Trabajo Individual Christian Ceballos

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 4
 
  automatas
Related documents
Share
Transcript
    1  TRABAJO INDIVIDUAL_ 301120_28   UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  –  UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA TELEMATICA TRABAJO INDIVIDUAL UNIDAD 2  –   ETAPA 3 Actividad Individual PRESENTADO POR: Christian Camilo Ceballos Bermúdez Cód. 1.023.900.425 Telemática 301120_28 TUTOR: ANDRES FELIPE HINCAPIE Universidad Nacional Abierta y a Distancia UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería Programa de Ingeniería de Sistemas Abril de 2018    2  TRABAJO INDIVIDUAL_ 301120_28   UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  –  UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA TELEMATICA SOLUCION DE ACTIVIDAD ESTUDIANTE # 3 Temas Estudiante No3      Visión general y procesos comprendidos Rta: De forma general, se puede establecer una clasificación de los diferentes campos sobre los que actuar al administrar la red. Se pueden escoger muchos modelos para hacer esa clasificación. El modelo ITIL (Information Technology Infrastructure Library) es un proceso para establecer prácticas de buen uso que determina una clasificación en diferentes grupos de gestiones. Sirve para cualquier proceso de negocio relacionado con las tecnologías de la información. De esos grupos se pueden escoger cinco: la gestión de la configuración, la disponibilidad, la capacidad, la seguridad y las incidencias. En la red que escojamos podemos tener una visión general y procesos comprendidos la gestión de la configuración, la disponibilidad, la capacidad, la seguridad y las incidencias aplicando el modelo PDIOO.    3  TRABAJO INDIVIDUAL_ 301120_28   UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  –  UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA TELEMATICA La certificación de la red me permite tener identificado que categoría se utilizara en el cable UTP, las rosetas de conexión marcadas me permitirá identificar en el rack los puntos de conexión física en la red.    Gestión de la seguridad Rta: Utilizando Firewalls podemos estar un poco más seguros sobre la información que circula en nuestra red, además con el uso de la seguridad perimetral que nos da un UTM podemos restringir el tráfico de salida y segmentar por Vlan la red para sacar el máximo provecho a nuestros switches.    Explicación del Concepto TRAP. Rta: Los agentes SNMP reciben peticiones y reportan información a los gestores SNMP para la comunidad a la que pertenecen; siendo una comunidad, un dominio administrativo de agentes y gestores SNMP. Es decir, son los elementos del sistema de gestión ubicados en cada uno de los dispositivos a gestionar, e invocados por el gestor de la red. Un agente SNMP podría también mandar un mensaje a un gestor SNMP sin el envío previo de una solicitud por parte de éste. Este tipo de mensaje es conocido como Trap . Los Traps  son generalmente enviados para reportar eventos, como por ejemplo el fallo repentino de una tarjeta del dispositivo gestionado.      Criterios de planificar los procedimientos de monitorización para que tengan la menor Rta: Para poder llevar a cabo la gestión de la red de manera eficiente hace falta recabar primero toda la información que sea necesaria. Esto se realiza mediante la monitorización de la red. Como se sabe, la monitorización se efectúa durante la etapa “Operar” del ciclo PDIOO.    4  TRABAJO INDIVIDUAL_ 301120_28   UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  –  UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA TELEMATICA Se pone en funcionamiento la red y se prueba. Las comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante herramientas de software que establezcan ciertos criterios. Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización. Debe implementar medidas para solucionar los problemas que se detecten de la manera más rápida y sencilla posible. Esto se hace durante la etapa “Optimizar”. Aquí se reparan las averías encontradas, o se reconfiguran aquellos dispositivos que no funcionan como cabe esperar. A lo mejor es necesario volver a diseñar alguna parte de la red.    Identificación de indicadores de rendimiento de sistemas Rta: Los sistemas operativos llevan por defecto aplicaciones o subsistemas donde se pueden administrar los servicios y sus respectivos indicadores, también se pueden identificar los indicadores por medio de un firewall y parametrizar que indicadores son de prioridad.    El centro de operaciones de red Rta: Se llama NOC (Network Operations Center) al Centro de Operaciones de Red. Generalmente se tratará de una sala, más o menos grande dependiendo de la empresa, en donde se centralizan los equipos que se utilizan para la administración de la red, pudiendo coordinar así todas las operaciones. En este centro se mantendrá la documentación sobre la red, como los diagramas de direcciones,  planos físicos y lógicos, registros de incidencias y un largo etcétera.    Objetivos y características de SNMP Rta: Es un protocolo de la capa de aplicación que facilita el intercambio de información de gestión entre dispositivos de red. Este protocolo es parte del conjunto de protocolos TCP/IP
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks