Post on 23-Apr-2020
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL
FACULTAD DE CIENCIAS DE LA INGENIERÍA
CARRERA DE INGENIERÍA EN INFORMÁTICA Y
CIENCIAS DE LA COMPUTACIÓN
APLICACIÓN GRAFICA PARA MONITOREO QUE
IDENTIFIQUE E INDIQUE LA CONECTIVIDAD DE EQUIPOS
Y DISPOSITIVOS IMPLEMENTADOS CON EL NUEVO
DIRECCIONAMIENTO IPV6 DE LA RED LAN DE LA
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL.
TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO
DE INGENIERO EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
CHRISTIAN ERNESTO TACO ALMACHI
DIRECTOR: Ing. FREDDY VELASTEGUÍ
Quito, Febrero 2014
© Universidad Tecnológica Equinoccial. 2013 Reservados todos los derechos de reproducción
DECLARACIÓN
Yo CHRISTIAN ERNESTO TACO ALMACHI, declaro que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentado para ningún
grado o calificación profesional; y, que he consultado las referencias
bibliográficas que se incluyen en este documento.
La Universidad Tecnológica Equinoccial puede hacer uso de los derechos
correspondientes a este trabajo, según lo establecido por la Ley de Propiedad
Intelectual, por su Reglamento y por la normativa institucional vigente.
CHRISTIAN ERNESTO TACO ALMACHI
C.I. 171911951-1
CERTIFICACIÓN
Certifico que el presente trabajo que lleva por título “Aplicación gráfica para
monitoreo que identifique e indique la conectividad de equipos y
dispositivos implementados con el nuevo direccionamiento IPv6 de la red
LAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título
de Ingeniero en informática y ciencias de la computación fue desarrollado
por Christian Taco, bajo mi dirección y supervisión, en la Facultad de Ciencias
de la Ingeniería; y cumple con las condiciones requeridas por el reglamento de
Trabajos de Titulación artículos 18 y 25.
_____________________
Ing. FREDDY VELASTEGUÍ DIRECTOR DEL TRABAJO
C.I. 1708971005
DEDICATORIA
Con todo cariño dedico este proyecto:
A mis padres, Manuel y Pilar que con su ejemplo de trabajo y sabiduría me
guiaron para conseguir esta meta.
A mi Esposa, Daniela que con su amor supo apoyarme desde el inicio de mi
carrera
A mis hermanas, Katy y Alison que con su cariño pudieron darme fuerzas todos
los días.
A mis Abuelitos, Etelvina, Luis, Cosme y Carmen.
A mis tíos, Patricia, Giovanny, Adolfo, Ramiro, Jorge, Amada, Alicia y Nancy
con sus consejos me dieron fuerzas para seguir adelante.
AGRADECIMIENTO
Agradezco principalmente a Dios por brindarme su amor y acompañarme en
todos los momentos alegres y difíciles que he atravesado durante esta etapa.
A mi abuelita Etelvina, que en Paz descanse, una persona con un corazón tan
grande que me dio todo su amor, cuidándome desde que llegue a este mundo,
ahora que logre esta meta le agradezco profundamente.
Agradezco infinitamente a mis padres Manuel y Pilar que confiaron en mí
durante toda mi etapa estudiantil, brindándome mucho cariño y amor.
A mi esposa Daniela que estuvo en los momentos más difíciles por los cuales
he atravesado, demostrándome el profundo amor que me tiene.
A mis Hermanas, Katy y Alison que estuvieron a mi lado durante todo este
tiempo brindándome su apoyo incondicional.
Al Ing. Freddy y a Pamela que con su apoyo he logrado cumplir la meta que me
propuse.
i
ÍNDICE DE CONTENIDOS
PÁGINA
1. INTRODUCCIÓN .................................................................................... 14
2. MARCO TEÓRICO ................................................................................. 16
2.1. RED DE COMPUTADORAS .................................................................................. 16
2.1.1. TIPOS DE REDES ........................................................................... 16
2.1.1.1. Redes según la tecnología de trasmisión ............................... 16
2.1.1.1.1. Redes de Broadcast ........................................................... 17
2.1.1.1.2. Redes Punto a Punto ......................................................... 17
2.1.1.2. Redes según su tamaño y extensión ..................................... 18
2.1.1.2.1. Redes PAN ......................................................................... 18
2.1.1.2.2. Redes LAN.......................................................................... 19
2.1.1.2.3. Redes MAN......................................................................... 19
2.1.1.2.4. Redes WAN ........................................................................ 19
2.1.1.2.5. Redes de internet ................................................................ 20
2.1.2. TOPOLOGÍAS DE RED ................................................................... 20
2.1.2.1. Topología de bus .................................................................... 20
2.1.2.2. Topología anillo ...................................................................... 21
2.1.2.3. Topología en estrella .............................................................. 22
2.1.2.4. Topología en árbol .................................................................. 23
2.1.2.5. Topología malla completa ....................................................... 24
2.1.2.6. Topología de red celular ......................................................... 24
2.1.3. ESTÁNDARES Y PROTOCOLOS ................................................... 25
2.1.4. ORGANISMOS QUE REGULAN LAS REDES ................................ 25
2.1.5. INTERCONEXIÓN DE UNA RED .................................................... 26
2.2. MODELOS DE REFERENCIA ................................................................................ 27
2.2.1. MODELO OSI .................................................................................. 27
2.2.1.1. Capas del modelo OSI ............................................................ 28
ii
2.2.2. MODELO TCP/IP ............................................................................. 30
2.2.2.1. Capas del modelo TCP/IP ...................................................... 30
2.3. PROTOCOLO IPv4 ............................................................................................... 31
2.3.1. Estructura de un paquete ........................................................... 32
2.3.2. Clases de direcciones IP ............................................................ 34
2.3.3. Direcciones IP privadas ............................................................ 35
2.3.4. Subredes .................................................................................... 35
2.3.5. Máscara de Subred .................................................................... 36
2.3.6. Limitaciones de IPv4 .................................................................. 37
2.3.7 IPv4 FRENTE A IPv6 ............................................................... 37
2.4. PROTOCOLO IP VERSIÓN 6: IPv6 ....................................................................... 39
2.4.1. INTRODUCCIÓN ............................................................................. 39
2.4.2. DEFINICIÓN DEL PROTOCOLO IPv6 ............................................ 39
2.4.3. ESTRUCTURA DE LA CABECERA IPv6 ........................................ 41
2.4.4. DIRECCIONAMIENTO IPv6. ........................................................... 43
2.4.5. PREFIJOS ....................................................................................... 44
2.4.6. TIPOS DE DIRECCIONES IPv6 ...................................................... 44
2.4.6.1. Direcciones Unicast ................................................................ 45
2.4.6.1.1. Direcciones globales. .......................................................... 45
2.4.6.1.2. Direcciones de Enlace Local .............................................. 46
2.4.6.1.3. Direcciones de Sitio Local ................................................... 46
2.4.6.1.4. Direcciones IPv6 especiales ............................................... 46
2.4.6.1.5. Direcciones Compatibles .................................................... 47
2.4.6.2. Direcciones Multicast .............................................................. 47
2.4.6.3. Dirección Anycast. .................................................................. 49
2.4.7. ICMPv6 ............................................................................................ 49
2.4.7.1. Mensajes de error ................................................................... 50
2.4.7.2. Mensajes de Información ........................................................ 51
2.4.8. ENRUTAMIENTO EN IPv6 .............................................................. 51
2.4.8.1. Tabla de enrutamiento ............................................................ 52
iii
2.4.8.2. Proceso de enrutamiento ........................................................ 53
2.4.9. TIPOS DE ENRUTAMIENTO ........................................................... 54
2.4.9.1. Estático ................................................................................... 54
2.4.9.2. Dinámico ................................................................................. 54
2.4.10. PROTOCOLOS DE ENRUTAMIENTO PARA IPv6 ....................... 55
2.4.10.1. RIPng para IPv6 ..................................................................... 55
2.4.10.2. OSPF para IPv6 ...................................................................... 56
2.4.10.3. IS-IS para IPv6 ....................................................................... 57
2.4.10.4. BGP-4 ..................................................................................... 57
2.4.10.5. IDRPv2 ................................................................................... 58
2.5. SISTEMAS DE GESTIÓN DE RED ......................................................................... 58
2.5.1. ARQUITECTURA DE SOFTWARE DE GESTIÓN DE RED ............ 59
2.5.1.1. Software de presentación al usuario. ..................................... 60
2.5.1.2. Software de gestión de red. .................................................... 61
2.5.1.3. Software de soporte de gestión de red ................................... 62
2.5.2. ESQUEMA DE FUNCIONAMIENTO DE UN SISTEMA DE GESTIÓN
DE RED ...................................................................................................... 62
2.5.3. GESTIÓN DE RED EN INTERNET .................................................. 63
2.5.3.1. Estructura de la información de gestión (SMI) ........................ 64
2.5.3.2. Estructuración de las Bases de Información de Gestión. ....... 65
2.5.3.3. Bases de información de Gestión (MIB) ................................. 66
2.5.4. PROTOCOLO SIMPLE DE GESTIÓN DE RED (SNMP) ................. 67
2.5.4.1. Arquitectura de un sistema SNMP .......................................... 67
2.5.4.2. Protocolo SNMP v1 ................................................................ 68
2.5.4.2.1. Seguridad en SNMPv1 ....................................................... 68
2.5.4.2.2. Formato de operación de mensajes SNMPv1..................... 69
2.5.4.3. SNMPv2 ................................................................................. 70
2.5.4.4. SNMPv3 ................................................................................. 70
2.6. IPV6 EN REDES IPV4 ........................................................................................... 71
2.6.1. TÚNELES ........................................................................................ 71
iv
2.6.2. ROUTING ........................................................................................ 72
2.6.2.1. Configuración de las Rutas Estáticas .................................... 73
2.6.2.2. Configuración RIP ................................................................... 74
2.6.2.3. Configuración OSPF ............................................................... 75
2.6.2.4. Configuración de OS-IS .......................................................... 75
2.6.2.5. Configuración de BGP ............................................................ 76
2.6.3. VECINOS IPV6 ................................................................................ 77
2.6.4. CONFIGURACIÓN ICMPv6 ............................................................. 77
2.6.5. CONFIGURACIÓN SNMP ............................................................... 78
3. METODOLOGÍA ..................................................................................... 79
3.1. JUSTIFICACIÓN DE LA METODOLOGÍA DE DESARROLLO ................................... 79
3.1.1. PROPUESTA XP. ............................................................................ 80
3.1.2. VALORES XP .................................................................................. 81
3.1.3. PRÁCTICAS XP ............................................................................... 81
3.1.4. CICLO DE DESARROLLO XP ......................................................... 83
3.1.5. FASES DEL DESARROLLO XP ...................................................... 84
3.1.6. ROLES XP. ...................................................................................... 85
3.2. SELECCIÓN DE HERRAMIENTAS A UTILIZAR ...................................................... 89
3.2.1. PLATAFORMA .NET ........................................................................ 89
3.2.1.1. Características Fundamentales de .NET ............................... 89
3.2.1.2. Arquitectura .NET ................................................................... 90
3.2.1.3. NET FRAMEWORK ................................................................ 91
3.2.1.4. Visual Studio .NET .................................................................. 92
3.2.2. SQL SERVER 2008 COMO MOTOR DE BASE DE DATOS .......... 93
3.3. PLANIFICACIÓN DE LA ENTREGA. ...................................................................... 94
3.3.1. ELABORACIÓN DEL PLAN DE ENTREGA. .................................... 94
3.3.1.1. Identificación de historias de usuarios. ................................... 96
3.3.1.1.1. Especificaciones de historias de usuarios según los módulos
del sistema. ............................................................................................. 97
3.3.1.1.2. Valoración de Historias de Usuario. ..................................... 107
v
3.3.1.2. Plan de Entrega .................................................................... 108
3.3.1.2.1. Velocidad del equipo de desarrollo. .................................. 109
3.3.1.2.2. Iteraciones por cada entrega. ........................................... 109
3.3.1.2.3. Costo del Proyecto. ........................................................... 110
3.3.1.2.4. Elaboración del Plan de Entrega. ......................................... 111
3.4. IMPLEMENTACIÓN DE ITERACIONES............................................................... 113
3.4.1. PLAN DE ITERACIÓN. .................................................................. 113
3.4.2. SEGUIMIENTO DE LAS ITERACIONES ....................................... 117
3.4.2.1. Reportes por iteración .......................................................... 118
3.4.2.1.1. Historial de Seguimiento de Tareas Activas ..................... 119
3.4.2.1.2. Diagramas BurnDown ....................................................... 123
3.4.2.1.3. Diagramas de Velocidad del Proyecto .............................. 125
3.4.3. EJECUCIÓN DE ITERACIÓN ........................................................ 128
3.4.3.1. Diseño de Escenarios. .......................................................... 128
3.4.4. PRUEBAS DEL SISTEMA. ............................................................ 149
4. ANÁLISIS DE RESULTADOS .............................................................. 151
5. CONCLUSIONES Y RECOMENDACIONES ....................................... 162
5.1. CONCLUSIONES. ............................................................................. 162
5.2. RECOMENDACIONES. ..................................................................... 163
GLOSARIO ..................................................................................................... 165
Bibliografía ...................................................................................................... 168
vi
ÍNDICE DE TABLAS
PÁGINA
Tabla 1. Organizaciones que regulan la LAN ................................................... 26
Tabla 2. Campos de un paquete ...................................................................... 33
Tabla 3. Tipos de clases de direcciones IP ...................................................... 34
Tabla 4. Rango de direcciones privadas .......................................................... 35
Tabla 5. Máscaras pre asignadas de subred .................................................... 36
Tabla 6. IPv4 frente a IPv6 ............................................................................... 38
Tabla 7. Direcciones reservadas para multicast ............................................... 48
Tabla 8. Prácticas XP ....................................................................................... 82
Tabla 9. Fases del desarrollo XP. ..................................................................... 84
Tabla 10. Metodología ágil vs Metodología Tradicional ................................... 88
Tabla 11. Historia de Usuario “Ingreso del Usuario al Sistema” ...................... 97
Tabla 12. Historia de Usuario “Despliegue de información de dispositivos por
bloque” .............................................................................................................. 98
Tabla 13. Historia de Usuario “Despliegue de información de dispositivos por
estado” .............................................................................................................. 98
Tabla 14. Historia de Usuario “Actualizar información dispositivos” ................. 98
Tabla 15. Historia de Usuario “Eliminar datos dispositivos” .............................. 99
Tabla 16. Historia de Usuario “Insertar nuevos Dispositivos” ........................ 100
Tabla 17. Historia de Usuario “Guardar Dispositivo” ..................................... 100
Tabla 18. Historia de Usuario “Eliminar Dispositivo” ....................................... 101
Tabla 19. Historia de Usuario “Ingreso de Dispositivo para Graficar” ............ 101
Tabla 20. Historia de Usuario “Ingreso de la Comunidad del dispositivo” .... 102
Tabla 21. Historia de Usuario “Comprobación directa al dispositivo a la red” 102
Tabla 22. Historia de Usuario “Buscar Dispositivos por Ubicación” ................ 103
Tabla 23. Historia de Usuario “Graficar dispositivos” ...................................... 103
Tabla 24. Historia de Usuario “Verificar Conexión” ......................................... 104
Tabla 25. Historia de Usuario “Enlace de Dispositivos” ................................. 104
vii
Tabla 26. Historia de Usuario “Eliminar Enlace de Dispositivos” .................. 105
Tabla 27. Historia de Usuario “Emisión de reporte por Tipo y Bloque” ........... 105
Tabla 28. Historia de Usuario “Emisión de reporte Actividad de la red” ......... 106
Tabla 29. Historia de Usuario “Instalación del ambiente de desarrollo” .......... 106
Tabla 30. Estimación de Historias de Usuarios ............................................. 107
Tabla 31. Tiempo Calendario ......................................................................... 108
Tabla 32. Costos de Desarrollo del Producto. ................................................ 111
Tabla 33. Plan de Entrega. ............................................................................. 111
Tabla 34. Historial de Seguimiento de Tareas Activa ..................................... 119
Tabla 35. Tarjeta CRC_Usuario. .................................................................... 130
Tabla 36. Tarjeta CRC_ Información por bloque. ........................................... 131
Tabla 37. Tarjeta CRC_ Información por estado. ........................................... 132
Tabla 38. Tarjeta CRC_ Actualizar Información. ............................................ 133
Tabla 39. Tarjeta CRC_ Eliminar Información. ............................................... 134
Tabla 40. Tarjeta CRC_ Nuevo Dispositivo. ................................................... 135
Tabla 41. Tarjeta CRC_ Guardar Dispositivo. ................................................ 136
Tabla 42. Tarjeta CRC_ Eliminar Dispositivo. ................................................ 137
Tabla 43. Tarjeta CRC_ Ingresar Dispositivo. ................................................ 138
Tabla 44. Tarjeta CRC_ Ingreso de comunidad. ............................................ 139
Tabla 45. Tarjeta CRC_ Alerta dispositivo. ..................................................... 140
Tabla 46. Tarjeta CRC_ Ubicar Dispositivo .................................................... 141
Tabla 47. Tarjeta CRC_ Graficar Dispositivo .................................................. 142
Tabla 48. Tarjeta CRC_ Verificar Conexión ................................................... 143
Tabla 49. Tarjeta CRC_ Enlazar dispositivos ................................................ 144
Tabla 50. Tarjeta CRC_ Eliminar Enlace ....................................................... 145
Tabla 51. Tarjeta CRC_ Reporte dispositivo por actividad ............................. 146
Tabla 52. Tarjeta CRC_ Emisión de reporte por tipo y bloque ....................... 147
Tabla 53. Resultado de Pruebas .................................................................... 149
viii
ÍNDICE DE FIGURAS
PÁGINA
Figura 1. Transmisión Broadcast ........................................................................................... 17
Figura 2. Topología de bus ..................................................................................................... 21
Figura 3. Topología en anillo .................................................................................................. 22
Figura 4. Topología en estrella .............................................................................................. 23
Figura 5. Topología en árbol .................................................................................................. 23
Figura 6. Topología en malla completa................................................................................. 24
Figura 7. Topología de red celular ......................................................................................... 25
Figura 8. Capas del modelo OSI ............................................................................................ 29
Figura 9. Capas del modelo TCP/IP ...................................................................................... 31
Figura 10. Estructura de un paquete IPv4 ............................................................................ 32
Figura 11. Formato de cabecera IPv6................................................................................... 42
Figura 12. Tipos de direcciones IPv6 .................................................................................... 45
Figura 13. Formato de mensajes ICMPv6 ............................................................................ 49
Figura 14. Arquitectura de Software de Gestión de Red ................................................... 59
Figura 15. Esquema de funcionamiento de un sistema de gestión de red ..................... 62
Figura 16. Estructura de la información de gestión. ........................................................... 64
Figura 17. Árbol MIB (Bases de información de gestión) .................................................. 65
Figura 18 . Arquitectura de un sistema SNMP .................................................................... 67
Figura 19. Formato de un mensaje SNMP ........................................................................... 69
Figura 20. Configuración para establecer un túnel 6to4 .................................................... 72
Figura 21. Configuración para agregar una ruta ................................................................. 72
Figura 22. Configuración para enviar paquetes en IPv6 .................................................... 72
Figura 23. Configuración en Windows para el envió de paquetes .................................. 73
Figura 24. Configuración de Rutas estáticas con IPv6 ...................................................... 73
Figura 25. Comando para listar rutas estáticas ................................................................... 74
Figura 26. Configuración para habilitar el protocolo RIP ................................................... 74
Figura 27. Configuración para habilitar una ruta por defecto ............................................ 74
ix
Figura 28. Configuración para rutas estáticas en los mensajes RIP ............................... 74
Figura 29. Configuración para habilitar OSPF ..................................................................... 75
Figura 30. Configuración para habilitar IS-IS ....................................................................... 75
Figura 31. Configuración para propagar rutas por defecto en IS-IS ................................ 76
Figura 32. Comandos de interconexión ................................................................................ 76
Figura 33. Configuración para habilitar el protocolo BGP. ............................................... 76
Figura 34. Configuración para intercambiar rutas IPv6 ...................................................... 77
Figura 35. Configuración de tiempo de envío de mensajes ICMP ................................... 78
Figura 36. Configuración de SNMP. ...................................................................................... 78
Figura 37. Costo del Cambio .................................................................................................. 80
Figura 38. Ciclo de desarrollo XP .......................................................................................... 83
Figura 39. Roles XP ................................................................................................................. 85
Figura 40. Plataforma .NET .................................................................................................... 89
Figura 41. Capas de la Plataforma .NET .............................................................................. 91
Figura 42. Arquitectura .NET .................................................................................................. 91
Figura 43. Plantilla Historia de Usuario ............................................................................... 95
Figura 44. Planificación de la Primera Iteración Parte 1 .................................................. 114
Figura 45. Planificación de la Primera Iteración Parte 2 ................................................. 115
Figura 46. Planificación de la Segunda Iteración Parte 1 ................................................ 115
Figura 47. Planificación de la Segunda Iteración Parte 2 ................................................ 116
Figura 48. Planificación de la Tercera Iteración Parte 1 .................................................. 116
Figura 49. Planificación de la Tercera Iteración Parte 2 .................................................. 117
Figura 50. Diagrama BurnDown Primera Iteración Estimado vs Real ........................... 123
Figura 51. Diagrama BurnDown Segunda Iteración Estimado vs Real ......................... 124
Figura 52. Diagrama BurnDown Tercera Iteración Estimado vs Real ........................... 125
Figura 53. Diagrama de Velocidad del Proyecto Primera Iteración. .............................. 125
Figura 54. Diagrama de Velocidad del Proyecto Segunda Iteración. ............................ 126
Figura 55. Diagrama de Velocidad del Proyecto Tercera Iteración. ............................. 126
Figura 56. Diagrama de Velocidad del Proyecto Total .................................................... 127
Figura 57. Plantilla Tarjeta CRC .......................................................................................... 129
Figura 58. Diagrama Lógico de Base de Datos ................................................................. 148
x
Figura 59. Pantalla de Inicio ................................................................................................. 151
Figura 60. Pantalla de menú principal. ............................................................................... 152
Figura 61. Pantalla de Catálogos. ....................................................................................... 152
Figura 62. Pantalla tipo dispositivo. ..................................................................................... 153
Figura 63. Pantalla de ingreso de dispositivos. ................................................................. 153
Figura 64. Pantalla Administrar. ........................................................................................... 154
Figura 65. Pantalla de Búsqueda de dispositivos ............................................................. 154
Figura 66. Pantalla graficar conexión de dispositivos ...................................................... 155
Figura 67. Pantalla Enlace. ................................................................................................... 155
Figura 68. Pantalla verificación de estado. ........................................................................ 156
Figura 69. Pantalla Reporte de Ubicación .......................................................................... 156
Figura 70. Reporte de Fallos. ............................................................................................... 157
Figura 71. Pregunta 1. Este Software se ejecuta demasiado lento. .............................. 158
Figura 72. Pregunta 4. Este software se ha detenido inesperadamente en algún
momento ................................................................................................................................... 158
Figura 73. Pregunta 13. La velocidad de este software es lo suficientemente rápida 159
Figura 74. Pregunta 5. Toma demasiado tiempo aprender la funcionalidad de este
software. ................................................................................................................................... 159
Figura 75. Pregunta 6. A Veces llego a un punto que no sé qué hacer con este
software. ................................................................................................................................... 160
Figura 76. Pregunta 11. Las tareas se pueden realizar de una forma simple utilizando
este software. ........................................................................................................................... 160
Figura 77. Pregunta 8. La información presentada es clara y comprensible. ............. 161
Figura 78. Pregunta 15. La organización de los menús parece bastante lógica ......... 161
xi
ÍNDICE DE ANEXOS
PÁGINA
ANEXO 1 171
Manual de instalación del Sistema Manager IPv6
ANEXO 2 172
Manual de usuario del sistema Manager IPv6
xii
RESUMEN
En este proyecto de tesis se desarrolló una aplicación gráfica que permite el
monitoreo de dispositivos implementados con el nuevo protocolo IPv6, creada
con el objetivo de ofrecer un sistema actualizado de monitoreo que el
administrador de la red lo necesita, este sistema se desarrolló en el lenguaje
.NET, este aplicativo permite que el administrador del Departamento de redes
de la Universidad Tecnológica Equinoccial controle el funcionamiento de los
dispositivos que se encuentren en la red LAN bajo el nuevo protocolo de
internet versión 6 (IPv6), una de las opciones desplegadas en el sistema
permite crear un dispositivo que se enlaza a una imagen que representa al
equipo para más tarde poder ser monitoreado por el administrador con ayuda
del protocolo SNMP (Protocolo Simple de Administración de Red) levantado en
cada dispositivo a vigilar, la aplicación muestra el diagrama de los dispositivos
además extrae información detallada de cada equipo, datos que sirven al
administrador para tener un control en tiempo real de cualquier dispositivo,
permite enlazar fácilmente cualquier dispositivo escogido por el Administrador
simulando la conexión física de los equipos de acuerdo al Nombre del host, la
dirección IPv6, el puerto de enlace y ubicación así como también genera dos
tipos de reportes el primero es en base a la actividad de los dispositivos para
tener un historial actualizado del funcionamiento de cada uno de los equipos
monitoreados por el Administrador y su funcionalidad es desplegar un reporte
de los equipos que han fallado o se han desconectado de la red en un
determinado tiempo de esta forma se puede realizar el seguimiento por parte
del Administrador, el segundo reporte genera un resumen de los equipos que
se ingresaron y los divide por la ubicación con sus respectiva dirección IPv6,
MAC, Serie y Tipo su funcionalidad principal es llevar un inventario de lo que se
tiene monitoreado.
