Escolar Documentos
Profissional Documentos
Cultura Documentos
INDICE
Contenido
INDICE ....................................................................................................................................... 2 PLANIFICACION DE UNA RED .............................................................................................. 4 PLANIFICACION DE UNA RED .............................................................................................. 5 Evaluar las necesidades de la Red. ........................................................................................... 5 Desarrollar un Diseo .............................................................................................................. 5 Seleccionar la topologa y el medio de transmisin mas adecuado............................................ 6 Estimar los costos de interconexin. ........................................................................................ 6 Planificacin Centralizada. ...................................................................................................... 6 Segmentacin de la Red ........................................................................................................... 7 Gestin de Cuentas .................................................................................................................. 7 Establecer las directivas de las Cuentas ................................................................................ 7 Convenciones en el nombramiento de las cuentas ................................................................ 7 Establecer directivas de cuentas en Microsoft Windows NT Server...................................... 8 Crear Directorios locales ...................................................................................................... 8 Establecer directivas de Grupo ............................................................................................. 9 Inspeccin de la actividad de cuentas ................................................................................... 9 Planificar la seguridad de la Red ............................................................................................ 10 Establecer Contraseas. ..................................................................................................... 10 Administrar los privilegios de Acceso. ............................................................................... 10 Encriptar los datos. ............................................................................................................ 11 Crear Cortafuegos. ............................................................................................................. 11 Proteccin contra virus ...................................................................................................... 12 TECNICAS DE TOLERANCIA A FALLAS Tolerancia a Fallas .............................................. 13 Tolerancia a Fallas ..................................................................................................................... 14 Falla de Componentes ............................................................................................................... 14 Tolerancia a Fallas ..................................................................................................................... 15 Tolerancia a fallas .................................................................................................................. 16 Sistema de Almacenamiento tolerante a fallas............................................................................ 16 Copia de Disco: ................................................................................................................. 16 Duplicacin del Disco: ....................................................................................................... 16 RAID: ................................................................................................................................ 16 Distribuir: .......................................................................................................................... 17 Niveles RAID principales: ................................................................................................. 17 Tolerancia a fallas del Servidor.................................................................................................. 18 Capacidad de reparar en forma directa el disco duro........................................................... 18 Seguimiento de Operaciones. ............................................................................................. 18 Duplicacin de Directorios................................................................................................. 18 Duplicacin de seguridad y cuentas de usuario................................................................... 19 Proteger el sistema operativo. ............................................................................................ 19 Bloquear los archivos y los registros. ................................................................................. 19 Pgina 2 de 37
Utilizar un sistema de alimentacin ininterrumpida. ............................................................... 19 Desarrollar un plan de seguridad. ........................................................................................... 19 ACCESO REMOTO A REDES .............................................................................................. 21 BREVE HISTORIA DEL ACCESO REMOTO......................................................................... 22 MODEM. .................................................................................................................................. 22 Lneas Telefnicas Pblicas y Privadas. ................................................................................. 23 Clases de Mdems. ................................................................................................................ 24 Conectar mdems a una Red. ................................................................................................. 