Fase - 1 Compañero

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Fase 1 Evaluación de conocimientos básicos de Gestión de Redes NGA

Presentado por

Edgar Javier Vargas Sosa

Código: 1020733585

Gestión de Redes NGA

Universidad Nacional Abierta y a Distancia (UNAD)

Agosto de 2024
Introducción

La gestión de redes se ha convertido en un aspecto fundamental en la administración de

infraestructuras tecnológicas modernas, especialmente con la evolución hacia redes de nueva

generación (NGA).

Este informe tiene como finalidad mediante el análisis darnos a conocer los conceptos

más relevantes de la gestión de redes, sus procesos de monitoreo y control, también las

características de los modelos de referencia más conocidos como los son OSI y TCP/IP y

tecnologías como Softswitch e IMS.


Objetivos

Objetivo general

Analizar los conceptos de gestión de redes, mediante el estudio de los modelos

fundamentales, topología y estructura de gestión en las diferentes tecnologías que intervienen en

la gestión de redes NGA.

Objetivos específicos

Explicar los elementos de la gestión de redes, los modelos de referencia OSI y

TCP/IP.

Explicar de la manera interactiva los conceptos de Softwitch e IMS y las ventajas de

las tecnologías para redes de acceso NGA.


Desarrollo

1. Elaborar un cuadro comparativo de Softswitch e IMS y dibujar sus arquitecturas.

Característica Softswitch IMS (IP

Multimedia Subsystem)

Definición Un Softswitch es IMS es una

un dispositivo de software arquitectura estándar para

que facilita la la entrega de servicios

interconexión de llamadas multimedia sobre redes IP,

en una red de desarrollada por 3GPP.

telecomunicaciones,

especialmente en redes

VoIP.

Arquitectura Basado en una Arquitectura

arquitectura de capas modular y estandarizada

donde se separa el control que soporta servicios IP a

de las llamadas del plano través de múltiples redes.

de transporte de datos.

Compatibilidad de Funciona con redes Funciona con

Red conmutadas por circuitos y múltiples redes de acceso,

por paquetes incluyendo Wi-Fi, LTE y

5G
Protocolos Generalmente Principalmente

utiliza SIP, H.323 y utiliza SIP como protocolo

MGCP para señalización. de señalización.

Escalabilidad Adecuado para Altamente

implementaciones escalable, diseñado para

pequeñas y medianas. grandes operadores y

múltiples servicios.

Flexibilidad Más flexible para Diseñado para

integrarse con tecnologías redes completamente IP,

heredadas (PSTN, ISDN) menos compatible con

tecnologías heredadas.

Enrutamiento de Usa Señalización Usa SIP para

Llamadas de Sistema 7 (SS7) para enrutamiento de llamadas

enrutamiento de llamadas

Servicios VoIP, Soporta servicios

soportados interconexión PSTN, multimedia avanzados

videollamadas básicas. como VoIP,

videollamadas, mensajería

instantánea, presencia, etc.

Implementación Más sencillo y Requiere mayor

rápido de implementar. inversión y tiempo para su

implementación completa.
Estándar No hay un estándar Estándar

único; diferentes desarrollado por 3GPP, lo

implementaciones pueden que garantiza

variar. interoperabilidad entre

diferentes proveedores.

Compatibilidad Alta Baja

con tecnologías anteriores compatibilidad con compatibilidad directa con

sistemas PSTN y TDM. tecnologías TDM y PSTN,

más orientado a NGN

(Next Generation

Networks)

Componentes Agente de Llamada Función de Control

(CA), Pasarela de Medios de Sesión de Llamada

(MG) (CSCF), Servidor de

Suscriptores Domésticos

(HSS), Función de

Recursos de Medios

(MRF), Servidor de

Aplicaciones (AS)

Tipos de Llamadas Se usa para Soporta servicios

servicios de voz, multimedia como voz,

incluyendo llamadas de video y mensajería

larga distancia y locales


Tabla 1. Cuadro comparativo Softswitch IMS

Imagen1. Arquitectura Softswitch.


Imagen2. Arquitectura de red IMS

2. Explicar los elementos de la gestión de red y los procesos de monitoreo y control

asociados.

La gestión de redes es un componente crítico en la administración de infraestructuras de

TI. Se compone de varios elementos fundamentales que permiten asegurar el funcionamiento

óptimo y la disponibilidad de los recursos de red.