xiii
ABSTRACT
In this thesis project a graphical application that allows monitoring of deployed
devices with the new IPv6 protocol, created to provide an updated system
monitoring that the network administrator needs , this system was developed in
the . NET language , this application allows the administrator of the network
Department of the Universidad Tecnológica Equinocial to control the operation
of the devices that are in the LAN under the new Internet Protocol version 6 (
IPv6) , one of the options displayed in the system allows you to create a device
that uses an image that represents the computer for later to be monitored by the
administrator using the SNMP protocol (Simple Network Management Protocol )
built into each device to monitor , the application displays the diagram devices
further detailed information is extracted from each device, who serve the data
administrator to have control in real time from any device , any device can easily
be linked chosen by the Administrator simulating the physical connection of the
equipment according to the host name , the IPv6 address, Gateway, and
location as well as generates two types of reports the first is based on the
activity of the devices have a current performance of each of the device history
monitored by the administrator and its functionality is to deploy a report of the
device that have failed or have been disconnected from the network at a given
time in this way can be tracked by the Administrator , the second report
produces a summary of the device that were entered and divides them by
location with their respective IPv6 , MAC , Serial and type address its main
functionality is to take an inventory of what you have monitored.
14
1. INTRODUCCIÓN
Las redes de comunicaciones están creciendo a un nivel acelerado tanto a nivel
físico como tecnológico, en la actualidad existen muchas formas de desarrollar
aplicaciones que paralelamente con las redes puedan facilitar la administración
y de esta forma lograr de una manera más sencilla tener control de las redes
de comunicaciones sin efectuar demasiado desgaste humano y optimizando el
tiempo que se utilizaría en administrar manualmente las redes de
comunicaciones.
Durante mucho tiempo la conectividad de diferentes equipos para lograr un
enlace al internet ha sido mediante el protocolo de internet IPv4 el cual fue
creado en sus inicios con una gran expectativa para lograr suplir las
necesidades de una dirección IP para cada dispositivo que quiera conectarse al
internet, mediante el paso de los años y con el desarrollo tecnológico se fueron
agotando las direcciones IP de una manera acelerada lo cual dio a la adopción
de tecnologías para que sea más eficiente la utilización de direcciones IPv4
esto resulto útil por el momento pero no fue una solución al problema de la mala
distribución de bloques , debido a que en la última década se ha enfocado el
desarrollo de la tecnología móvil en todo el mundo como una manera de estar
todo el tiempo conectado al internet ya sea para uso de negocios, estudios o
simplemente ocio esto obligó a que se desarrolle un protocolo que permite la
integración a futuro a medida de la demanda de direcciones IP.
El protocolo IPv6 fue creado para solucionar todos los problemas de
crecimiento y escalabilidad de direcciones, se calcula que este nuevo protocolo
de internet va a tener la capacidad de suplir de direcciones IP que se necesitan
en todo el mundo y de esta manera seguir a la par del crecimiento tecnológico
actual, de acuerdo a informes se asegura que el 2011 se entregó los últimos
15
cinco bloques de direcciones IPv4 para que sean distribuidos, esta situación ha
ocasionado que muchas instituciones, empresas, centros educativos,
universidades vayan iniciando una migración a la nueva tecnología y que se
vaya cambiando y actualizando los dispositivos para que puedan soportar el
nuevo direccionamiento IPv6, esta transición va a tomar algún tiempo adaptarla
a nuestro entorno pero con el desarrollo de aplicaciones por las empresas
multinacionales, como CISCO dedicadas a las redes esta transición va a ser
menos complicada.
IPv6 en Ecuador ha iniciado la transición se calcula que desde el 2012 fecha en
la cual se realizó la XVII reunión de la Asociación Latinoamericana y del Caribe
para el Registro de Direcciones en Internet (LACNIC) tardaría unos cinco años
aproximadamente en concluir la migración.
Debido a la migración del protocolo de internet IPv4 a IPv6, la Universidad
Tecnológica Equinoccial pendiente de seguir a la vanguardia de las nuevas
tecnologías y con la necesidad de monitorear el buen funcionamiento de los
equipos y componentes que se encuentran dentro de la institución.
La aplicación gráfica y de monitoreo realiza de una manera precisa la
verificación de los equipos que se encuentran funcionando dentro de la red LAN
de la Universidad Tecnológica Equinoccial y visualiza gráficamente los nuevos
dispositivos IPv6 tanto individual como grupal.
16
2. MARCO TEÓRICO
La gestión de las redes especialmente de los dispositivos IPv6 es de gran
importancia, en este capítulo se mencionan los conceptos de las redes el
funcionamiento y arquitectura de IPv6
2.1. RED DE COMPUTADORAS
Una red de computadoras, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios. (Barceló Ordinas, Iñigo Griera, Martí Escalé, Peig Olivé, & Perramon Tornil,
2008)
2.1.1. TIPOS DE REDES
Existen 2 tipos de redes:
Según la Tecnología de trasmisión
Según su tamaño y su extensión
2.1.1.1. Redes según la tecnología de trasmisión
Redes Broadcast
Redes Punto a Punto
17
2.1.1.1.1. Redes de Broadcast
Son redes que la trasmisión de los datos se lo realiza por un solo canal de
comunicación, compartido por todas las máquinas, es decir todos los paquetes
de datos enviados por cualquier equipo conectado, es recibido por todos los
equipos que tengan conexión a esa red. (Dávalos, 2010)
Figura 1. Transmisión Broadcast
2.1.1.1.2. Redes Punto a Punto
Las redes punto a punto son aquellas que responden a un tipo de arquitectura
de red en las que cada canal de datos se usa para comunicar únicamente dos
nodos, en contraposición a las redes multipunto, en las cuales cada canal de
datos se puede usar para comunicarse con diversos nodos. En una red punto a
punto, los dispositivos en red actúan como socios iguales, o pares entre sí.
Como pares, cada dispositivo puede tomar el rol de esclavo o la función de
maestro. (Zuñiga Lopez, 2005)
18
Las redes punto a punto son relativamente fáciles de instalar y operar. A
medida que las redes crecen, las relaciones punto a punto se vuelven más
difíciles de coordinar y operar.
Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en
la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex
Half-dúplex
Full-dúplex
2.1.1.2. Redes según su tamaño y extensión
Según su tamaño y su extensión geográfica se mencionan los siguientes tipos
de redes:
2.1.1.2.1. Redes PAN
Red de Área Personal, es una red que permite comunicar e intercambiar
información entre ordenadores, PDAs, impresoras, teléfonos móviles y otros
dispositivos dentro de una área limitada, normalmente unos pocos metros, las
tecnologías PAN más utilizadas son las conexiones por infrarrojos y los
módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4
GHz sin licencia.
19
2.1.1.2.2. Redes LAN
Las redes de área local son redes de ordenadores que pueden estar
conformados en un ámbito geográfico de uno o varios edificios. Son redes
pequeñas, habituales en oficinas, colegios, Universidades y empresas
pequeñas, que generalmente usan la tecnología de Broadcast, es decir,
aquella en que a un solo cable se conectan todas las máquinas. La velocidad
de transmisión es muy elevada para que pueda adaptarse a las necesidades de
los usuarios y del equipo. (García Vélez & Jara Jara, 2007)
2.1.1.2.3. Redes MAN
Las redes de área metropolitana son redes de ordenadores de tamaño superior
a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de
empresas y organizaciones que poseen distintas oficinas repartidas en un
mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un
área de unos 10 kilómetros. (García Vélez & Jara Jara, 2007)
2.1.1.2.4. Redes WAN
Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en
una colección de host o de redes LAN conectadas por una subred. Esta subred
está formada por una serie de líneas de transmisión interconectadas por medio
de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la
LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede
oscilar entre 100 y 1000 kilómetros. (García Vélez & Jara Jara, 2007)
20
2.1.1.2.5. Redes de internet
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red
de redes, como veremos más adelante). Permite, como todas las redes,
compartir recursos. Es decir: mediante el ordenador, establecer una
comunicación inmediata con cualquier parte del mundo para obtener
información sobre un tema que nos interesa, ver los fondos de la Biblioteca del
Congreso de los Estados Unidos, o conseguir un programa o un juego
determinado para nuestro ordenador. En definitiva: establecer vínculos
comunicativos con millones de personas de todo el mundo, bien sea para fines
académicos o de investigación, o personales. (De la Cuadra, 2005)
2.1.2. TOPOLOGÍAS DE RED
Las redes de computadoras surgieron como una necesidad de interconectar los
diferentes host de una empresa o institución para poder así compartir recursos
y equipos específicos. Pero los diferentes componentes que van a formar una
red se pueden interconectar o unir de diferentes formas, siendo la forma elegida
un factor fundamental que va a determinar el rendimiento y la funcionalidad de
la red. La disposición de los diferentes componentes de una red se conoce con
el nombre de topología de la red. La topología idónea para una red concreta va
a depender de diferentes factores, como el número de máquinas a interconectar
y el tipo de acceso al medio físico.
2.1.2.1. Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host
21
está conectado a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden
desconectados.
Las primeras redes en bus utilizaban un cable coaxial grueso, conectores tipo
BNC, y los ordenadores se conectaban al mismo con un dispositivo
denominado transceptor (transceiver), que era exterior. Con posterioridad,
apareció una nueva versión, con un cable más fino (thin-ethernet) y con unos
transceptores más pequeños, de manera que se podían integrar en el
adaptador de red y así no se veían. (Íñigo Griera, 2005)
Figura 2. Topología de bus
2.1.2.2. Topología anillo
La topología en anillo consiste en conectar cada ordenador a dos más, de
manera que se forme un anillo. Cuando un ordenador quiere enviar una trama a
22
otro, ésta debe pasar por todos los ordenadores que haya entre ellos: la
circulación por el anillo es unidireccional.
El dispositivo que conecta el ordenador al anillo es el repetidor, un circuito con
tres conexiones:
Conexión de entrada de tramas desde el anillo al ordenador.
Conexión de salida de tramas desde el ordenador al anillo.
Conexión bidireccional, por la que pasan todas las tramas que entran y
salen del ordenador. (Íñigo Griera, 2005)
Figura 3. Topología en anillo
2.1.2.3. Topología en estrella
La topología en estrella tiene un nodo central desde el que se comunican todos
los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado
por un hub, pasa toda la información que circula por la red.
23
TOPOLOGIA EN ARBOL
Servidor
Figura 4. Topología en estrella
2.1.2.4. Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en
que no tiene un nodo central. En su lugar, un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los
demás nodos (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008).
Figura 5. Topología en árbol
24
TOPOLOGIA EN MALLA
2.1.2.5. Topología malla completa
En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como cada nodo se conecta físicamente a
los demás, creando una conexión redundante, si algún enlace deja de funcionar
la información puede circular a través de cualquier cantidad de enlaces hasta
llegar a destino. Además, esta topología permite que la información circule por
varias rutas a través de la red. (Cruz Álvarez, Melo Quiñónez, & Rodríguez Sierra, 2008)
Figura 6. Topología en malla completa
2.1.2.6. Topología de red celular
La topología celular está compuesta por zonas circulares o hexagonales, cada
una de las cuales tiene un nodo individual en el centro. En esta tecnología no
existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de
una topología celular (inalámbrica) es que no existe ningún medio tangible
25
aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)
Figura 7. Topología de red celular
2.1.3. ESTÁNDARES Y PROTOCOLOS
Los estándares y las normas nos ayudan a obtener comunicación entre varios
computadores, evitando principalmente inconvenientes en las redes, cada
proveedor de red debe seguir un estándar o acoplarse a una norma que le
permitirá producir conexiones masivamente.
2.1.4. ORGANISMOS QUE REGULAN LAS REDES
Existen organismos nacionales e internacionales que regulan y norman los
procesos dentro de las LAN, en la siguiente tabla se describen algunos
organismos importantes:
26
Tabla 1. Organizaciones que regulan la LAN
ESTÁNDAR
DESCRIPCIÓN
ISO
Organización de Estándares Internacionales: esta organización tiene
a su cargo una amplia gama de estándares, incluyendo aquellos
referidos al networking. (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)
.
ANSI
Instituto Nacional Americano de Normalización: ayuda a desarrollar y
aprueban ANSI los estándares de los EE.UU. e internacionales, entre
otras cosas comunicaciones y networking (Cruz Alvarez, Melo Quiñonez, &
Rodriguez Sierra, 2008)
UIT
Unión Internacional de Telecomunicaciones (ITU): es el organismo
especializado UIT de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional, entre las distintas
administraciones y empresas operadoras. (Cruz Alvarez, Melo Quiñonez, &
Rodriguez Sierra, 2008)
IEEE
Instituto de Ingenieros Eléctricos y Electrónicos: Organización
profesional cuyas actividades incluyen el desarrollo de estándares de
comunicaciones y redes. Los
Estándares de LAN (IEEE) son los de mayor importancia de la
actualidad (802.x). (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)
2.1.5. INTERCONEXIÓN DE UNA RED
El desarrollo de la interconectividad y el TCP/IP ha producido resultados
interesantes. La interconectividad ha acabado por ser uno de los conceptos
más importantes de las redes modernas. De hecho, la tecnología de interredes
ha revolucionado las comunicaciones. La mayor parte de las grandes
organizaciones ya se sirve de la interconectividad como su mecanismo
principal de comunicación.
27
Las organizaciones más pequeñas y los individuos también comienzan
hacerlo. Por otro lado, además de las redes privadas, la tecnología TCP/IP
ha permitido un internet global que llega a más de cinco millones de
computadoras escolares, comerciales, gubernamentales y militares de más
de 82 países. (Comer, 1997)
Algunas ventajas que plantea la interconexión de redes de datos, son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
2.2. MODELOS DE REFERENCIA
Las arquitecturas que más sobresalen en la actualidad son los protocolos
OSI y TCP/IP los cuales contienen diferentes capas que se usan para una
determinada acción y sirven realizar una correcta comunicación entre los
dispositivos. A continuación se enfocará en el estudio de cada una de estos
modelos de referencia señalando lo más importante.
.
2.2.1. MODELO OSI
Fue definido entre 1977 y 1983 por la ISO (Internacional Standars
Organization) para incentivar la creación de estándares independientes del
fabricante.
28
Los principios que se tomó en cuenta para dar la formación de las 7 capas
son las siguientes:
Crear una capa siempre que se necesite un nivel diferente de
abstracción.
Cada capa debe realizar una función definida.
La función de cada capa se elige pensando en la definición de
protocolos.
Los límites de las capas deben minimizar el flujo de información.
La cantidad de capas debe ser suficiente para no agrupar funciones
distintas en una misma capa.
2.2.1.1. Capas del modelo OSI
El modelo OSI tiene 7 capas las cuales son las siguientes:
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
A continuación en la figura 8 se detalla sus funciones:
29
Figura 8. Capas del modelo OSI
• Esta capa proporciona servicios de red a procesos de aplicación, ejemplo: correo electrónicos, transferencia de archivos, etc.
APLICACIÓN
• Ayuda a garantizar que los datos sean legibles para el receptor , interpreta los códigos dentro de los datos y se lleva a cabo la encriptación de datos y traducción.
PRESENTACIÓN
• Esta capa coordina el lintercambio de información entre aplicaciones. SESIÓN
• Esta capa proporciona un control de transferencia de datos entre sistemas incluyendo el manejo de errores , niveles de prioridad , seguridad y tambien proporciona servicios orientados a la conexión y no orientados a la conexión.
TRANSPORTE
• Esta capa se encarga de preparar el camino o ruta por donde se envía la información, ya que es la única capa que ve la topología.
RED
• Se encarga de trasmitir la información de manera fiable entre dos sistemas contiguos, realizando control de errores y flujo.
ENLACE
• Esta capa se encarga de transmitir bit a bit sobre un enlace de datos físico conectados a nodos de red.
FÍSICA
30
2.2.2. MODELO TCP/IP
Aunque se ha adaptado muchos protocolos para usarse en redes, una familia
destaca como la más usada en la interconectividad. Formalmente, se conoce
como familia de protocolos TCP/IP de internet; casi todos los expertos en
informática la llaman TCP/IP.
TCP/IP fue la primera familia de protocolos desarrollada para usarse en
redes. De hecho los investigadores que diseñaron el TCP/IP también
desarrollaron la arquitectura de red. El trabajo sobre el TCP/IP comenzó en
los años setenta, casi al mismo tiempo que se desarrollaban las LAN. El
ejercito de los Estados Unidos financio gran parte del desarrollo del TCP/IP y
la interconectividad por medio de ARPA (Advanced Research Projects
Agency). Las instituciones militares fueron las primeras organizaciones que
tuvieron varias redes. A mediados de los ochenta, la Fundación Nacional de
Ciencias y otras dependencias gubernamentales de los Estados Unidos
financiaron el desarrollo del TCP/IP y de una red grande para probar los
protocolos. (Comer, 1997)
2.2.2.1. Capas del modelo TCP/IP
Aplicación
Transporte
Internet
Física
31
•Maneja protocólos de alto nivel, aspectos de representación,codificación,control de dialogo y garantiza que los datos esten correctamente empaquetados para la siguiente capa.
APLICACIÓN
•Se refiere a los aspectos de confiabilidad, el control de flujo y la corrección de errores, mantiene un dialogo entre el origen y el destino mientras se empaqueta la información de la capa de aplicación..
TRANSPORTE
•Envía paquetes origen desde cualquier red y que estos paquetes lleguen a su destino , en esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes
INTERNET
•Esta es la capa física o medio de transmisión por el cual se transmiten los datos FÍSICA
Figura 9. Capas del modelo TCP/IP
2.3. PROTOCOLO IPv4
Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo
un espacio de direcciones de 4.294.967.296 direcciones posibles. Las
direcciones IP se pueden expresar como número de notación decimal: se
dividen los 32 bits de la dirección de cuatro octetos. El valor decimal de cada
octeto está comprendido en el rango de 0 a 255 [el numero binario de 8 bits
más alto es 11111111 y esos bits de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32,64 y 128, lo que suma 255]. (Esparza Morocho, 2013)
32
0-3 4-7 8-15 16-18 19-31
Version TamañoCabecera
Tipo de Servicio Longitud Total
Identificador Flags Posición Fragmento
Time to live Protocolo Suma de control de cabecera
DIRECCION IP DE ORIGEN
DIRECCION IP DE DESTINO
Opciones Relleno
2.3.1. Estructura de un paquete
Los paquetes también se denominan datagramas. Si a los datos se les agrega
un encabezado que contiene información de la dirección IP destino se obtiene
un datagrama. Un datagrama IP está formado por una cabecera y un campo de
datos.
En la figura 10 se presenta una imagen de acuerdo a como está estructurado
un datagrama o paquete con los diferentes tamaños que le corresponde a cada
característica.
Figura 10. Estructura de un paquete IPv4
Un paquete está conformado por los siguientes campos los cuales se detalla
detenidamente cuál es su función en la tabla 2.
33
Tabla 2. Campos de un paquete
CAMPO DESCRIPCIÓN
Versión Campo de 4 bits, indica la versión del protocolo
IP usado.
Longitud de la cabecera Campo de 4 bits, especifica la longitud de la
cabecera IP en palabras de 32 bits.
Tipo de servicio Campo de 8 bits, especifica como un protocolo de
capa superior desea que le envié el datagrama.
Longitud total del
datagrama
El tamaño mínimo de los datagramas usados
normalmente es de 576 octetos.
Identificación Campo de 16 bits, contiene un número entero
que identifica al datagrama.
Banderas Campo de 3 bits, son identificadores de control.
Desplazamiento de
control
Campo de 13 bits, indica la posición del
fragmento de bytes dentro de un datagrama.
Tiempo de Vida (TTL)
Campo de 8 bits, especifica en segundos el
tiempo que puede viajar por una red un
datagrama antes de ser descartado.
Protocolo Campo de 8 bits, indica de qué protocolo
proviene el datagrama.
Checksum de la
cabecera
Campo de 16 bits, permite detectar errores que
pueden ocurrir en la cabecera.
Direcciones IP del
Origen
Campo de 32 bits, contiene la dirección IP del
host origen.
Direcciones IP del
Destino
Campo de 32 bits contiene la dirección IP del
host destino.
Opciones Campo opcional y de la longitud variable, permite
implementar pruebas y control de la red.
Relleno Campo de longitud variable, se utiliza cuando la
cabecera no tiene un tamaño múltiplo de 32 bits.
34
2.3.2. Clases de direcciones IP
Existen 5 tipos de clases de direcciones IP. A continuación se explicará las
principales características. (Morató, 2010)
Tabla 3. Tipos de clases de direcciones IP
CLASE
DESCRIPCIÓN
RANGO
A
Contiene 7 bits para direcciones de red y 24
bits para direcciones de host.
Se utilizan en redes de grandes organismos.
1.0.0.0
a
126.0.0.0
B
Contiene 14 bits para direcciones de red y 16
bits para direcciones de host.
Se utiliza para medianas empresas.