25 PROTOCOLOS DE ACCESO REMOTO. ................................................................................ 26 PROTOCOLOS DE ACCESO REMOTO. ................................................................................ 27 Servicios de Acceso Remoto de Microsoft ................................................................................. 28 Crea un servidor RAS. ........................................................................................................... 28 Instalar servicios de acceso remoto en la estacin de trabajo. ................................................. 28 Instalar la configuracin de acceso telefnico. ....................................................................... 28 MONITOREO DE LA RED ...................................................................................................... 29 Introduccin al monitoreo de la Red. ......................................................................................... 30 Trafico en la Red. ...................................................................................................................... 30 Protocolo simple de Gestin de Red (SNMP). ........................................................................... 31 Utilizar SNMP para monitorear la Red................................................................................... 31 Base de informacin de gestin (MIB) ................................................................................... 31 SNMPv2. ............................................................................................................................... 32 Dispositivos para monitorear la Red. ......................................................................................... 32 Dispositivos bsicos de monitoreo. ........................................................................................ 33 Monitoreo de la longitud del cableado. .................................................................................. 33 Comprobador de Transceptores.............................................................................................. 33 Reflectmetro de dominio temporal (TDR). ........................................................................... 34 Analizador de Protocolos. ...................................................................................................... 34 Monitoreo de la Red de forma Remota....................................................................................... 34 Herramientas de monitoreo de Microsoft. .................................................................................. 35 Agente de monitoreo de Red. ................................................................................................. 35 BIBLIOGRAFIA ....................................................................................................................... 37
Pgina 3 de 37
Pgina 4 de 37
La planificacin y la organizacin deben de tomar en cuenta la fiabilidad, seguridad y tolerancia a fallas en la redes de datos y comunicaciones de la organizacin en donde se implantar. Los recursos informticos ha implantar permitirn proporcionar mejor servicio al cliente interno como al externo y la entrega de mejores productos a un menor tiempo. Dentro de las necesidades a considerar tambin se debe mencionar las copias de seguridad de los datos, prevenir fallas de las computadoras y contar con planes para restablecer un desastre.
Desarrollar un Diseo
Parte importante de la documentacin de los recursos es la realizacin de un diagrama de la red actual para visualizarla y poder hacer mejoras posteriores, adicional a esto se debe incluir: El nmero y el tipo de estaciones de trabajo. El nmero y el tipo de computadoras host y servidores La topologa de la red. El medir de la comunicacin de la red. Pgina 5 de 37
Las clases de dispositivos de la red. Los servicios de telecomunicaciones. Estadstica del rendimiento de la red actual. El documento de informacin de la solicitud o RFI (Request For Information) y la propuesta de solicitud o RFP (Request For Proposal).
El RFI, documento que define los trminos generales de lo que se necesita El RFP especifica los servicios y productos que se quieren adquirir.
Planificacin Centralizada.
Planificar una red que utiliza un diseo basado en un switch y una topologa en estrella hace posible que la administracin de la red sea centralizada. Ubicar en una sola habitacin una estacin dedicada a la administracin de la red, los servidores para realizar las copias de seguridad y actualizacin de software, y poner
Pgina 6 de 37
los armarios de cableado para compartir el suministro de energa, el aire acondicionado, mejoran la administracin de una red. Tener todo esto centralizado hace que sea mas fcil el mantenimiento del equipo base, facilita localizar problemas y es mas seguro para la empresa.
Segmentacin de la Red
En la planificacin de la red deber tenerse en cuenta el trfico de la red para que los equipos de red como los puentes, enrutadores, switches y conmutadores ATM puedan controlar el trfico. Una forma de segmentar una red es utilizar un Puente. Un Puente es un Dispositivo que enlaza Segmentos de redes diferentes para formar una sola red lgica; el puente filtra los paquetes que tengan ciertas direcciones y que no entren en alguna zona de la red donde no van a ser recibidos por ningn nodo.
Gestin de Cuentas
Crear las cuentas de usuario en un servidor centralizado facilita la administracin. La administracin de cuentas de Microsoft Windows NT Server son ejemplo de administracin de cuentas en el Servidor, mediante los mtodos de: Polticas de cuentas Directorios locales de los usuarios Polticas de grupos Auditoria de cuentas
desempean. La ventaja de utilizar la funcin para designar las cuentas es que no hay que borrar la cuenta cuando el titular de la cuenta deje o cambie de trabajo. El administrador de la Red nicamente cambiara la contrasea de la cuenta y drsela a la nueva persona que ocupe ese puesto. Otra forma de establecer los nombres de las cuentas de usuarios es basndose en los nombres reales de los usuarios; esto facilita el seguimiento por parte de auditores de sistemas de saber quien ha realizado cambios de datos en el sistema.
