UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN...

192
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL FACULTAD DE CIENCIAS DE LA INGENIERÍA CARRERA DE INGENIERÍA EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN APLICACIÓN GRAFICA PARA MONITOREO QUE IDENTIFIQUE E INDIQUE LA CONECTIVIDAD DE EQUIPOS Y DISPOSITIVOS IMPLEMENTADOS CON EL NUEVO DIRECCIONAMIENTO IPV6 DE LA RED LAN DE LA UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL. TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN CHRISTIAN ERNESTO TACO ALMACHI DIRECTOR: Ing. FREDDY VELASTEGUÍ Quito, Febrero 2014

Transcript of UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN...

Page 1: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

FACULTAD DE CIENCIAS DE LA INGENIERÍA

CARRERA DE INGENIERÍA EN INFORMÁTICA Y

CIENCIAS DE LA COMPUTACIÓN

APLICACIÓN GRAFICA PARA MONITOREO QUE

IDENTIFIQUE E INDIQUE LA CONECTIVIDAD DE EQUIPOS

Y DISPOSITIVOS IMPLEMENTADOS CON EL NUEVO

DIRECCIONAMIENTO IPV6 DE LA RED LAN DE LA

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL.

TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO

DE INGENIERO EN INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN

CHRISTIAN ERNESTO TACO ALMACHI

DIRECTOR: Ing. FREDDY VELASTEGUÍ

Quito, Febrero 2014

Page 2: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

© Universidad Tecnológica Equinoccial. 2013 Reservados todos los derechos de reproducción

Page 3: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

DECLARACIÓN

Yo CHRISTIAN ERNESTO TACO ALMACHI, declaro que el trabajo aquí

descrito es de mi autoría; que no ha sido previamente presentado para ningún

grado o calificación profesional; y, que he consultado las referencias

bibliográficas que se incluyen en este documento.

La Universidad Tecnológica Equinoccial puede hacer uso de los derechos

correspondientes a este trabajo, según lo establecido por la Ley de Propiedad

Intelectual, por su Reglamento y por la normativa institucional vigente.

CHRISTIAN ERNESTO TACO ALMACHI

C.I. 171911951-1

Page 4: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

CERTIFICACIÓN

Certifico que el presente trabajo que lleva por título “Aplicación gráfica para

monitoreo que identifique e indique la conectividad de equipos y

dispositivos implementados con el nuevo direccionamiento IPv6 de la red

LAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título

de Ingeniero en informática y ciencias de la computación fue desarrollado

por Christian Taco, bajo mi dirección y supervisión, en la Facultad de Ciencias

de la Ingeniería; y cumple con las condiciones requeridas por el reglamento de

Trabajos de Titulación artículos 18 y 25.

_____________________

Ing. FREDDY VELASTEGUÍ DIRECTOR DEL TRABAJO

C.I. 1708971005

Page 5: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

DEDICATORIA

Con todo cariño dedico este proyecto:

A mis padres, Manuel y Pilar que con su ejemplo de trabajo y sabiduría me

guiaron para conseguir esta meta.

A mi Esposa, Daniela que con su amor supo apoyarme desde el inicio de mi

carrera

A mis hermanas, Katy y Alison que con su cariño pudieron darme fuerzas todos

los días.

A mis Abuelitos, Etelvina, Luis, Cosme y Carmen.

A mis tíos, Patricia, Giovanny, Adolfo, Ramiro, Jorge, Amada, Alicia y Nancy

con sus consejos me dieron fuerzas para seguir adelante.

Page 6: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

AGRADECIMIENTO

Agradezco principalmente a Dios por brindarme su amor y acompañarme en

todos los momentos alegres y difíciles que he atravesado durante esta etapa.

A mi abuelita Etelvina, que en Paz descanse, una persona con un corazón tan

grande que me dio todo su amor, cuidándome desde que llegue a este mundo,

ahora que logre esta meta le agradezco profundamente.

Agradezco infinitamente a mis padres Manuel y Pilar que confiaron en mí

durante toda mi etapa estudiantil, brindándome mucho cariño y amor.

A mi esposa Daniela que estuvo en los momentos más difíciles por los cuales

he atravesado, demostrándome el profundo amor que me tiene.

A mis Hermanas, Katy y Alison que estuvieron a mi lado durante todo este

tiempo brindándome su apoyo incondicional.

Al Ing. Freddy y a Pamela que con su apoyo he logrado cumplir la meta que me

propuse.

