TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO SUPERIOR
DE ALVARADO - Unidad A. Medellín
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO SUPERIOR
DE ALVARADO - Unidad A. Medellín
INGENIERÍA EN
SISTEMAS COMPUTACIONALES
Materia:
Administración de Redes
Semestre - Grupo - Sistema:
8° – Único – Escolarizado.
Producto Académico:
Práctica
Presenta(n):
Baizabal Hernandez Fátima del Pilar
García Leyva Erik
Marquez Hernandez Abigail
Silva Lezcano David Armando
Sulvaran Peña Sergio Aldair
Docente:
Dr. Érica María Lara Muñoz
Medellín de Bravo, Ver. Ago. – Dic. 2023
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Carrera Plan de estudios Clave Asignatura
Ingeniería en Sistemas Administración de
ISIC 2010 - 224 SCA-1002
Computacionales redes
Nombre de la
Práctica No. práctica Unidad Duración (días)
3 Análisis y monitoreo 3 4 días
Introducción
La configuración de protocolos de monitoreo de dispositivos en una red es esencial para
asegurar la visibilidad y el control de los componentes críticos de la infraestructura. Este
proceso implica la asignación de direcciones IP, la configuración de servicios como
SYSLOG y SNMP (Simple Network Management Protocol), así como pruebas de
conectividad y verificación de la funcionalidad. En este contexto, se establece una red
básica con un router, un switch, un servidor y varias computadoras, donde cada dispositivo
desempeña un papel clave en la transmisión y gestión de datos.
Competencias y objetivos
• Dominar los conceptos y técnicas relacionadas con la administración y monitoreo
de redes para optimizar su rendimiento y seguridad.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Fundamentos
Protocolos de administración de red.
Un protocolo de red o de comunicación es un conjunto de convenciones y normas que
especifican cómo se lleva a cabo el intercambio de datos y comandos, a fin de enviar y
recibir información entre los elementos de una red. Las especificaciones regulan el
contenido, el formato de los datos, la velocidad (emisor-receptor) y la gestión de errores a
través de la red. Los protocolos más comunes e importantes en la administración de redes
son:
SNMP (Simple Network Management Protocol)
Protocolo Simple de Administración de Red. Es un protocolo de la capa de aplicación de
la suite TCP/IP, el cual ha evolucionado a través del tiempo en versiones SNMPv2,
SNMPv2c y, actualmente, SNMPv3. SNMP se utiliza para enviar información entre los
elementos, las estaciones de gestión y los agentes en los elementos de la red.
CMIP (Common Management Information Protocol)
Protocolo de Administración de Información Común. Fue diseñado tomando en cuenta los
errores y fallas que tenía SNMP, volviéndose un gestor de red más robusto y detallado.
CMIP está formado por seis protocolos: CMISE ISO 9595/9596, ACSE ISO 8649/8650,
ROSE ISO 9072 -1/2, ISO Presentación, ISO Sesión, ISO TRANSPORTE.
Características:
• Se implementa sobre el modelo OSI sobre la capa de aplicación.
• Implementa funciones más robustas en los agentes, a diferencia de SNMP.
• La información de control y mantenimiento puede ser intercambiada entre un gestor
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
(manager) y un elemento remoto de red.
• Define una relación de igual a igual entre el gestor y el agente, incluyendo el
establecimiento y cierre de la conexión.
• Requiere gran capacidad de procesamiento de CPU y memoria.
• Genera cabeceras muy grandes en los mensajes.
• Comunicación orientada a la conexión con los agentes.
• Estructura de funcionamiento distribuida.
• Permite jerarquía de sistemas de operación.
• Asegura que los mensajes lleguen a su destino.
• El agente es responsable de monitorizar los recursos.
CORBA (Common Object Request Broker Architecture)
Arquitectura Común de Intermediarios en Peticiones a Objetos. Fue introducido en 1991
y estandarizado por la OMG (Object Management Group), Grupo de Gestión de Objetos.