128.0.0.0
a
192.255.0.0
C
Tiene 21 bits para direcciones de red y 8 bits
para direcciones de host.
Se utiliza para redes pequeñas.
192.0.0.0
a
223.255.255.0
D
Se reservan todas las direcciones para
multidestino (multicasting).
224.0.0.0
a
239.255.255.255
E
Es utilizada para fines experimentales.
35
2.3.3. Direcciones IP privadas
Existe direcciones en cada clase de direcciones IP que no están asignadas,
estas direcciones se identifican como „‟privadas‟‟, pueden ser utilizadas por los
hosts que usan traducción de red (NAT) o un servidor Proxy para conectarse a
una red pública o a los host que no conectan a Internet.
A continuación se expone en la tabla 4 los rangos de direcciones privadas por
cada clase de direcciones IPv4.
Tabla 4. Rango de direcciones privadas
Número de
redes
Clase
Rango
1
A
10.0.0.0 a 10.255.255.255
16
B
172.16.0.0 a 172.31.255.255
216
C
192.168.0.0 a 192.168.255.255
2.3.4. Subredes
La subred se crea dividiendo el número de host en: número de subred y número
de host. Las subredes proveen la flexibilidad en el direccionamiento y reducen
los dominios de Broadcast.
Para crear una dirección de subred se piden prestados bits de la parte original
el host y los designa como campos de subred. No se puede usar la primera y la
36
última dirección dentro de cada subred, la primera es la dirección de la subred y
la última es la dirección de Broadcast de subred.
2.3.5. Máscara de Subred
La máscara de subred indica que parte de una dirección corresponde al campo
de red y que parte al campo de host.
Los bits ceros indican la posición de los bits que pertenecen al campo de host.
Los bits unos indican la posición de los bits que pertenecen al campo de red y al
campo de subred.
En la Tabla 5 se muestra una explicación de acuerdo a las máscaras asignados
de subred.
Tabla 5. Máscaras pre asignadas de subred
Clases de
direcciones
Máscara de Subred
Notación
Decimal
Clase A
11111111 00000000 00000000 00000000
255.0.0.0
Clase B
11111111 11111111 00000000 00000000
255.255.0.0
Clase C
11111111 11111111 11111111 00000000
255.255.255.0
37
2.3.6. Limitaciones de IPv4
El protocolo versión 4 mediante el transcurso del tiempo y con la aparición de
nuevas tecnologías presenta varias limitaciones para su uso suficiente para que
la nueva versión de IP sea la que comande la nueva era tecnológica.
A continuación se presentara algunas de las limitaciones del Protocolo de
Internet versión 4. (Nuñez Lara, 2009)
IPv4 ha llegado a agotar las direcciones IP disponibles lo que genera que
los usuarios usen NAT.
NAT no se adapta fácilmente a las nuevas aplicaciones.
Aparecimiento de nuevas tecnologías con mayor capacidad de trasmitir
información, mayor velocidad y seguridad.
La seguridad en IPv4 es opcional, lo cual permite que se violente las
redes de información de una manera más sencilla.
Existe mayor dificultad al momento del ruteo en IPv4, por tener una
cabecera compleja.
2.3.7. IPv4 FRENTE A IPv6
IPv6 tiene varias características usadas en IPv4; en cambio, funciones que eran
usadas en muy pocas ocasiones o no eran usadas han sido eliminadas. Estos
cambios han permitido que este nuevo protocolo disponga de nuevas
características.
En la tabla 6 se expone las diferencias o similitudes que existe entre IPv4 frente
a IPv6.
38
Tabla 6. IPv4 frente a IPv6
IPv4
IPv6
Las direcciones origen destino tienen una
longitud de 32 bits(4 bytes).
Las direcciones de origen y destino tienen
una longitud de 128 bits (16 bytes).
La implementación de IPSec es opcional. La implementación y soporte pata IPSec
es obligatorio.
Ninguna identificación de flujo de paquete
para QoS es manejada por los routers en
la cabecera de IPv4.
La identificación de flujo de paquete para
QoS está presente en la cabecera IPv6
usando el campo “low label”.
No tiene ningún requisito para el tamaño
de un paquete de capa de enlace y debe
ser capaz de re ensamblar un paquete de
576 bytes.
La capa de enlace de soportar un
paquete de 1280 bytes de tamaño y debe
ser capaz de re ensamblar un paquete de
1500 bytes.
La cabecera incluye campos llamados
opciones.
Todos los datos opcionales son movidos
a las cabeceras extendidas que tiene
IPv6
ARP envía tramas Broadcast para realizar
peticiones ARP de modo que se puede
resolver una dirección IPv4 en una
dirección de capa física.
Las tramas para solicitar peticiones ARP
son remplazadas con mensajes multicast.
ICMP Router Discovery es usado para
determinar la dirección IPv4 del mejor
“Gateway” y es opcional.
ICMPv4 es remplazado por mensajes
ICMPv6 y es necesariamente requerido.
Las direcciones de Broadcast son
utilizadas para enviar tráfico a todos los
nodos de una subred.
No existen direcciones IPv6 de
Broadcast, en su lugar los enlaces locales
echan una mirada en todos los nodos en
donde direcciones multicast son usadas.
Las direcciones deben ser configuradas
manualmente o mediante DHCP.
Las direcciones IPv6 no requieren
configuración manual o DHCP.
Usa recursos de registros de direcciones
de host en DNS para asignar nombres a
direcciones IP.
Usa registros AAAA en DNS para asignar
nombres a direcciones IPv6. (Nuñez Lara,
2009)
39
2.4. PROTOCOLO IP VERSIÓN 6: IPv6
2.4.1. INTRODUCCIÓN
Con el paso del tiempo IPv4 llego a ser uno de los protocolos de mayor
utilización y se creía que este protocolo iba a solventar las necesidades de la
época así como también de un futuro, ya que se pensó que la direcciones que
ofrecía eran suficientes para abastecer a todos y cada uno que necesiten de
una dirección de internet. El crecimiento en el área tecnológica en la última
década ocasiono que las direcciones IPv4 se agotaran más rápido de lo
pensado debido a que las personas ya cuentan con varios equipos que
necesitan de una conexión a internet como por ejemplo: Smartphone, Tablet y
todo lo referente a una conexión móvil. (Barcenilla & Eijo, 2004)
Como una solución a todas las limitaciones de IPv4 y principalmente al
agotamiento de direcciones se dio paso al nuevo protocolo de internet llamado
IPv6 (protocolo de internet versión 6), para este nuevo protocolo el número de
direcciones es considerablemente muy superior a la antigua versión además de
ser más sencillo, consistente y escalable.
En la actualidad gran parte de la redes de internet utilizan el protocolo IPv4 y
debido a esto se ha diseñado un mecanismo que permitan realizar la transición
gradualmente a IPv6 permitiendo que IPv4 deje de funcionar y trabaje
paralelamente con IPv6.
2.4.2. DEFINICIÓN DEL PROTOCOLO IPv6
IPv6 fue creado por el IETF para remplazar a IPv4. El protocolo de internet
40
Versión 6 está definido en la recomendación RFC-2460 y otros RFCs de apoyo.
El IETF ha realizado correcciones a los problemas que presenta IPv4 y
proporciona algunas características adicionales.
A continuación se presenta los principales cambios que se ha implementado en
IPv6. (Barcenilla & Eijo, 2004)
Mayor número de direcciones. Se ha incrementado el número de bits de
32 a 128.
Tiene direccionamiento jerárquico para disminuir el tamaño de las tablas
de encaminamiento en los routers de la red troncal principal.
Tiene direcciones de autoconfiguración para proporcionar una
asignación dinámica de direcciones.
Simplificación del formato de cabecera, algunos campos de la cabecera
IPv4 se han eliminado o son opcionales, para reducir el costo del
enrutamiento del paquete y para limitar el costo del ancho de banda de
la cabecera IPv6.
Facilidad de asignación de recursos, IPv6 habilita el etiquetado de
paquetes que pertenecen a un flujo de tráfico particular en donde el
emisor solicita tratamiento especial, como a calidad de servicio no
estándar o el servicio en tiempo real para voz y video.
Características mejoradas de seguridad e integridad de los datos
incluyendo autentificación y cifrado.
Características de movilidad, la posibilidad de que un nodo mantenga la
misma dirección IP, a pesar de su movilidad.
41
Aplicaciones anycast y multicast.
Mecanismos de transición gradual de IPv4 a IPv6.
IPv6 tiene varias características usadas en IPv4; en cambio, funciones que eran
usadas en muy pocas ocasiones o no eran usadas han sido eliminadas. Estos
cambios han permitido que este nuevo protocolo disponga de nuevas
características.
En la siguiente tabla se expondrá las diferencias o similitudes que existe entre
IPv4 frente a IPv6.
2.4.3. ESTRUCTURA DE LA CABECERA IPv6
Aunque su tamaño es el doble que la cabecera IPv4, la cabecera base IPv6
tiene menos información. Casi todo el espacio de la cabecera se destina a do
campos que identifican el transmisor y al receptor. Como en el IPv4, el campo
de DIRECCIÓN FUENTE identifica al transmisor y en el DIRECCIÓN DESTINO
al receptor. Cada dirección ocupa 16 octetos, cuatro veces más que las
direcciones IPv4. (Barragan Moreira, 2007)
IPv6 ha simplificado el formato de la cabecera, algunos campos de la cabecera
IPv4 se ha eliminado, cambiado de posición, modificado, mantenido y otros
nuevos se han establecido.
A continuación en la figura 11 se presenta la cabecera de IPv6:
42
Figura 11. Formato de cabecera IPv6
Versión.- Campo de 4 bits, indica el número de la versión del protocolo. El valor
es igual a 6 para IPv6.
Clase de Tráfico.- Campo de 8 bits, asigna prioridad a cada paquete, es decir
distingue entre paquetes con requisitos diferentes de entrega en tiempo real,
aun si es de la misma fuente.
Tipo de Flujo o Etiqueta.- Campo de 20 bits, sirve para tráfico con requisitos
de calidad de servicio no estándar o servicio en tiempo real.
Tamaño de los datos o longitud de carga útil.- Campo de 16 bits especifica
la longitud de los datos IPv6 en bytes y no incluye la cabecera IPv6
Cabecera Siguiente.- Campo de 8 bits, identifica el tipo de cabecera que sigue
inmediatamente a la cabecera básica de IPv6.
43
Alcance del Datagrama o Límite de Saltos.- Campo de 8 bits sin signo. Se
disminuye en una unidad por cada nodo que reenvía el paquete. Se descarta el
paquete si el limite se saltos llega a cero.
Dirección Origen.- Campo de 128 bits, contiene la dirección IP del host origen.
Dirección Destino.- Campo de 128 bits, contiene la dirección IP del destino.
2.4.4. DIRECCIONAMIENTO IPv6.
Una dirección IPv6 tiene una longitud de 128 bits divididos en bloques de 16
bits donde cada bloque es representado por 4 dígitos hexadecimales, a
diferencia de IPv4 en donde los grupos de 128 bits eran representados por
dígitos decimales. Cada bloque de 4 dígitos hexadecimales, El signo que se
utilizan para separar la cadena de bloques es „‟: ‟‟ mientras que en IPv4 la
separación de los bloques se la realiza con el signo „‟. „‟ .
Se creó algunas reglas que pueden ser usadas en las direcciones IPv6 con la
finalidad de facilitar la sintaxis de la dirección.
A continuación se presenta un ejemplo de una dirección IP valida la que
aplicando algunas reglas se simplifica y cambia su formato , pero no pierde su
validez original.
Dirección IPv6 Válida:
2001:0000:1234:0000:0000:C1C0:ABCD:0876.
Las letras pueden ser tanto minúsculas como mayúsculas
Opción 1.- 2001:0000:1234:0000:0000:C1C0:ABCD:0876
Opción 2.- 2001:0000:1234:0000:0000:c1c0:abcd:0876
44
Los “ceros” consecutivos son opcionales y se representa de la siguiente
manera: (Fernández, 2004)
Dirección Original: 2001:0000:1234:0000:0000:C1C0:ABCD:0876.
Dirección Simplificada 2001:0:1234:0:0:C1C0:ABCD:0876.
Una sucesión de “ceros” pueden ser remplazados por “::” la dirección
quedaría de la siguiente forma:
Dirección Simplificada 1: 2001:0:1234:0:0:C1C0:ABCD:0876.
Dirección Simplificada 2: 2001:0:1234::C1C0:ABCD:0876.
Restricción: No se puede tener más de una vez este tipo de
representación “::” si esto ocurre la dirección se transformara en un
dirección invalida.
2.4.5. PREFIJOS
Los prefijos son identificadores de subredes, routers y rangos de direcciones
IPv6 son expresados de la misma forma que en la notación CIDR utilizada IPv4.
En una dirección IPv6 un host que por ejemplo tiene una dirección:
3FFE:B00:C18:1::1/64, primero se identifica al prefijo 64 que corresponde a 64
bits correspondientes al número de red y los otros 64 bits restantes como parte
del host. Cualquier prefijo sea menor a 64 bits es una ruta o una rango de
direcciones que son resumidos de una porción del espacio de direcciones IPv6.
2.4.6. TIPOS DE DIRECCIONES IPv6
Existen 3 tipos de direcciones IPv6: Unicast, multicast y anycast.
45
UNICAST
MULTICASTMULTICAST
Multicast Group
ANYCAST
Group
Figura 12. Tipos de direcciones IPv6
2.4.6.1. Direcciones Unicast
Identifica una interfaz única en el ámbito de direcciones. Los paquetes que son
dirigidos a una dirección unicast son entregados a una interfaz única. (Rodriguez
& Molina, 2010)
Existe 5 tipos de direcciones unicast: globales unicast, link-local, site-local,
direcciones especiales, direcciones compatibles.
2.4.6.1.1. Direcciones globales.
Este tipo de direcciones unicast globales en IPv6 con equivalentes a las
direcciones públicas en IPv4. Sus características principales son: enrutables y
accesibles a nivel global sobre la porción de IPv6 en Internet.
46
Estas direcciones fueron diseñadas para ser agregadas o sumarizadas para
producir una estructura eficiente de enrutamiento. (Rodriguez & Molina, 2010)
2.4.6.1.2. Direcciones de Enlace Local
Su utilización principal se centra en los nodos que se comunican con los nodos
vecinos que se localizan en el mismo enlace.
Este tipo de direcciones unicast link local su nomenclatura siempre empieza con
fe80; con la interfaz de 64 bits de identificación. El prefijo para las direcciones
este tipo de direcciones será siempre fe80::/64. (Rodriguez & Molina, 2010)
2.4.6.1.3. Direcciones de Sitio Local
Este tipo de direcciones unicast site–local su equivalencia con el anterior
protocolo IPv4 es a las direcciones privadas. Las redes de intranet privadas que
no disponen de una conexión directa al internet a través de una dirección de
IPv6 pueden usar direcciones este tipo de direcciones site-local sin entrar en
conflicto con las direcciones globales. (Rodriguez & Molina, 2010)
2.4.6.1.4. Direcciones IPv6 especiales
Este tipo de direcciones se subdivide en dos tipos de direcciones especiales
dentro de IPv6 que son: no especificadas y las direcciones de Loopback.
Las direcciones no especificadas (0:0:0:0:0:0:0:0 ó :: ) son usadas para
identificar la ausencia de una dirección. Esta dirección es usada
47
frecuentemente como una dirección de origen cuando una dirección no
ha sido aún determinada. No se debe asignar a una interfaz o usada
como dirección de destino.
Las direcciones de loopback (0:0:0:0:0:0:0:1 ó :: 1) es usada para
identificar una interfaz de loopback, habilitando a un nodo para que
pueda enviarse paquetes a sí mismo.
2.4.6.1.5. Direcciones Compatibles
Sirven para ayudar en la migración de IPv4 a IPv6, para la coexistencia de
ambas direcciones y entre las cuales están: direcciones IPV4 compatibles,
direcciones 6over4, direcciones 6to4 y direcciones ISATAP.
Las direcciones IPv4 compatibles son usadas por nodos IPv6/IPv4 que se
comunican con IPv6 sobre una infraestructura IPv6 publica.
Las direcciones 6over4 son usadas para representar a un host en el mecanismo
de entunelamiento (tunneling) conocido como 6over4 el cual; junto con otros
mecanismos de migración.
Las direcciones ISATAP son usadas para representar a un nodo para el
mecanismo de asignación de direcciones conocido como Intra-Site Automatic
Tunnel Adresing Protocol (ISATAP). (Rodriguez & Molina, 2010)
2.4.6.2. Direcciones Multicast
Las direcciones multicast habilitan el uso eficiente del ancho de banda de la red
al enviar un mínimo número de datagramas al número máximo de nodos. En un
48
enlace local un datagrama multicast es enviado a un limitado número de nodos,
un prefijo especial (en IPv4 es 224.0.0.0/8) identifica a un datagrama multicast y
una dirección especifica dentro del prefijo identifica a cada grupo de nodos.
(Davies, 2012)
En la tabla 7 se presenta las direcciones IPv6 que son reservadas para
multicast.
Tabla 7. Direcciones reservadas para multicast
Direcciones IPv6 Multicast
Descripción
FF02::1
Todas las direcciones de todos los nodos
son usadas para alcanzar a todos los
nodos en el mismo enlace
FF02::2
Todas las direcciones de los routers son
usadas para alcanzar a todos los routers
en el mismo enlace.
FF02::4
La dirección es usada para alcanzar a
todos los protocolos de enrutamiento
multicast de vector distancia (DVMRP)
que usan los routers multicast en el
mismo enlace.
FF02::5
La dirección es usada para alcanzar a
todos los routers que usan OSPF en el
mismo enlace
FF02::1:FFXX:XXXX
La dirección solicitada del nodo es usada
en el proceso de resolución de
direcciones para resolver la dirección
IPv6 de un nodo en el mismo enlace, a
una dirección de capa de red. Los 24 bits
últimos de la derecha de la dirección del
nodo, son los mismos 24 bits últimos de
la derecha de una dirección unicast.
49
2.4.6.3. Dirección Anycast.
Una dirección Anycast es asignada a múltiples interfaces. Los destinatarios de
los paquetes de una dirección anycast se transmiten por la infraestructura de
enrutamiento más cercana a la interfaz a la dirección anycast es asignada.
Con el fin de facilitar la entrega, la infraestructura de enrutamiento debe saber la
distancia de las interfaces que tienen direcciones anycast en términos de
métrica de enrutamiento. Este conocimiento se logra a través de la propagación
de las rutas de acogida en toda la infraestructura de enrutamiento de la porción
de red que no puede resumir la dirección anycast mediante una ruta prefijo.
2.4.7. ICMPv6
ICMPv6 es el Protocolo de Mensajes de Control de Internet versión 6, el tamaño
de los datagramas es de 576 bytes; su función principal es de transmitir
mensajes de información y error en la red y específicamente entre los nodos.
Figura 13. Formato de mensajes ICMPv6
50
Existen 2 tipos de mensajes para ICMPv6:
Mensajes de error.
Mensajes de información.
2.4.7.1. Mensajes de error
Su función específica es reportar los errores de envío y recepción por un host
de destino o por un router.
Mensaje ICMPv6 tipo 1 “Destino Inalcanzable”: Este tipo de mensaje
se despliega cuando un router o un host de destino no puede enviar el
paquete al destino o a un protocolo de capa superior.
Mensaje ICMPv6 tipo 2 “Paquete demasiado grande”: Este mensaje
se despliega cuando el paquete no puede ser transmitido porque el MTU
en la interface de salida es una longitud demasiado grande.
Tiempo Excedido: Generalmente es un router el que envía este tipo de
mensaje cuando el límite de saltos en la cabecera IPv6 llega a ser cero
después del decremento su valor durante el proceso de envió.
Problema de parámetro: Este mensaje es enviado por un router o por el
destino y ocurre cuando hay un error en la cabecera IPv6 o en una
cabecera extendida.
51
2.4.7.2. Mensajes de Información
Los mensajes de información tiene la característica de dar un diagnostico
simple y facilitar ayuda en busca de problema. Algunos de estos mensajes de
información ICMPv6 son utilizados por Neighbor Discovery y Multicast Listener.
Este tipo de mensajes se divide en dos tipos a continuación mencionados:
Mensaje de Petición y respuesta de Eco (Eco Request): Este mensaje es
enviado para comprobar que el enlace funciona correctamente.
Mensaje Miembro de Grupo: Implementa los procedimientos de IGMP
(Internet Group Management Protocol) que proporciona un mecanismo para
decidir si un router debe enviar un datagrama multidistribución IPv4.
2.4.8. ENRUTAMIENTO EN IPv6
La creación de una red IPv6 es la unión de varias subredes con el protocolo
IPv6 conectadas entre sí por algún dispositivo en la mayoría de los casos es por
un router, dispositivo que se utiliza para proporcionar accesibilidad a cualquier
ubicación dentro de la red IPv6, en cada red debe existir rutas generales, por
defecto o especificas las mismas que se utilizan para enviar el tráfico al destino
deseado. (Carabelli, Longo, & Montenegro, 2006)
En el caso de los host estos alcanzan los nodos vecinos por medio de rutas
directamente conectadas y una ruta por defecto para llegar a otros destinos.
Los routers alcanzan a todos los lugares dentro de su ubicación mediante rutas
específicas y para llegar a otros sitios o al internet utilizan rutas sumarizadas.
52
De la misma manera como se utiliza en el enrutamiento versión 4 (IPv4) en la
versión 6 (IPv6) es necesario tener una tabla de enrutamiento para poder
determinar cómo hacer el renvió de paquetes.
2.4.8.1. Tabla de enrutamiento
La tabla de enrutamiento almacena información sobre redes IPv6 y como se
puede llegar a ellas. Cada dispositivo que implementa IPv6 determina la forma
en cómo se transmiten los paquetes basándose en el contenido de la tabla de
enrutamiento en IPv6. La tabla de enrutamiento contiene la siguiente
información. (Amoss & Minoli, 2007)
Prefijo de la dirección.
La interface sobre la cual las PDU que coinciden con el prefijo de la
dirección, son enviadas.
La dirección de próximo salto.
Un valor usado para seleccionar entre múltiples rutas con los mismos
prefijos.
El tiempo de vida de la ruta.
La información acerca de la publicación de la ruta.
La expiración de la ruta.
La tabla de enrutamiento IPv6 se construye automáticamente sobre la actual
configuración IPv6 que se tenga en los routers. Cuando se reenvían PDU IPv6
el router busca en la tabla de enrutamiento alguna entrada con la coincidencia
más específica para la dirección IPv6 de destino.
Una ruta por defecto es usada por un dispositivo final porque no es práctico
para el dispositivo mantener una tabla de enrutamiento para cada comunicación
53
dentro de una red IPv6. El prefijo de una ruta por defecto es ::/0, y es
generalmente usada para enviar un PDU IPv6 al router principal del enlace local
ya que ese router posee información acerca de los prefijos de la red de otras
subredes IPv6.
La PDU es enviada a otros routers hasta que finalmente es entregada al
destino.
2.4.8.2. Proceso de enrutamiento
Los siguientes procesos ocurren durante el enrutamiento:
Antes de que el dispositivo que está iniciando la comunicación envié un
paquete IPv6, inserta su dirección IPv6 de origen para el destinatario, en
la cabecera IPv6.