Page 7: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

i

ÍNDICE DE CONTENIDOS

PÁGINA

1. INTRODUCCIÓN .................................................................................... 14

2. MARCO TEÓRICO ................................................................................. 16

2.1. RED DE COMPUTADORAS .................................................................................. 16

2.1.1. TIPOS DE REDES ........................................................................... 16

2.1.1.1. Redes según la tecnología de trasmisión ............................... 16

2.1.1.1.1. Redes de Broadcast ........................................................... 17

2.1.1.1.2. Redes Punto a Punto ......................................................... 17

2.1.1.2. Redes según su tamaño y extensión ..................................... 18

2.1.1.2.1. Redes PAN ......................................................................... 18

2.1.1.2.2. Redes LAN.......................................................................... 19

2.1.1.2.3. Redes MAN......................................................................... 19

2.1.1.2.4. Redes WAN ........................................................................ 19

2.1.1.2.5. Redes de internet ................................................................ 20

2.1.2. TOPOLOGÍAS DE RED ................................................................... 20

2.1.2.1. Topología de bus .................................................................... 20

2.1.2.2. Topología anillo ...................................................................... 21

2.1.2.3. Topología en estrella .............................................................. 22

2.1.2.4. Topología en árbol .................................................................. 23

2.1.2.5. Topología malla completa ....................................................... 24

2.1.2.6. Topología de red celular ......................................................... 24

2.1.3. ESTÁNDARES Y PROTOCOLOS ................................................... 25

2.1.4. ORGANISMOS QUE REGULAN LAS REDES ................................ 25

2.1.5. INTERCONEXIÓN DE UNA RED .................................................... 26

2.2. MODELOS DE REFERENCIA ................................................................................ 27

2.2.1. MODELO OSI .................................................................................. 27

2.2.1.1. Capas del modelo OSI ............................................................ 28

Page 8: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

ii

2.2.2. MODELO TCP/IP ............................................................................. 30

2.2.2.1. Capas del modelo TCP/IP ...................................................... 30

2.3. PROTOCOLO IPv4 ............................................................................................... 31

2.3.1. Estructura de un paquete ........................................................... 32

2.3.2. Clases de direcciones IP ............................................................ 34

2.3.3. Direcciones IP privadas ............................................................ 35

2.3.4. Subredes .................................................................................... 35

2.3.5. Máscara de Subred .................................................................... 36

2.3.6. Limitaciones de IPv4 .................................................................. 37

2.3.7 IPv4 FRENTE A IPv6 ............................................................... 37

2.4. PROTOCOLO IP VERSIÓN 6: IPv6 ....................................................................... 39

2.4.1. INTRODUCCIÓN ............................................................................. 39

2.4.2. DEFINICIÓN DEL PROTOCOLO IPv6 ............................................ 39

2.4.3. ESTRUCTURA DE LA CABECERA IPv6 ........................................ 41

2.4.4. DIRECCIONAMIENTO IPv6. ........................................................... 43

2.4.5. PREFIJOS ....................................................................................... 44

2.4.6. TIPOS DE DIRECCIONES IPv6 ...................................................... 44

2.4.6.1. Direcciones Unicast ................................................................ 45

2.4.6.1.1. Direcciones globales. .......................................................... 45

2.4.6.1.2. Direcciones de Enlace Local .............................................. 46

2.4.6.1.3. Direcciones de Sitio Local ................................................... 46

2.4.6.1.4. Direcciones IPv6 especiales ............................................... 46

2.4.6.1.5. Direcciones Compatibles .................................................... 47

2.4.6.2. Direcciones Multicast .............................................................. 47

2.4.6.3. Dirección Anycast. .................................................................. 49

2.4.7. ICMPv6 ............................................................................................ 49

2.4.7.1. Mensajes de error ................................................................... 50

2.4.7.2. Mensajes de Información ........................................................ 51

2.4.8. ENRUTAMIENTO EN IPv6 .............................................................. 51

2.4.8.1. Tabla de enrutamiento ............................................................ 52

Page 9: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

iii

2.4.8.2. Proceso de enrutamiento ........................................................ 53

2.4.9. TIPOS DE ENRUTAMIENTO ........................................................... 54

2.4.9.1. Estático ................................................................................... 54

2.4.9.2. Dinámico ................................................................................. 54

2.4.10. PROTOCOLOS DE ENRUTAMIENTO PARA IPv6 ....................... 55

2.4.10.1. RIPng para IPv6 ..................................................................... 55

2.4.10.2. OSPF para IPv6 ...................................................................... 56

2.4.10.3. IS-IS para IPv6 ....................................................................... 57

2.4.10.4. BGP-4 ..................................................................................... 57

2.4.10.5. IDRPv2 ................................................................................... 58

2.5. SISTEMAS DE GESTIÓN DE RED ......................................................................... 58