CORBA es una arquitectura de programación distribuida y diseñada para soportar objetos,
independientemente de su ubicación dentro de una red o equipo.
Características:
• La comunicación con los agentes está orientada a la conexión.
• Asegura que los mensajes lleguen a su destino.
• El agente es responsable de monitorizar los recursos.
• Existe menor gestión del tráfico.
• Trata con las interfaces, no con la implementación de objetos.
• Soporta aplicaciones distribuidas.
Analizadores de protocolos (scanners y sniffers).
Los analizadores de protocolos, también conocidos como scanners y sniffers, son
herramientas utilizadas en el campo de la seguridad informática y las redes de
computadoras para examinar, monitorear y analizar el tráfico de red y los protocolos de
comunicación. Aunque a menudo se utilizan de manera legítima para propósitos de
diagnóstico y resolución de problemas, también pueden ser empleados de manera
maliciosa para la vigilancia no autorizada o el acceso ilegítimo a datos confidenciales.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Sniffers
Los sniffers son programas o dispositivos que interceptan y registran el tráfico de red en
tiempo real. Capturan y analizan los paquetes de datos que fluyen a través de una red, lo
que permite a los administradores de red y a los profesionales de seguridad observar y
comprender el tráfico y los datos transmitidos. Los sniffers pueden ser utilizados para:
• Diagnóstico de problemas de red: Ayudan a identificar problemas en la red al
observar los paquetes que circulan.
• Monitoreo de la actividad de red: Permiten ver qué información está siendo
transmitida por la red y quiénes son los emisores y receptores.
• Análisis de seguridad: Los sniffers son útiles para detectar tráfico malicioso, como
intrusiones o ataques.
Sin embargo, debido a su capacidad para interceptar y examinar todo el tráfico de red, los
sniffers también pueden ser usados con propósitos maliciosos, como robar información
confidencial, como contraseñas o datos financieros.
Scanners
Los scanners de red son herramientas que exploran una red en busca de hosts activos,
servicios disponibles y puertos abiertos. Pueden ser utilizados tanto para fines legítimos
como maliciosos. Algunas funciones comunes de los scanners incluyen:
• Identificación de hosts activos: Escanean una red para identificar qué dispositivos
están conectados y disponibles.
• Enumeración de servicios y puertos: Determinan qué servicios y puertos están
abiertos en los dispositivos encontrados.
• Detección de vulnerabilidades: Al identificar los servicios y versiones de software
en ejecución, los scanners pueden ayudar a identificar posibles vulnerabilidades
que podrían ser explotadas por atacantes.
Los scanners a menudo se utilizan como herramientas defensivas por administradores de
sistemas y profesionales de seguridad para identificar y corregir posibles puntos débiles en
una red. Sin embargo, también pueden ser utilizados de manera maliciosa por los atacantes
para identificar objetivos potenciales para futuros ataques.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Análisis de desempeño de la red: tráfico y servicios.
El análisis de desempeño de la red se refiere al proceso de evaluación y monitoreo de
diferentes aspectos del rendimiento de una red de computadoras, incluyendo el tráfico de
red y los servicios ofrecidos. Este análisis es esencial para garantizar que la red funcione
de manera eficiente, confiable y segura. Aquí te proporciono información sobre el análisis
de desempeño en relación con el tráfico y los servicios de red:
Análisis de Tráfico de Red
El análisis de tráfico de red implica la observación y evaluación del movimiento de datos
a través de una red de computadoras. Algunos aspectos clave del análisis de tráfico de red
incluyen:
1. Medición del Tráfico: Se realiza para entender la cantidad de datos que fluyen a
través de la red en un período de tiempo determinado. Esto puede incluir la cantidad
de datos transmitidos por segundo (ancho de banda) y el número de paquetes de
datos.
2. Identificación de Patrones: El análisis de tráfico permite identificar patrones de uso
de la red, como picos de actividad, horas punta y patrones de comunicación entre
diferentes hosts.
3. Detección de Problemas: El análisis de tráfico ayuda a identificar cuellos de botella,
congestión de red, tiempos de respuesta lentos y otros problemas que afectan el
rendimiento de la red.
