segunda ventana:

Seleccin de la carpeta de destino de la instalacin.


Se puede dejar la que aparece por default o cambiar a la que se
desee.

Clic en siguiente

Tercera ventana:

Confirmar la Instalacin.
Esta listo para instalarse, clic en siguiente para comenzar la
instalacin.

Clic en siguiente

Cuarta ventana:

El servicio esta siendo instalado.


Se llena la barra de progreso.

Esperar

Quinta ventana:

Instalacin Completa
El servicio a sido instalado satisfactoriamente.

Clic en Close

123

5.7 DESINSTALACIN DE SERVICIOS

Desinstalar como cualquier programa: entrar al panel de control, agregar o quitar


programas,

buscar el nombre del programa:

ServiceApSetup

En el caso del cliente

En el caso del servidor

EnApEjecutorServiceSetup
EnApPingServiceSetup
EnApMonitoreoServiceSetup

clic en quitar, presionar en si en la pantalla de confirmacin:

y el servicio ya no se encuentra instalado.

124

6. ANEXO
B: MANUAL
USUARIO
6. ANEXO
B: MANUAL
DEL DEL
USUARIO

Ingresar al sitio Web, mediante la direccin URL que tendr el siguiente formato:

http:// 192.168.14.50 / EnApWeb / index.aspx


Pgina inicial
Nombre de la publicacin
Direccin IP del Servidor de Aplicaciones
Encabezado de URL

Como resultado, aparece la pantalla de Autenticacin de usuarios:

escribir el login del usuario y contrasea correspondientes, los default son:


Login del usuario

Admin

Contrasea

123456

Los otros dos usuarios son: a1 y a2 con la contrasea 123 para ambos.

125

Se ingresa, el sistema da la bienvenida al usuario, indicndole la fecha actual, y a nuestra


disposicin tenemos todas las funcionalidades del sistema, a la parte izquierda, tenemos
el rbol de opciones cargadas segn el rol del usuario, en la parte central tenemos el panel
de control, en el se muestran todas las paginas segn la opcin seleccionada.

rbol de
opciones

Panel de Control

El rbol opciones que se tiene a disposicin agrupa las opciones segn su funcionalidad y
estan ordenadas de forma en que se deberan ejecutar por parte del usuario.

126

6.1 MONITOREO

Mediante las opciones que ofrece esta categora se obtiene los datos necesarios con los
cuales se trabaja en el sistema, opciones disponibles Dominios y Grupos Detectados,
Computadores encontrados y en Base a Monitoreo previo.

Con Dominios y Grupos Detectados se encuentra todos los Dominios y grupos de


trabajo de la red, en este momento.

127

La siguiente opcin es Computadores Encontrados con ella se puede escoger el


dominio o grupo de trabajo que deseemos de los que han sido detectados y se obtiene el
listado de solo los computadores que se encuentran encendidos, en este listado solo se
muestra el nombre del computador

La ultima opcin de esta categora es En Base a Monitoreo Previo en el cual los datos
que se muestran son los que ya han sido previamente escaneados y almacenados en la

128

base de datos del sistema, todos los computadores que pertenecen a un dominio o grupo
de trabajo con datos como nombre del computador, direccin IP, direccin MAC y el
estado en que se encuentra cada uno de ellos.

El estado del computador se obtiene en base a respuesta al envi de paquetes con el


comando PING determinando que el computador esta encendido si responde al comando
caso contrario el computador esta apagado, no avanzo a responder o tiene algn software
que no permite que se reciban este tipo de paquetes (antivirus y/o firewall).

6.2 ACCIONES

En esta categora, se consulta el estado de los computadores en la red y se puede enviar


ordenes inmediatas de encendidos y apagados al computador que se desee.

Se observa la opcin: Apagar si esta encendido y la opcin Encender si el computador


esta apagado

129

6.3 GRUPOS DE COMPUTADORES

En esta seccin se puede agrupar a los computadores como deseemos, para ello primero
ero
es necesario crear un grupo en Crear y luego le asignamos sus miembros.

En Crear se muestra los grupos existentes actualmente, para no volver a crear uno que ya
este creado:

si se decide crear uno, debemos ponerle un nombre y una descripcin,

130

luego se le asigna los miembros mediante la opcin Asignar Miembros, escogiendo el


grupo, luego el dominio y del listado de los computadores que aparece, un visto al que se
quiere asignar.

Si es que el grupo ya tiene asignados computadores en otros dominios estos aparecen al


inicio del listado.

131

Se puede eliminar un Grupo, en el listado de grupos de Crear, seleccionando el que va


a ser eliminado y presionando en eliminar.

6.4 TAREAS PROGRAMADAS

En esta seccin se crea tareas con la finalidad de asignar a un computador o a un grupo.

Crear, seleccionando esta opcin se obtenemos el listado de tareas creadas con su estado
pendiente o realizado.

132

Se crea una, escogiendo el tipo de tarea si es Encendido o Apagado, como estado activo,
en el calendario se escoge la fecha y la hora en que se debe realizar esta tarea,
permitiendo la creacin de tareas solo si no son fechas u horas ya pasadas.

Una vez creada la tarea, esta puede ser asignada a:

Un computador: seleccionando la opcin Asigna a Computadores, se escoge la


tarea creada, se busca al computador que va a realizar la tarea en el dominio que
se encuentra, y mediante el visto le asignamos (pueden ser varios los
computadores que realicen la tarea al mismo tiempo).

133

Un grupo de computadores: seleccionando la opcin Asigna a Grupo, se


escoge la tarea creada, seleccionamos el grupo que va a realizar la tarea, mediante
el visto le asignamos (pueden ser varios los grupos que realicen la tarea de forma
simultanea).

134

6.5 CUENTAS DE USUARIO

En cuentas de usuario existe la opcin de habilitar/deshabilitar los usuarios existentes


para el sistema y tambin el cambio de password.

Manejo de Usuarios, seleccionando esta opcin aparece el listado de usuarios existentes


en el sistema, si se selecciona uno de ellos tenemos la opcin de habilitar/deshabilitar,
cambiarle el tipo de rol (administrativo/privilegiado/invitado).

Cambio de Password, permite cambiar el password actual del usuario del sistema a
otra, escribiendo el actual y el nuevo.

135

6.6 LISTAS
La ltima categora es "listas", da ha conocer de forma instantnea:

Dominios: despliega un listado de todos los dominios y grupos de trabajo encontrados en


la red.

Grupos: despliega un listado de todos los grupos creados por el usuario para la
administracin.

136

Computadores: despliega un listado de todos los computadores segn el dominio que se


escoja.

137

Tareas: despliega un listado de todas las tareas almacenadas, con el indicador de estado
que informa si ya se realizaron o estn por realizarse.

La opcin de eliminar, borra todas las tareas existentes en la base de datos.

138

Bitcora: nos muestra el listado de todas las pginas, fecha y hora y la accin que
realizo, un determinado usuario.

Se escoge el usuario del que se quiere ver la bitcora:

Con la posibilidad de eliminar todos los registros, cuando se crea necesario con el botn
Borrar Todas.

139

7. ANEXO C: DIAGRAMAS DE CASO DE USO DETALLADOS


7. ANEXO C: DIAGRAMAS DE CASO DE USO DETALLADOS

140

141

142

143

144

145

146

147

148

149

150

S-ar putea să vă placă și