2.5.1. ARQUITECTURA DE SOFTWARE DE GESTIÓN DE RED ............ 59

2.5.1.1. Software de presentación al usuario. ..................................... 60

2.5.1.2. Software de gestión de red. .................................................... 61

2.5.1.3. Software de soporte de gestión de red ................................... 62

2.5.2. ESQUEMA DE FUNCIONAMIENTO DE UN SISTEMA DE GESTIÓN

DE RED ...................................................................................................... 62

2.5.3. GESTIÓN DE RED EN INTERNET .................................................. 63

2.5.3.1. Estructura de la información de gestión (SMI) ........................ 64

2.5.3.2. Estructuración de las Bases de Información de Gestión. ....... 65

2.5.3.3. Bases de información de Gestión (MIB) ................................. 66

2.5.4. PROTOCOLO SIMPLE DE GESTIÓN DE RED (SNMP) ................. 67

2.5.4.1. Arquitectura de un sistema SNMP .......................................... 67

2.5.4.2. Protocolo SNMP v1 ................................................................ 68

2.5.4.2.1. Seguridad en SNMPv1 ....................................................... 68

2.5.4.2.2. Formato de operación de mensajes SNMPv1..................... 69

2.5.4.3. SNMPv2 ................................................................................. 70

2.5.4.4. SNMPv3 ................................................................................. 70

2.6. IPV6 EN REDES IPV4 ........................................................................................... 71

2.6.1. TÚNELES ........................................................................................ 71

Page 10: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

iv

2.6.2. ROUTING ........................................................................................ 72

2.6.2.1. Configuración de las Rutas Estáticas .................................... 73

2.6.2.2. Configuración RIP ................................................................... 74

2.6.2.3. Configuración OSPF ............................................................... 75

2.6.2.4. Configuración de OS-IS .......................................................... 75

2.6.2.5. Configuración de BGP ............................................................ 76

2.6.3. VECINOS IPV6 ................................................................................ 77

2.6.4. CONFIGURACIÓN ICMPv6 ............................................................. 77

2.6.5. CONFIGURACIÓN SNMP ............................................................... 78

3. METODOLOGÍA ..................................................................................... 79

3.1. JUSTIFICACIÓN DE LA METODOLOGÍA DE DESARROLLO ................................... 79

3.1.1. PROPUESTA XP. ............................................................................ 80

3.1.2. VALORES XP .................................................................................. 81

3.1.3. PRÁCTICAS XP ............................................................................... 81

3.1.4. CICLO DE DESARROLLO XP ......................................................... 83

3.1.5. FASES DEL DESARROLLO XP ...................................................... 84

3.1.6. ROLES XP. ...................................................................................... 85

3.2. SELECCIÓN DE HERRAMIENTAS A UTILIZAR ...................................................... 89

3.2.1. PLATAFORMA .NET ........................................................................ 89

3.2.1.1. Características Fundamentales de .NET ............................... 89

3.2.1.2. Arquitectura .NET ................................................................... 90

3.2.1.3. NET FRAMEWORK ................................................................ 91

3.2.1.4. Visual Studio .NET .................................................................. 92

3.2.2. SQL SERVER 2008 COMO MOTOR DE BASE DE DATOS .......... 93

3.3. PLANIFICACIÓN DE LA ENTREGA. ...................................................................... 94

3.3.1. ELABORACIÓN DEL PLAN DE ENTREGA. .................................... 94

3.3.1.1. Identificación de historias de usuarios. ................................... 96

3.3.1.1.1. Especificaciones de historias de usuarios según los módulos

del sistema. ............................................................................................. 97

3.3.1.1.2. Valoración de Historias de Usuario. ..................................... 107

Page 11: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

v

3.3.1.2. Plan de Entrega .................................................................... 108

3.3.1.2.1. Velocidad del equipo de desarrollo. .................................. 109

3.3.1.2.2. Iteraciones por cada entrega. ........................................... 109

3.3.1.2.3. Costo del Proyecto. ........................................................... 110

3.3.1.2.4. Elaboración del Plan de Entrega. ......................................... 111

3.4. IMPLEMENTACIÓN DE ITERACIONES............................................................... 113

3.4.1. PLAN DE ITERACIÓN. .................................................................. 113

3.4.2. SEGUIMIENTO DE LAS ITERACIONES ....................................... 117

3.4.2.1. Reportes por iteración .......................................................... 118

3.4.2.1.1. Historial de Seguimiento de Tareas Activas ..................... 119

3.4.2.1.2. Diagramas BurnDown ....................................................... 123

3.4.2.1.3. Diagramas de Velocidad del Proyecto .............................. 125

3.4.3. EJECUCIÓN DE ITERACIÓN ........................................................ 128

3.4.3.1. Diseño de Escenarios. .......................................................... 128

3.4.4. PRUEBAS DEL SISTEMA. ............................................................ 149

4. ANÁLISIS DE RESULTADOS .............................................................. 151

5. CONCLUSIONES Y RECOMENDACIONES ....................................... 162

5.1. CONCLUSIONES. ............................................................................. 162

5.2. RECOMENDACIONES. ..................................................................... 163

GLOSARIO ..................................................................................................... 165

Bibliografía ...................................................................................................... 168