4. Seguimiento de Protocolos y Aplicaciones: Permite identificar qué protocolos y
aplicaciones están consumiendo más recursos de red y cómo afectan el rendimiento
general.
Análisis de Servicios de Red
El análisis de servicios de red implica la evaluación de los servicios ofrecidos por la red,
incluyendo la disponibilidad, confiabilidad y calidad de estos servicios. Algunos aspectos
importantes del análisis de servicios de red son:
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
1. Disponibilidad de Servicios: Se evalúa si los servicios críticos de red (como el
correo electrónico, acceso a internet, servicios web, etc.) están disponibles y
funcionando correctamente.
2. Rendimiento de Servicios: Se analiza el rendimiento de los servicios, incluyendo
el tiempo de respuesta, la latencia y la velocidad de transferencia de datos.
3. Monitorización de SLA (Acuerdos de Nivel de Servicio): Se verifica si los
servicios de red cumplen con los niveles de servicio acordados con los usuarios o
clientes.
4. Detección de Vulnerabilidades y Amenazas: El análisis de servicios también
implica la identificación de posibles vulnerabilidades en los servicios de red que
podrían ser explotadas por amenazas de seguridad.
Herramientas para Análisis de Desempeño de Red
Para realizar un análisis efectivo del desempeño de la red en términos de tráfico y servicios,
se utilizan varias herramientas, como:
• Sniffers de Red: Herramientas que capturan y analizan el tráfico de red para
entender el comportamiento de la red y detectar problemas.
• Monitoreo de Red (Network Monitoring): Software que proporciona visibilidad en
tiempo real sobre el estado y rendimiento de la red, incluyendo el tráfico y los
servicios.
• Herramientas de Análisis de Protocolos: Herramientas especializadas que ayudan
a examinar y entender los protocolos de red utilizados para los servicios y el
intercambio de datos.
• Software de Gestión de Rendimiento de Aplicaciones (APM): Herramientas que
monitorean el rendimiento de las aplicaciones y sus interacciones con la red.
QoS.
QoS son las siglas de Quality of Service, que en español significa calidad de servicio.
Esta frase, en el mundo de las comunicaciones, hace referencia a la calidad de la conexión
que esperan tener distintos clientes conectados en una misma LAN, por ejemplo. QoS
sirve, en resumidas cuentas, para poder priorizar cierto tráfico de datos a ciertos
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
clientes (con clientes nos referimos a distintos dispositivos conectados al mismo router, ya
sean smartphones, tablets, ordenadores…).
A fin de cuentas, QoS es un servicio que viene incluido en prácticamente todos los
routers que ofrecen las compañías de internet. Aunque su funcionamiento es indiferente
según el router (se basa en los mismos principios para priorizar el tráfico), en los routers
de baja gama apenas tiene efecto alguno, a pesar de venir implementado de serie. Gracias
al QoS, si un dispositivo está utilizando un gran ancho de banda (descargando por P2P por
ejemplo) y no está asignado como dispositivo prioritario en el QoS, el resto de clientes
podrán seguir accediendo a internet a una velocidad acorde a la contratada. Si por el
contrario ese dispositivo sí está asignado como cliente prioritario y el resto no,
podrá consumir prácticamente todo el ancho de banda él solo y dejar al resto sin
apenas conexión.
El servicio QoS permite priorizar el tráfico entre varios dispositivos conectados al
mismo router. Con la masiva llegada del mundo gaming, los jugadores ven necesario
establecer una prioridad en sus ordenadores o smartphones frente al resto de dispositivos
que se conecten a la red. Esto permite solucionar problemas de lag en juegos cuando
varios dispositivos están haciendo uso de internet a través del mismo router, por lo que es
algo a tener en cuenta si eres gamer. Como decíamos antes, no todos los routers actúan por
igual, en los de baja gama puede no llegar ni a notarse que el QoS está activado y
configurado.
