Telematica

Description

tele
Gilberto Gomez
Flowchart by Gilberto Gomez, updated more than 1 year ago
Gilberto Gomez
Created by Gilberto Gomez over 4 years ago
13
0

Resource summary

Flowchart nodes

  • Redes Telemáticas
  • Ciclo de vida de las redes telemáticas
  • Administración de redes telemáticas
  • Redes Telemáticas de nueva generación e internet de las cosas.
  • Monitorización remota de red (RMON).
  • Protocolos de análisis y gestión de redes telemáticas.
  • Gilberto Gómez Guerra 15.720.840
  • PPDIOO
  • Prepárese: determine los objetivos comerciales y cree un diseño de alto nivel
  • Plan : identifique los requisitos de la red y realice un análisis de brechas
  • Diseño  : cree un diseño técnico detallado
  • Implementar  : configurar e implementar la red
  • Operar  : realizar la gestión diaria  
  • Optimizar  : gestión proactiva y mejoras de diseño  
  • Paso 1 - Requisitos comerciales
  • Paso 3 - Caso de negocios financieros  
  • Paso 2 - Diseño de alto nivel
  • Paso 1 - Evaluar el sistema actual  
  • Paso 2: crear un análisis de brecha  
  • Paso 3: crear un plan de proyecto  
  • Compatible con:    Disponibilidad, Fiabilidad, Seguridad, Escalabilidad, Actuación
  • Paso 1: crear un plan de implementación
  • Paso 3 - Implemente un piloto  
  • Paso 4: implementación completa  
  • Componentes del día a día:    Mantenimiento de salud de red.    Detectar fallas en la red.    Supervisión del rendimiento.    Planificación de capacidad.    Movimientos menores, adiciones y    cambios (MAC)
  • Paso 2: verificar en el laboratorio
  • En la fase Optimizar, el diseño se mejora de forma proactiva. La fase de optimización tiene que ver con la gestión proactiva. Esto significa identificar problemas antes de que surjan. Esta es otra ocasión en la que la línea de base de rendimiento es útil.
  • La administración de red implica una amplia gama de tareas operativas que ayudan a que una red funcione sin problemas y de manera eficiente. Sin la administración de la red, sería difícil para todas las redes, excepto las más pequeñas, mantener las operaciones de la red.
  • Tareas principales: Diseño, instalación y evaluación de la red. Ejecución y administración de copias de seguridad periódicas. Creación de documentación técnica precisa, como diagramas de red, documentos de cableado de red, etc. Provisión de autenticación precisa para acceder a los recursos de la red Provisión de asistencia para la resolución de problemas Administración de la seguridad de la red, incluida la detección de intrusos.
  • Arquitectura Sistema de administración de red (NMS) : un sistema que ejecuta aplicaciones que monitorean y controlan dispositivos administrados. Los NMS proporcionan la mayor parte de los recursos de procesamiento y memoria necesarios para la administración de la red. Protocolo de administración de red : un protocolo que facilita el intercambio de información de administración entre el NMS y los dispositivos administrados, incluidos SNMP, MIB y RMON. Dispositivos administrados : un dispositivo (como un enrutador) administrado por un NMS. Agentes de gestión : software, en dispositivos gestionados, que recopila y almacena información de gestión, incluidos los agentes SNMP y los agentes RMON. Información de administración : datos que son de interés para la administración de un dispositivo, generalmente almacenados en MIB.
  • SNMP: es el protocolo de administración de red más simple. La versión 1 de SNMP (SNMPv1) se extendió a la versión 2 de SNMP (SNMPv2) con sus variantes, que se ampliaron aún más con la versión 3 de SNMP (SNMPv3). MIB: es una definición detallada de la información en un dispositivo de red y es accesible a través de un protocolo de administración de red, como SNMP. RMON: es una extensión de la MIB. La MIB generalmente proporciona solo información estática sobre el dispositivo administrado; El agente RMON recopila grupos específicos de estadísticas para el análisis de tendencias a largo plazo.