Page 12: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

vi

ÍNDICE DE TABLAS

PÁGINA

Tabla 1. Organizaciones que regulan la LAN ................................................... 26

Tabla 2. Campos de un paquete ...................................................................... 33

Tabla 3. Tipos de clases de direcciones IP ...................................................... 34

Tabla 4. Rango de direcciones privadas .......................................................... 35

Tabla 5. Máscaras pre asignadas de subred .................................................... 36

Tabla 6. IPv4 frente a IPv6 ............................................................................... 38

Tabla 7. Direcciones reservadas para multicast ............................................... 48

Tabla 8. Prácticas XP ....................................................................................... 82

Tabla 9. Fases del desarrollo XP. ..................................................................... 84

Tabla 10. Metodología ágil vs Metodología Tradicional ................................... 88

Tabla 11. Historia de Usuario “Ingreso del Usuario al Sistema” ...................... 97

Tabla 12. Historia de Usuario “Despliegue de información de dispositivos por

bloque” .............................................................................................................. 98

Tabla 13. Historia de Usuario “Despliegue de información de dispositivos por

estado” .............................................................................................................. 98

Tabla 14. Historia de Usuario “Actualizar información dispositivos” ................. 98

Tabla 15. Historia de Usuario “Eliminar datos dispositivos” .............................. 99

Tabla 16. Historia de Usuario “Insertar nuevos Dispositivos” ........................ 100

Tabla 17. Historia de Usuario “Guardar Dispositivo” ..................................... 100

Tabla 18. Historia de Usuario “Eliminar Dispositivo” ....................................... 101

Tabla 19. Historia de Usuario “Ingreso de Dispositivo para Graficar” ............ 101

Tabla 20. Historia de Usuario “Ingreso de la Comunidad del dispositivo” .... 102

Tabla 21. Historia de Usuario “Comprobación directa al dispositivo a la red” 102

Tabla 22. Historia de Usuario “Buscar Dispositivos por Ubicación” ................ 103

Tabla 23. Historia de Usuario “Graficar dispositivos” ...................................... 103

Tabla 24. Historia de Usuario “Verificar Conexión” ......................................... 104

Tabla 25. Historia de Usuario “Enlace de Dispositivos” ................................. 104

Page 13: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

vii

Tabla 26. Historia de Usuario “Eliminar Enlace de Dispositivos” .................. 105

Tabla 27. Historia de Usuario “Emisión de reporte por Tipo y Bloque” ........... 105

Tabla 28. Historia de Usuario “Emisión de reporte Actividad de la red” ......... 106

Tabla 29. Historia de Usuario “Instalación del ambiente de desarrollo” .......... 106

Tabla 30. Estimación de Historias de Usuarios ............................................. 107

Tabla 31. Tiempo Calendario ......................................................................... 108

Tabla 32. Costos de Desarrollo del Producto. ................................................ 111

Tabla 33. Plan de Entrega. ............................................................................. 111

Tabla 34. Historial de Seguimiento de Tareas Activa ..................................... 119

Tabla 35. Tarjeta CRC_Usuario. .................................................................... 130

Tabla 36. Tarjeta CRC_ Información por bloque. ........................................... 131

Tabla 37. Tarjeta CRC_ Información por estado. ........................................... 132

Tabla 38. Tarjeta CRC_ Actualizar Información. ............................................ 133

Tabla 39. Tarjeta CRC_ Eliminar Información. ............................................... 134

Tabla 40. Tarjeta CRC_ Nuevo Dispositivo. ................................................... 135

Tabla 41. Tarjeta CRC_ Guardar Dispositivo. ................................................ 136

Tabla 42. Tarjeta CRC_ Eliminar Dispositivo. ................................................ 137

Tabla 43. Tarjeta CRC_ Ingresar Dispositivo. ................................................ 138

Tabla 44. Tarjeta CRC_ Ingreso de comunidad. ............................................ 139

Tabla 45. Tarjeta CRC_ Alerta dispositivo. ..................................................... 140

Tabla 46. Tarjeta CRC_ Ubicar Dispositivo .................................................... 141

Tabla 47. Tarjeta CRC_ Graficar Dispositivo .................................................. 142

Tabla 48. Tarjeta CRC_ Verificar Conexión ................................................... 143

Tabla 49. Tarjeta CRC_ Enlazar dispositivos ................................................ 144

Tabla 50. Tarjeta CRC_ Eliminar Enlace ....................................................... 145

Tabla 51. Tarjeta CRC_ Reporte dispositivo por actividad ............................. 146

Tabla 52. Tarjeta CRC_ Emisión de reporte por tipo y bloque ....................... 147

Tabla 53. Resultado de Pruebas .................................................................... 149

Page 14: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

viii

ÍNDICE DE FIGURAS

PÁGINA

Figura 1. Transmisión Broadcast ........................................................................................... 17

Figura 2. Topología de bus ..................................................................................................... 21