El QoS sirve también para priorizar tipo de tráfico hacia un mismo dispositivo. Una vez
seleccionemos que una IP interna tiene prioridad sobre el resto, se puede seguir
configurando minuciosamente para que, además, cierto tipo de tráfico tenga prioridad
sobre otro para llegar a esta IP. Algunos routers de media y alta gama ya incorporan
algoritmos preconfigurados que nos muestran en una lista qué tipo de tráfico deseamos
priorizar, como determinados juegos online (LoL, WoW, Fortnite) o servicios
multimedia como YouTube, Netflix, HBO… por lo que las opciones para configurarlo
según nuestras necesidades son muy amplias.
También podemos utilizar el servicio QoS para asignar un ancho de banda máximo a
cada dispositivo. Esto se traduce en limitar el ancho de banda de otros dispositivos de
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
la red, especificando en el QoS un host o una IP (solo si se tiene el DHCP desactivado,
con IPs estáticas). De esta manera, si disponemos de 100 Mbps de conexión y limitamos
algún dispositivo a 10 Mbps, nunca podrá ir a una velocidad mayor.
Sistemas de monitoreo de red.
Los sistemas de monitoreo de red incluyen herramientas de software y hardware que
pueden hacer un seguimiento de diversos aspectos de la red y su funcionamiento, como el
tráfico, el uso de ancho de banda y el tiempo de actividad. Estos sistemas pueden detectar
dispositivos y otros elementos que componen o tocan la red, además de proporcionar
actualizaciones de estado.
Los administradores de red confían en los sistemas de monitoreo de red para detectar
rápidamente las fallas de dispositivos o conexiones, o los problemas como los cuellos de
botella de tráfico que limitan el flujo de datos. Estos sistemas pueden alertar a los
administradores de los problemas por correo electrónico o mensaje de texto, y enviar
informes mediante la analítica de red.
Protocolos de monitoreo de red.
Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de la red
se comuniquen entre sí. El hardware de red no puede transmitir los datos sin usar los
protocolos. Los sistemas de monitoreo de red usan los protocolos para identificar los
problemas de rendimiento de red y enviar informes al respecto.
Para las empresas de tipo Service Providers (Proveedores de Servicios), es importante
contar con un proceso bien estructurado y planificado de Monitoreo de la Red ya que esta
fase es fundamental para garantizar una correcta operación y funcionamiento de la
infraestructura tecnológica.
En el mundo de las Redes, Telecomunicaciones y la informática en general, existen
protocolos diseñados y estandarizados precisamente para lograr esta tarea. Algunos de
estos protocolos son:
• SNMP (Simple Network Management Protocol): es un tipo de protocolo para la
gestión y el monitoreo de la red. En el cual un elemento central NMS intercambia
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
mensajes con los elementos agentes (los equipos de red a ser monitoreados) para
validar su status en tiempo real.
• SSH (Secure Shell Protocol): es un protocolo que permite conectarse de forma
remota a un equipo de red o incluso a un elemento final como un servidor para
operarlo y realizar ciertas tareas en dicho equipo, aunque el administrador de la red
se encuentre lejos o incluso en otra locación física.
• NETCONF: es un protocolo de configuración remota de la red que se apoya en
diversas etapas y permite la automatización de los procesos de verificación, lectura,
creación, modificación y eliminación de la configuración de equipos de red.
• Telnet: es un protocolo que permite administrar y conectarse de forma remota a un
equipo de red. La diferencia con SSH está en que Telnet es un protocolo no seguro
dado que no cifra el intercambio de información entre el equipo de red y el
computador usado por el Ingeniero o administrador de la red.
• Netflow: es un protocolo desarrollado por Cisco System utilizado para la
recolección de datos relacionados al tráfico y los distintos tipos de servicios que
transitan en una red IPv4/IPv6.
Tipos de protocolos de monitoreos de red.
SNMP
El Protocolo simple de administración de redes es un protocolo de capa de aplicaciones
que usa un sistema de llamada y respuesta para verificar los estados de muchos tipos de
dispositivos, desde switches hasta impresoras. SNMP se puede usar para monitorear el
estado y la configuración de los sistemas.
