Documente Academic
Documente Profesional
Documente Cultură
INFORMATICAS II
2018-2
PROFESOR: MANUEL MUNGUIA MACARIO
3ER. PARCIAL
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
NOMBRE:
MATRÍCULA:
GRUPO:
CATEDRÁTICO:
1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
3ER PARCIAL
2
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
Contenido
1.- Calidad de Servicio QoS ............................................................................................................ 3
2.- Evolución de la red .................................................................................................................... 4
Archivos de configuración de red ................................................................................................. 5
Archivos de configuración del sistema final ................................................................................ 6
13. Problemas durante la implementación de una red ........................................................... 7
Topología física .............................................................................................................................. 7
Topología lógica ............................................................................................................................. 8
14. Establecimiento de una línea de base de red ...................................................................... 9
Pasos para establecer una línea de base ...................................................................................... 9
15. Medición de los datos ............................................................................................................. 12
16. Uso de modelos en capas para la resolución de problemas ........................................... 14
Modelo de referencia OSI ............................................................................................................ 16
Modelo TCP/IP ............................................................................................................................. 17
Método de resolución de problemas ascendente ...................................................................... 18
Método de resolución de problemas descendente ................................................................... 19
Método de resolución de problemas divide y vencerás ........................................................... 19
ACTIVIDADES 3er. Parcial .................................................................................................................. 20
1.1 En su libreta, Identificar y describir las tecnologías QoS (Ponderación 25%) 20
1.2 En su libreta, Identificar y describir las tecnologías de evolución de la red
(Ponderación 25%) ....................................................................................................................... 21
1.3 (INDIVIDUAL) Configuración de una lista de control de acceso extendida, con
nombre (Ponderación 40%) ....................................................................................................... 21
En las redes actuales, los usuarios esperan que el contenido esté disponible de
inmediato. Pero si el tráfico excede el ancho de banda de los enlaces entre el origen
del contenido y el usuario, ¿cómo pueden los administradores de redes garantizar
una experiencia de calidad? El diseño de la red puede incluir herramientas de
calidad de servicio (QoS) para garantizar que ciertos tipos de tráfico, como voz y
3
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
video, tengan prioridad respecto al tráfico sin plazos, como el correo electrónico y la
navegación web.
4
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
problemas de red, ya que la documentación debe tener un conjunto completo de
documentación de red precisa y actual. Esta documentación incluye:
5
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
La información que se podría reunir en una tabla de dispositivo incluye lo siguiente:
6
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
13. Problemas durante la implementación de una red
Muchos de los problemas que ocurren en las redes, LAN y WAN, es que al principio
no se dedicó tiempo ni recursos para representar las conexiones, equipos y
distribuciones de los equipos de la red, de ahí la importancia que, al iniciar la
implementación de una red, se documente en detalle y gráficamente como debe
quedar la red con sus conexiones, equipos y distribución en el area donde se ubica.
Los diagramas de topología de la red mantienen un registro de la ubicación, la
función y el estado de los dispositivos en la red. Hay dos tipos de diagramas de
topología de la red: la topología física y la topología lógica (system, 2018).
Topología física
Una topología física de la red muestra la distribución física de los dispositivos
conectados a la red. Para resolver problemas de la capa física, es necesario
conocer la forma en que los dispositivos están conectados físicamente. La
información registrada en el diagrama generalmente incluye:
• Tipo de dispositivo
• Modelo y fabricante
• Versión del sistema operativo
• Tipo de cable e identificador
• Especificación del cable
• Tipo de conector
• Extremos de cables
En la figura 54, se muestra un ejemplo de un diagrama de topología física de la red.
7
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
Topología lógica
La topología lógica de la red ilustra la forma en que los dispositivos se conectan a
la red de manera lógica, es decir, cómo los dispositivos transfieren datos a través
de la red al comunicarse con otros dispositivos. Los símbolos se usan para
representar los elementos de la red, como routers, servidores, hosts,
concentradores VPN y dispositivos de seguridad. De manera adicional, se pueden
mostrar conexiones entre varios sitios, pero no representan ubicaciones físicas
reales. La información registrada en un diagrama de red lógico puede incluir lo
siguiente:
• Identificadores de dispositivos
• Dirección IP y longitudes de prefijos
• Identificadores de interfaz
• Tipo de conexión
• DLCI de retransmisión de tramas para circuitos virtuales (si corresponde)
• VPN de sitio a sitio
• Protocolos de enrutamiento
• Rutas estáticas
• Protocolos de enlace de datos
• Tecnologías WAN utilizadas
En la figura 55, se muestra un ejemplo de topología lógica de red IPv4. Si bien las
direcciones IPv6 también se podrían mostrar en la misma topología, puede resultar
más claro crear un diagrama separado de topología lógica de red IPv6.
8
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
14. Establecimiento de una línea de base de red
El monitoreo de red, permite controlar el rendimiento de la red con respecto a la
línea de base predeterminada. Para establecer el rendimiento normal de una red o
un sistema, se usa una línea de base. Para establecer una línea de base de
rendimiento de la red, es necesario reunir datos sobre el rendimiento de los puertos
y los dispositivos que son esenciales para el funcionamiento de la red. La figura 56
muestra varias preguntas que deberían responderse con la línea de base.
Un análisis después de establecer una línea de base inicial también tiende a revelar
problemas ocultos. Los datos reunidos muestran la verdadera naturaleza de la
congestión, o la congestión potencial, en una red. También puede revelar las áreas
de la red que están infrautilizadas y, con bastante frecuencia, puede originar
esfuerzos para rediseñar la red sobre la base de las observaciones de calidad y
capacidad.
9
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
• Paso 1. Determine qué tipos de datos se deben reunir. Al establecer la línea
de base inicial, comience por seleccionar algunas variables que representen
a las políticas definidas. Si se seleccionan demasiados puntos de datos, la
cantidad de datos puede ser abrumadora, lo que dificulta el análisis de los
datos reunidos. Comience de manera simple y realice ajustes a lo largo del
proceso. Para comenzar, algunas medidas útiles son el uso de interfaz y el
uso de CPU.
10
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
En la figura 57, se muestran ejemplos de varias capturas de pantalla de las
tendencias del uso de CPU obtenidas durante un día, una semana, un mes o un
año. En este ejemplo, observe que las tendencias de la semana de trabajo son
demasiado cortas para revelar el pico de uso recurrente que se produce el sábado
por la noche, cada fin de semana, cuando una operación de copia de seguridad de
la base de datos consume ancho de banda de la red. Este patrón recurrente se
revela en la tendencia mensual. Una tendencia anual, como la que se muestra en
el ejemplo, puede ser demasiado prolongada para proporcionar detalles
significativos sobre el rendimiento de línea de base. Sin embargo, puede ayudar a
identificar patrones a largo plazo que se deben analizar en profundidad.
Generalmente, las líneas de base no se deben extender durante más de seis
semanas, salvo que se deban medir tendencias específicas a largo plazo. Por lo
general, una línea de base de dos a cuatro semanas es adecuada.
11
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
15. Medición de los datos
Al documentar la red, con frecuencia es necesario reunir información directamente
de los routers y los switches. Los comandos obvios y útiles para la documentación
de red incluyen ping, traceroute y telnet, así como los siguientes comandos que a
continuación se muestran.
• Los comandos show ip interface brief y show ipv6 interface brief se usan para
mostrar el estado activo o inactivo y la dirección IP de todas las interfaces en
un dispositivo.
• Los comandos show ip route y show ipv6 route se usan para mostrar la tabla
de routing de un router a fin de detectar los vecinos conectados directamente,
los dispositivos remotos adicionales (a través de las rutas detectadas) y los
protocolos de routing que se configuraron.
• El comando show cdp neighbors detail sirve para obtener información
detallada sobre los dispositivos vecinos de conexión directa de Cisco.
La figura 58 detalla algunos de los comandos más comunes de Cisco IOS para la
recopilación de datos.
12
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
13
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
14
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
• Etapa 2. Aislación del problema: la aislación es el proceso de eliminar
variables hasta identificar la causa, que puede ser un único problema o un
conjunto de problemas relacionados. Para realizar esto, el administrador de
red examina las características de los problemas en las capas lógicas de la
red para poder seleccionar la causa más probable. En esta etapa, el
administrador de red puede recopilar y registrar más síntomas, según las
características que se identifiquen.
• Etapa 3. Implementación de medidas correctivas: una vez identificada la
causa del problema, el administrador de redes intenta corregirlo mediante la
implementación, prueba y documentación de posibles soluciones. Después
de encontrar el problema y determinar una solución, es posible que el
administrador de red deba decidir si la solución se puede implementar
inmediatamente o si se debe posponer. Esto depende del impacto de los
cambios en los usuarios y en la red. La gravedad del problema se debe
ponderar en comparación con el impacto de la solución. Por ejemplo, si un
servidor o un router fundamentales deben permanecer sin conexión durante
una cantidad significativa de tiempo, tal vez sea mejor esperar hasta el final
del día de trabajo para implementar la solución. A veces, se puede crear una
solución alternativa hasta que se resuelva el problema real. Esto suele formar
parte de los procedimientos de control de cambios de la empresa.
Si la medida correctiva no soluciona el problema o genera otro nuevo, se
registra la solución probada, se eliminan los cambios y el administrador de
red vuelve a recolectar síntomas y a aislar el problema.