Figura 3. Topología en anillo .................................................................................................. 22

Figura 4. Topología en estrella .............................................................................................. 23

Figura 5. Topología en árbol .................................................................................................. 23

Figura 6. Topología en malla completa................................................................................. 24

Figura 7. Topología de red celular ......................................................................................... 25

Figura 8. Capas del modelo OSI ............................................................................................ 29

Figura 9. Capas del modelo TCP/IP ...................................................................................... 31

Figura 10. Estructura de un paquete IPv4 ............................................................................ 32

Figura 11. Formato de cabecera IPv6................................................................................... 42

Figura 12. Tipos de direcciones IPv6 .................................................................................... 45

Figura 13. Formato de mensajes ICMPv6 ............................................................................ 49

Figura 14. Arquitectura de Software de Gestión de Red ................................................... 59

Figura 15. Esquema de funcionamiento de un sistema de gestión de red ..................... 62

Figura 16. Estructura de la información de gestión. ........................................................... 64

Figura 17. Árbol MIB (Bases de información de gestión) .................................................. 65

Figura 18 . Arquitectura de un sistema SNMP .................................................................... 67

Figura 19. Formato de un mensaje SNMP ........................................................................... 69

Figura 20. Configuración para establecer un túnel 6to4 .................................................... 72

Figura 21. Configuración para agregar una ruta ................................................................. 72

Figura 22. Configuración para enviar paquetes en IPv6 .................................................... 72

Figura 23. Configuración en Windows para el envió de paquetes .................................. 73

Figura 24. Configuración de Rutas estáticas con IPv6 ...................................................... 73

Figura 25. Comando para listar rutas estáticas ................................................................... 74

Figura 26. Configuración para habilitar el protocolo RIP ................................................... 74

Figura 27. Configuración para habilitar una ruta por defecto ............................................ 74

Page 15: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

ix

Figura 28. Configuración para rutas estáticas en los mensajes RIP ............................... 74

Figura 29. Configuración para habilitar OSPF ..................................................................... 75

Figura 30. Configuración para habilitar IS-IS ....................................................................... 75

Figura 31. Configuración para propagar rutas por defecto en IS-IS ................................ 76

Figura 32. Comandos de interconexión ................................................................................ 76

Figura 33. Configuración para habilitar el protocolo BGP. ............................................... 76

Figura 34. Configuración para intercambiar rutas IPv6 ...................................................... 77

Figura 35. Configuración de tiempo de envío de mensajes ICMP ................................... 78

Figura 36. Configuración de SNMP. ...................................................................................... 78

Figura 37. Costo del Cambio .................................................................................................. 80

Figura 38. Ciclo de desarrollo XP .......................................................................................... 83

Figura 39. Roles XP ................................................................................................................. 85

Figura 40. Plataforma .NET .................................................................................................... 89

Figura 41. Capas de la Plataforma .NET .............................................................................. 91

Figura 42. Arquitectura .NET .................................................................................................. 91

Figura 43. Plantilla Historia de Usuario ............................................................................... 95

Figura 44. Planificación de la Primera Iteración Parte 1 .................................................. 114

Figura 45. Planificación de la Primera Iteración Parte 2 ................................................. 115

Figura 46. Planificación de la Segunda Iteración Parte 1 ................................................ 115

Figura 47. Planificación de la Segunda Iteración Parte 2 ................................................ 116

Figura 48. Planificación de la Tercera Iteración Parte 1 .................................................. 116

Figura 49. Planificación de la Tercera Iteración Parte 2 .................................................. 117

Figura 50. Diagrama BurnDown Primera Iteración Estimado vs Real ........................... 123

Figura 51. Diagrama BurnDown Segunda Iteración Estimado vs Real ......................... 124

Figura 52. Diagrama BurnDown Tercera Iteración Estimado vs Real ........................... 125

Figura 53. Diagrama de Velocidad del Proyecto Primera Iteración. .............................. 125

Figura 54. Diagrama de Velocidad del Proyecto Segunda Iteración. ............................ 126

Figura 55. Diagrama de Velocidad del Proyecto Tercera Iteración. ............................. 126

Figura 56. Diagrama de Velocidad del Proyecto Total .................................................... 127

Figura 57. Plantilla Tarjeta CRC .......................................................................................... 129

Figura 58. Diagrama Lógico de Base de Datos ................................................................. 148

Page 16: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

x

Figura 59. Pantalla de Inicio ................................................................................................. 151

Figura 60. Pantalla de menú principal. ............................................................................... 152

Figura 61. Pantalla de Catálogos. ....................................................................................... 152

Figura 62. Pantalla tipo dispositivo. ..................................................................................... 153

Figura 63. Pantalla de ingreso de dispositivos. ................................................................. 153

Figura 64. Pantalla Administrar. ........................................................................................... 154

Figura 65. Pantalla de Búsqueda de dispositivos ............................................................. 154