ICMP
Los dispositivos de red, como los routers y servidores, usan el Protocolo de mensajes de
control de Internet para enviar información de operaciones por IP y para generar mensajes
de error ante fallas de dispositivos.
Protocolo de detección de Cisco
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Cisco Discovery Protocol facilita la administración de dispositivos de Cisco al detectar
estos dispositivos, determinar su configuración y permitir que los sistemas usen diferentes
protocolos de capa de red para obtener información el uno del otro.
Ventajas del monitoreo de red.
Visibilidad clara de la red
Mediante el monitoreo de red, los administradores pueden obtener una imagen clara de
todos los dispositivos conectados a la red, ver cómo se mueven los datos por ella, e
identificar y corregir rápidamente los problemas que pueden afectar el rendimiento y
causar fallas.
Mejor uso de los recursos de TI
Las herramientas de hardware y software de los sistemas de monitoreo de red reducen las
tareas manuales para los equipos de TI. Esto significa que el valioso personal de TI puede
tener más tiempo para dedicarse a los proyectos esenciales para la organización.
Análisis temprano de las necesidades de infraestructura futuras
Los sistemas de monitoreo de red pueden proporcionar informes de rendimiento de los
componentes de la red en un período determinado. Mediante el análisis de estos informes,
los administradores de red pueden anticiparse a las necesidades de la organización respecto
a la actualización o la implementación de la infraestructura de TI nueva.
La capacidad para identificar amenazas de seguridad más rápido
El monitoreo de red ayuda a las organizaciones a entender cuál es el rendimiento “normal”
de las redes. Por lo tanto, cuando se produce actividad inusual, como un aumento
inexplicable de los niveles de tráfico de red, los administradores pueden identificar los
problemas más rápido y determinar si se puede tratar de una amenaza para la seguridad.
Características del monitoreo de red.
Monitorear la red es un proceso fundamental y desde el punto de vista de una empresa
puede generar muchos beneficios. Entre las características que definen a este proceso
encontramos las siguientes:
• Debe ser periódico y continuo en el tiempo.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
• Se utiliza uno o más protocolos para la comunicación e intercambio de datos entre
el elemento central y los elementos de red a ser monitoreados.
• Se realiza una verificación constante y en tiempo real de la salud de los equipos.
• Se requiere de personal altamente calificado y entrenado para tomar acciones
oportunas dependiendo de las detecciones encontradas en la fase de monitoreo.
• El monitoreo se apoya posteriormente en una fase de análisis que permite
identificar puntos clave en la red para determinar acciones preventivas, procesos
de ampliación, optimización y mejoramiento continuo.
• Ayuda a las empresas a saber qué está sucediendo en tiempo real y cómo se está
comportando la red.
Proceso del monitoreo de red.
Para las empresas, sin importar de que su infraestructura se trate de una Red de ámbito
LAN (Red de Área Local), MAN (Red de Área Metropolitana) o WAN (Red de Área
amplia), es importante en todo momento monitorear y medir el status de dicha red.
Se trata de un proceso mediante el cual un elemento generalmente centralizado que puede
ser un software alojado en uno o más servidores envía mensajes a todos los demás equipos
intermedios de la red para obtener suficientes datos que le ayuden a identificar su status
completo.
Los elementos que son monitoreables en una Red pueden ser desde equipos intermedios
como Routers, Switches, Firewalls o Multiplexores, elementos finales como
computadoras, servidores, impresoras, objetos IoT, nodos de Acceso como un AP (Access
Point) o Nodos de Telefonía Móvil como un eNodeB de 4G LTE o un gNodeB de 5G y
enlaces cableados como una fibra óptica o no cableados como un enlace de microondas.
Por su parte el elemento central encargado de verificar la salud de cada uno de estos
equipos se conoce como Network Management System o Controlador de la
Red dependiendo del esquema y enfoque que los administradores e ingenieros de Red
hayan implementado.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
El proceso básicamente consiste en que el elemento central de control, se comunica
mediante uno o más protocolos con todos los equipos intermedios, finales y enlaces de
forma constante y recopila datos de ellos para saber su estado en tiempo real.
