Sunteți pe pagina 1din 15

GESTION DE CONFIGURACION DEL MODELO OSI EN UNA BASE DE

DATOS DE LOS LOS EQUIPOS EN UNA RED DE TELECOMUNICACION

Guaygua Bernero Alejandro Edwin


Ibarra Zambrana Juan Carlos
Vargas Ibañez Andres Marcelo
Noviembre-2017.

Facultad Nacional de Ingeniería


Ingeniería Electrónica
Gestión de Redes de Telecomunicación
Resumen
La gestión de Configuración es el conjunto de medios que permiten archivar o
guardar la configuración actual del sistema, registran los cambios en la
configuración, identifican además los componentes de red y cambian los
parámetros de la red.
Capítulo 1

1.1 Concepto

La gestión de la configuración (y de los activos) es el conjunto de procesos


destinados a asegurar la calidad de todo producto obtenido durante cualquiera de
las etapas del desarrollo de un sistema de información (SI), a través del estricto
control de los cambios realizados sobre los mismos y de la disponibilidad
constante de una versión estable de cada elemento para toda persona involucrada
en el citado desarrollo.

El propósito de la Gestión de Configuración del Software es establecer y mantener


la integridad de los productos de software a través del ciclo de vida del proceso de
software.

La Gestión de Configuración del Software implica la identificación de la


Configuración del software en puntos dados en el tiempo, el control sistemático de
los cambios en la Configuración y el mantenimiento de la integridad y trazabilidad
de la Configuración a través del ciclo de vida del software (Fig 1.1 Apendice). Los
productos incluidos son:

Software distribuido al cliente.


Documentos de requerimientos del software.
Código.
Elementos requeridos para crearlos (ejemplo: el compilador)

1.2 Elementos de la gestión de una red

Entre los elementos de la gestión de red se encuentran: los agentes, gestores y un


dispositivo administrativo.(Fig 1.2 Apendice)

1.2.1 Los agentes

Los agentes son un software de administración de red que se encuentra en un nodo


administrado. Este posee una base de datos local de información de administración,
denominada MIB por sus siglas en ingles, la cual es traducida a un formato
compatible de acuerdo al protocolo de administración que rige en el sistema y es
organizada en jerarquías.

1.2.2 Gestores
Los gestores también pueden ser conocidos como Sistema de Gestión de redes
NMS, Este ejecuta aplicaciones que supervisan y controlan permanentemente
todos los dispositivos administrados. Los NMS proporcionan un conjunto de
recursos de procesamiento y memoria requeridos para la administración de toda la
red. Uno o más gestores deben existir en cualquier red administrada.

1.2.3 Dispositivos administrativos

El dispositivo administrativo es cualquier nodo en la red que contiene un agente


SNMP y reside en una red administrada. Estos recogen y almacenan información
de control y monitoreo, la cual es puesta a disposición de los gestores usando
protocolos de administración de red.
Capitulo 2

2. Base de datos.

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un


mismo contexto y almacenados sistemáticamente para su posterior uso.(Fig 2
Apendice ) En este sentido; una biblioteca puede considerarse una base de datos
compuesta en su mayoría por documentos y textos impresos en papel e indexados
para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están en formato
digital, siendo este un componente electrónico, por tanto se ha desarrollado y se
ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
SGBD (del inglés database management system o DBMS), que permiten
almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las
propiedades de estos DBMS, así como su utilización y administración, se estudian
dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones
públicas; También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.

2.1 Modelos Base de datos.

2.1.1 Base de datos de red

Este es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es


la modificación del concepto de nodo: se permite que un mismo nodo tenga varios
padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una
solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad
que significa administrar la información en una base de datos de red ha significado
que sea un modelo utilizado en su mayoría por programadores más que por
usuarios finales.

2.1.2 Bases de datos transaccionales

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes
velocidades, estas bases son muy poco comunes y están dirigidas por lo general al
entorno de análisis de calidad, datos de producción e industrial, es importante
entender que su fin único es recolectar y recuperar los datos a la mayor velocidad
posible, por lo tanto la redundancia y duplicación de información no es un
problema como con las demás bases de datos, por lo general para poderlas
aprovechar al máximo permiten algún tipo de conectividad a bases de datos
relacionales.

Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre


cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una
en la que se debita el saldo de la cuenta origen y otra en la que acreditamos el saldo
de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que
no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es
decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una
caída del sistema), el resultado final es que, o bien se han realizado las dos
operaciones, o bien no se ha realizado ninguna.

2.1.3 Bases de datos relacionales

Este es el modelo utilizado en la actualidad para representar problemas reales y


administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970
por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó
en consolidarse como un nuevo paradigma en los modelos de base de datos. Su
idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse
en forma lógica como conjuntos de datos llamados "tuplas". Pese a que esta es la
teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces
se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada
relación como si fuese una tabla que está compuesta por registros (las filas de una
tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen
relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto
tiene la considerable ventaja de que es más fácil de entender y de utilizar para un
usuario esporádico de la base de datos. La información puede ser recuperada o
almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para
administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales
es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un
estándar implementado por los principales motores o sistemas de gestión de bases
de datos relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le
conoce como normalización de una base de datos.

2.1.4 Bases de datos multidimensionales


Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como
creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases
de datos relacionales (una tabla en una base de datos relacional podría serlo
también en una base de datos multidimensional), la diferencia está más bien a nivel
conceptual; en las bases de datos multidimensionales los campos o atributos de una
tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien
representan métricas que se desean aprender.

2.2 Ventajas

-Uso de reglas lógicas para expresar las consultas.