Figura 66. Pantalla graficar conexión de dispositivos ...................................................... 155

Figura 67. Pantalla Enlace. ................................................................................................... 155

Figura 68. Pantalla verificación de estado. ........................................................................ 156

Figura 69. Pantalla Reporte de Ubicación .......................................................................... 156

Figura 70. Reporte de Fallos. ............................................................................................... 157

Figura 71. Pregunta 1. Este Software se ejecuta demasiado lento. .............................. 158

Figura 72. Pregunta 4. Este software se ha detenido inesperadamente en algún

momento ................................................................................................................................... 158

Figura 73. Pregunta 13. La velocidad de este software es lo suficientemente rápida 159

Figura 74. Pregunta 5. Toma demasiado tiempo aprender la funcionalidad de este

software. ................................................................................................................................... 159

Figura 75. Pregunta 6. A Veces llego a un punto que no sé qué hacer con este

software. ................................................................................................................................... 160

Figura 76. Pregunta 11. Las tareas se pueden realizar de una forma simple utilizando

este software. ........................................................................................................................... 160

Figura 77. Pregunta 8. La información presentada es clara y comprensible. ............. 161

Figura 78. Pregunta 15. La organización de los menús parece bastante lógica ......... 161

Page 17: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

xi

ÍNDICE DE ANEXOS

PÁGINA

ANEXO 1 171

Manual de instalación del Sistema Manager IPv6

ANEXO 2 172

Manual de usuario del sistema Manager IPv6

Page 18: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

xii

RESUMEN

En este proyecto de tesis se desarrolló una aplicación gráfica que permite el

monitoreo de dispositivos implementados con el nuevo protocolo IPv6, creada

con el objetivo de ofrecer un sistema actualizado de monitoreo que el

administrador de la red lo necesita, este sistema se desarrolló en el lenguaje

.NET, este aplicativo permite que el administrador del Departamento de redes

de la Universidad Tecnológica Equinoccial controle el funcionamiento de los

dispositivos que se encuentren en la red LAN bajo el nuevo protocolo de

internet versión 6 (IPv6), una de las opciones desplegadas en el sistema

permite crear un dispositivo que se enlaza a una imagen que representa al

equipo para más tarde poder ser monitoreado por el administrador con ayuda

del protocolo SNMP (Protocolo Simple de Administración de Red) levantado en

cada dispositivo a vigilar, la aplicación muestra el diagrama de los dispositivos

además extrae información detallada de cada equipo, datos que sirven al

administrador para tener un control en tiempo real de cualquier dispositivo,

permite enlazar fácilmente cualquier dispositivo escogido por el Administrador

simulando la conexión física de los equipos de acuerdo al Nombre del host, la

dirección IPv6, el puerto de enlace y ubicación así como también genera dos

tipos de reportes el primero es en base a la actividad de los dispositivos para

tener un historial actualizado del funcionamiento de cada uno de los equipos

monitoreados por el Administrador y su funcionalidad es desplegar un reporte

de los equipos que han fallado o se han desconectado de la red en un

determinado tiempo de esta forma se puede realizar el seguimiento por parte

del Administrador, el segundo reporte genera un resumen de los equipos que

se ingresaron y los divide por la ubicación con sus respectiva dirección IPv6,

MAC, Serie y Tipo su funcionalidad principal es llevar un inventario de lo que se

tiene monitoreado.

Page 19: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

xiii

ABSTRACT

In this thesis project a graphical application that allows monitoring of deployed

devices with the new IPv6 protocol, created to provide an updated system

monitoring that the network administrator needs , this system was developed in

the . NET language , this application allows the administrator of the network

Department of the Universidad Tecnológica Equinocial to control the operation

of the devices that are in the LAN under the new Internet Protocol version 6 (

IPv6) , one of the options displayed in the system allows you to create a device

that uses an image that represents the computer for later to be monitored by the

administrator using the SNMP protocol (Simple Network Management Protocol )

built into each device to monitor , the application displays the diagram devices

further detailed information is extracted from each device, who serve the data

administrator to have control in real time from any device , any device can easily

be linked chosen by the Administrator simulating the physical connection of the

equipment according to the host name , the IPv6 address, Gateway, and

location as well as generates two types of reports the first is based on the

activity of the devices have a current performance of each of the device history

monitored by the administrator and its functionality is to deploy a report of the

device that have failed or have been disconnected from the network at a given

time in this way can be tracked by the Administrator , the second report

produces a summary of the device that were entered and divides them by

location with their respective IPv6 , MAC , Serial and type address its main

functionality is to take an inventory of what you have monitored.

Page 20: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

14

1. INTRODUCCIÓN

Las redes de comunicaciones están creciendo a un nivel acelerado tanto a nivel

físico como tecnológico, en la actualidad existen muchas formas de desarrollar

aplicaciones que paralelamente con las redes puedan facilitar la administración

y de esta forma lograr de una manera más sencilla tener control de las redes

de comunicaciones sin efectuar demasiado desgaste humano y optimizando el

tiempo que se utilizaría en administrar manualmente las redes de

comunicaciones.

Durante mucho tiempo la conectividad de diferentes equipos para lograr un

enlace al internet ha sido mediante el protocolo de internet IPv4 el cual fue

creado en sus inicios con una gran expectativa para lograr suplir las

necesidades de una dirección IP para cada dispositivo que quiera conectarse al

internet, mediante el paso de los años y con el desarrollo tecnológico se fueron

agotando las direcciones IP de una manera acelerada lo cual dio a la adopción

de tecnologías para que sea más eficiente la utilización de direcciones IPv4

esto resulto útil por el momento pero no fue una solución al problema de la mala

distribución de bloques , debido a que en la última década se ha enfocado el

desarrollo de la tecnología móvil en todo el mundo como una manera de estar

todo el tiempo conectado al internet ya sea para uso de negocios, estudios o

simplemente ocio esto obligó a que se desarrolle un protocolo que permite la

integración a futuro a medida de la demanda de direcciones IP.

El protocolo IPv6 fue creado para solucionar todos los problemas de

crecimiento y escalabilidad de direcciones, se calcula que este nuevo protocolo

de internet va a tener la capacidad de suplir de direcciones IP que se necesitan

en todo el mundo y de esta manera seguir a la par del crecimiento tecnológico

actual, de acuerdo a informes se asegura que el 2011 se entregó los últimos

Page 21: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

15

cinco bloques de direcciones IPv4 para que sean distribuidos, esta situación ha

ocasionado que muchas instituciones, empresas, centros educativos,

universidades vayan iniciando una migración a la nueva tecnología y que se

vaya cambiando y actualizando los dispositivos para que puedan soportar el

nuevo direccionamiento IPv6, esta transición va a tomar algún tiempo adaptarla

a nuestro entorno pero con el desarrollo de aplicaciones por las empresas

multinacionales, como CISCO dedicadas a las redes esta transición va a ser

menos complicada.

IPv6 en Ecuador ha iniciado la transición se calcula que desde el 2012 fecha en

la cual se realizó la XVII reunión de la Asociación Latinoamericana y del Caribe

para el Registro de Direcciones en Internet (LACNIC) tardaría unos cinco años

aproximadamente en concluir la migración.

Debido a la migración del protocolo de internet IPv4 a IPv6, la Universidad

Tecnológica Equinoccial pendiente de seguir a la vanguardia de las nuevas

tecnologías y con la necesidad de monitorear el buen funcionamiento de los

equipos y componentes que se encuentran dentro de la institución.

La aplicación gráfica y de monitoreo realiza de una manera precisa la

verificación de los equipos que se encuentran funcionando dentro de la red LAN

de la Universidad Tecnológica Equinoccial y visualiza gráficamente los nuevos

dispositivos IPv6 tanto individual como grupal.

Page 22: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

16

2. MARCO TEÓRICO

La gestión de las redes especialmente de los dispositivos IPv6 es de gran

importancia, en este capítulo se mencionan los conceptos de las redes el

funcionamiento y arquitectura de IPv6

2.1. RED DE COMPUTADORAS

Una red de computadoras, es un conjunto de equipos informáticos y software

conectados entre sí por medio de dispositivos físicos que envían y reciben

impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el

transporte de datos, con la finalidad de compartir información, recursos y

ofrecer servicios. (Barceló Ordinas, Iñigo Griera, Martí Escalé, Peig Olivé, & Perramon Tornil,

2008)

2.1.1. TIPOS DE REDES

Existen 2 tipos de redes:

Según la Tecnología de trasmisión

Según su tamaño y su extensión

2.1.1.1. Redes según la tecnología de trasmisión

Redes Broadcast

Redes Punto a Punto

Page 23: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

17

2.1.1.1.1. Redes de Broadcast

Son redes que la trasmisión de los datos se lo realiza por un solo canal de

comunicación, compartido por todas las máquinas, es decir todos los paquetes

de datos enviados por cualquier equipo conectado, es recibido por todos los

equipos que tengan conexión a esa red. (Dávalos, 2010)

Figura 1. Transmisión Broadcast

2.1.1.1.2. Redes Punto a Punto

Las redes punto a punto son aquellas que responden a un tipo de arquitectura

de red en las que cada canal de datos se usa para comunicar únicamente dos

nodos, en contraposición a las redes multipunto, en las cuales cada canal de

datos se puede usar para comunicarse con diversos nodos. En una red punto a

punto, los dispositivos en red actúan como socios iguales, o pares entre sí.