A continuación el dispositivo de destino examina la dirección IPv6 de
destino y la compara con su tabla local de enrutamiento y luego realiza
una de las siguientes acciones: (Amoss & Minoli, 2007)
Pasa la PDU a un protocolo IPv6 de capa superior en el host local.
Envía la PDU a través de una de las interfaces de red
directamente conectadas.
Descarta la PDU.
IPv6 busca en la tabla de enrutamiento la ruta que está más cercana a la
dirección IPv6 de destino. La ruta más específica o menos especifica es
determinada en el siguiente orden:
54
Una ruta que coincida con la dirección IPv6 de destino (una ruta
de host con el prefijo de 128 bits de longitud).
Una ruta en la que coincida el destino con el prefijo de longitud
más largo.
La ruta por defecto (su prefijo es ::/0).
Si la ruta que coincida no es encontrada entonces el destino es
determinado como un destino “on-link”.
2.4.9. TIPOS DE ENRUTAMIENTO
Se creó 2 tipos de enrutamiento para satisfacer las necesidades de
enrutamiento facilitar el control de los Administradores de la red.
2.4.9.1. Estático
El enrutamiento estático se basa en las entradas de la tabla de enrutamiento
que se configuran manualmente y no varían con un cambio de topología de red,
este tipo de configuración se la conoce como un enrutamiento estático y se
utiliza para redes pequeñas donde no estén expuesto a cambios dinámicos
debido a que la administración de los dispositivos (routers) se los realiza de
forma manual.
2.4.9.2. Dinámico
El enrutamiento dinámico se basa en que las entradas de la tabla de
enrutamiento son actualizadas de forma automática de los cambios realizados
55
en la red, este tipo de configuración se la conoce como enrutamiento dinámico
la misma que funciona mediante un protocolo de enrutamiento de acuerdo a las
necesidades y componentes de la red, su utilización está definida para redes
de gran tamaño debido a que su mantenimiento va a ser más fácil y sencillo.
2.4.10. PROTOCOLOS DE ENRUTAMIENTO PARA IPv6
A continuación se expone los protocolos que se definieron para realizar
enrutamiento dinámico en IPv6:
RIPng para IPv6
OSPF para IPv6
IS-IS para IPv6
BGP-4
IDRP v2( Inter Domain Routing Protocol version 2) (Davies, 2012)
2.4.10.1. RIPng para IPv6
Es un protocolo de vector distancia el cual es una adaptación del protocolo
RIPv2. RIPng para IPv6 tiene una estructura simple de paquetes y usa el puerto
UDP 521 para anunciar periódicamente sus rutas y asincrónicamente sus
cambios de rutas. (Bareño Gutierrez, 2010)
Tiene un número máximo de 15 saltos para alcanzar el destino y con una
distancia de 16 saltos el destino es inalcanzable. Este protocolo es usado en
redes pequeñas.
56
Cuando un router IPv6 con RIPng se inicia, este anuncia todas las rutas en su
tabla de enrutamiento de todas las interfaces; el router también envía un
mensaje de solicitud general a todas las interfaces y todos los routers vecinos
envían el contenido de sus tablas de enrutamiento en respuesta al mensaje y
esas respuestas son las que forman la tabla inicial de enrutamiento. Las rutas
aprendidas tienen un tiempo de vida de 3 minutos antes de ser eliminadas de la
tabla.
Después de la inicialización RIPng anuncia periódicamente cada 30 segundos
las rutas en su tabla a través de cada interfaz. El conjunto de rutas que están
siendo anunciadas depende de si el router IPv6 está aplicando la regla del
horizonte dividido u horizonte dividido con envenenamiento reverso.
La tolerancia a fallas de basa en el tiempo en el que RIPng aprende de rutas. Si
un cambio ocurre en la topología de red los routers IPv6 con RIPng pueden
enviar actualizaciones instantáneas del enrutamiento en lugar de esperar un
anuncio previo.
2.4.10.2. OSPF para IPv6
Este protocolo está diseñado para ejecutarse como un protocolo de
enrutamiento para un único sistema autónomo. OSPF para IPv6 es una
adaptación del protocolo para IPv4.
El costo de OSPF para cada enlace es un número único, el cual es asignado
por el administrador de la red y puede incluir factores como retraso, ancho de
banda y costo monetario. El costo acumulado en los segmentos de red debe ser
inferior a 65535. Los mensajes de OSPF se envían como PDUs de capa
superior. (Bareño Gutierrez, 2010)
57
Cada router tiene su LSA que describe su estado actual. La LSA de cada router
OSPF se propaga de manera eficiente en toda la red a través de la relaciones
lógicas entre los vecinos, llamadas también adyacencias; cuando la
propagación de todas las LSAs se ha completado se puede decir que la red
OSPF ha convergido.
Basado en la colección de LSAs conocidos como base de datos del estado del
enlace (LSDB), OSPF calcula el camino de menor costo para cada ruta y esos
caminos se convierten en rutas en la tabla IPv6 de enrutamiento. Para reducir el
tamaño de los LSDBs, OSPF permite la creación de zonas. Un área es la
agrupación de segmentos de redes contiguos. En todas las redes OSPF debe
haber por lo menos un área llamada backbone.
OSPF permite la sumarización o agregación de la información de enrutamiento
en los límites de un área de OSPF la cual se conoce como zona del router de
frontera (ABR).
2.4.10.3. IS-IS para IPv6
También conocido como doble IS, es un protocolo de enrutamiento de estado
de enlace muy similar a OSPF. IS-IS soporta IPv4 y CLNP (Connection Less
Red Protocol). IS-IS permite dos niveles de escala jerárquica, mientras que
OSPF solo permite una. (Bareño Gutierrez, 2010)
2.4.10.4. BGP-4
A diferencia de RIPng y OSPF para IPv6 que son protocolos que se usan en un
sistema autónomo, BGP-4 está diseñado para el intercambio de información
58
entre sistemas autónomos. La información de enrutamiento de BGP-4 es usada
para crear un árbol lógico que describe a las conexiones entre los diferentes
sistemas autónomos. La información del árbol se la utiliza para la creación de
rutas libres de lazos en las tablas de los routers. Los mensajes que BGP-4 son
enviados por el puerto TCP 179 (Bareño Gutierrez, 2010)
Este protocolo se ha definido para ser independiente de los elementos para los
cuales la información de enrutamiento está siendo propagada.
2.4.10.5. IDRPv2
Fue creado originalmente para CLNP y a igual BGP-4 este protocolo fue
también diseñado para permitir la comunicación entre distintos sistemas
autónomos conocidos como dominios de enrutamiento en IDRP.
IDRPv2 es un mejor protocolo de enrutamiento que BGP-4 ya que en lugar de
utilizar identificadores para los sistemas autónomos , en los dominios de
enrutamiento IDRP se los identifica mediante un prefijo IPv6; además los
dominios de enrutamiento pueden agruparse en confederaciones de
enrutamiento las cuales también son identificadas por el prefijo , para crear una
estructura jerárquica. (Bareño Gutierrez, 2010)
2.5. SISTEMAS DE GESTIÓN DE RED
En un sistema de gestión de red intervienen básicamente los siguientes
elementos: un gestor o consola de gestión de red, un agente encargado de
recolectar información y almacenarlo en un repositorio central (MIB), y un
conjunto de reglas y convenciones (protocolos) que permitan la comunicación
entre el agente y el gestor de red. (Barragan Moreira, 2007)
59
Este sistema de gestión provee al administrador de red, un conjunto de
servicios, que a través de una interfaz permite mostrar la información
gestionada y a su vez enviar instrucciones para monitorizar y controlar
determinados elementos de red
2.5.1. ARQUITECTURA DE SOFTWARE DE GESTIÓN DE RED
En la figura 14 se presenta la arquitectura del software para los gestores y
agentes de red. (Barba Marti, 1999)
Figura 14. Arquitectura de Software de Gestión de Red
Interfaz unificada de Usuario
Aplicación de Gestión de
Red (NMA)
Pila de protocolos de
Comunicación y
Transporte de Datos)
Servicio de acceso a los
MIB (Base de información
de Gestión)
Entidad de Gestión de Red
(NME) Entidad de Gestión de
Red (NME)
Aplicación de Gestión
de Red (NMA)
MIB
SISTEMA OPERATIVO
Soft
war
e d
e
pre
sen
taci
ón
al
usu
ario
Soft
war
e d
e ge
stió
n
de
red
Soft
war
e d
e So
po
rte
de
gest
ión
de
red
60
El software de gestión de red consta de 3 bloques, tal como se indica a
continuación:
Software de presentación al usuario: Incluye una interfaz unificada de
usuario.
Software de gestión de red: Involucra la NMA(Aplicación de gestión de
red ) y NME (Entidad de gestión de red)
Software de soporte de gestión de red: Incluye los protocolos para la
comunicación agente-gestor y servicios para el acceso a las de
información de gestión (MIB).
2.5.1.1. Software de presentación al usuario.
El software de presentación al usuario está presente únicamente en el gestor de
red y no en el agente. La interfaz debe ser amigable para el usuario, por tal
razón es preferible contar con una interfaz gráfica en un lugar de una consola
de texto.
Algunas de las características que debe proveer el software de presentación al
usuario se mencionan a continuación.
Sirve como interfaz entre el usuario y software de gestión de red, a
través de esta interfaz el usuario envía determinados comandos para
consultar o configurar parámetros de los objetos gestionados.
Un aspecto importante a tomar en cuenta en el software de presentación
al usuario es que provee una interfaz unificada, es decir presenta la
61
misma interfaz para todos los objetos gestionados independientemente
de propietario.
Otra de las funciones que provee este software es la capacidad de
organizar, resumir y simplificar la presentación de los datos recibidos
desde los agentes en la interfaz de usuario.
2.5.1.2. Software de gestión de red.
Existen varias alternativas en el uso de software de gestión de red, por ejemplo
algunas operadoras de telecomunicaciones se han inclinado por el uso de CMIP
(Common Management Information Protocol) de OSI, mientras que otras usan
SNMP (Simple Network Management Protocol) ampliamente empleado pese a
sus limitaciones en su primera y segunda versión, todo dependerá de la
complejidad y requerimientos de la gestión.
El software de gestión de red se encuentra constituido por 2 módulos que se
detallan a continuación:
NMA (Aplicación de gestión de red): Este módulo de software se
encuentra en el gestor de red y se encarga de responder a las peticiones
que se emiten desde la interfaz de usuario, cumple con estas peticiones
mediante él envió de comandos (monitoreo y control) hacia los agentes
gestionados.
NME (Entidad de gestión de red): Este módulo de software se encuentra
tanto en el gestor como en el agente, se encarga de recoger información
acerca del estado y actividad de la red, y lo almacena en bases de
62
información de gestión, también se encarga de receptar e interpretar los
comandos enviados por el gestor de red. Otra de sus funciones es la de
generar y enviar notificaciones hacia el gestor cuando ocurre algún
evento en particular.
2.5.1.3. Software de soporte de gestión de red
Este software proporciona el soporte para la comunicación entre los gestores y
agentes (locales y remotos), así como también contiene software necesario
para el acceso a las bases de información de gestión. Básicamente este
soporte está dado por los protocolos de gestión de red localizados en la capa
aplicación de la pila OSI o TCP/IP. En ocasiones se maneja versiones
diferentes de protocolos. (Jorquera, Pérez Maciá, & Gil, 2011)
2.5.2. ESQUEMA DE FUNCIONAMIENTO DE UN SISTEMA DE GESTIÓN DE
RED
El funcionamiento de un sistema de gestión sigue el siguiente esquema:
Figura 15. Esquema de funcionamiento de un sistema de gestión de red
63
El proceso de funcionamiento de un sistema de gestión de red inicia con
el establecimiento de las políticas de gestión, las mismas permiten definir
los dispositivos a gestionar y su importancia para el correcto
funcionamiento de la red.
Los dispositivos gestionados a través de sus agentes se encargan de
recolectar información relacionada a su estado y parámetros de
operación y lo almacenan en las bases de información de gestión (MIB).
Los gestores por su parte monitorizan el estado de los objetos
gestionado (petición – respuesta) y también reciben notificaciones ante el
acotamiento de determinados eventos, aun cuando el gestor no lo haya
solicitado. Esta información se organiza y analiza, para en función de las
políticas de gestión establecidas previamente actuar sobre la red
mediante mensajes de control.
El intercambio de información tanto de monitoreo como el control, entre
el agente y el gestor se realiza a través de los protocolos de gestión de
red.
Estos protocolos permiten realizar 3 tareas básicas:
Escritura: Permite modificar parámetros
Lectura: Consulta de estado y parámetros de operación
Emisión de notificaciones: ante el acontecimiento de un evento en
particular
2.5.3. GESTIÓN DE RED EN INTERNET
La gestión de red en Internet hace referencia al uso de los protocolos de gestión
pertenecientes a la arquitectura TCP/IP. Como se conoce, en sus inicios TCP/IP
64
no considero el hecho de brindar calidad de servicio a través de sus protocolos,
este trajo consigo un mayor interés por crear un protocolo, que a través de la
gestión de red, permita brindar calidad de servicio a sus usuarios.
La arquitectura TCP/IP define a SNMP (Simple Network Managament Protocol),
como protocolo para la gestión de red en internet. Este protocolo ha sido
revisado y mejorado respecto a protocolos anteriores como SGMP, HEMS y
CMOT.
Básicamente la gestión de red en internet gira en torno al trabajo que en
conjunto efectúen los siguientes componentes.
2.5.3.1. Estructura de la información de gestión (SMI)
Para entender lo útil que representa el uso de SMI, se presenta el esquema de
siguiente figura:
Figura 16. Estructura de la información de gestión.
65
Como se puede apreciar en el esquema mostrado, mediante el protocolo IP se
establece una comunicación entre dos elementos de red, mientras que con el
protocolo IP se establece una comunicación entre dos elementos de red,
mientras que con el protocolo SNMP se establece la comunicación agente-
gestor. Sin embargo, se debe implementar un mecanismo que permita acceder
a la información de cada uno de los objetos gestionados, localizados local y
remotamente.
2.5.3.2. Estructuración de las Bases de Información de Gestión.
Las MIB son repositorios de datos donde se almacenara la información de
gestión.
Esta Información es organizada jerárquicamente a manera de árbol, como se
puede apreciar en la figura 17.
Figura 17. Árbol MIB (Bases de información de gestión)
66
Cada nodo tiene una etiqueta que lo describe y lo ubica dentro de la MIB,
denominado Object Identifier(OID), estos identificadores de objeto no es más
que una secuencia de números enteros positivos, separados por un punto, y
que como se mencionó anteriormente tiene como objetivo, identificar de
manera univoca a cada uno de los objetos gestionados. De igual manera esto
hace fácil su localización dentro de la MIB.
2.5.3.3. Bases de información de Gestión (MIB)
Las MIB son repositorios de datos que se almacenan instancias o valores de los
objetos gestionados y que se encuentran a disposición de los agentes de red
para permitir el monitoreo y control de red. Estos valores en las MIB que son
definidos mediante ASN.1 son almacenados en una estructura jerárquica en
forma de árbol. Cada uno de los objetos gestionados es identificado y
posicionado de manera única por medio de los OBJECT IDENTIFIERS.
En el árbol MIB se puede identificar dos tipos de nodos:
Nodos estructurales: No poseen información de un objeto gestionado en
particular, solo tienen descrita su posición en el árbol MIB por medio de
su OBJECT IDENTIFIER. System e interfaces son ejemplos de este tipo
de nodo.
Nodos de información: Son nodos finales, es decir de ellos no se
desprende ningún otro nodo. Estos nodos son los que contiene
información de gestión y deben ser definidos mediante la macro OBJECT
TYPE para definir su nombre, sintaxis, modo de acceso, estado y
descripción.
67
2.5.4. PROTOCOLO SIMPLE DE GESTIÓN DE RED (SNMP)
SNMP es un protocolo de la capa de aplicación de la arquitectura TCP/IP. Está
basado en una arquitectura cliente-servidor y tiene como función principal
establecer la comunicación entre el agente de red y el gestor SNMP, por medio
del envío de mensajes a través de la red de comunicaciones.
SNMP al ser un protocolo simple ofrece flexibilidad a la hora de ser extensibles
a otro tipo de redes, esto debido a que SNMP pese a ser un protocolo de
internet (TCP/IP) puede correr sobre otros protocolos como IPX. En su primera
versión el protocolo SNMP tiene algunas desventajas, entre ellas se puede citar
el hecho de que usa un mecanismo de seguridad demasiado simple y
fácilmente vulnerable. De igual manera tiene un rendimiento relativamente
bajo, la razón es que SNMP está basado en polling (petición-respuesta
periódico) lo cual involucra gran cantidad de tráfico de gestión. (Simier, 1999)
2.5.4.1. Arquitectura de un sistema SNMP
En un sistema SNMP se pueden identificar cuatro componentes fundamentales:
el gestor de red, agente SNMP, protocolo SNMP, Base de información de
gestión (MIB). (Commer, 2000)
Figura 18 . Arquitectura de un sistema SNMP
68
SNMP está basado en una arquitectura cliente-servidor y usa servicio no
orientado a conexión a través del protocolo UDP. El gestor de red actúa como
cliente emite mensajes de monitoreo y control hacia el agente SNMP, utilizando
puertos no conocidos mayores a 1023. El agente SNMP que actúa como
servidor recibe y responde las peticiones usando el puerto 161. Como se
conoce el agente también tiene la capacidad de enviar notificaciones
denominadas traps ante el disparo de un evento en particular en ese caso el
agente SNMP envía tramas y el gestor la recibirá a través de puerto 162.
Mediante el paso del tiempo se ha implementado varias versiones las cuales
han ido satisfaciendo las necesidades.
2.5.4.2. Protocolo SNMP v1
El protocolo SNMP es su primera versión tiene algunos inconvenientes en lo
que a seguridad e intercambio de información se refiere. A continuación se
presenta una explicación breve de acuerdo a los mecanismos de seguridad
empleados
2.5.4.2.1. Seguridad en SNMPv1
La seguridad en la versión 1 de SNMP esta proporcionada mediante un
mecanismo simple de autentificación y mediante es establecimiento de perfiles
de acceso. (Stalling, 2004)
Autenticación: Para brindar autenticación SNMPv1 usa un nombre de
comunidad. Una comunidad es un conjunto de gestores y agentes al que
se le asigna un nombre para poder relacionarlos. Este nombre de
comunidad sirve para validar un mensaje SNMP y al emisor del mismo.
69
Es un mecanismo de autenticación fácil de vulnerar ya que el nombre de
comunidad se transmite en texto plano entre el gestor y agente.
Perfiles de comunidad: Los perfiles de comunidad se manejan mediante
vistas y modos de acceso Las vistas son una agrupación de
determinados objetos de las MIB a los que se les puede añadir uno de
los siguientes modos de acceso: solo lectura, solo escritura, lectura-
escritura.
2.5.4.2.2. Formato de operación de mensajes SNMPv1
Para realizar las operaciones básicas de gestión de red, SNMP usa un conjunto
de mensajes que son intercambiados entre el gestor y el agente. Es importante
mencionar que estas operaciones se ejecutan de manera atómica, es decir se
ejecuta todo o nada. Estos mensajes SNMP se estructuran con el formato que
se muestra a continuación. (Molero & Villaruel, 2010)
Figura 19. Formato de un mensaje SNMP
Versión: Un número que indica la versión del protocolo SNMP, 0 para
SNMPv1, 1 para SNMPv2 y 3 para SNMPv3.
Comunidad: Nombre de comunidad que sirve como mecanismo de
autenticación entre el gestor el agente SNMP.
70
PDU SNMP: Dependiendo del tipo de operación que se realice se puede tener
5 tipos de Unidad de Datos de Protocolo (PDU).
2.5.4.3. SNMPv2
La versión 2 de SNMP surge ante la necesidad de corregir algunas deficiencias
que tiene SNMPv1, estas principalmente están orientadas a mejorar la
seguridad y a proporcionar mayor eficiencia en el intercambio de información de
seguridad y a proporcionar mayor eficiencia en el intercambio de información
de gestión. Sin embargo, debido a la falta de acuerdo en desarrollo del
protocolo, la seguridad en SNMPv2 es la misma que SNMPv1, es decir se
maneja por medio de comunidades y perfiles de acceso. (Molero & Villaruel, 2010)
Las principales diferencias entre SNMPv1 y SNMPv2 son las siguientes:
Características adicionales de SMI para SNMPv2.
Operaciones adicionales, mediante la definición de nuevas PDU.
2.5.4.4. SNMPv3
SNMPv3 surge ante la necesidad de mejorar principalmente en lo referente a la
seguridad, ya que como se conoce la versión 1 y 2 de SNMP usan únicamente
los nombres de comunidad como mecanismo de autenticación, lo cual es
fácilmente vulnerable debido a que viaja a través de la red en texto plano.
El protocolo SNMPv3 ni suprime ni añade nuevas PDU, define una nueva
arquitectura de gestión, un nuevo formato de mensaje SNMP y nuevos
71
mecanismos de seguridad, sin embargo hace posible el trabajo con las mismas
PDU de SNMPv2. (Molero & Villaruel, 2010)
SNMPv3 incorpora servicios de seguridad para brindar seguridad contra las
siguientes amenazas:
Modificación del flujo de mensajes (Retardo, duplicación y renvió).
Descubrimiento no autorizado el mensaje
Modificación de la información el mensaje
Enmascaramiento de remitente.
2.6. IPV6 EN REDES IPV4
Para implementar IPv6 en una red que funciona con IPV4 se debe tener en
cuenta que la red en un principio debe soportar ambos protocolos durante el
proceso que con lleva la migración las configuraciones que se proponen a
partir de aquí son configuraciones de ejemplo para los diferentes
requerimientos que se necesitan para iniciar el proceso de migración.
2.6.1. TÚNELES
El método que más se recomienda es el uso de túneles, en especial para
interconexión de redes pequeñas con redes grandes. Los tipos de túneles
que generalmente se deben usar son: Túneles estáticos, túneles 6to4 y
túneles ISATAP.
Para los routers de los enlaces troncales se necesitaría la siguiente
información para establecer un tunel 6to4:
72
Figura 20. Configuración para establecer un túnel 6to4
Para transmitir todos los paquetes 6to4 a través de la interfaz 6to4 creada en el
túnel, se debe añadir una ruta como se muestra a continuación:
Figura 21. Configuración para agregar una ruta
2.6.2. ROUTING
Las direcciones de las interfaces de un router están frecuentemente
relacionadas con la configuración de protocolos de enrutamiento. Desde que la
autoconfiguración de una interface está basada en las direcciones MAC de la
interfaz.
Se sugiere al momento de configurar que no se utilice direcciones auto
configuradas para las interfaces de un router sino más bien se deben configurar
direcciones estáticas.