Un directorio local es el lugar donde el propietario de la cuenta puede almacenar sus archivos. La creacin de directorios locales de los usuarios en el servidor facilita la administracin, y el respaldo de informacin pero deben de realizarse tareas adicionales sobre verificacin de espacio en disco del servidor para evitar que ste se llene.
Pgina 9 de 37
La opcin de Auditar se utiliza para identificar el acceso de intrusos, intentos de acceso fallidos; tambin ayuda a determinar si los permisos de cierta cuenta estn bien definidos.
Establecer Contraseas.
Las contraseas son una defensa importante contra intrusos. Las cuentas de la red debern contener: Una contrasea que se cambie de forma regular, cada 30 o 60 das. Debe contener caracteres combinados. Debe de deshabilitarse la cuenta de Invitado generada por Windows NT. Establecer permisos a las carpetas y archivos
Se aconseja tambin cumplir las normas siguientes: Proteger la carpeta winnt (carpeta del sistema operativo) y sus subcarpetas. Eliminar el grupo Todos o everyone de las carpetas confidenciales. Proporcionar a los usuarios el control total de sus propios directorios locales.
Pgina 10 de 37
Crear Cortafuegos.
Los cortafuegos (firewall) protegen las redes de intrusos y disminuyen el trfico indeseado. Un cortafuegos esta compuesto por hardware y software que protegen las partes de una red de dos formas. (1) Una de ellas es asegurando que los intrusos exteriores no accedan a los datos y a los recursos de la red y la (2) segunda es impidiendo que una fuente interior pueda sacar datos. Un firewall dedicado tiene opciones de seguridad, interpretacin de direcciones de red, conexin, FTP, Proxy de protocolo simple de transferencia de correo SMTP Simple Mail Transfer Protocol y Proxy de protocolo de transferencia de hipertexto HTTP y encriptacin. Los Firewall disponen del sistema DES y de otros mtodos de encriptacin de datos para las comunicaciones. Un Proxy es un servidor que centraliza el trfico entre Internet y una red privada., contiene mecanismos de seguridad que impiden el acceso no autorizado.
Pgina 11 de 37
Pgina 12 de 37
Pgina 13 de 37
Tolerancia a Fallas
Los problemas ms corrientes para un administrador de red son las fallas y las fluctuaciones de la corriente elctrica y otros problemas que pueden surgir en una red. Las consecuencias de las fallas imprevistas se pueden reducir dependiendo de cmo se implante y disee la red. Las formas de controlar las fallas imprevistas son la implantacin de sistemas de proteccin contra los problemas elctricos y el desarrollo de copias de seguridad de los datos haciendo duplicados en otras unidades de disco.
Falla de Componentes
Los componentes del hardware pueden y de hecho fallan. Componentes que pueden fallar: Estaciones de trabajo. Servidores. Conmutadores. Repetidores. Puentes (bridges). Enrutadores (routers). Concentradores (hubs). Conectores. Resistencia de carga.
Los componentes que fallan a menudo son los que tienen partes mviles, como las unidades de disco y de cinta. Discos Duros: En los discos, el movimiento mecnico de la parada de un disco provoca un desgaste extra del mecanismo de la cabeza de lectura. Los cortes de suministro elctricos, los repentinos aumentos de tensin y los cortes espordicos de electricidad son especialmente malos para las unidades de disco, producen un movimiento extra de las cabezas de lectura segn se apaga y se encienda el disco. Fragmentar un disco: es un proceso normal y paulatino en el que los archivos se van esparciendo por el disco y surgen espacios vacos entre los archivos. Pgina 14 de 37
Los discos que estn llenos o fragmentados provocan que la cabeza de lectura se mueva ms por el disco que cuando stos tienen un mantenimiento regular. La fragmentacin surge como resultado de borrar y aadir archivos al disco. Defragmentar un disco es un proceso que reagrupa los datos que hay en el disco, con el objeto de que la informacin est agrupada y sea mas fcil de localizar. Cuando se produce una falla en la unidad de disco, es que una cabeza de lectura toca fsicamente al disco, esto provoca el dao al disco. Las unidades de cinta estn sujetas a posibles fallas, tambin tienen partes mviles, pero su ndice de fallas es menor que las unidades de disco. Las fuentes de poder o alimentacin de corriente elctrica y la tarjeta madre o motherboard tambin pueden fallar. La fuente de alimentacin es el componente elctrico y se encarga de transformar la tensin elctrica que hay en un enchufe en otra que se adapte a las necesidades del dispositivo en el que se encuentra. La tarjeta de conexiones es importante en una computadora modular, realiza las conexiones entre las tarjetas modulares y les proporciona la tensin elctrica necesaria para poder funcionar. Otros componentes que pueden fallar son la CPU, las memorias RAM, debido a las subidas y bajadas bruscas en la corriente elctrica.
