control 8 logica matematica digital iaccDescripción completa
COSTOS ESTANDARESDescripción completa
costos y presupuesto
Descripción: control 8 matematicas nivelacion
costos y presupuestos control 8
TECNOLOGÍAS MÓVILES E INALÁMBRICAS Control 8 IACC
ADEMV07-2 - TECNOLOGÍA APLICADA A LA ADMINISTRACIÓN
Descripción: Control 8 fundamentos de bases de datos
control semana 8Descripción completa
Control 8Descripción completa
Descripción: topicos de economia
Instrucciones control8
Control 8 fundamentos de bases de datos
Descripción: economia
mateDescripción completa
Descripción: inferencia estadistica
Legislación laboral y comercial
Descripción: Quimica IACC
Control 8 xxx Fundamentos de redes y seguridad Instituto IACC 16-10-2016
Dentro de la empresa de lavado de ropa industrial al cual usted pertenece, existen dos galpones, en uno se hace el proceso de lavado y en el segundo, secado y reparto de ropas. En las últimas semanas los computadores del área de secado han tenido fallas de intermitencia a la hora de transmitir datos; por otro lado, usted debe salir fuera del país y debe dejar a cargo a un alumno en práctica. Genere un documento que le permita al alumno en práctica: a) Analizar la red en cuanto a velocidades. b) Generar estadísticas del funcionamiento de la red. c) Interpretar los resultados de forma gráfica, para explicar las diferencias entre los distintos galpones. Tome en cuenta que la red funciona bajo ambiente Windows 7. Resumen
Mientras estoy de gira en el extranjero dejare un documento que podrá seguir mi alumno en práctica para poder analizar la red en cuanto a las velocidades, que
genere estadísticas del funcionamiento de la red y que interprete en forma gráfica las diferencias entre galpones.
Alumno lo primero que tienes que saber es que la detección oportuna de las fallas y el monitoreo de los elementos que componen y conforman una red, son una actividad de gran importancia, ya que este podrá brindar un buen servicio para el usuario si es optimo. De esto la importancia de tener o contar de verificar las fallas y mostrarnos su comportamiento mediante el análisis ya sea antes de una falla como después de una falla imprevista. Tras el monitoreo de los galpones lo importante es dejar registro de las fallas que puedan dejar plasmándolos en un gráfico y diferenciar ambos galpones. Para poder analizar la red en cuanto a la red seguiremos los siguientes puntos básicos. “Análisis del tráfico: Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de dispositivos que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc. Flujos:
También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con:
La misma dirección El mismo puerto TCP origen y destino El mismo tipo de aplicación.
Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación. Una consideración muy importante es delimitar el espectro sobre el cual se va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más comunes son los siguientes: 1. Utilización de ancho de banda 2. Consumo de CPU. 3. Consumo de memoria. 4. Estado físico de las conexiones. 5. Tipo de tráfico. 6. Alarmas 7. Servicios (Web, correo, bases de datos, proxy)
b) Generar estadísticas del funcionamiento de la red. Mediante SNMP:
Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.
Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear. Captura de tráfico: Se puede llevar a cabo de dos formas:
1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura. 2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
c) Interpretar los resultados de forma gráfica, para explicar las diferencias entre los distintos galpones”
Al alumno en práctica se le recomendará el NPM12 para que detecte, diagnostique y resuelva rápidamente los problemas de desempeño de la red con este software de monitoreo de redes fácil de usar y económico para la organización
Bibliografía En general contenido semana 8 de iacc Complementario http://www.monografias.com/trabajos95/recursos-red-y-sumonitoreo/recursos-red-y-su-monitoreo.shtml NPM 12 http://www.solarwinds.com/es/network-performance-monitor