Él envió de paquetes en IPv6 no está configurado por defecto, para habilitar él
envió de paquetes se debe usar el siguiente comando:
Figura 22. Configuración para enviar paquetes en IPv6
73
En Windows debe usar el siguiente comando para habilitar él envió de paquetes
IPv6 mediante el siguiente comando:
Figura 23. Configuración en Windows para el envió de paquetes
En los routers Cisco se presenta la siguiente configuración para las rutas
estáticas y los diferentes protocolos de enrutamiento IPv6
2.6.2.1. Configuración de las Rutas Estáticas
Al igual que el enrutamiento en IPv4 las rutas estáticas se configuran de
manera similar en los equipos Cisco para IPv6, primero se declara que la
ruta es estática, luego se declara que la dirección de destino y luego la
dirección o interfaz por la que saldrá el paquete (Bello, 2010)
Figura 24. Configuración de Rutas estáticas con IPv6
C>netsh interface ipv6 set interface “Local Area Connection”
Forwarding = enabled
74
La lista de todas las rutas estáticas se muestra con el comando:
Figura 25. Comando para listar rutas estáticas
2.6.2.2. Configuración RIP
El protocolo RIP para IPv6 se habilita con el siguiente comando:
Figura 26. Configuración para habilitar el protocolo RIP
Para configurar una ruta por defecto se usa el comando:
Figura 27. Configuración para habilitar una ruta por defecto
Para incluir las rutas estáticas en los mensajes de RIP se usa el comando.
Figura 28. Configuración para rutas estáticas en los mensajes RIP
Router#show ipv6 route static
75
2.6.2.3. Configuración OSPF
El protocolo de enrutamiento OSPF para IPv6 es similar que en IPv4 y se
habilita de la siguiente manera:
Figura 29. Configuración para habilitar OSPF
Para ver la información de OSPF se usa: Router#show ipv6 ospf, para
reiniciar los cálculos de “el camino más corto (SPF)” se usa el comando
Router#clear ipv6 ospf forcé-spf
2.6.2.4. Configuración de OS-IS
A diferencia de RIP y OSPF, IS-IS lleva rutas IPv6 e IPv4 en el mismo protocolo
y en el mismo proceso y por esta razón muy pocos comandos se usan para
IPv6. (Bello, 2010)
Figura 30. Configuración para habilitar IS-IS
76
Para propagar rutas por defecto en IS-IS se usa el comando
Figura 31. Configuración para propagar rutas por defecto en IS-IS
IS-IS comprueba de manera predetermina las adyacencias para un mismo
conjunto de protocolos; cuando esta comprobación falla se debe quitar la
adyacencia para permitir una multi-topología con el siguiente comando en la
figura 32. (Bello, 2010)
Figura 32. Comandos de interconexión
2.6.2.5. Configuración de BGP
Este protocolo se configura de la siguiente manera:
Figura 33. Configuración para habilitar el protocolo BGP.
77
Cuando se intercambian solamente rutas IPv6 se debe usar el siguiente
comando:
Figura 34. Configuración para intercambiar rutas IPv6
Para obtener información acerca del protocolo BGP se usa el comando:
Router#show bgp ipv6. Para obtener información de la tabla de enrutamiento
se usa el comando: Router#show ipv6 router
2.6.3. VECINOS IPV6
En los routers Cisco la tabla de vecinos se muestra con el comando:
Router#show ipv6 neighbors, y para borrar la tabla se usa el comando:
Router#clear ipv6 neighbors. (Bello, 2010)
Para añadir un vecino se usa Router (config)#ipv6 neighbor y a continuación
se añade la siguiente información: dirección ipv6 del vecino, interfaz o nombre
para alcanzar al vecino, dirección de capa de Enlace del vecino
2.6.4. Configuración ICMPv6
Para enviar una solicitud de eco ICMP a un nodo se usa el comando:
Router#ping ipv6(dirección IPv6). El ping extendido también está disponible.
78
El IOS de Cisco permite limitar el intervalo de tiempo en el que se envían los
mensajes ICMP con el fin de evitar los ataques de denegación de servicio con
el siguiente comando:
Figura 35. Configuración de tiempo de envío de mensajes ICMP
2.6.5. CONFIGURACIÓN SNMP
En el lado del proveedor el protocolo SNMP es importante pues a través de este
protocolo se obtienen las estadísticas del tráfico. (Bello, 2010)
En cisco se configura de la siguiente forma:
Figura 36. Configuración de SNMP.
Router#configure terminal
Router (config)#ipv6 icmp error-interval (intervalo de tiempo en
milisegundos)
79
3. METODOLOGÍA
Para el desarrollo del sistema de administración de la red LAN de la
Universidad Tecnológica Equinoccial se ha tomado como referencia la
metodología XP y sus diferentes fases que sirven como una herramienta para
realizar cualquier tipo de desarrollo.
3.1. JUSTIFICACIÓN DE LA METODOLOGÍA DE DESARROLLO
Algunos de los proyectos de software fracasan, debido a que alargan sus
tiempos de entrega y esto ocasiona que se supere el presupuesto establecido
en el inicio del proyecto, también se puede ver que al final de la entrega no se
presenta la calidad ofrecida y tampoco se ha logrado cumplir las necesidades
del cliente.
Esta situación descrita anteriormente es una de las razones principales por las
que se debe elegir correctamente una metodología adecuada para el desarrollo
de software.
El presente proyecto de tesis pensando que cumpla con las necesidades del
cliente, brinde calidad, y que el presupuesto asignado no varié, por estas
razones se ha escogido una metodología ágil denominada XP(extreming
programming), su función principal es brindar respuestas dinámicas a las
necesidades del cliente, mediante la identificación y reducción de riesgo por
medio de un desarrollo iterativo, con capacidad de asimilar cambios; de esta
forma permitiendo la adaptación de nuevas funciones solicitados por la
80
organización, empresa o cliente invirtiendo una cantidad inicial mínima y
mostrando resultados a satisfacción del cliente u organización.
Figura 37. Costo del Cambio
3.1.1. PROPUESTA XP.
Desarrollo iterativo que añade funcionalidad con retroalimentación
continua, mediante pequeñas entregas funcionales.
El manejo del cambio se convierte en parte sustantiva del proceso.
El costo del cambio no depende de la fase o etapa.
No introduce funcionalidades antes de que sean necesarias.
El cliente o el usuario se convierte en miembro del equipo.
No se implementa lo que no está como historia de usuario (Juego de
planeación de entregas).
81
3.1.2. VALORES XP
Comunicación: Debido a que la información es escaza la mejor forma
de sacar adelante el proyecto es el dialogo frontal, cara a cara, entre el
desarrollador y el usuario.
Simplicidad: XP, como metodología ágil, se enfoca a la sencillez del
diseño, en el código, en los procesos, etc. Todo lo generado debe ser
capaz de ser entendido hasta por una persona que no tiene tantos
conocimientos del proyecto.
Retroalimentación. La retroalimentación debe ser la forma permanente
de ir evaluando las funciones desarrolladas de manera que esta
información generada se tomará en cuenta para la siguiente iteración.
Coraje: XP plantea que si se encuentra problemas serios en el diseño se
debe estar dispuesto a cambiar incluso completamente el código, sin
importar cuando esfuerzo, tiempo y dinero se haya invertido durante ese
periodo.
3.1.3. PRÁCTICAS XP
XP define 12 prácticas que deben ser realizadas por el equipo de trabajo a
cargo del desarrollo para obtener un producto de calidad y que marque la
diferencia ante las metodologías tradicionales.
82
Tabla 8. Prácticas XP
PRÁCTICA DESCRIPCIÓN
El juego de la planificación
El rol del juego de la planificación es
producir rápidamente un plan general
para la próxima iteración de software.
Entrega pequeñas Permanentemente se debe realizar
entregas de lo realizado.
La metáfora
La metáfora expresa los términos y el
lenguaje utilizado para describir el
proyecto.
Diseño Simple Todo el proyecto debe ser simpe desde el
diseño hasta el código.
Pruebas
Las pruebas deben ser automatizadas,
Las pruebas se desarrollan primero, y
aseguran el código implementado.
Refactorización
Refactorización significa mejorar el diseño
del código existente, sin afectar el
comportamiento global del sistema.
Programación en pareja
Es la practica donde dos desarrolladores
se sientan en la misma estación de
trabajo y comparten tareas de desarrollo.
Propiedad colectiva
Permite que un miembro del equipo de
desarrollo pueda cambiar cualquier parte
del código en cualquier instante.
Integración Continua
Con esto se pretende que los
componentes de un sistema sean
integrados varias veces al día.
Semana de 40 horas de trabajo
XP define un horario de 40 horas a la
semana debido a que las horas extras no
representan un avance debido a que el
83
3.1.4. CICLO DE DESARROLLO XP
Es primordial que exista un compromiso entre las partes que integran el equipo
de trabajo para el desarrollo. Un rol importante es que el cliente se encuentra
junto al equipo de desarrollo para ir puliendo cada uno de los requerimientos
para que al final sea un producto de calidad.
Figura 38. Ciclo de desarrollo XP
PRÁCTICA DESCRIPCIÓN
programador se encuentra agotado.
Cliente en el sitio
El cliente debe permanecer junto al
equipo de desarrollo para dilucidar
cualquier duda en base al funcionamiento
del sistema.
Estándares de Programación
Son reglas o normas establecidas por
todo el equipo de desarrollo que deberán
ser obligatorias para seguir un mismo
estándar.
84
3.1.5. FASES DEL DESARROLLO XP
Tabla 9. Fases del desarrollo XP.
FASES
DESCRIPCIÓN
Exploración
Se define las historias del usuario de
más relevancia para realizar un
prototipo y realizar la primera entrega.
Planificación
En base a la primera entrega se estima
el esfuerzo que se va a emplear y en
conjunto con el cliente se define un
cronograma adecuado para realizar la
entrega.
Iteraciones
Es esta fase de realizan las pruebas y
el desarrollo, realizando un cronograma
de las iteraciones conjuntamente con el
usuario.
Producción
En esta fase se pone lo desarrollado a
producción en el ambiente real del
cliente, también es necesario realizar
pruebas de revisión de rendimiento.
Mantenimiento
En esta fase se mantiene funcionando
el sistema y si es necesario se realiza
iteraciones de tareas de soporte al
cliente.
85
Usuario
Grupo
Para la realización de este proyecto de desarrollo de software, se se asume
que solo se llegará hasta la fase de puesta a producción, debido a que el
mantenimiento asumirá la Universidad Tecnológica Equinoccial, realizando
cualquier cambio o aumento que el usuario administrador de la red sugiera,
situación que no es la nuestra debido a que este proyecto es una tesis con la
finalidad de obtener un título.
3.1.6. ROLES XP.
De acuerdo a XP cada actor debe desempeñar las siguientes tareas detalladas
a continuación.
Figura 39. Roles XP
Cliente Desarollador
Manager
Tracker
Consultor
Tester
Coach
86
Cliente.
Escribe “Historias de Usuario”
Establece prioridades de Historias
Especifica pruebas de aceptación
Defina con el equipo de desarrollo el cronograma de planificación de las
entregas.
Desarrollador.
Realizar estimaciones de acuerdo a las historias entregadas por el
usuario.
Realiza prototipos.
Define el código del sistema.
Participa en reuniones diarias para una adecuada planificación.
Tutor
Responsable del correcto funcionamiento y orden del equipo.
Genera guías de planificación que apliquen prácticas XP.
Identifica si se sale de algún lineamiento y da aviso del error para
corregirlo a tiempo.
Encargado de seguimiento (Tracker)
Vigila el avance del desarrollo de código del programador.
Solicita apoyo al Tutor para aclarar cualquier duda generada durante el
proceso de desarrollo.
Proporciona retroalimentación.
Realiza el seguimiento del avance de cada iteración.
87
Encargado de Pruebas
Realiza y ejecuta las pruebas funcionales
Realiza gráficos después de haber ejecutado las pruebas y se lo trasmite
a todo el grupo para que vayan conociendo el avance.
Es responsable de todas las herramientas que permite realizar las
pruebas
Consultor.
Es una persona externa que se encarga de proveer alguna solución de
acuerdo algún problema específico dentro del desarrollo.
Gestor (Big boss)
Planifica la reuniones (plan de iteraciones, lanzamientos), genera
informes en base a los resultados de las reuniones realizadas.
Es la persona que se encarga de la comunicación entre él o los clientes
con el equipo de desarrollo el sistema.
Para el presente proyecto, los roles como: Programador, Encargado de
pruebas, Verificador y Gestor, serán desempeñados por una sola persona, en
esta situación el estudiante que está desarrollando la tesis, y los roles como:
Tutor, Encargado del seguimiento, serán desempeñados por el Tutor de tesis, y
el rol de cliente corresponde a la persona que administra la red de la
Universidad Tecnológica Equinoccial.
88
3.1.7. COMPARACIÓN ENTRE METODOLOGÍAS.
En la tabla 10 se muestra las características principales de una metodología
ágil frente a una metodología tradicional, para reafirmar la selección de XP para
el proyecto que se está realizando.
Tabla 10. Metodología ágil vs Metodología Tradicional
METODOLOGÍA ÁGIL METODOLOGÍA TRADICIONAL
Modelos desechables, pocos equipos. El modelado es complejo y se realiza un
constante mantenimiento.
Cantidad mínima de roles y más
genéricos.
Más roles los mismos que son más
específicos.
El contrato establecido debe ser
ampliamente flexible.
Existe un contrato prefijado.
El cliente es parte fundamental del
equipo.
El cliente solo se presenta en reuniones
establecidas en un cronograma.
Orienta a equipos pequeños de desarrollo
con proyectos de corta duración y
entregas frecuentes como máximo 9
integrantes del equipo.
Aplicables es especial a proyectos
grandes de desarrollo que consten con un
mantenimiento permanente.
La arquitectura se va definiendo y
puliendo a la par del avance del
desarrollo.
La arquitectura se define al inicio del
proyecto y no puede soportar grandes
cambios debido a su gran tamaño.
Se enfoca al desempeño humano y del
equipo de trabajo.
Se basa en la definición de procesos,
roles y actividades.
Se esperan un cambio permanente
durante todo el proyecto para obtener
calidad.
Se espera que no ocurran cambios
significativos durante todo el proyecto.
89
3.2. SELECCIÓN DE HERRAMIENTAS A UTILIZAR
3.2.1. PLATAFORMA .NET
Como la herramienta para desarrollar el sistema se ha elegido la plataforma
.NET como un conjunto de tecnologías que nos proporcionan facilidad al ahora
de crear un ambiente amigable con el usuario sin mucho esfuerzo y tomando en
cuenta que el sistema a desarrollarse es interactivo con el usuario, .NET nos
facilita con muchas librerías que nos facilitan este tipo de desarrollo.
Figura 40. Plataforma .NET
3.2.1.1. Características Fundamentales de .NET
Portabilidad: Una aplicación .NET puede ser ejecutada en cualquier
Sistema Operativo sin importar la máquina donde se esté ejecutando.
Mic
rosf
. N
ET
Lenguajes de Programación
Librerías de Funcionalidad
Entorno de Ejecucución
90
Multilenguaje: Una opción importante es la que soporta cualquier
lenguaje al momento de realizar al desarrollar un sistema.
Interoperabilidad: Permite intercambiar y utilizar información con
otros programas.
Integración: Proporciona mecanismos de integración para poder
ofrecer sistemas a otras empresas.
Nuevos Dispositivos: Enlaza de una manera más sencilla la
conexión a internet de cualquier dispositivo como puede ser teléfonos
móviles, portátiles, consolas de videojuegos etc.
3.2.1.2. Arquitectura .NET
La arquitectura .NET es el modelo de programación de la plataforma .NET
para construir y ejecutar los servicios .NET , minimizando de una manera
significativa la complejidad del desarrollo de la aplicación.
Common Lenguaje Runtime (entorno de ejecución).
Framework Classes (clases de la plataforma)
ASP .NET
91
VB C++ C# J# …...
COMMON LANGUAJE SPECIFICATION
ASP .NET Windows Form
ADO .NET y XML
Base Class Library
COMMON LANGUAJE RUNTIME
WINDOWS COM+ SERVICE
.NET
FR
AM
EWO
RK
RED
ISTR
IBU
IBLE
.NET FR
AM
EWO
RK
C
LASS LIB
RA
RY
Figura 41. Capas de la Plataforma .NET
3.2.1.3. NET FRAMEWORK
.NET como Framework es el componente más importante de la plataforma
Microsoft .NE para cualquier tipo de desarrollo de aplicaciones; sus aportes son
principalmente en seguridad, despliegue, administración, escalabilidad y
rendimiento.
Figura 42. Arquitectura .NET
Common Lenguaje Runtime (entorno de ejecución).
Framework Classes (clases de la plataforma)
ASP .NET
Hace uso de
Se ejecuta
en
CAPAS DE LA PLATAFORMA .NET
92
3.2.1.4. Visual Studio .NET
El objetivo primordial de este entorno de programación es el desarrollo de la
aplicación planteada en este proyecto de una manera más simplificada y
sencilla.
Características.
Ejecutivo común: Todos los lenguajes en la arquitectura .NET utilizan
un módulo de ejecución común con librerías comunes.
Clases Unificadas: En la plataforma .NET las librerías o clases son
comunes para todos los lenguajes.
Integración Multilenguaje: .Net facilita la opción de llamada a métodos
de otros objetos desarrollados en otros lenguajes incluso su herencia.
ASP .NET: Permite crear gráficamente páginas Web con diferentes
posibilidades como puede; ser campos de edición, calendarios, etc.
ADO .NET: Esta librería proporciona un acceso común a los datos, ya
sea a base de datos o XML.
Plataforma abierta: A este entorno de desarrollo se le pueden agregar
herramienta o nuevos lenguajes.
3.2.1.5. Lenguaje de Desarrollo
Visual C#.NET (C sharp)
Se ha elegido C# como el lenguaje para nuestro proyecto, debido a que está
93
catalogado entre los lenguajes modernos y principalmente es orientado a
objetos, que combina la alta productividad con la flexibilidad, facilitando la
detección de errores, con las características anteriores se piensa bajar de una
manera considerable el tiempo y el coste de desarrollo del proyecto a
realizarse.
3.2.2. SQL SERVER 2008 COMO MOTOR DE BASE DE DATOS
En el proyecto actual se ha seleccionado como motor de base de datos a SQL
Server 2008 debido a que constituye un lenguaje normalizado y su integración
con .NET Framework es extremadamente sencillo debido a que vienen del
mismo proveedor, al mismo tiempo se puede decir que para trabajar con C#
como el lenguaje de programación no existe ningún inconveniente, al contrario
al momento de llamar a los datos guardados en cualquier tabla las consultas
como las inserciones se realizan a una velocidad rápida y estable para crear un
ambiente propicio para el manejo de la aplicación por parte del usuario.
Beneficios.
Simplifica el desarrollo de aplicaciones: Permite que los
desarrolladores traten las solicitudes de datos con lenguaje de
programación administrado, por ejemplo: C#, en lugar de las
declaraciones de SQL, admite solicitudes orientadas a configuración,
escritas con fuerza en lenguajes .NET.
Protección de información valiosa: Permite la encriptación de una
base de datos sin necesidades de realizar cambios a nivel de
programación en las aplicaciones.
94
Administración extensible de clave: A diferencia de SQL Server 2005
la versión 2008 admite creación de claves por terceros.
Espejado Mejorado de Base de Datos: Reduce la complejidad al
momento de realizar un espejado de una base de datos.
Compresión de Datos: Permite que los datos se almacenen de una
forma eficiente y reduzca los requisitos de almacenamiento para sus
datos.
Compresión de la Corriente de Logs: El espejado de base de datos
exige transmisiones de datos fuertes entre los participantes de la
implementaciones de espejado. Con SQL Server 2008, la compresión de
logs salientes entre los participantes ofrece un rendimiento óptimo y
reduce el ancho de banda de la red utilizada por el espejado de datos.
3.3. PLANIFICACIÓN DE LA ENTREGA.
3.3.1. ELABORACIÓN DEL PLAN DE ENTREGA.
Para la elaboración del Plan de Entrega, como primer paso es identificar las
historias de usuario, estas identifican y especifican los requerimientos del
software y representan la unidad funcional de un proyecto XP, en donde el
cliente describe las características que el sistema debe tener.
Es necesario señalar que las historias de usuario son descritas por el cliente en
un lenguaje no técnico, evitando los detalles de implementación y algoritmos. El
propósito de esta técnica es parecida a lo que se aplica con los casos de uso,
con la diferencia de que las historias de usuario pueden ser reemplazadas por
otras más detalladas en cualquier momento mientras que los casos de uso se
95
fijan al inicio del desarrollo y pocas veces se los puede reemplazar en
determinada etapa del proyecto.
Las historias de usuarios tienen 3 características importantes:
Tarjetas: Permite obtener información importante para identificar la
historia de usuario.
Conversación: Este se lo realiza entre el Cliente y el Programador tanto
a nivel verbal y de ser necesario escrito, para analizar la historia y
ampliar los detalles si así lo requiere.
Confirmación: Realizada mediante pruebas de aceptación con la
finalidad de confirmar la correcta implementación de la historia de
usuario.
Plantilla Historia de Usuario.
HISTORIA DE USUARIO
Número: Nombre:
Usuario:
Modificación de historia número Iteración Asignada:
Prioridad en Negocio:
(Alta/Media/Baja)
Riesgo en desarrollo:
(Alta/Media/Baja)
Descripción:
Observaciones
Figura 43. Plantilla Historia de Usuario
96
3.3.1.1. Identificación de historias de usuarios.
Para el presente proyecto se han recopilado las historias de usuarios recogidos
por la persona a cargo de la tesis y el cliente este caso el administrador de la
red de la Universidad Tecnológica Equinoccial.
Para poder visualizar de una manera más clara y poder agrupar las diferentes
historias de usuario se ha creado diferentes módulos para asegurar una mejor
comprensión al momento de desarrollar el sistema propuesto.
Módulos del sistema.
Gestión de Usuarios. Es el componente del sistema que se
encargará de validar el ingreso al sistema.
Catálogo de Consultas: Es el componente del sistema que se
encarga de visualizar la información de acuerdo al estado de cada
dispositivo.
Mantenimiento de Dispositivos: Este módulo permite el ingreso de
cada uno de los dispositivos a monitorear.
Administración de dispositivos: Permite gestionar todo la parte
gráfica de los dispositivos a monitorear así como realizar los enlaces
entre equipos antes ingresados.
Reportes: Genera reportes para una mejor comprensión de acuerdo a
las actividades de cada dispositivo, agrupándolos por bloque y por
tipo.
97
Ambiente de desarrollo. Es un módulo definido por el desarrollador
del sistema, debido a que se tomará en cuenta tener el ambiente con
las plataformas funcionando para realizar el desarrollo y eso toma
determinado tiempo y estimación de esfuerzo.
3.3.1.1.1. Especificaciones de historias de usuarios según los módulos
del sistema.
Módulo N° 1. Gestión de Usuario
Tabla 11. Historia de Usuario “Ingreso del Usuario al Sistema”
HISTORIA DE USUARIO
Número 1 Nombre: Ingreso del usuario al sistema
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: El ingreso al sistema debe realizarse por medio de una ventana de
ingreso en el cual especifique el perfil, usuario y la contraseña.
Observaciones: Debe poseer algún mecanismo de control que no permita pegar
caracteres en el campo de contraseña, también deberá tener siempre en blanco los
campos usuario y contraseña.
98
Módulo N° 2 Catalogo de Consultas
Tabla 12. Historia de Usuario “Despliegue de información de dispositivos por
bloque”
HISTORIA DE USUARIO
Número 2
Nombre: Despliegue de información de dispositivos por bloque
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: Despliega la información de los dispositivos que se realizó la
comprobación de acuerdo a su ubicación.
Observaciones: Debe poseer una tabla que muestre los datos del equipo más
relevantes, su ubicación exacta así como un menú de mantenimiento como crear,
eliminar y limpiar.