Tolerancia a Fallas
La tolerancia a fallas consiste en disear un hardware o un software que proporcione redundancia ante posibles eventos negativos. Caractersticas de tolerancia a fallas: Unidades de disco redundantes. Tolerancia a falla del servidor. Redundancia en el medio de comunicacin y en los dispositivos de la red. Seguimiento de las transacciones. Copias de seguridad de los datos. Opciones de reconstruir la situacin ante desastres.
Pgina 15 de 37
Tolerancia a fallas significa utilizar software y hardware para protegerse ante fallas
de los equipos, interrupciones en el funcionamiento de las computadoras y prdida de datos.
Copia de Disco:
Con la copia del disco, hay dos unidades independientes para cada disco de datos. La unidad principal maneja la peticin de los usuarios de acceso o escritura de datos, la segunda unidad es un disco imagen que contiene una copia de los datos de la primera unidad. Las actualizaciones y eliminaciones de datos se realizan en la unidad principal y duplican en la segunda. Si la unidad principal falla, la unidad duplicada contiene los datos, en el disco imagen ambas unidades se conectan al mismo controlador de disco o adaptador SCSI (Small Conmuter System Interface). Este tipo de tolerancia a fallas presente un inconveniente y es que si el controlador o el adaptador falla, los datos que hay en el disco imagen o disco copia no sern accesibles.
RAID:
Es un conjunto de estndares para alargar la vida del disco duro y prevenir la perdida de los datos por una falla en el disco duro.
Pgina 16 de 37
Distribuir:
Es un mtodo para almacenar los datos, que distribuyen los archivos de datos por todos los discos para minimizar el desgaste de una sola unidad de disco.
Pgina 17 de 37
Seguimiento de Operaciones.
El seguimiento de operaciones, tambin llamado anotacin de operaciones, es un mtodo de tolerancia a fallas en el que se mantienen las anotaciones de todas las operaciones recientes antes de que se escriban en el disco. Si fallase un disco duro o un sistema, las operaciones que no se hayan escrito se recuperaran desde el diario.
Duplicacin de Directorios.
Los servidores Microsoft NT incorporan este mtodo de tolerancia a fallas a travs de los servicios de duplicacin de directorios de Microsoft. El servicio encargado de la duplicacin copia las carpetas y los archivos desde un servidor a otro, o desde un servidor a una estacin de trabajo. Se pueden copiar los archivos de comandos de inicio de sesin desde el servidor principal al servidor secundario, as los usuarios pueden acceder a las bases de datos y a toda la data a travs del servidor secundario, aunque le servidor principal este fuera de servicio.
Pgina 18 de 37
Pgina 19 de 37
de 4 a 25 GB, 8mm) o cintas lineales digitales (DLT, almacenan de 10 a 40 GB, 8mm), para hacer las copias de seguridad. Las DLTs son mas resistentes que las cintas QIC y DAT y escriben la informacin tres veces mas rpido que los sistemas DAT. Hay varios tipos de copias de seguridad entre los que elegir. Copia de Seguridad Completa se encarga de hacer una copia de seguridad de todos los directorios y de todos los archivos. Este tipo de copia de seguridad debe usar el formato de guardar archivo por archivo, de este forma, se podrn restaurar determinados archivos o directorios seleccionados, segn las necesidades. La copia de seguridad completa es una copia de seguridad de todo el sistema, incluyendo todos los archivos de sistema, programas y archivos de datos. Copia de seguridad Incremental. Este mtodo realiza la copia de seguridad de aquellos archivos que son nuevos o han sido modificados desde la anterior copia de seguridad. Un ejemplo de restauracin de las copias de seguridad anterior, es que, si un disco falla el mircoles, el procedimiento ser primero restaurar la copia de seguridad completa que se ha realizado durante el ultimo fin de semana, y luego restaurar las copias incrementales del lunes y del martes. Windows NT Server dispone de 5 tipos de copias de seguridad: Seguridad Normal seguridad archivo por archivo. Copia de seguridad de archivos seleccionados. Copia de seguridad incremental que realiza copia de seguridad de los archivos que tiene el atributo de archivo. Copia de seguridad Diferencial, es la misma que la incremental, excepto que no elimina el atributo de archivo. Copia de seguridad diaria realiza una copia de seguridad de los archivos que hayan sido cambiados o actualizados en ese da. La previsin de las cintas es un mtodo de planificacin para reconstruccin de desastres.
Pgina 20 de 37
Pgina 21 de 37
MODEM.
Los mdems son la pieza por medio de las cuales se puede acceder de forma remota a una red. La palabra Mdem est compuesta por la contraccin de modulador/demodulador. Un mdem es un dispositivo que convierte la seal digital de una computadora en seales analgicas, para que se puedan transmitir por la lnea telefnica. Adems, las seales analgicas que se reciben por la lnea telefnica las convierte en seales digitales para que la computadora sea capaz de trabajar con ellas. Existen mdems internos y externos, ambos se conectan a la lnea telefnica a travs de un cable telefnico que tenga conectores RJ-11 en sus extremos.
Pgina 22 de 37
La velocidad de transferencia de los datos en un MODEM se mide de dos formas similares pero no idnticas: 1: La velocidad en Bauds es la medida de la velocidad que se utilizaba en los primeros mdems e indica el nmero de seales transmitidas en un segundo. Los primeros mdems de 300 bauds podan hacer como mximo 300 cambios por segundo en la seal, con lo que se enviaban 300 bits por segundo. 2: Igual que las velocidades de la red, las velocidades de los mdems se miden actualmente en bits por segundo e indica el nmero de bits que se transmiten por segundo. Cuando una computadora personal (PC) se conecta a un mdem, la velocidad de transferencia de datos de la computadora se denomina velocidad de comunicacin del equipo terminal de datos (DTE. Data Terminal Equipment)). La velocidad de mdem se denomina velocidad de comunicaciones de equipo de comunicaciones de datos (DCE, Data Communications Equipment). La configuracin de la velocidad del puerto de la computadora DTE deber se la misma o superior que la velocidad DCE del mdem. A veces los mdems no se pueden comunicar porque estn configurados de forma incompatible. As, un mdem de 2400/4800 bps que cumpla la norma V.27ter no puede establecer la comunicacin con un mdem de 36,600 que cumpla la norma V.42 si el mdem de 36,600 bps no esta configurado para negociar una reduccin de su velocidad. Si la lnea tiene mucho ruido, algunos mdems V.42bis intentan establecer la compresin de datos MNP-5 (Micron Network Protocol). Si el otro mdem no tiene la posibilidad de realizar una compresin de datos MNP-5, tampoco podr establecer un enlace.
se corta cuando la sesin del mdem termina. La conexin empieza y termina con la sesin de transmisin. Una lnea telefnica dedicada es una lnea que se utiliza para la transmisin de datos y esta conectada permanentemente entre dos lugares y esta preparada para realizar transmisiones de datos de alta calidad, estn acondicionadas para reducir el ruido y proporcionar transmisiones fiables. Las lneas telefnicas publicas y las dedicadas son analgicas y por tanto necesitan la utilizacin de mdems sncronos o asncronos (para conectar las PCs ) o enrutadores para la transmisin de datos de un punto a otro. Una lnea RDSI es una lnea digital para realizar transmisiones de alta calidad y con una velocidad de datos alta, utiliza mdem digital comn mente llamado (TA), Terminal Adapter para conectar a la PC con una lnea digital, la velocidad de transferencia esta entre 128kbps y 512kbps.