2.1 Monitoreo de Red

El monitoreo de red implica la supervisión constante del rendimiento y la disponibilidad

de los dispositivos y servicios de red. Esto incluye:

Herramientas de Monitoreo: Software que permite la recolección de datos sobre el

tráfico, el uso de ancho de banda y la salud de los dispositivos.


Alertas y Notificaciones: Sistemas que informan a los administradores sobre

problemas potenciales, como caídas de servicio o anomalías en el tráfico.

2.2 Control de Red

El control de red se refiere a las acciones tomadas para gestionar y optimizar el

rendimiento de la red. Esto abarca:

Configuración de Dispositivos: Ajustes en routers, switches y firewalls para mejorar

la seguridad y el rendimiento.

Políticas de Calidad de Servicio (QoS): Implementación de reglas que priorizan el

tráfico crítico, garantizando un rendimiento adecuado para aplicaciones esenciales.

2.3 Gestión de Incidencias

La gestión de incidencias es el proceso de identificar, registrar y resolver problemas en la

red. Incluye:

Registro de Incidencias: Documentación de problemas para análisis posterior.

Resolución Rápida: Estrategias para minimizar el tiempo de inactividad y restaurar el

servicio rápidamente.

2.4 Análisis y Reportes

El análisis de datos recolectados permite a los administradores identificar patrones y

tendencias en el uso de la red, lo que facilita:

Optimización de Recursos: Ajustes basados en el rendimiento real.

Planificación Futura: Proyecciones sobre el crecimiento y la necesidad de recursos

adicionales.
3. Realizar un mapa conceptual donde explique las características y ventajas de las

tecnologías para redes de acceso NGA.

Imagen3. Mapa conceptual redes acceso NGA.

4. Explicar el modelo OSI y TCP/IP y proveer ejemplos de uso de los protocolos IP,

UDP, TCP.

El modelo OSI, de siete capas, es un modelo conceptual que caracteriza y estandariza la

manera en la que los diferentes componentes de software y hardware involucrados en una

comunicación de red deben dividir la mano de obra e interactuar entre sí. En la siguiente figura

podrá ver los nombres y funciones básicas de cada una de las capas.
Imagen4. Modelo de referencia OSI

Capa 7: Capa de aplicación

La capa de aplicación del modelo OSI interactúa directamente con las aplicaciones de

software para proporcionar funciones de comunicación según sea necesario, y es la más cercana

a los usuarios finales. Las funciones de la capa de aplicación generalmente incluyen la

verificación de la disponibilidad de los socios de comunicación y los recursos para respaldar

cualquier transferencia de datos. Esta capa también define protocolos para aplicaciones finales,

como sistema de nombres de dominio (DNS), protocolo de transferencia de archivos (FTP),

protocolo de transferencia de hipertexto (HTTP), protocolo de acceso a mensajes de Internet

(IMAP), protocolo de oficina postal

(POP), transferencia de correo simple. Protocolo (SMTP), Protocolo simple de

administración de red (SNMP) y Telnet (una emulación de terminal).


Capa 6: Capa de presentación

Traduce los datos a la forma que aceptan el nivel de aplicación y los niveles inferiores.

La sexta capa también maneja cualquier formato de datos necesario o conversión de código,

como convertir un archivo de texto codificado con código de intercambio decimal codificado en

binario extendido (EBCDIC) en un archivo de texto codificado con código estándar americano

para el intercambio de información (ASCII). Para los datos que tienen altos requisitos de

seguridad, como un mensaje de texto que contiene su contraseña, se cifrarán en esta capa.

Capa 5: Capa de sesión

La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece,

gestiona, mantiene y, en última instancia, finaliza las conexiones entre la aplicación local y

remota. El software de capa 5 también maneja las funciones de autenticación y autorización.

También verifica que se entreguen los datos.

Capa 4: Capa de transporte

La capa de transporte proporciona las funciones y los medios para transferir secuencias

de datos desde una fuente a un host de destino a través de una o más redes, mientras mantiene las

funciones de calidad de servicio (QoS) y asegura la entrega completa de los datos.

Capa 3: Capa de red

La capa de red maneja el enrutamiento de paquetes a través de funciones de conmutación

y direccionamiento lógico. Una red es un medio al que se pueden conectar muchos nodos. Cada

nodo tiene una dirección. Cuando un nodo necesita transferir un mensaje a otros nodos,

simplemente puede proporcionar el contenido del mensaje y la dirección del nodo de destino,

luego la red encontrará la manera de entregar el mensaje al nodo de destino, posiblemente

enrutando a través de otros nodos.