-Permite responder consultas recursivas.
-Cuenta con negaciones estratificadas
-Capacidad de obtener nueva información a través de la ya almacenada en la base
de datos mediante inferencia.
-Uso de algoritmos que optimizan las consultas.
-Soporta objetos y conjuntos complejos.
Capitulo 3

3.1 Elementos de configuración de software

Definimos como un elemento de Configuración a una unidad física y/o lógica parte
de un conjunto mayor de elementos, producida o adquirida, que por sus
características es distinguible de las demás y cuya evolución interesa administrar.
Son elementos de Configuración en un proyecto de software:
01. El plan de proyecto.
02. El plan de Gestión de Configuración.
03. El documento de definición de requerimientos.
04. Estándares de análisis, diseño, codificación, pruebas, y auditoria.
05. Documentos de análisis del sistema.
06. Documentos de diseño del sistema.
07. Prototipos.
08. Documentos de diseño de alto nivel.
09. Documentos de diseño de bajo nivel.
10. Especificaciones de prueba del sistema.
11. El plan de pruebas del sistema.
12. El Código fuente del programa.
13. Código objeto y ejecutable.
14. Especificaciones de pruebas de unidad.
15. Planes de pruebas de unidad.
16. Documentos de diseño de base de datos.
17. Datos de prueba.
18. Datos del proyecto.

3.2 Versión

Una versión es una instancia de un elemento de Configuración. El término se usa


para señalar a un elemento de Configuración del software que tiene un conjunto
definido de características funcionales.

3.3 Revisión.

Se define revisión como una versión que se construye sobre otra versión anterior.
El término revisión generalmente se asocia a la noción de corrección de errores,
esto es, hacer cambios a un programa que corrigen solo errores en el diseño lógico
pero no afectan las capacidades funcionales documentadas, dado que ningún
requerimiento ha cambiado.

3.4 Objetos de Red.

Entre los objetos de red podemos citar los más importantes como ser las
computadoras, los switches, las computadoras clientes, el servidor y un
administrador.

3.5 Topología.

La topología a utilizar será de la siguiente forma un administrador a cargo de la


configuración de los accesos y el manipuleo de los datos además de las CPU´s
clientes quienes también tendrán accesos a una cierta cantidad de datos pero no a
todo como ocurre con administrador, físicamente el servidor se encontrará en la
central de la empresa, además para realizar estos enlaces se lo hará por redes LAN.

3.6 Manejo de la base de datos.

El manejo de la base de datos se lo hará de la manera mas practica y sencilla es por


eso que se eligió el programa de Microsoft Access el cual permite realizar tablas de
base de datos para lo cual es configurable sus entornos y sus datos a través de la
programación de la misma por medio de medios gráficos como botones y tablas de
aspecto amigable.

3.6.1 Gestión de configuración de la base de datos.

En cuanto a la configuración de la base de datos será definida de forma que sea


amigable al momento de insertar los datos de registro de un nuevo equipo
adquirido, se dispondrá de un formulario para el registro datos de un nuevo equipo,
mediante las consultas diseñadas para la tabla de base de datos, se pueden adquirir
las especificaciones de los campos llenados, y anclando un informe a una consulta,
se puede generar la versión imprimible de los datos configurados para el informe
de un equipo. Asi mismo se puede anclar los informes a las tablas y de esta forma
el informe genera la versión imprimible del inventario que engloba a todos los
equipos. (Fig 3 Apendice)

3.6.2 Programa a realizar.


El programa esta hecho en Access en forma de base de datos, el usuario introducirá
de manera amigable los datos pertinentes al registro de un nuevo equipo
adquirido.(Fig 3.1 Apendice ).

3.6.3 Gestión de configuración en la base de datos.

Se dice que se puede aplicar la gestión de configuración para informar y hacer


modificaciones a ciertos aspectos de una red esto con el objetivo de superar
problemas que se presenten dentro una red.
En nuestro caso se aplicará la gestión de configuración en una base de datos
empresarial.

3.6.4 Formas de gestionar la configuración.

Dentro de la red existirá un administrador que será capaz de acceder a todos los
datos de los equipos en tiempo real simplemente llenando el campo del nombre del
equipo que en este caso será una cadena de caracteres que permite mediante el uso
de consultas, ver la información del equipo.
Capítulo 4

Conclusiones

-Para realizar gestión de configuración es necesario conocer nuestra red, la


topología y como esta interactúa con el medio.
-La gestión de configuración no solo abarca configurar el software sino también es
necesario dar un aviso de como se esta reconfigurando puesto que si esto no ocurre
nuestra red será ineficiente.
-En el caso llevado a la practica se pudo evidenciar que trabajar con base de datos
es mucho más sencillo si se trabaja en Access puesto que tiene un entorno
amigable.
-La forma de realizar gestión de configuración se la realiza desde un servidor y un
administrador quienes son los que realmente tienen acceso a toda la información.
Referencias

https://es.wikipedia.org/wiki/Gesti%C3%B3n_de_configuraci%C3%B3n_de_soft
ware

http://www4.ujaen.es/~mdmolina/grr/Tema%204.pdf

http://www.urbe.edu/info-consultas/web-
profesor/12697883/archivos/planificacion-gestion-red/Unidad-I.pdf

http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/GestionRedes.pdf

https://es.wikipedia.org/wiki/Base_de_datos
Apéndice

Fig 1 Concepto de Gestion de Configuracion

Fig 1.2 Elementos de Gestion de Configuracion


Fig 2.1 Ejemplo de una base de datos en Access

Fig 2.2 Topologia de nuestra Red


Fig 3. Formulario para el llenado de datos del equipo

Fig 3.1. Vista del formulario y las configuraciones de botoneras y consultas

S-ar putea să vă placă și