Tabla 13. Historia de Usuario “Despliegue de información de dispositivos por estado”
HISTORIA DE USUARIO
Número 3
Nombre: Despliegue de información de dispositivos por estado
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: Despliega la información de los dispositivos que se realizó la
comprobación de acuerdo al estado de conectividad.
Observaciones: Debe poseer una tabla que muestre los datos del equipo más
relevantes del dispositivo así como indicadores de acuerdo si el equipo se encuentra
vigente o no vigente y un menú de mantenimiento como crear, eliminar y limpiar.
Tabla 14. Historia de Usuario “Actualizar información dispositivos”
99
HISTORIA DE USUARIO
Número 4 Nombre: Actualizar información dispositivos
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: Despliega la información actualizada de los equipos que intervienen
en la comprobación de la red.
Observaciones: Se debe tomar en cuenta que la actualización instantánea de
acuerdo a los equipos en la Red.
Tabla 15. Historia de Usuario “Eliminar datos dispositivos”
HISTORIA DE USUARIO
Número 5
Nombre: Eliminar datos dispositivos
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: Al momento de tener actualizada la información se tendrá la opción de
eliminar la fila de información del dispositivo seleccionado.
Observaciones: Para eliminar un registro se debe tomar en cuenta el despliegue de un
mensaje, el cual confirma la eliminación del registro seleccionado y se actualizará la base
de datos.
100
Módulo 3. Mantenimiento de Dispositivos
Tabla 16. Historia de Usuario “Insertar nuevos Dispositivos”
HISTORIA DE USUARIO
Número 6 Nombre: Insertar nuevo dispositivo
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Segunda
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción: El Administrador tendrá la opción de insertar un dispositivo nuevo que
se implemente en la red con sus características e imagen.
Observaciones: Las imágenes deberán ya estar creadas en la colección de
imágenes.
Tabla 17. Historia de Usuario “Guardar Dispositivo”
HISTORIA DE USUARIO
Número 7
Nombre: Guardar Dispositivo
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Segunda
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El administrador podrá guardar el dispositivo con los datos ingresados
para más adelante poder ser monitoreado.
Observaciones: Se debe evitar la duplicación de los datos como el código y el
nombre, caso contrario no se podrá guardar.
101
Tabla 18 Historia de Usuario “Eliminar Dispositivo”
HISTORIA DE USUARIO
Número 8
Nombre: Eliminar Dispositivo
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Segunda
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El Administrador podrá eliminar un dispositivo que anteriormente fue
creado.
Observaciones: Al tratarse de una eliminación se tendrá que desplegar una ventana
de comprobación del dispositivo a eliminar y después actualizar la Base de datos.
Tabla 19. Historia de Usuario “Ingreso de Dispositivo para Graficar”
HISTORIA DE USUARIO
Número 9 Nombre: Ingreso de Dispositivo a Graficar
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Segunda
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El Administrador podrá elegir cualquier dispositivo insertado
anteriormente agregando los datos específicos de la red como son: dirección IPv6, el
nombre de la máquina (hostname), máscara de red, bloque y piso.
Observaciones: Se deberá validar que los datos ingresados sean los correctos de
acuerdo a las normas establecidas tanto para direcciones IPv6 como para la
máscara de subred.
102
Tabla 20. Historia de Usuario “Ingreso de la Comunidad del dispositivo”
HISTORIA DE USUARIO
Número 10 Nombre: Ingreso de la Comunidad del dispositivo
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El Administrador podrá elegir si desea obtener datos más específicos
al momento de monitorear cualquier dispositivo, para eso deberá ingresar la
comunidad y la contraseña.
Observaciones: Esta opción es opcional.
Tabla 21. Historia de Usuario “Comprobación directa al dispositivo a la red”
HISTORIA DE USUARIO
Número 11 Nombre: Comprobación directa al dispositivo a la red
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Primera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El Administrador antes de ingresar para verificar los dispositivos de la
red podrá realizar un ping para verificar si hay respuesta.
Observaciones: Esto opción es opcional ya que si le ingresa para monitorearlo se va
dar cuenta si hay respuesta al momento que se pinte de verde la imagen que representa
determinado dispositivo o de rojo si no existe respuesta.
103
Módulo 4. Administración de Dispositivos
Tabla 22. Historia de Usuario “Buscar Dispositivos por Ubicación”
HISTORIA DE USUARIO
Número 12
Nombre: Buscar Dispositivos por Ubicación
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción: El Administrador podrá realizar una búsqueda de los dispositivos de
acuerdo a su ubicación física como es: Bloque y Piso para escoger los dispositivos
a graficar.
Observaciones: Deberán estar ingresados anteriormente los datos del bloque y el
piso donde se encuentre el dispositivo.
Tabla 23. Historia de Usuario “Graficar dispositivos”
HISTORIA DE USUARIO
Número 13
Nombre: Graficar dispositivos
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media,
(Alta/Media/Baja)
Riesgo en desarrollo: Alta,
(Alta/Media/Baja)
Descripción: Se desplegara los gráficos escogidos por el Administrador que
representan cada dispositivo.
Observaciones: Los gráficos tendrán información asociada a cada dispositivo como
la dirección de red IPv6, hostname y la ubicación.
104
Tabla 24. Historia de Usuario “Verificar Conexión”
HISTORIA DE USUARIO
Número 14 Nombre: Verificar Conexión
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Alta
(Alta/Media/Baja)
Descripción: Se definirá un tiempo en minutos para que se verifique la conexión de
los dispositivos y se actualice su estado.
Observaciones: Esto aplicará para los dispositivos que se encuentren en el gráfico.
Tabla 25. Historia de Usuario “Enlace de Dispositivos”
HISTORIA DE USUARIO
Número 15. Nombre: Enlace de Dispositivos
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Alta
(Alta/Media/Baja)
Descripción. Se podrá realizar un enlace de los dispositivos que se encuentren
conectados físicamente definiendo un origen hasta un destino.
Observaciones: Un enlace se representará con una línea continua de equipo a
equipo el origen y el destino será el nombre del host y la dirección IPv6 de cada
equipo.
105
Tabla 26. Historia de Usuario “Eliminar Enlace de Dispositivos”
HISTORIA DE USUARIO
Número 16. Nombre: Eliminar enlace de Dispositivos
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Alta
(Alta/Media/Baja)
Descripción. Se podrá eliminar un enlace de los dispositivos que se encuentren
conectados físicamente definiendo un origen hasta un destino.
Observaciones: Al eliminar un enlace se borrará la línea continua de los equipos
enlazada, se tendrá un origen y un destino será el nombre del host y la dirección
IPv6 de cada equipo.
Módulo 5. Reportes
Tabla 27. Historia de Usuario “Emisión de reporte por Tipo y Bloque”
HISTORIA DE USUARIO
Número 17. Nombre: Emisión de reporte por Tipo y Bloque
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción. Se emitirá un reporte en base a los dispositivos conectados filtrados
por tipo y ubicación.
Observaciones: Este reporte se emitirá en formato de texto para una posible
impresión.
106
Módulo 6. Ambiente de desarrollo.
Tabla 28. Historia de Usuario “Emisión de reporte Actividad de la red”
HISTORIA DE USUARIO
Número 18 Nombre: Emisión de reporte Actividad de la red
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Media
(Alta/Media/Baja)
Descripción. Se emitirá un reporte que muestre la actividad del equipo en la red
informando en qué fecha, hora, minuto ha quedado sin actividad.
Observaciones: Este reporte se emitirá en formato de texto para una posible
impresión.
Tabla 29. Historia de Usuario “Instalación del ambiente de desarrollo”
HISTORIA DE USUARIO
Número 19 Nombre: Instalación del ambiente de desarrollo
Usuario: Administrador
Modificación de historia número: N/A Iteración Asignada: Tercera
Prioridad en Negocio: Media
(Alta/Media/Baja)
Riesgo en desarrollo: Baja
(Alta/Media/Baja)
Descripción. Se define el tiempo en que se demora en tener un ambiente adecuado
para realizar el desarrollo ya que eso toma tiempo y esfuerzo.
Observaciones: Se toma en cuenta la instalación del motor de base de datos de las
computadoras en las que se va a trabajar y todos los prerrequisitos para iniciar el
desarrollo.
107
3.3.1.1.2. Valoración de Historias de Usuario.
Como punto importante de la planificación de la entrega, se debe realizar la
valoración de las Historias de usuario, especificando un tiempo estimado para la
elaboración de cada una, para el proyecto a realizarse esta tesis se considera
una semana de 5 días y un día de 4 horas.
Tabla 30. Estimación de Historias de Usuarios
MÓDULO
HISTORIA DE USUARIO
TIEMPO ESTIMADO
Semanas Días Horas
Estimadas Estimados Estimadas
Ambiente de desarrollo Instalación del ambiente de desarrollo
1 5 20
Gestión de Usuarios Ingreso del Usuario al Sistema 2,4 12 48
Catálogo de Consultas
Despliegue de información de dispositivos por bloque
1,8 9 36
Despliegue de información de dispositivos por estado
1,8 9 36
Actualizar información dispositivos
0,6 3 12
Eliminar datos dispositivos 0,6 3 12
Mantenimiento de Dispositivos
Insertar nuevo de Dispositivo 2,4 12 48
Guardar Dispositivo 1 5 20
Eliminar Dispositivo 1 5 20
Ingreso de Dispositivo para Graficar
2,4 12 48
Ingreso de la Comunidad del dispositivo
2,4 12 48
Comprobación directa al dispositivo a la red
1,2 6 24
Administración de Dispositivos
Buscar Dispositivos por Ubicación
1 5 20
Graficar dispositivos 2,4 12 48
Verificar Conexión 0,8 4 16
Enlace de Dispositivos 2,4 12 48
Eliminar enlace de Dispositivos
1 5 20
108
MÓDULO
HISTORIA DE USUARIO
Semanas Estimadas
Días Estimadas
Horas Estimada
Reportes
Emisión de reporte Actividad de la red
1,6 8 32
Emisión de reporte por Tipo y Bloque
1,2 6 24
TIEMPO ESTIMADO TOTAL 29,00 145 580
3.3.1.2. Plan de Entrega
Para elaborar el Plan de Entrega bajo la metodología XP, se establece el
tiempo de acuerdo a un mes de 4 semanas, una semana de 5 días y un día de
4 horas.
Tiempo Calendario.
El tiempo calendario nos va a ayudar a calcular el esfuerzo utilizado en el
presente proyecto de tesis, siguiendo una guia establecida de acuerdo a horas,
días y semanas.
Tabla 31. Tiempo Calendario
Horas Calendario Días Calendario Semanas Calendario
4 horas
(horas días que se va
dedicar al desarrollo del
proyecto)
5 días
(días laborables que se va
a dedicar al desarrollo del
proyecto)
4 semanas
(semanas al mes que se
va a dedicar al desarrollo
del proyecto)
TIEMPO ESTIMADO
109
XP señala que en la planificación de entrega se lleva a cabo las siguientes
actividades:
Se determina la velocidad de desarrollo.
Se determina el número de iteraciones que tendrá la entrega actual.
Se asignan las historias de usuario a la entrega actual, estimadas en
tiempo ideal y se elabora el plan de entrega escrito.
3.3.1.2.1. Velocidad del equipo de desarrollo.
Esto se refiere a la rapidez con la que el desarrollador implementa las historias
de usuario que han sido estimadas utilizando el tiempo real.
Seguidamente se muestra como se calcula la velocidad del equipo.
Personas en el equipo: 1 Persona
Velocidad del equipo al mes (Esfuerzo ideal):
1 persona
Con esto se concluye que para el caso del presente proyecto, la persona a
cargo del sistema tiene 4 semanas por mes para trabajar en el proyecto.
3.3.1.2.2. Iteraciones por cada entrega.
Una vez definida la velocidad del equipo de desarrollo, se determina el número
de iteraciones para la entrega del sistema.
110
Anteriormente en la sección (3.3.1.1.2) se definió un total de 29 semanas para
el desarrollo del sistema, debido a que está establecido que el desarrollador va
a trabajar 4 horas diarias tenemos el siguiente calculo:
Semanas para implementar la solución 29 semanas.
Velocidad al mes del equipo de desarrollo 4 semanas.
Número de iteraciones para la entrega:
Con el resultado anterior podemos concluir que por lo menos debemos tener
tres iteraciones, por lo que se define que para el presente proyecto se van a
realizar tres iteraciones.
3.3.1.2.3. Costo del Proyecto.
En todo proyecto es necesario calcular el costo que va implicar el desarrollo del
sistema, aunque en esta tesis planteada la misma persona es la que va a
desarrollar el sistema con esta aclaración se va dar valores que se aproximen
bastante a la realidad.
Este costo es únicamente señalado en el caso de que se fuera a comercializar
el producto, ya que por motivos de estar aplicando este proyecto para una tesis,
no posee valor comercial.
Cabe señalar que las herramientas de desarrollo son de distribución libre, por
consecuencia no tienen costo, de la misma forma el hardware utilizado es de
propiedad de la Universidad Tecnológica Equinoccial y no representan un costo
para la elaboración del sistema.
111
Tabla 32. Costos de Desarrollo del Producto.
Número de
Recursos
Recurso Tiempo Costo por
mes (USD)
Costo Total
1 Desarrollador 3.62 1200 4344
1 Consultor 3.62 800 2896
TOTAL 7240
3.3.1.2.4. Elaboración del Plan de Entrega.
Tomando en cuenta el tiempo del calendario ajustado a nuestro proyecto y el
esfuerzo de desarrollo, se procede a la elaboración del plan de entrega,
verificando la estimación por historia de usuario (Tabla 33).
Tabla 33. Plan de Entrega.
MÓDULO HISTORIA DE USUARIO
TIEMPO IDEAL
ITERACIÓN ASIGNADA
ENTREGA ASIGNAD
A SEMANAS
ESTIMADAS 1 2 3 1 2
Ambiente de desarrollo
Instalación del ambiente de desarrollo
1 x x
Gestión de Usuarios
Ingreso del Usuario al Sistema 2,4 x x
Catálogo de Consultas
Despliegue de información de dispositivos por bloque
1,8 x x
Despliegue de información de dispositivos por estado
1,8 x x
Actualizar información dispositivos
0,6 x x
Eliminar datos dispositivos 0,6 x x
112
MÓDULO HISTORIA DE USUARIO
TIEMPO IDEAL
ITERACIÓN ASIGNADA
ENTREGA ASIGNAD
A
1 2 3 1 2
Mantenimiento de Dispositivos
Insertar nuevo Dispositivo 2,4 x x
Guardar Dispositivo 1 x x
Eliminar Dispositivo 1 x x
Ingreso de Dispositivo para Graficar
2,4 x x
Ingreso de la Comunidad del dispositivo
2,4 x x
Comprobación directa al dispositivo a la red
1,2 x x
Administración de Dispositivos
Buscar Dispositivos por Ubicación 1 x x
Graficar dispositivos 2,4 x x
Verificar Conexión 0,8 x x
Enlace de Dispositivos 2,4 x x
Eliminar enlace de Dispositivos 1 x x
Reportes
Emisión de reporte Actividad de la red
1,6 x
Emisión de reporte por Tipo y Bloque
1,2 x x
TOTALES 29,00 8.2 10.4 10.4
SEMANAS
ESTIMADA
S
113
3.4. IMPLEMENTACIÓN DE ITERACIONES.
Seguido a la obtención del plan de entrega, el desarrollador está en capacidad
de empezar la implementación de la aplicación gráfica para monitoreo que
identifique e indique la conectividad de equipos y dispositivos implementados
con el nuevo direccionamiento IPv6 de la red LAN de la Universidad
Tecnológica Equinoccial.
3.4.1. PLAN DE ITERACIÓN.
En esta etapa se escoge las historias de usuario antes elaboradas y se las
desglosara cada una en algo más pequeño como son tareas y se realizará la
estimación de tiempo.
En cada entrega la responsabilidad de planificar las iteraciones es del equipo en
este caso del desarrollador, de modo que sea mucho más fácil implementar
cada tarea antes definida.
Se debe señalar que la metodología XP sugiere la realización de las siguientes
tareas para cada historia de usuario, de modo que serán incluidas en la
planificación de las iteraciones.
Diseño de tarjetas CRC (Clase, Responsabilidad, Colaboración): El
diseño con tarjetas CRC es una técnica para el modelado conceptual que
permite expresar a las historias de usuario como un conjunto de clases
que poseen responsabilidades y colaboraciones con otras clases.
114
Diseño de Datos: Esto se define como la obtención del modelo de datos
tanto como el lógico y el físico, de esta forma se genera una mayor
comprensión del desarrollador entorno al sistema a desarrollarse.
Programación: Comprendido los diseños se procede a realizar la
implementación de cada historia de usuario.
Ejecución de Pruebas de Aceptación. En esta tarea se verifica que la
historia de usuario cumpla satisfactoriamente los requerimientos del
usuario para lo cual se valida contra la implementación del sistema.
Para una mejor comprensión se ha decido utilizar la herramienta Microsoft
Project 2010 de esta forma se va teniendo mucho más control de cada iteración
del sistema.
Figura 44. Planificación de la Primera Iteración Parte 1
115
Figura 45. Planificación de la Primera Iteración Parte 2
Figura 46. Planificación de la Segunda Iteración Parte 1
116
Figura 47. Planificación de la Segunda Iteración Parte 2
Figura 48. Planificación de la Tercera Iteración Parte 1
117
Figura 49. Planificación de la Tercera Iteración Parte 2
3.4.2. SEGUIMIENTO DE LAS ITERACIONES
XP establece que se debe realizar un seguimiento de las iteraciones, para lo
cual es muy importante tener una excelente comunicación entre las
personas que conforman el grupo de trabajo, para el presente proyecto sería
(cliente-desarrollador), los mismos que mediante reuniones continuas
deberán ir solucionando los diferentes problemas, inquietudes y cualquier
duda por más mínima que sea, de esta manera se puede garantizar que al
final se podrá finalizar con éxito el desarrollo.
118
3.4.2.1. Reportes por iteración
Para realizar un seguimiento adecuado de las tareas asignadas en cada
iteración, mediante tres tipos de reportes que se mencionan a continuación.
Historial de seguimiento de Tareas Activas: Este reporte obtiene
un resumen detallado de las tareas y miembros asignados quienes
son responsables de la implementación de cada historia de usuario.
También nos indica el tiempo de esfuerzo estimado frente al tiempo
de esfuerzo real.
Diagrama de BurnDown: Este reporte permite observar el esfuerzo
real del equipo con comparación con el esfuerzo que al inicio se
realizó la estimación, es muy necesario este reporte debido a que se
puede verificar o medir el progreso a través de las iteraciones. Este
reporte muestra la cantidad de trabajo faltante para completar la
iteración de modo que la gráfica tiende a cero indicando el progreso
de cada iteración.
Diagrama de Velocidad del Proyecto: Es un diagrama que nos
facilita medir la velocidad de implementación del equipo de desarrollo,
es decir saber en qué medida se está cumpliendo con la entrega de
funcionalidad al sistema por medio de las historias de usuario
debidamente completadas.
119
3.4.2.1.1. Historial de Seguimiento de Tareas Activas
Tabla 34. Historial de Seguimiento de Tareas Activa
ESFUERZO ESFUERZO ESFUERZO
HISTORIA DE
ESTADO DE
ESTIMADO REAL POR
NRO.
USUARIO TAREAS DESARROLLO RESPONSABLE (semanas) INVERTIDO REALIZAR
Herramienta y Lenguaje de Desarrollo: Visual Studio 2010 Completo Christian Taco 0,5 0,5 0,0
1
Instalación del ambiente
Herramienta de Base de Datos: SQL Server 2008 Completo Christian Taco 0,3 0,3 0,0
de desarrollo Herramienta para el modelado de base de Datos: Power Designer 12.0 Completo Christian Taco 0,2 0,2 0,0
Esfuerzos Totales 1 1 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0
Diseño de la Interfaz Completo Christian Taco 0,3 0,3 0,0
Diseño CRC Completo Christian Taco 0,1 0,1 0,0
2
Ingreso del usuario al sistema
Diagrama de Base de Datos
Completo Christian Taco 0,1 0,1 0,0
Programación de Interfaz Completo Christian Taco 1,6 2,5 0,0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0
Esfuerzos Totales 2,4 3,3 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0
Diseño de la Interfaz Completo Christian Taco 0,3 0,5 0,0
Diseño CRC Completo Christian Taco 0,1 0,1 0,0
3 Despliegue de Información de
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0,0
dispositivos por bloque
Programación de Interfaz Completo Christian Taco 1 1,9 0,0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0
Esfuerzos Totales 1,8 2,9 0,0
Despliegue de Información de dispositivos por
estado
Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0
Diseño de la Interfaz Completo Christian Taco 0,3 0,4 0,0
Diseño CRC Completo Christian Taco 0,1 0,1 0,0
4 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0,0
Programación de Interfaz Completo Christian Taco 1 1,8 0,0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0
120
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0
Esfuerzos Totales 1,8 2,7 0,0
Especificación de pruebas Completo Christian Taco 0,05 0,05 0
Diseño de la Interfaz Completo Christian Taco 0,05 0,3 0
Diseño CRC Completo Christian Taco 0,05 0,05 0
5 Actualizar información de
Diagrama de Base de Datos Completo Christian Taco 0,05 0,05 0
dispositivos
Programación de Interfaz Completo Christian Taco 0,3 0,6 0
Ejecución de pruebas Completo Christian Taco 0,05 0,05 0
Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0
Esfuerzos Totales 0,6 1,15 0,0
Especificación de pruebas Completo Christian Taco 0,05 0,05 0
Diseño de la Interfaz Completo Christian Taco 0,05 0,25 0
Diseño CRC Completo Christian Taco 0,05 0,05 0
6 Eliminar datos dispositivos
Diagrama de Base de Datos Completo Christian Taco 0,05 0,05 0
Programación de Interfaz Completo Christian Taco 0,3 0,5 0
Ejecución de pruebas Completo Christian Taco 0,05 0,05 0
Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0
Esfuerzos Totales 0,6 1 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,3 0,3 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
7 Insertar Nuevo Dispositivo
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 1,6 2,2 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 2,4 3 0,0
Especificación de pruebas Completo Christian Taco 0,05 0,05 0
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,05 0,05 0
8 Guardar Dispositivo
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 0,5 0,8 0
Ejecución de pruebas Completo Christian Taco 0,05 0,05 0
Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0
Esfuerzos Totales 1 1,3 0,0
Especificación de pruebas Completo Christian Taco 0,05 0,05 0
121
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,05 0,05 0
9 Eliminar Dispositivo
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 0,5 0,5 0
Ejecución de pruebas Completo Christian Taco 0,05 0,05 0
Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0
Esfuerzos Totales 1 1 0,0
Ingreso de dispositivo para graficar
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,3 0,5 0
Diseño CRC
Completo Christian Taco 0,1 0,1 0
10 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 1,6 2,1 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 2,4 3,1 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
11 Ingreso de la comunidad del
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
dispositivo
Programación de Interfaz Completo Christian Taco 1,7 2 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 2,4 2,7 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
12 Comprobación directa del
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
dispositivo a la red
Programación de Interfaz Completo Christian Taco 0,5 0,5 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 1,2 1,2 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
13 Buscar Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
122
Dispositivos por Ubicación
Programación de Interfaz Completo Christian Taco 0,4 0,5 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 1 1,1 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,4 0,7 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
14 Graficar Dispositivos
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 1,5 2 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 2,4 3,2 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
15 Verificar Conexión
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 0,2 0,2 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 0,8 0,8 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,5 0,8 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
16 Enlace de Dispositivos
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 1,4 2 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 2,4 3,3 0,0
17
Eliminar Enlace de dispositivos
Especificación de pruebas Completo Christian Taco 0,05 0,05 0
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,05 0,05 0
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 0,5 0,5 0
Ejecución de pruebas Completo Christian Taco 0,05 0,05 0
123
Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0
Esfuerzos Totales 1 1 0,0
Emisión de reporte actividad de red
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
18 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
Programación de Interfaz Completo Christian Taco 0,9 0,9 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 1,6 1,6 0,0
Especificación de pruebas Completo Christian Taco 0,1 0,1 0
Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0
Diseño CRC Completo Christian Taco 0,1 0,1 0
19 Emisión de reporte
Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0
por Tipo y Bloque
Programación de Interfaz Completo Christian Taco 0,6 0,6 0
Ejecución de pruebas Completo Christian Taco 0,1 0,1 0
Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0
Esfuerzos Totales 1,2 1,2 0,0
3.4.2.1.2. Diagramas BurnDown
Primera Iteración: Esfuerzo Estimado Vs Esfuerzo Real Invertido.