Clases de Mdems.
.Un mdem Asncrono enva la informacin bit a bit, en paquetes que tienen un tamao de un byte. Un byte representa un carcter (una letra, por ejemplo). Para saber dnde comienza y dnde acaba un paquete se pone un bit de comienzo al principio y un bit de parada al final de cada paquete; los mdems asncronos transmiten a velocidades desde 300 bps hasta 56 kbps. Los mdems sncronos (son los que se compran ms baratos para establecer conexionas a Internet) empaquetan los datos en forma de flujo. Un flujo de datos puede contener varios bytes de datos, y cada byte del flujo es un dato distinto. Cada uno de los flujos de datos se enva basndose en una temporizacin o en un intervalo sincronizado establecido por los mdems, llamado intervalo de reloj. Los flujos de datos se envan por la lnea segn marca el reloj, de forma continua, para que los flujos se enven por un MODEM y se reciban en el otro en el intervalo sincronizado preestablecido.
Pgina 24 de 37
Un mdem sncrono puede enviar y recibir ms datos en un tiempo dado que un mdem asncrono, porque no hay que poner un bit de inicio y de parada, al principio y al final de cada byte. Los mdems sncronos se utilizan para las comunicaciones remotas entre un lugar con varios usuarios y una computadora host.
Pgina 25 de 37
Pgina 26 de 37
protocolo IP de lnea serie comprimido (CSLIP, compressed serial line). Este protocolo realiza una compresin de la informacin de cabecera de cada paquete que enva por el enlace, reduce la sobrecarga de una conexin SLIP porque reduce el tamao de la cabecera, aumentando la velocidad de comunicacin, sin embargo, la cabecera debe descomprimirse en el receptor final. Tanto SLIP como CSLIP estn limitados, porque no soportan autenticacin de la conexin para evitar que alguien intercepte una comunicacin y adopte una identidad falsa. Tampoco soportan negociacin automtica de la conexin de red y son protocolos pensados para transmisiones asncronas, tipo mdem-mdem. El protocolo PPP punto a punto se utiliza para comunicaciones remotas, soporta ms protocolos de red como IPX, SPX TCP/IP; puede negociar de forma automtica la comunicacin con la red y soporta autenticacin de conexin. El protocolo de tunelizacin punto a punto (PPTP point-to-point tunneling protocol) es un complemento de PPP que permite comunicaciones a intranets por medio de Internet. Tanto el protocolo PPP como el protocolo PPTP soportan comunicaciones sincronas y asncronas, permiten la comunicacin mediante mdems, las lneas telefnicas de uso pblico, las lneas dedicadas, RDSI y X.25.
Pgina 27 de 37
MONITOREO DE LA RED
Pgina 29 de 37
Trfico en la Red.
Hacer pruebas comparativas sobre el rendimiento de una red es una base importante para la toma de decisiones sobre lo que se debe hacer en la red. Si se toma como base, datos recopilados durante situaciones problemticas y se comparan con datos en situaciones en las que el trfico de la red era normal pueden diagnosticar los problemas y ayudar a resolverlos. Puntos de Referencia: Generar estadsticas de la CPU del servidor, de su memoria, y de la entrada y salida sin que haya usuarios en el sistema. Generar estadsticas del CPU del servidor, su memoria, y de la entrada y salida habiendo usuarios en el sistema. Otros puntos de referencia. Utilizacin de uso del servidor por incremento de usuarios Incremento de uso de software Incremento en la cantidad de tiempo que los usuarios estn conectados al sistema. Estas comparaciones se utilizan para medir el rendimiento del servidor ante variaciones de carga, ayudaran a mejorar el trfico de red, ya sea, segmentando la red de una
Pgina 30 de 37
nueva forma, agregando componentes u equipo a la red, ampliando memoria o tomando nueva decisiones para ayudar a tener un buen rendimiento de la red.