Estas etapas no son mutuamente excluyentes. En cualquier parte del proceso, es
posible que sea necesario volver a las etapas anteriores. Por ejemplo, es posible
que el administrador de red necesite recolectar más síntomas mientras aísla un
problema. Además, cuando se intenta corregir un problema, se puede generar otro.
En este caso, se deben eliminar los cambios y comenzar la resolución de problemas
nuevamente.
15
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
Una vez que se recopilan todos los síntomas, y si no se identifica una solución, el
administrador de red compara las características del problema con las capas lógicas
de la red para aislar y resolver el problema.
Los modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP,
dividen la funcionalidad de la red en capas modulares. Cuando se realiza la
resolución de problemas, se pueden aplicar estos modelos en capas a la red física
para aislar los problemas de la red. Por ejemplo, si los síntomas sugieren un
problema de conexión física, el técnico de red puede concentrarse en la resolución
de problemas del circuito que funciona en la capa física. Si ese circuito funciona
según lo esperado, el técnico observa las áreas en otra capa que podrían estar
causando el problema.
Las capas superiores (de 5 a 7) del modelo OSI se ocupan de los problemas de
aplicación y, generalmente, se implementan solo en el software. La capa de
16
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
aplicación es la más cercana al usuario final. Los usuarios y los procesos de la capa
de aplicación interactúan con las aplicaciones de software que contienen un
componente de comunicaciones.
Las capas inferiores (de 1 a 4) del modelo OSI se ocupan de los problemas de
transporte de datos. Las capas 3 y 4 por lo general se implementan solo en el
software. La capa física (capa 1) y la capa de enlace de datos (capa 2) se
implementan en el hardware y el software. La capa física es la más cercana al medio
físico de red, como el cableado de la red, y es responsable de colocar efectivamente
la información en el medio.
En la figura 11, se muestran algunos dispositivos comunes y las capas del modelo
OSI que se deben examinar durante el proceso de resolución de problemas de cada
dispositivo. Observe que los routers y los switches multicapa se muestran en la capa
4, la capa de transporte. Si bien los routers y los switches multicapa generalmente
toman decisiones de reenvío en la capa 3, se pueden usar las ACL en esos
dispositivos para tomar decisiones de filtrado con la información de la capa 4.
Modelo TCP/IP
Similar al modelo de red OSI, el modelo de red TCP/IP también divide la arquitectura
de red en capas modulares. En la figura 62, se muestra la relación entre el modelo
de red TCP/IP y las capas del modelo de red OSI. Esta es una asignación estrecha
que permite que la suite de protocolos TCP/IP se comunique correctamente con
muchas tecnologías de red.
17
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
La capa de aplicación en la suite TCP/IP combina las funciones de las tres capas
del modelo OSI: sesión, presentación y aplicación. La capa de aplicación
proporciona comunicación entre aplicaciones tales como FTP, HTTP y SMTP en
hosts separados.
La capa de Internet de TCP/IP se relaciona con la capa de red del modelo OSI. La
capa de Internet es responsable del direccionamiento que se utiliza para la
transferencia de datos de origen a destino.
Mediante los modelos en capas, existen tres métodos principales para resolver
problemas de red:
• Ascendente
• Descendente
• Divide y vencerás
Cada método tiene sus ventajas y desventajas. A continuación, se describen los
tres métodos y se proporcionan algunas ideas para elegir el mejor método de
acuerdo a la situación que se presente, observe cada capa y su posición en las
figuras 11 y 12, cada vez que se haga referencia a ellas.
18
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
Por ejemplo, si los usuarios no pueden acceder al servidor web, pero pueden hacer
ping al servidor, entonces el problema se encuentra por encima de la capa 3. Si el
ping al servidor falla, es probable que el problema esté en una capa inferior del
modelo OSI.
19
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
20
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
1.2 En su libreta, Identificar y describir las tecnologías de
evolución de la red (Ponderación 25%)
• Identifica y explica en tu libreta los pilares de IoT.
• Identifique y describa la terminología de la computación en la nube
• Identifique y describa la terminología de virtualización y de hipervisor de tipo 1 y
tipo 2
• Identifique y describa el tipo de SDN
21
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
1.4 (INDIVIDUAL) realizar los exámenes cap. 6, 7, 8 y FINAL del
curso Herramientas Informáticas II 2018-2, en netacad.com
(cisco), (para responder el examen final primero debe responder
los comentarios del curso). (Ponderación 30%)
Actividad:
En forma individual, realizar los exámenes de los capítulos 7 y 8 del curso Herramientas
Informáticas II 2018-2 de la academia de cisco, netcad.com.
22
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HERRAMIENTAS INFORMATICAS II 3ER PARCIAL
23