  • Remote Network Monitoring (RMON) es parte de una base de información de administración (MIB) que es una extensión de un SNMP , lo que permite a un administrador o un conjunto de personal autorizado monitorear, analizar y solucionar problemas de red desde un sitio central. RMON difiere de SNMP en que puede establecer umbrales para alarmas, puede ser soportado a través de diferentes tipos de software y profundiza en la generación de alertas y captura . RMON recopila grupos de estadísticas que pueden analizarse para detectar tendencias a largo plazo.
  • Las características de RMON: Gestionar y supervisar servidores y estaciones de trabajo. Brinde soporte remoto en tiempo real Ofrecer seguimiento de activos / inventario Gestión de parches e informes de clientes Ofrecer funciones de seguridad como antivirus y soluciones de respaldo El monitoreo automatizado le permite detectar problemas temprano y solucionarlos. Contacto inmediato con su base de clientes como individuos o en grupos. Monitoreo fuera de línea Monitoreo proactivo Datos de valor agregado
  • RMON recopila 9 tipos de información : Paquetes enviados Bytes enviados Paquetes descartados Estadísticas por anfitrión Conversaciones entre dos conjuntos de direcciones. Eventos Ancho de banda del usuario Tráfico de usuarios Sitios web accedidos
  • Arquitecturas IIoT de próxima generación Hoy en día, debido a su escalabilidad y capacidades de gestión de big data, las arquitecturas basadas en la nube son las más utilizadas en aplicaciones de la Industria 4.0. Sin embargo, la integración de IoT en entornos industriales plantea nuevos desafíos, lo que implica una adaptación arquitectónica.. Las arquitecturas IIoT de próxima generación, consistirán en tres capas compuestas de:  IoT o dispositivos inteligentes Nodos de niebla Nubes múltiples.
  • Diseño arquitectónico WSN: Los WSN ofrecen la capacidad para conectar y administrar una gran cantidad de sensores y actuadores, independientemente de su ubicación. Un WSN consta de varios nodos de IoT, incluidos sensores, actuadores y dispositivos inteligentes, que toman varias medidas. Niebla: La niebla se puede considerar como una capa intermedia entre la nube y los dispositivos IoT y, por lo tanto, extiende las capacidades de computación en la nube hasta el borde de la red. Una de sus principales ventajas es su cercanía a los nodos finales, lo que permite reducir la latencia de la comunicación y habilitar el soporte de servicio en tiempo real. Multicloud: La nube se puede describir como varios servidores remotos distribuidos a los que se puede acceder a través de Internet para almacenar y administrar grandes cantidades de datos .
  • Next Generation Networking (NGN) Núcleo de red: NGN supone la consolidación de varias redes de transporte construidas históricamente a partir de diferentes servicios individuales (normalmente basados en protocolos IP y Ethernet). También implica, la migración del servicio de voz desde la tradicional arquitectura conmutada (PSTN) a la nueva VoIP además de la sustitución de las redes tradicionales (legacy-service) como la X.25 o la Frame Relay. Esto supone incluso una migración para el usuario tradicional hacia un nuevo servicio como es el Red Privada Virtual (VPN) o la transformación técnica de las redes tradicionales. Redes de acceso: NGN supone la migración del canal tradicional dual de voz y datos asociado a las redes xDSL hacia instalaciones convergentes en las que las DSLAMs integren puertos de voz o VoIP, permitiendo de esta forma dejar atrás las actuales redes conmutadas que multiplexan voz y datos por diferentes canales. Redes cableadas: la convergencia NGN implica la migración de la tasa constante de flujo de bits a la especificación PacketCable del consorcio CableLabs que suministra servicios VoIP y SIP. Ambos servicios funcionan sobre DOCSIS como estándar para el cableado.
Show full summary Hide full summary

Similar

REDES WIFI
behernandezg
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
LA TELEMATICA
fota_90
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
Medios de Transmisión y sistemas de cableado estructurado
John Roldan
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
SEGURIDAD EN REDES WI-FI
Eduard Colina
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
APRENDIZAJE AUTÓNOMO
Alejandro Hernandez