Si se detecta alguna desviación o problema en alguno de los elementos de la red,
inmediatamente se dispara una alarma o una notificación que avisa que algo no anda bien
en la red.
Este aviso ayuda a los administradores e ingenieros de red a tomar acciones oportunas para
solucionar la falla o evitar que el impacto negativo de la incidencia pase a ser mayor.
Herramientas del monitoreo de red.
En la actualidad existe gran variedad de Herramientas para el Monitoreo de Redes.
Algunas de ellas son de paga y otras incluso son gratuitas. También existen herramientas
de pago que tienen una versión gratuita o de prueba que puede ser de bastante utilidad para
las empresas.
Entre las herramientas más populares podemos encontrar las siguientes:
• PRTG
• Nagios
• U2000 (Huawei)
• Zabbix
• Solarwinds
• OpManager
• Monitis
• The dude
Es importante resaltar que éstas son solo algunos de los softwares y herramientas de
monitoreo más populares en el mercado. Se recomienda validar información de cada uno
por separado y estar abiertos a otras opciones interesantes que puedan estar disponibles en
Internet.
La mayoría de estas aplicaciones y softwares utilizan uno o más de los protocolos que
mencionamos en la sección anterior para ejecutar la comunicación con todos y cada uno
de los equipos que conforman la topología de red.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Equipo y material de apoyo
• Computadora/laptop con Cisco Packet Tracer
Desarrollo de la práctica
Configuración de protocolos de monitoreo de dispositivos
Primero debemos poner un router, un switch, un servidor y algunas computadoras,
posteriormente vamos a conectarlos para después hacer el direccionamiento de cada uno.
Para este caso vamos a usar esta dirección IP: 192.168.20.0/24
IP Router: 192.168.20.1/24
IP PC0: 192.168.20.10/24
IP PC1: 192.168.20.20/24
IP Switch: 192.168.20.99/24
IP Servidor: 192.168.20.100/24
Posteriormente configuramos la dirección IP dentro de nuestro servidor.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Nos dirigimos a la pestaña Config en el cual se encuentra el servicio SYSLOG y por ahora
está marcado con la casilla “On”, ya que, está esperando para que le llegue información
tanto del switch como del router.
Ahora proseguiremos a configurar nuestro router, desde la pestaña CLI (Interfaz de Línea
de Comandos). Asignaremos su respectiva dirección IP.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Después vamos a configurar el snmp-server community (el nombre de la comunidad) para
este caso el nombre es “snmp-cisco” y le vamos a indicar si es read only o read write,
primero le asignamos read only (ro) y después read write (rw).
Ahora vamos a configurar el loggin, habilitamos el loggin a todos los destinatarios y
también habilitamos el loggin a la dirección ip del servidor SysLog en este caso es:
192.168.1.100, y después configuramos el nivel de la información que vamos a enviar.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Copiamos la configuración.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Proseguiremos a configurar nuestro switch como anteriormente hicimos con el router, le
asignamos su respectiva IP al switch y configuramos el snmp tanto ro como rw.
Y la configuración del loggin del switch al servidor.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Hacemos ping con el servidor.
Subimos al interfaz vlan 1, salimos dos veces y volvemos hacer el ping con el servidor y
podemos apreciar que responde correctamente.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
También hacemos ping al router y responde de manera exitosa.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Ahora nos dirigimos al router para poder hacer ping desde router hacia el servidor y
verificar que hay conectividad entre ellos, como podemos ver a continuación, responde de
manera correcta.
Vamos a subir la interfaz al fast ethernet 0/1.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Estamos generando información para que el SysLog comience a tomar esa información de
lo que ocurre tanto en el switch como en el router.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Ahora tenemos que configurar nuestras computadoras asignándoles sus respectivas
direcciones ip. Para este caso además pondremos la dirección ip que asignamos
anteriormente en el switch: 192.168.20.99.