Capa 2: Capa de enlace de datos

La capa de enlace de datos proporciona transferencia de nodo a nodo, un enlace entre dos

nodos conectados directamente. Maneja el empaquetado y desempaquetado de datos en marcos.

Define el protocolo para establecer y terminar una conexión entre dos dispositivos conectados

físicamente, como el Protocolo punto a punto (PPP). La capa de enlace de datos generalmente se

divide en dos subcapas: capa de control de acceso a medios (MAC) y capa de control de enlace

lógico (LLC). La capa MAC es responsable de controlar cómo los dispositivos en una red

obtienen acceso a un medio y permiso para transmitir datos. La capa LLC es responsable de

identificar y encapsular los protocolos de la capa de red y controla la verificación de errores y la

sincronización de tramas.

Capa 1: Capa física

La capa física define las especificaciones eléctricas y físicas de la conexión de datos. Es

responsable de la transmisión y recepción de datos brutos no estructurados en un medio físico. El

control de la tasa de bits se realiza en la capa física. Es la capa del equipo de red de bajo nivel y

nunca se ocupa de los protocolos u otros elementos de la capa superior.

Modelo TCP/IP

El modelo TCP/IP solamente tiene cuatro capas y es conocido generalmente como

TCP/IP, ya que estos son sus dos protocolos más importantes.


Imagen5. Modelo TCP/IP

Capa de aplicación

La capa de aplicación del modelo TCP/IP ofrece a las aplicaciones la capacidad de

acceder a los servicios de las otras capas y define los protocolos que utilizan las aplicaciones

para intercambiar datos. Los protocolos de la capa de aplicación más conocidos son HTTP, FTP,

SMTP, Telnet, DNS, SNMP y el Protocolo de información de enrutamiento (RIP).

Capa de transporte

La capa de transporte se encarga de proporcionar comunicación de sesión y datagrama a

la capa de aplicación de servicios. Los protocolos principales de esta capa son TCP y UDP. TCP

proporciona un servicio de comunicaciones individual, fiable y orientado a la conexión.


Capa de red

La capa de red es responsable de las funciones de direccionamiento, empaquetado y

enrutamiento del host. Los protocolos centrales de la capa de Internet son IP, Protocolo de

resolución de direcciones (ARP), Protocolo de mensajes de control de Internet (ICMP) y

Protocolo de administración de grupos de Internet (IGMP). En esta capa, el IP agrega la cabecera

a los paquetes, lo que se conoce como dirección IP.

Capa de acceso a la red

La capa de acceso a la red (o capa de enlace) es responsable de colocar los paquetes

TCP/IP en el portador de datos de la red y recibir los paquetes TCP/IP situados fuera del mismo.

El protocolo TCP/IP está diseñado para ser independiente del método de acceso a la red, el

formato de la trama de red y el potador. En otras palabras, este protocolo es independiente de

cualquier tecnología de red específica, lo que hace que este se pueda utilizar para conectar

diferentes tipos de red, como Ethernet, Token Ring y Modo de transferencia asíncrono (ATM).
Conclusiones

Basándonos en el análisis y la investigación realizada a lo largo de este informe podemos

concluir que la gestión efectiva de redes NGA requiere de un enfoque integral en el que se

adopten de manera correcta modelos de gestión solidos que aprovechen las capacidades de las

tecnologías NGA, así mismo también combinar no solo los conocimientos técnicos, sino también

los procesos de gestión y las herramientas adecuadas esto para que las organizaciones puedan

mejorar la eficiencia, la fiabilidad y la seguridad de sus infraestructuras de red, esto permite estar

preparados no solo para posibles eventos sino también para la evolución de estas redes.
Referencias Bibliográficas

(S. f.). Recuperado 30 de agosto de 2024, de http://chrome-


extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/635/63517100004.p
df

BIBA. Bibliografía básica. Biblioteca de la Universidad de la Rioja. (s. f.). Unirioja.es.


Recuperado 30 de agosto de 2024, de https://biblioteca.unirioja.es/biba/pag3.php?-cod=442

ITU. (2007). Y.2012: Functional requirements and architecture of the NGN release
1. https://www.itu.int/rec/T-REC-Y.2012-200609-S/en

Modelo TCP/IP vs. Modelo OSI. (s. f.). Fortinet. Recuperado 30 de agosto de 2024, de
https://www.fortinet.com/lat/resources/cyberglossary/tcp-ip-model-vs-osi-model

También podría gustarte