Figura 50. Diagrama BurnDown Primera Iteración Estimado vs Real
0
2
4
1 2 3 45
6
Esfuerzo Estimado vs Esfuerzo Real (Primera iteración)
Esfuerzo Estimado Esfuerzo Real Invertido
124
0
2
4
1 2 3 4 56
Esfuerzo Estimado vs Esfuerzo Real (Segunda iteración)
Esfuerzo Estimado
Esfuerzo Real Invertido
La figura 50 se muestra que se está cumpliendo las tareas asignadas para la
primera iteración, y se puede observar que el esfuerzo invertido es más grande
que el esfuerzo que se estimó al inicio del proyecto, por lo que fue necesario
invertir más tiempo de esfuerzo de desarrollo para que se cumpla con la
primera iteración.
Segunda Iteración: Esfuerzo Estimado: Vs Esfuerzo Real Invertido.
Figura 51. Diagrama BurnDown Segunda Iteración Estimado vs Real
Como se puede observar en la figura 51 se ha cumplido todas las tareas
asignadas en la segunda iteración, cabe destacar que el margen de tiempo
real invertido es más que el estimado al inicio pero con una diferencia que
no son tan pronunciadas como en la primera iteración esto es debido a que
en la primera iteración no se lograba entender al máximo cada historia de
usuario y la programación inicial tomo más tiempo debido a que se tuvo que
investigar cómo se podría implementar determinadas funciones.
125
0
2
4
1 2 3 45
67
Esfuerzo Estimado vs Esfuerzo Real (Tercera iteración)
Esfuerzo Estimado
Esfuerzo Real Invertido
Tercera Iteración: Esfuerzo Estimado: Vs Esfuerzo Real Invertido.
Figura 52. Diagrama BurnDown Tercera Iteración Estimado vs Real
En la figura 52 se muestra un diagrama en donde se mantiene constante la
finalización de todas las tareas de la tercera iteración, de igual manera que
la anterior iteración muestra que se necesitó de mayor tiempo de esfuerzo
para completar completamente la tercera iteración.
3.4.2.1.3. Diagramas de Velocidad del Proyecto
Primera Iteración
Figura 53. Diagrama de Velocidad del Proyecto Primera Iteración.
0
10
20
1 2
8,2 12,05
Iteracion 1-Iteracion 1
Velocidad Primera
126
Segunda Iteración
Figura 54. Diagrama de Velocidad del Proyecto Segunda Iteración.
Tercera Iteración
Figura 55. Diagrama de Velocidad del Proyecto Tercera Iteración.
9
10
11
12
13
1 2
10,4
12,3
Iteración 2-Iteración 2
Velocidad Segunda Iteración
9
10
11
12
13
1 2
10,4
12,2
Iteración 3-Iteración 3
Velocidad Tercera
127
Total Proyecto
Figura 56. Diagrama de Velocidad del Proyecto Total
Como se observa en las figuras 53,54,55 y 56, se puede apreciar que las
velocidades estimadas al inicio del proyecto (semanas) no se cumplieron
debido a que se tuvo diversas complicaciones por lo que el resultado es que
para suplir todo el desarrollo del proyecto se demoró 7.55 semanas más de
las estimadas, este tiempo adicional que se empleó en el caso del presente
proyecto no tuvo mayor relevancia ya que es una tesis y el desarrollador
está en proceso de aprendizaje por lo que manejable el margen de la
entrega tardía del sistema , pero si esto realmente ocurriera en el ámbito
profesional XP propone que el coordinador de un proyecto tiene que entrar
en negociones con el cliente para realizar un nuevo cronograma de entregas
de cada iteración.
0
10
20
30
40
1 2
29 36,55
Velocidad Total Proyecto
Velocidad Total Proyecto
128
3.4.3. EJECUCIÓN DE ITERACIÓN
El seguimiento de iteraciones se maneja paralelamente con la ejecución de
cada una de las iteraciones.
XP propone las siguientes actividades dentro de la ejecución de iteraciones:
Diseño de pruebas de aceptación
Especificación de escenario para convertirlos en módulos funcionales
Refactorización de código (si es necesario)
Ejecución de pruebas de aceptación
Una manera adecuada que plantea XP para controlar la ejecución de
iteraciones es realizar un seguimiento y control documentado que permita
visualizar la forma de implementación de cada historia de usuario, esto se lo
puede realizar con el manejo de tarjetas CRC (Clase, Responsabilidad,
Colaboración) y especificación de escenarios respectivamente.
3.4.3.1. Diseño de Escenarios.
Planteamiento
Especificaciones de escenarios (historias de usuario)
Diseño CRC
Determinación de clases
Se define responsabilidades para cada clase: muestra los
problemas que van a ser resueltos.
Colaboradores: expresa dependencias entre objetos
(colaboradores son los que envían y reciben mensajes, se les
solicita información o realizar alguna acción.
129
Evitar el uso de terminología demasiado técnica, hablar en
términos de usuario.
Diagrama de Entidades
Se define a continuación la siguiente plantilla para las tarjetas CRC.
Plantilla Tarjeta CRC.
TARJETA CRC
Número: Escenario
Nombre CRC:
Responsabilidades Colaboradores Métodos
- -
- - - -
Observaciones:
Figura 57. Plantilla Tarjeta CRC
Especificaciones de escenarios (Historias de usuario)
Escenario N° 1: Gestión de Usuario
Propósito del Escenario:
1. Validar el ingreso del usuario Administrador
130
Tarjeta CRC: Usuario
Tabla 35. Tarjeta CRC_Usuario.
TARJETA CRC
Número 001 Escenario: Gestión de Usuario
Nombre CRC: Usuario
Responsabilidades Colaboradores Métodos
- Autentificar al usuario Administrador Logeo
Observaciones: Se autentifica solo a un usuario que va a ser administrador
Escenario N° 2: Despliegue de información de dispositivos por bloque
Propósito del Escenario:
1. Buscar información de dispositivos por ubicación del bloque de las
conexiones
Tarjeta CRC: Información por bloque
131
Tabla 36. Tarjeta CRC_ Información por bloque.
TARJETA CRC
Número: 002 Escenario: Despliegue de información de dispositivos por bloque
Nombre CRC: Información por bloque
Responsabilidades Colaboradores Métodos
- Obtener nombre de dispositivo - Obtener código de dispositivo
BuscarCatologo BuscarCatologoLike
Observaciones: La información por bloque es aquella que mediante
las conexiones hechas anteriormente quedan guardadas en la base
de datos y se muestran para uso del Administrador de la Red.
Escenario N° 3: Despliegue de información de dispositivos por estado
Propósito del Escenario:
1. Buscar información de dispositivos de acuerdo al estado de conexión
que se encuentre en la red
Tarjeta CRC: Información por estado
132
Tabla 37. Tarjeta CRC_ Información por estado.
TARJETA CRC
Número: 003 Escenario: Despliegue de información de dispositivos por estado
Nombre CRC: Información por estado
Responsabilidades Colaboradores Métodos
- Obtener nombre de dispositivo - Obtener código de dispositivo
BuscarCatologo BuscarCatologoLike ValidaDataCatalogo
- Obtener estado activo del dispositivo
Observaciones: La información estado es aquella que mediante las
conexiones hechas se muestre que dispositivos en la red se
encuentran en estado activo.
Escenario N° 4: Actualizar información de dispositivos
Propósito del Escenario:
1. Actualizar la información de los dispositivos que se encuentren
conectados
Tarjeta CRC: Actualizar Información
133
Tabla 38. Tarjeta CRC_ Actualizar Información.
TARJETA CRC
Número: 004 Escenario: Actualizar información de dispositivos
Nombre CRC: Actualizar Información
Responsabilidades Colaboradores Métodos
- Obtener Información de Dispositivos en la red
CrearCatalogo
Observaciones: La información que va a ser presentada de forma
que contenga la última actualización de algún equipo ingresado a
monitorear.
Escenario N° 5: Eliminar Datos de los dispositivos
Propósito del Escenario:
1. Eliminar información del dispositivo que se encuentra monitoreado
Tarjeta CRC: Eliminar Información
134
Tabla 39. Tarjeta CRC_ Eliminar Información.
TARJETA CRC
Número: 005 Escenario: Eliminar Datos de los dispositivos
Nombre CRC: Eliminar Información
Responsabilidades Colaboradores Métodos
- Eliminar información de los dispositivos.
EliminarCatalogo
Observaciones: Se podrá eliminar cualquier fila que el
administrador escoja de la lista presentada con la información de
los dispositivos.
Escenario N° 6: Insertar nuevo dispositivo
Propósito del Escenario:
1. Agregar un nuevo grupo de un determinado dispositivo.
Tarjeta CRC: Nuevo Dispositivo
135
Tabla 40. Tarjeta CRC_ Nuevo Dispositivo.
TARJETA CRC
Número: 006 Escenario: Insertar nuevo dispositivo
Nombre CRC: Nuevo Dispositivo
Responsabilidades Colaboradores Métodos
- Agregar Características del dispositivo - Agregar imagen
ValidarInformacion Crear
Observaciones: Se despliega un formulario en el cual se va
ingresar características del nuevo dispositivo y se representa por
medio de una imagen.
Escenario N° 7: Guardar Dispositivo.
Propósito del Escenario:
1. Guardar un dispositivo y agregarlo a la lista para posteriormente ser
escogido por el Administrador de la red
Tarjeta CRC: Guardar Dispositivo
136
Tabla 41. Tarjeta CRC_ Guardar Dispositivo.
TARJETA CRC
Número: 007 Escenario Guardar Dispositivo
Nombre CRC: Guardar Dispositivo
Responsabilidades Colaboradores Métodos
- Guardar Dispositivo - Mostrar Dispositivo
Crear Limpiar
Observaciones: Se guarda el nuevo dispositivo y posteriormente
será mostrado en la lista de dispositivos a monitorear por el
Administrador.
Escenario N° 8: Eliminar Dispositivo
Propósito del Escenario:
1. Eliminar determinado dispositivo que ya se encuentre ingresado
anteriormente.
Tarjeta CRC: Eliminar Dispositivo
137
Tabla 42. Tarjeta CRC_ Eliminar Dispositivo.
TARJETA CRC
Número: 008 Escenario Eliminar Dispositivo
Nombre CRC: Eliminar Dispositivo
Responsabilidades Colaboradores Métodos
- Eliminar Dispositivo
Eliminar
Observaciones: Se eliminara cualquier dispositivo que se
encuentre en la lista ingresado anteriormente.
Escenario N° 9: Ingreso de dispositivo para graficar
Propósito del Escenario:
1. Se agregara el dispositivo para poder ser graficado de acuerdo al
esquema escogido por el usuario.
Tarjeta CRC: Ingresar Dispositivo
138
Tabla 43. Tarjeta CRC_ Ingresar Dispositivo.
TARJETA CRC
Número: 009 Escenario: Ingreso de dispositivo para graficar
Nombre CRC: Ingresar Dispositivo
Responsabilidades Colaboradores Métodos
- Ingresar Dispositivo
frmIngreso
Observaciones: Se agregara la imagen del dispositivo al panel
principal, El administrador podrá agregar los dispositivos que a él
le parezca conveniente para armar un esquema de monitoreo
Escenario N° 10: Ingreso de la comunidad del dispositivo
Propósito del Escenario:
1. Extraer información más detallada de cada dispositivo.
Tarjeta CRC: Ingreso de comunidad
139
Tabla 44. Tarjeta CRC_ Ingreso de comunidad.
TARJETA CRC
Número: 010 Escenario: Ingreso de la comunidad del dispositivo
Nombre CRC: Ingreso de comunidad
Responsabilidades Colaboradores Métodos
- Ingresar a la Comunidad
- Mostrar información de la comunidad
GetMacAddressUsedByIp
GetMacAndDescription
cmdInfoAdicional
ConsultarInformacionAdicional
Observaciones: Como opcional se ingresa la comunidad para poder
extraer información detallada del dispositivo para luego poder mostrarla en
el panel principal donde se va a graficar cada dispositivo.
Escenario N° 11: Comprobación directa al dispositivo
Propósito del Escenario:
1. Mostrar gráficamente si un dispositivo está activo
140
Tarjeta CRC: Alerta dispositivo
Tabla 45. Tarjeta CRC_ Alerta dispositivo.
TARJETA CRC
Número: 011 Escenario: Comprobación directa al dispositivo
Nombre CRC: Alerta dispositivo
Responsabilidades Colaboradores Métodos
- Alerta del dispositivo activo
GraficaDispositivos
DrawControlBorder
Observaciones: Muestra de una forma gráfica si el dispositivo
está activo (color verde), o desconectado (color rojo) esto se
despliega en la pantalla principal donde se ingresa los dispositivos
Escenario N° 12: Buscar dispositivos por ubicación
Propósito del Escenario:
1. Encontrar los dispositivos que se encuentren agregados para tener
una mejor distribución al momento de querer graficar
141
Tarjeta CRC: Ubicar Dispositivo
Tabla 46. Tarjeta CRC_ Ubicar Dispositivo
TARJETA CRC
Número: 012 Escenario: Buscar dispositivos por ubicación
Nombre CRC: Ubicar Dispositivo
Responsabilidades Colaboradores Métodos
- Buscar Dispositivo para graficar
BuscarBloque BuscarPiso
Observaciones: se va a filtrar todos los dispositivo que se
encuentran agregados por bloque y piso, para de esta forma
poder graficar de una forma ordenada.
Escenario N° 13: Graficar Dispositivo
Propósito del Escenario:
1. Mostrar imagen que represente el dispositivo escogido
2. Mostrar información dispositivo escogido
142
Tarjeta CRC: Graficar Dispositivo
Tabla 47. Tarjeta CRC_ Graficar Dispositivo
TARJETA CRC
Número: 013 Escenario: Graficar Dispositivo
Nombre CRC: Graficar Dispositivo
Responsabilidades Colaboradores Métodos
- Graficar Dispositivo - Mostrar información especifica
GraficaDispositivos
GraficarEquipos
Observaciones: Se va a desplegar en el panel la imagen con la
información adjunta como la dirección IPv6 , hostname , el bloque
y el piso
Escenario N° 14: Verificar Conexión
Propósito del Escenario:
1. Realiza la verificación automática de los dispositivos de la red.
143
Tarjeta CRC: Verificar Conexión
Tabla 48. Tarjeta CRC_ Verificar Conexión
TARJETA CRC
Número: 014 Escenario: Verificar Conexión
Nombre CRC: Verificar Conexión
Responsabilidades Colaboradores Métodos
- Mantener una verificación de la red automáticamente.
TimVerificaConexion
Observaciones: Se verifica la conexión automática definida en
minutos por el Administrador para todos los dispositivos a
monitorear
Escenario N° 15: Enlace de Dispositivos.
Propósito del Escenario:
1. Crear un enlace entre los dispositivos monitoreados
144
Tarjeta CRC: Enlazar dispositivos
Tabla 49. Tarjeta CRC_ Enlazar dispositivos
TARJETA CRC
Número: 015 Escenario: Enlace de Dispositivos.
Nombre CRC: Enlazar dispositivos
Responsabilidades Colaboradores Métodos
- Crear un enlace de los dispositivos graficados
Enlace BuscarBloqueParam dibujarEnlaces
Observaciones: Se representara un enlace entre los dispositivos
con una línea continua, y se debe definir un origen y un final.
Escenario N° 16: Eliminar Enlace de Dispositivos.
Propósito del Escenario:
1. Eliminar el enlace entre los dispositivos
145
Tarjeta CRC: Eliminar Enlace
Tabla 50. Tarjeta CRC_ Eliminar Enlace
TARJETA CRC
Número: 016 Escenario: Eliminar Enlace de Dispositivos.
Nombre CRC: Eliminar Enlace
Responsabilidades Colaboradores Métodos
- Elimina el enlace de los dispositivos
EliminarEnlace
Observaciones: Se va deshacer la línea continua entre los
dispositivos de acuerdo a un origen y un final que el administrador
ingrese.
Escenario N° 17: Emisión de reporte Actividad de la red.
Propósito del Escenario:
1. Emitir reporte de los dispositivos no activos de la red
Tarjeta CRC: Reporte dispositivo por actividad
146
Tabla 51. Tarjeta CRC_ Reporte dispositivo por actividad
TARJETA CRC
Número: 017 Escenario: Emisión de reporte Actividad de la red
Nombre CRC: Reporte dispositivo por actividad
Responsabilidades Colaboradores Métodos
- Mantener un registro de los dispositivos no activos de la red
CargarCristalReport Reporte
Observaciones: Se controla que los reportes emitidos
correspondan a los dispositivos no activos de la red tomado como
referencia la fecha, hora y minuto de la desconexión.
Escenario N° 18: Emisión de reporte por tipo y bloque.
Propósito del Escenario:
1. Emitir reporte de los dispositivos no activos de la red
Tarjeta CRC: Reporte dispositivo por actividad
147
Tabla 52. Tarjeta CRC_ Emisión de reporte por tipo y bloque
TARJETA CRC
Número: 018 Escenario Emisión de reporte por tipo y bloque
Nombre CRC: Reporte por ubicación
Responsabilidades Colaboradores Métodos
- Mantener un registro de los dispositivos por ubicación
CargarCristalReport frmParametrosRpt_Load
Observaciones: Se controla que los reportes emitidos correspondan a
los dispositivos de una determinada ubicación en este caso Bloque y
Piso.
148
DIAGRAMA DE BASE DE DATOS
Figura 58. Diagrama Lógico de Base de Datos.
149
3.4.4. PRUEBAS DEL SISTEMA.
Mediante la planificación de iteraciones y en base a la especificación de historias de
usuario se crea un documento formal en el cual se detalla el cumplimiento de las
historias de usuario detalladas al inicio. XP define este procedimiento como una
forma de minimizar los errores y aumentar la calidad del sistema.
Uno de los pilares de XP es el proceso de pruebas. XP anima a probar
constantemente tanto como sea posible. Esto permite aumentar la calidad de los
sistemas reduciendo el número de errores no detectados y disminuyendo el tiempo
transcurrido entre la aparición de un error y su detección. También permite aumentar
la seguridad de evitar efectos colaterales no deseados a la hora de realizar
modificaciones y refactorizaciones (Guitierrez, Escalona, Mejias, & Torres, 2013)
Resultado de pruebas
Tabla 53. Resultado de Pruebas
MÓDULO HISTORIA DE USUARIO RESULTADO ESPERADO
RESULTADO DE LA
PRUEBA
Gestión de Usuarios
Ingreso del Usuario al Sistema
Validar el ingreso del administrador
Exitosa
Catálogo de Consultas
Despliegue de información de dispositivos por bloque
Buscar información de dispositivos por ubicación
Exitosa
Despliegue de información de dispositivos por estado
Buscar información de acuerdo al estado de conexión
Exitosa
Actualizar información dispositivos
Actualizar la información de dispositivos conectados
Exitosa
Eliminar datos dispositivos
Eliminar información del dispositivo
Exitosa
150
MÓDULO HISTORIA DE USUARIO RESULTADO ESPERADO RESULTADO
DE LA PRUEBA
Mantenimiento
de Dispositivos
Insertar nuevo de Dispositivo
Agregar nuevo dispositivo Exitosa
Guardar Dispositivo Guardar un dispositivo y agregarlo a la lista
Exitosa
Eliminar Dispositivo Eliminar dispositivo de la lista
Exitosa
Ingreso de Dispositivo para Graficar
Agregar dispositivo para graficarlo
Exitosa
Ingreso de la Comunidad del dispositivo
Extraer información de la comunidad del dispositivo
Exitosa
Administración de
Dispositivos
Comprobación directa al dispositivo a la red
Graficar dispositivo activo y no activo
Exitosa
Buscar Dispositivos por Ubicación
Buscar dispositivos agregados
Exitosa
Graficar dispositivos Mostrar imagen e información de dispositivo
Exitosa
Verificar Conexión Verificar conexión automática de dispositivos
Exitosa
Enlace de Dispositivos Crear enlaces personalizados por el Administrador
Exitosa
Eliminar enlace de Dispositivos
Eliminar enlace creado anteriormente
Exitosa
Reportes
Emisión de reporte Actividad de la red
Reporte de dispositivos no activos en la red
Exitosa
Emisión de reporte por Tipo y Bloque
Reporte de dispositivos por ubicación
Exitosa
151
4. ANÁLISIS DE RESULTADOS
Para el diseño y construcción de esta aplicación se conversó con el director del
proyecto donde se tomaron en cuenta las siguientes características que debe
tener el aplicativo:
Debe ser amigable con el usuario.
De fácil de uso.
Cumplir con los requerimientos establecidos.
Durante la construcción del sistema se mantuvo reuniones constantes donde
se trataron temas de funcionalidad, diseño y usabilidad que dieron como
resultado el software que se muestra y se describe a continuación:
En la figura 59 se observa la ventana de identificación de usuario, en la cual se
debe ingresar la contraseña de acceso al sistema.
Figura 59. Pantalla de Inicio
152
El menú del sistema IPv6 Manager presenta 6 grupos de opciones como indica en la
figura 60.
Figura 60. Pantalla de menú principal.
En la figura 61 se observa la pantalla de catalogos, donde se puede realizar
ingresos, consultas y eliminacion de datos.
Figura 61. Pantalla de Catálogos.
153
En la figura 62, pantalla tipo dispositivo se puede ingresar los diferentes
dispositivos, los mismo que serán utilizados para el monitoreo de la red.
Figura 62. Pantalla tipo dispositivo.
En la figura 63, se escoge el tipo de dispositivo a monitoreado.
Figura 63. Pantalla de ingreso de dispositivos.
154
En la figura 64 se presenta la opción Administrar del menú principal tenemos la
posibilidad de seleccionar una pantalla para visualizar el monitoreo de los
dispositivos que se encuentran en la red.
Figura 64. Pantalla Administrar.
En la figura 65 se puede visualizar los datos de acuerdo a los parámetros como
Bloque, Piso y Tipo, para buscar, graficar y enlazar los diferentes dispositivos.
Figura 65. Pantalla de Búsqueda de dispositivos
155
En la figura 66 se muestra los dispositivos activos e inactivos de la red de
acuerdo a los parámetros seleccionados en la pantalla correspondiente a la
figura 65.