Pgina 31 de 37
La estacin de gestin (NMS) utiliza un grupo de comandos para obtener o alterar los datos MIB; los mensajes que se transmiten entre la NMS y el agente se empaquetan en el protocolo de datagrama de usuario (UDP user datagram protocol). La unidad empaquetada consta de un identificador de la versin del mensaje, un nombre de comunidad y una unidad de datos de protocolos (PDU protocolo data unit). El nombre de la comunidad es una contrasea compartida por la NMS y el agente. Un Nombre de Comunidad es una contrasea utilizada por los agentes de red y la NMS para que sus comunicaciones no las intercepte una estacin de red o un dispositivo que no est autorizado. La base de datos MIB almacena datos en los objetos de la red, ejemplo, estaciones de trabajo, servidores, puentes, concentradores y repetidores; el conjunto de variables contenidas en un MIB puede contener: traduccin de direcciones, grupos de protocolos, grupos de interfaces, grupo de control, entre otros.
SNMPv2.
Proporciona un nombre de comunidad encriptado, mejora el tratamiento de errores y el soporte de protocolos, aade soporte IPX y appletalk, recupera informacin ms rpida.
Pgina 32 de 37
Comprobador de Transceptores.
Los transceptores se utilizan para conectar los cables de las redes troncales (backbones) a las redes y a los equipos, puentes, enruteadores, concentradores y estaciones de trabajo. El comprobador de transceptores detecta los problemas relacionados con la tensin, la recepcin de seal y el manejo de colisiones.
Pgina 33 de 37
Analizador de Protocolos.
Este dispositivo se utiliza para comprobar los protocolos que se transmiten por la red, captura el trfico que circula por la red. En la capa fsica, un analizador de protocolos puede detectar Circuitos abiertos. Cortos circuitos e interferencias elctricas, se puede conectar a la red troncal o a un segmento de la red. En la capa de enlace informa de: Errores en los datos, colisiones de paquetes, paquetes incompletos, congestin de red. En la capa de Red un analizador de protocolos informa de: Ruta de los paquetes de datos. Algunos analizadores de protocolos pueden examinar las capas OSI de transporte, de Sesin, de Presentacin, y de Aplicacin. Cuando se compra el analizador de protocolos se debe adquirir tambin el software para los protocolos con los que se desee trabajar.
informacin a una estacin de gestin de RMON. La estacin de gestin es una estacin de trabajo dedicada a obtener y a informar de los datos RMON que van obteniendo las sondas. Las sondas al igual que los analizadores de protocolos, renen la informacin de la actividad de la red. Las sondas se pueden poner en cualquier lugar donde se necesite monitorear permanentemente la red. Tambin se pueden colocar en un enlace Telefnico, T1/T3 o RDSI, para obtener informacin de cada una de las regiones de una red de rea extendida (WAN). Hay que evitar utilizar RMON en dispositivos crticos para la red, como en los servidores, donde se puede sobrecargar la CPU y la capacidad de disco.
Pgina 35 de 37
El agente de monitoreo de red, permite que las tarjetas de interfaz de red de las estaciones de trabajo o de los servidores de Microsoft obtengan rendimiento de la red. El monitor de sistema es una de las herramientas de Microsoft para capturar y manejar la informacin de rendimiento de la computadora que est ejecutando el software de monitoreo y sobre la red a la que est conectada dicha computadora. El monitor de red es una herramienta de monitoreo de Microsoft que captura y maneja la informacin sobre el rendimiento de la red. datos sobre el
Pgina 36 de 37
BIBLIOGRAFIA
Pgina 37 de 37