De igual forma el mismo procedimiento en la otra PC.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Posteriormente vamos abrir el mib browser para llevar a cabo el snmp.
Nos conectamos con el switch poniendo su dirección ip y en avanzado pondremos los
nombres de la comunidad para read y write, para terminar, seleccionando la versión 2.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Ahora vamos un archivo dentro del árbol MIB.
Del lado derecho hacemos un get y después go y podemos obtener el valor en este caso el
nombre del switch.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Ahora en lugar de get seleccionamos “set” para poder cambiar ese valor a nuestro switch.
Al dar “go” el valor cambia al que le asignamos anteriormente.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Verificamos los cambios ingresando a la línea de comandos del switch y podemos ver que
cambio el nombre de Switch a Switch-01.
En el caso del router también podemos hacer los mismos pasos, nos vamos a conectar
desde el otro pc, escribimos la dirección ip del router sus nombres de la comunidad para
read y write.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Buscamos dentro del árbol MIB .sysName y obtenemos la información.
Por último, damos un set y cambios el nombre.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Verificamos en la línea de comandos del router y podemos apreciar que se logró cambiar
el nombre.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Conclusiones
La implementación de protocolos como SYSLOG y SNMP proporciona herramientas
vitales para supervisar y gestionar una red de manera eficiente. La configuración detallada
de direcciones IP, servicios de registro y acceso remoto a dispositivos permite detectar y
resolver problemas de red de forma proactiva. Además, la capacidad de modificar
parámetros remotamente a través de SNMP demuestra la flexibilidad y el control que
ofrecen estas tecnologías. En resumen, la configuración y gestión adecuada de protocolos
de monitoreo son fundamentales para mantener la estabilidad y el rendimiento de una
infraestructura de red moderna.
Referencias bibliográficas
Cisco Packet Tracer - Networking Simulation Tool. (2023, 23 abril). Networking
Academy. https://www.netacad.com/courses/packet-tracer
Blanco, A., Huidobro, J. y Jordán, J. (2006). Redes de área local: administración de
sistemas informáticos. Madrid: Paraninfo S. A.
Desongles, J., Ponce, E., Garzón, M. L., Sampalo, M. A. y Rocha, I. (2006). Técnicos de
Soporte Informático de la Comunidad de Castilla y León. Temario (Volumen I)
[e-book]. Madrid: MAD-Eduforma.
Calle, J. A. (1996). Reingeniería y seguridad en el ciberespacio. Madrid: Ediciones Díaz
de Santos.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Analizadores de protocolos (scanners y sniffers). - Coggle Diagram. (s. f.). Coggle.
https://coggle.it/diagram/YL6lDWCk-NnDwulc/t/analizadores-de-protocolos-
scanners-y-sniffers
López, P. (2020, 13 agosto). ¿Qué es el QoS y para qué sirve? GEEKNETIC.
https://www.geeknetic.es/QoS/que-es-y-para-que-sirve
ManageEngine. (s. f.). Análisis de tráfico de red | ¿Cómo analizar el tráfico de red? -
ManageEngine NetFlow Analyzer.
https://www.manageengine.com/latam/netflow/analisis-de-trafico-de-red.html
Mira, A. R. (2024, 26 febrero). Características principales del monitoreo de red. Tokio
School. https://www.tokioschool.com/noticias/caracteristicas-principales-
monitoreo-red/
¿Qué es el monitoreo de red? (2022, 22 abril). Cisco.
https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-
monitoring.html
Qué es el Monitoreo de Redes y cómo funciona. (2024). https://telecapp.com/monitoreo-
redes. Recuperado 30 de abril de 2024, de https://telecapp.com/monitoreo-redes
Unknown. (s. f.). 3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO y
SERVICIOS. https://analisisymonitoreoderedes.blogspot.com/2016/11/35-
analisis-de-desempeno-de-la-red.html
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Administración de Redes
Anexos
Packet Tracer de Cisco es un programa de simulación de redes que permite a los
estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo
«¿qué pasaría si...?».