Figura 66. Pantalla graficar conexión de dispositivos
En la figura 67 se puede realizar un enlace entre dispositivos que se ecuentren en
la misma red para visualizar al momento de graficar.
Figura 67. Pantalla Enlace.
156
En la figura 68 permite ajustar el tiempo para que se actualice el estado de
conexión de los dispositivos.
Figura 68. Pantalla verificación de estado.
En la figura 69 se puede generar un reporte de los disporitivos de acuerdo a los
parametros de Bloque , piso y tipo.
Figura 69. Pantalla Reporte de Ubicación
157
En la figura 70 se visualiza la información de los dispositivos que se desconectan de
la red, es decir de aquellos que presentan algún fallo en su conexión.
Figura 70. Reporte de Fallos.
4.1. Evaluación del sistema de acuerdo al método SUMI
Para realizar la evaluación del sistema planteado en esta tesis se ha realizado
una encuesta para medir la usabilidad del sistema a las personas que conforman
el departamento de redes de la Universidad Tecnológica Equinoccial, esta
encuesta está basada en el método SUMI (Software Usability Measurement
Inventory), este método proporciona que el sistema desarollado pueda ser
evaluado por los usuarios finales midiendo la calidad del software.
El SUMI es un cuestionario utilizado para la evaluación de la calidad de un
software desde el punto de vista del usuario final. Este cuestionario puede ser
utilizado para evaluar nuevos productos, efectuar comparaciones con versiones
previas y establecer objetivos para desarrollos futuros. Consiste en 50 puntos a
los que el usuario ha de responder: “De acuerdo”, “No lo sé”, “En desacuerdo”,
este método es mencionado en el estándar ISO 9241 como un reconocido
158
método para medir la satisfacción del usuario. (Fernandez Rodriguez, Ortega
Santamaria, & Valls Sanz, 2008)
Para este proyecto se ha seleccionado un grupo de preguntas con las que se va
a realizar la evaluación del sistema.
Rapidez: Para medir la percepción del usuario en cuanto a la rapidez del sistema
se consideró las preguntas 1,4 y 13.
Figura 71. Pregunta 1. Este Software se ejecuta demasiado lento.
Figura 72. Pregunta 4. Este software se ha detenido inesperadamente en algún
momento
0%
20%
40%
60%
80%
100%
De acuerdo No lo sé En Desacuerdo
No lo sé
En Desacuerdo
159
Figura 73. Pregunta 13. La velocidad de este software es lo suficientemente rápida.
De acuerdo a los resultados obtenidos en las encuestas de las preguntas número
1, 4 y 13 podemos afirmar que existe un resultado positivo en cuanto a la rapidez
con la que el sistema funciona.
Facilidad: Para evaluar con qué facilidad el usuario puede manejar el sistema se
realizan las preguntas 5,6 y 11.
Figura 74. Pregunta 5. Toma demasiado tiempo aprender la funcionalidad de este software.
0%
20%
40%
60%
80%
100%
De acuerdo No lo sé En Desacuerdo
0% 20% 40% 60% 80%
De acuerdo
No lo sé
En Desacuerdo
160
Figura 75. Pregunta 6. A Veces llego a un punto que no sé qué hacer con este software.
Figura 76. Pregunta 11. Las tareas se pueden realizar de una forma simple utilizando este software.
De acuerdo
No lo sé
En Desacuerdo
0% 20% 40% 60% 80%
De acuerdo
No lo sé
En Desacuerdo
161
Según los resultados obtenidos se observa que los usuarios en su mayoría
responden positivamente a la facilidad con la que pueden aprender el
funcionamiento del sistema.
Interfaz: Para evaluar la satisfacción del usuario en cuanto al diseño y la
presentación de la interfaz se ha tomado en cuenta las preguntas 8 y 15.
Figura 77. Pregunta 8. La información presentada es clara y comprensible.
Figura 78. Pregunta 15. La organización de los menús parece bastante lógica
De acuerdo con los resultados obtenidos nos podemos visualizar que la mayoría
de usuarios afirman que la distribución de la interfaz es amigable con el usuario.
De acuerdo
No lo sé
En Desacuerdo
0% 20% 40% 60% 80%
De acuerdo
No lo sé
En Desacuerdo
162
5. CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES.
Después de analizar la situación actual de la Administración de la red en la
Universidad Tecnológica Equinoccial, se observó la necesidad de
desarrollar un sistema capaz de monitorear dispositivos que se encuentren
bajo el nuevo protocolo de direccionamiento IPv6.
Para llevar a cabo el diseño y construcción de la aplicación se realizó una
investigación amplia del protocolo de direccionamiento IPv6 y de los
diferentes dispositivos compatibles; así como los comandos para la
configuración, permitiendo desarrollar destrezas en la administración de
las redes.
Los inconvenientes presentados en la fase inicial del proyecto, se fueron
resolviendo mediante la correcta utilización de la metodología seleccionada
Extreme Programming, la misma que con su simplicidad y flexibilidad
permitió ver resultados funcionales a corto plazo.
Mediante el desarrollo de la aplicación, se concluyó que la utilización de las
herramientas seleccionadas para la elaboración del proyecto, Visual
Studio C# .NET como lenguaje de programación y Microsoft SQL 2008
como motor de base de datos, fueron las adecuadas por su funcionalidad
al momento de realizar cambios continuos en la aplicación.
163
Se presentó retrasos en el cronograma establecido en la planificación inicial
del desarrollo del sistema, debido al tiempo empleado en la familiarización con
la metodología e investigación de las fases y procesos que aplica Extreme
Programming.
Para la elaboración de este proyecto fue fundamental la continua
comunicación entre el cliente y el desarrollador, al momento de realizar
cambios en el funcionamiento de la aplicación, permitiendo avanzar de
acuerdo a los lineamientos establecidos por Extreme Programming.
Se realizaron pruebas en forma constante y de acuerdo a lo establecido por la
metodología Extreme Programming, verificando el funcionamiento adecuado
de lo solicitado por el cliente, de esta forma se logró reducir el porcentaje de
error en en el funcionamiento de la aplicación.
El sistema desarrollado cumple con el objetivo planteado en la fase inicial,
realizando el monitoreo de la red de los dispositivos que utilizan el protocolo
IPv6 en la Universidad Tecnológica Equinoccial.
Se realizó una investigación minuciosa del protocolo IPv6 y su compatibilidad
con las librerías y paquetes que contiene .NET.
5.2. RECOMENDACIONES.
Definir de una forma clara y precisa la información correspondiente a las
historias de usuario definidas al inicio del proyecto, facilitan la construcción e
implementación del sistema logrando de esta manera cumplir los
requerimientos establecidos por el usuario.
164
Investigar a profundidad la metodología seleccionada antes de iniciar un
proyecto, con la finalidad de evitar retrasos en los tiempos establecidos en la
fase inicial de planificación, buscando alcanzar y cumplir el tiempo propuesto
en el cronograma de actividades.
Seleccionar una metodología ágil como Extreme Programming, facilita la
construcción de los sistemas que están expuestos a cambios constantes y que
esta conformados por equipos pequeños de trabajo.
Utilizar para el desarrollo de un sistema herramientas adecuadas que ayuden a
gestionar los posibles cambios en el transcurso del proyecto, y que brinde
apoyo en las fases de planificación e implementación.
Establecer una correcta comunicación entre usuarios y desarrolladores durante
la duración del proyecto, con la finalidad de obtener una retroalimentación que
permita cumplir con las expectativas del cliente.
Realizar las pruebas del sistema de forma continua ayudan a reducir los
posibles problemas que pueden presentarse en la fase de implementación del
proyecto para lograr un producto funcional, eficaz y de calidad.
Definir la posibilidad de la implementación de esta aplicación para un total
control y manejo a través de la Web.
165
GLOSARIO
BROADCAST Es una forma de transmisión de información donde un nodo emisor
envía información a una multitud de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma transmisión nodo por nodo.
SIMPLEX: Es una comunicación en un solo sentido, o se transmite o se recibe, no las dos a la vez
HALF-DÚPLEX: Es una comunicación que permite transmitir en ambas direcciones;
sin embargo, la transmisión puede ocurrir solamente en una dirección a la vez.
FULL-DÚPLEX: Es una comunicación que permite transmitir en ambas dirección,
pero simultáneamente por el mismo canal. Existen dos frecuencias una para
transmitir y otra para recibir.
ARPANET: Precursora de internet, desarrollada a finales de los 60‟s por el
Departamento de Defensa de los Estados Unidos, como un experimento en el
tendido de redes de áreas amplias que soportarían una guerra nuclear.
ISO: Organización de Estándares Internacionales: esta organización tiene a su cargo
una amplia gama de estándares, incluyendo aquellos referidos al networking.
ANSI: Instituto Nacional Americano de Normalización: ayuda a desarrollar y
aprueban los estándares de los EE.UU. e internacionales, de comunicaciones y
networking.
UIT: Unión Internacional de Telecomunicaciones (ITU): es el organismo
especializado UIT de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional.
IEEE: Instituto de Ingenieros Eléctricos y Electrónicos: Organización profesional
cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes.
166
TCP/IP: Es una denominación que permite identificar al grupo de protocolos de red
que respaldan a Internet y que hacen posible la transferencia de datos entre redes de
ordenadores.
IPv4: Es un protocolo de Internet, el sistema de identificación que ésta utiliza para
enviar información entre dispositivos, este sistema asigna una serie de cuatro
números cada uno de los cuales está comprendido entre 0 y 255 a cada dispositivo.
IPv6: Es un protocolo de internet. Asigna 128 bits a cada IP en vez de sólo 32 como
el IPv4.
TTL: Es un concepto usado en redes de computadores para indicar por cuántos
nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su
origen.
NAT: (Network Address Translation) Estándar para la utilización de una o más
direcciones IP para conectar varias computadoras a una red (especialmente
Internet).
ICMP: Componentes de los protocolos TCP/IP que utiliza las funciones de control y
administración de transacciones.
DHCP: (Dynamíc Host Confíguration Protocol) Protocolo de configuración dinámica
de host, permite asignar una dirección IP a una computadora sin requerir que un
administrador configure la información sobre la computadora en la base de datos de
un servidor.
DNS: (Domain Name System) , es básicamente es el encargado de traducir las complicadas
series de números que conforman una dirección IP en palabras que el usuario pueda recordar
fácilmente.
167
ISATAP: (Intra-Site Automatic Tunnel Addressing Protocol) es un mecanismo de
transición de IPv6 para transmitir paquetes de IPv6 entre nodos con doble pila (dual-
stack) sobre redes IPv4.
DVMRP: Protocolo de enrutamiento de broadcast por vector de distancia, que
implementa un modo denso típico de un esquema de multicast IP. DVMRP usa IGMP
para intercambiar datagramas de enrutamiento con sus vecinos.
RIP:(Routing Information Protocol), protocolo de puerta de enlace interna utilizado
por los routers , aunque también pueden actuar en equipos, para intercambiar
información acerca de redes IP.
OSPF: (Open Shortest Path First) Es un protocolo de enrutamiento sin clase y de
estado del enlace, propuesto como sucesor del RIP.
IGMP: Se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de
multidifusión.
BGP: Es un protocolo mediante el cual se intercambia información
de encaminamiento o ruteo entre sistemas autónomos.
SNMP: Es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.
168
Bibliografía
Aguilar Sierra, A. (2002). Programación Extrema y Software Libre.
Amoss, J. J., & Minoli, D. (2007). Handbook of IPv4 to IPv6 Transition. New
York: Auerbach Publications.
Barba Marti, A. (1999). Gestion de Red. Barcelona: UPC.
Barceló Ordinas, J. M., Iñigo Griera, J., Martí Escalé, R., Peig Olivé, E., &
Perramon Tornil, X. (01 de 03 de 2008). Software Libre. Recuperado el 20 de
01 de 2013, de http://ocw.uoc.edu/computer-science-technology-and-
multimedia/computer-networks/computer-networks/XP06_M2105_01496.pdf
Barcenilla, C. A., & Eijo, A. (06 de 2004). Universidad Tecnologica Nacional.
Recuperado el 29 de 04 de 2013, de
http://www4.ipv6.frlp.utn.edu.ar/downloads/Propuesta%20direccionamiento%2
0IPv6%20UTN.pdf
Bareño Gutierrez, R. (2010). Universidad Pontifica Bolivariana. Recuperado el
29 de 05 de 2013, de
http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1259/1/digital_20
422.pdf
Barragan Moreira, J. R. (06 de 03 de 2007). Universidad de Coruña.
Recuperado el 25 de 03 de 2013, de
http://www.fic.udc.es/files/asignaturas/56XR/files/03-
IntroduccionGestionRedes-2009.pdf
Bello, C. E. (2010). Implementación Práctica Utilizando IPv6. Recuperado el
29 de 06 de 2013, de
http://www.redesecuador.com/Implementacion_Practica_Utilizando_IPv6.pdf
Carabelli, M., Longo, L., & Montenegro, J. M. (2006). Universidad Nacional de
Rosario. Recuperado el 02 de 05 de 2013, de
http://www.dsi.fceia.unr.edu.ar/downloads/distribuidos/material/monografias/IP
V6.pdf
Comer, D. E. (1997). Redes de computadoras, Internet e interedes. Mexico:
Prentice-hall hispanoamerica, S.A.
169
Commer, D. (2000). Interworking with TCP/IP vol 1. New York: Prentice-Hall.
Cruz Álvarez, A. C., Melo Quiñónez, V. A., & Rodríguez Sierra, J. E. (2008).
Instituto Politécnico Nacional. Recuperado el 21 de 04 de 2013, de
http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/438/1/LUCERNA.pdf
Dávalos, E. J. (18 de 03 de 2010). Universidad Nacional de Asunción.
Recuperado el 26 de 02 de 2013, de
http://www.cc.pol.una.py/lcca/publicaciones/optimizacion/2010/TESIS%20CO
MPLETA.pdf
Davies, J. (2012). Understanding IPv6. Washintong USA: Microsoft Press.
De la Cuadra, E. (08 de 05 de 2005). Facultad CC. Información de Madrid.
Recuperado el 15 de 02 de 2013, de
http://pendientedemigracion.ucm.es/info/multidoc/multidoc/revista/cuadern5/el
ena.htm#11.
Esparza Morocho, J. (01 de 01 de 2013). Escuela Politencica Nacional.
Recuperado el 01 de 03 de 2013, de
http://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf
Fernandez Rodriguez, A., Ortega Santamaria, S., & Valls Sanz, A. (28 de 03
de 2008). Metodos de evalucion con usuarios. Recuperado el 23 de 11 de
2013, de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/9865/1/PID_0017661
4.pdf
Fernández, D. (18 de 02 de 2004). s6s. Recuperado el 30 de 04 de 2013, de
http://www.6sos.org/pdf/introduccion_a_ipv6_v1.pdf
García Vélez, R., & Jara Jara, W. (2007). Universidad Politecnica Salesiana.
Recuperado el 25 de 03 de 2013, de
http://dspace.ups.edu.ec/bitstream/123456789/768/3/Capitulo%201.pdf
Guitierrez, J. J., Escalona, M. J., Mejias, J., & Torres, J. (01 de 01 de 2013).
Departamento de Lenguajes y Sistemas Informaticos. Recuperado el 25 de 09
de 2013, de
http://www.lsi.us.es/~javierj/investigacion_ficheros/PSISEXTREMA.pdf
170
Íñigo Griera, J. (01 de 05 de 2005). Software Libre. Recuperado el 10 de 02 de
2013, de http://www.sw-computacion.f2s.com/Linux/011-
Redes_computacionales.pdf
Jorquera, D. M., Pérez Maciá, F., & Gil, J. A. (2011). Escuela Politecnica
Superior de Alicante. Recuperado el 01 de 05 de 2013, de
http://www.dtic.ua.es/grupoM/recursos/articulos/JDARE-06-I.pdf
Lopez Barrio, C. (2005). Metodologia de Desarollo: Programación Extrema.
Molero, L., & Villaruel, M. (2010). Planificación y Gestión de Red. Recuperado
el 01 de 06 de 2013, de http://www.urbe.edu/info-consultas/web-
profesor/12697883/archivos/planificacion-gestion-red/Unidad-II.pdf
Morató, D. (2010). Universidad Publica de Navarra. Recuperado el 2013
Nuñez Lara, D. F. (08 de 2009). Escuela Politecnica Nacional. Recuperado el
25 de 04 de 2013, de http://bibdigital.epn.edu.ec/handle/15000/1871
Perez, G. (01 de 05 de 2011). Buenas Tareas. Recuperado el 29 de 01 de
2012, de http://www.buenastareas.com/ensayos/Redes-Punto-a-
Punto/2101278.html
Ramírez, S., & Cervantes, M. (01 de 10 de 2005). Universidad de la Republica
Uruguaya. Recuperado el 29 de 02 de 2013, de
http://www.rau.edu.uy/ipv6/queesipv6.htm
Rodriguez, C. P., & Molina, F. C. (2010). Universidad de Boyaca. Recuperado
el 02 de 05 de 2013, de
http://ipv6nuevastecredes.wikispaces.com/file/view/TRABAJO+ESCRITO+IPV
6.pdf
Simier, P. (01 de 01 de 1999). SNMPLINK. Recuperado el 01 de 04 de 2013,
de http://www.snmplink.org/articles/overview/#2
Stalling, W. (2004). Fundamentos de seguridad en redes. Madrid: Pearson
Educacion.
Zuñiga Lopez, V. (05 de 11 de 2005). Universidad Autónoma del Estado de
Hidalgo. Recuperado el 29 de 03 de 2013, de
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/redes%2
0de%20transmision%20de%20datos.pdf
171
ANEXOS
Anexo N° 1 Manual de Instalación.
El manual de instalación permitirá a la persona encargada de la red o a cualquier
usuario conocer los pasos y servicios a levantar para un correcto funcionamiento el
sistema IPv6 Manager.
Requisitos Mínimos.
Hardware
Procesador Intel® Core i3 2.40 GHz.
Memoria RAM 2Gb.
Espacio en disco 5 Gb.
La máquina donde se ejecuta la aplicación debe estar conectada a la red
LAN y habilitado todos los permisos de conexión entre equipos.
Software
Windows 7
Microsoft .Net Framework 4.0.
SQL Server 2008.
Componentes de Windows SNMP.
172
Instalación de Componentes.
Se debe instalar el componente SNMP ubicado en: Panel de Control/Programas.
Elegir Activar o desactivar las características de Windows.
Se debe elegir las dos opciones existentes, de esta manera se levantara el protocolo
SNMP de Windows
173
Verificar en la opción Servicios que el protocolo SNMP se encuentre iniciado.
Instalación de la Base de Datos
Como primer paso se debe copiar el backup de la base de datos en el disco duro del
servidor donde se va a ejecutar el sistema IPv6 Manager, se recomienda copiarlo en:
Restaurar la base de datos
Dar click derecho en Database/Restore Database
Elegir la opción From device
174
Se muestra una ventana de la siguiente manera donde se busca el archivo
backup de la base de datos se lo selecciona.
Dar clik en Ok después de haber escogido adecuadamente el archivo .bak
175
Seleccionar los archivos que se van a restaurar de forma completa
como lo muestra en la siguiente figura:
Seleccionar Overwrite the existing database para guardar los cambios y dar
click en Ok
176
177
Anexo N° 2 Manual de Usuario.
El sistema IPv6 Manager fue creado para usuarios con conocimientos en
redes que tengan la necesidad de monitorear de un forma gráfica los equipos
que se encuentren en una red LAN
Pantalla de validación de Usuario
En la ventana Login el Administrador a cargo tiene como requisito autentificarse para
acceder al sistema IPv6 Manager.
Pantalla Ingreso a IPv6 Manager
En la ventana principal se despliega el menú principal que corresponde al monitoreo
de equipos.
178
La ventana de catalogos permite crear, eliminar y consultar un grupo para mas
adelante poder ingresar un dispositivo.
En la ventana tipo dispositivo se puede crear, eliminar y consultar los dispositivos
asociados a una determinada imagen para ser monitoreados posteriormente.
179
En la ventana tipo de dispositivo se selecciona un dispositivo para ingresar los
datos de acuerdo al esquema físico donde se encuentran ubicados los equipos.
En esta ventana se tiene varias opciones las cuales se explica a continuación:
Dirección IPv6: En este campo se ingresa la dirección IPv6 configurada en el equipo
a monitorear, para comprobar que el equipo este activo utilizamos la opción Ping
como se muestra en la siguiente figura:
Hostname: En este campo se ingresa el nombre del equipo con el cual fue
configurado.
Bloque: En esta opción se escoge el número de bloque al cual se quiere asignar el
dispositivo.
180
Piso: Se escoge la ubicación física donde se encuentra el dispositivo.
Usuario: Se ingresa el usuario de cualquier equipo con el sistema operativo
Windows 7 que se va a monitorear.
Password: En este campo se ingresa la contraseña del usuario.
Comunidad: Esto se aplica para los equipos Cisco se ingresa la comunidad
configurada en el equipo, este dato es privado y solo el Administrador de la red tiene
acceso.
En la ventana Administrar se tiene 3 opciones que permite graficar diferentes
esquemas que pueden ser visualizados al mismo tiempo con ayuda de hardware.
181
La opcion Busqueda realiza un mapeo de acuerdo a los parametros de bloque, piso,
dispositivo estos filtros ayuda al administrador a encontrar de una forma mas
ordenada los dispositivos a visualizar en el grafico.
La opción Verificar Conexión refresca la base de datos para poder tener un gráfico
real de la conexiones activas de los equipos que van a ser graficados.
182
Para visualizar el esquema de la red seleccionado presionamos la opción Graficar
de esta forma obtendremos el diagrama de acuerdo a los parámetros escogidos
como se muestra en la siguiente figura.
Si se tiene la necesidad de editar los datos de algún dispositivo ingresado
anteriormente lo podemos hacer presionando la opción editar, esta opción
direcciona a la pantalla Dispositivo.
Para una visualización rápida de los datos más importantes de los dispositivos
tenemos la opción de pasar el mouse por cada gráfico y se presenta la información
como se indica en la siguiente figura.
183
En la pestaña Conexión se puede configurar el rango de tiempo en minutos con el
cual se actualizara el esquema del gráfico.
En la opción Enlace se debe escoger el equipo origen de donde va a salir el enlace
hasta el equipo final y se presiona el botón guardar.
184
En la opción Bloque y piso genera el reporte de los dispositivos que se ingresaron
para ser monitoreados de acuerdo a los parámetros de bloque, piso, dispositivo.
En el reporte generado podemos consultar en que bloque y piso se encuentra
determinado dispositivo asi como el hostname,la dirección IPv6, Mac, Serie y Tipo.
185
En la opción Exportar Informe se puede guardar el informe para tener un historial de
acuerdo a la fecha de los dispositivos ingresados.
Si se desea imprimir el informe se puede realizar con la opción Imprimir esto
reconocerá las impresoras que están configuradas en el servidor donde se ejecuta el
sistema IPv6 Manager.
186
En la opción Actividad de Red se genera un informe de los fallos de los dispositivos
se debe escoger los parámetros como bloque, piso, tipo de dispositivo
El reporte se genera en base a algún fallo del dispositivo los datos mostrados son el
hostname, dirección IPv6, Puerto y la fecha de acuerdo al año, mes, día, hora de la
perdida de conexión.