Como pares, cada dispositivo puede tomar el rol de esclavo o la función de

maestro. (Zuñiga Lopez, 2005)

Page 24: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

18

Las redes punto a punto son relativamente fáciles de instalar y operar. A

medida que las redes crecen, las relaciones punto a punto se vuelven más

difíciles de coordinar y operar.

Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en

la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden

clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex

Half-dúplex

Full-dúplex

2.1.1.2. Redes según su tamaño y extensión

Según su tamaño y su extensión geográfica se mencionan los siguientes tipos

de redes:

2.1.1.2.1. Redes PAN

Red de Área Personal, es una red que permite comunicar e intercambiar

información entre ordenadores, PDAs, impresoras, teléfonos móviles y otros

dispositivos dentro de una área limitada, normalmente unos pocos metros, las

tecnologías PAN más utilizadas son las conexiones por infrarrojos y los

módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4

GHz sin licencia.

Page 25: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

19

2.1.1.2.2. Redes LAN

Las redes de área local son redes de ordenadores que pueden estar

conformados en un ámbito geográfico de uno o varios edificios. Son redes

pequeñas, habituales en oficinas, colegios, Universidades y empresas

pequeñas, que generalmente usan la tecnología de Broadcast, es decir,

aquella en que a un solo cable se conectan todas las máquinas. La velocidad

de transmisión es muy elevada para que pueda adaptarse a las necesidades de

los usuarios y del equipo. (García Vélez & Jara Jara, 2007)

2.1.1.2.3. Redes MAN

Las redes de área metropolitana son redes de ordenadores de tamaño superior

a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de

empresas y organizaciones que poseen distintas oficinas repartidas en un

mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un

área de unos 10 kilómetros. (García Vélez & Jara Jara, 2007)

2.1.1.2.4. Redes WAN

Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en

una colección de host o de redes LAN conectadas por una subred. Esta subred

está formada por una serie de líneas de transmisión interconectadas por medio

de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la

LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede

oscilar entre 100 y 1000 kilómetros. (García Vélez & Jara Jara, 2007)

Page 26: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

20

2.1.1.2.5. Redes de internet

Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red

de redes, como veremos más adelante). Permite, como todas las redes,

compartir recursos. Es decir: mediante el ordenador, establecer una

comunicación inmediata con cualquier parte del mundo para obtener

información sobre un tema que nos interesa, ver los fondos de la Biblioteca del

Congreso de los Estados Unidos, o conseguir un programa o un juego

determinado para nuestro ordenador. En definitiva: establecer vínculos

comunicativos con millones de personas de todo el mundo, bien sea para fines

académicos o de investigación, o personales. (De la Cuadra, 2005)

2.1.2. TOPOLOGÍAS DE RED

Las redes de computadoras surgieron como una necesidad de interconectar los

diferentes host de una empresa o institución para poder así compartir recursos

y equipos específicos. Pero los diferentes componentes que van a formar una

red se pueden interconectar o unir de diferentes formas, siendo la forma elegida

un factor fundamental que va a determinar el rendimiento y la funcionalidad de

la red. La disposición de los diferentes componentes de una red se conoce con

el nombre de topología de la red. La topología idónea para una red concreta va

a depender de diferentes factores, como el número de máquinas a interconectar

y el tipo de acceso al medio físico.

2.1.2.1. Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un

enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host

Page 27: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

21

está conectado a un cable común, por lo que se pueden comunicar

directamente, aunque la ruptura del cable hace que los hosts queden

desconectados.

Las primeras redes en bus utilizaban un cable coaxial grueso, conectores tipo

BNC, y los ordenadores se conectaban al mismo con un dispositivo

denominado transceptor (transceiver), que era exterior. Con posterioridad,

apareció una nueva versión, con un cable más fino (thin-ethernet) y con unos

transceptores más pequeños, de manera que se podían integrar en el

adaptador de red y así no se veían. (Íñigo Griera, 2005)

Figura 2. Topología de bus

2.1.2.2. Topología anillo

La topología en anillo consiste en conectar cada ordenador a dos más, de

manera que se forme un anillo. Cuando un ordenador quiere enviar una trama a

Page 28: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

22

otro, ésta debe pasar por todos los ordenadores que haya entre ellos: la

circulación por el anillo es unidireccional.

El dispositivo que conecta el ordenador al anillo es el repetidor, un circuito con

tres conexiones:

Conexión de entrada de tramas desde el anillo al ordenador.

Conexión de salida de tramas desde el ordenador al anillo.

Conexión bidireccional, por la que pasan todas las tramas que entran y

salen del ordenador. (Íñigo Griera, 2005)

Figura 3. Topología en anillo

2.1.2.3. Topología en estrella

La topología en estrella tiene un nodo central desde el que se comunican todos

los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado

por un hub, pasa toda la información que circula por la red.

Page 29: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

23

TOPOLOGIA EN ARBOL

Servidor

Figura 4. Topología en estrella

2.1.2.4. Topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en

que no tiene un nodo central. En su lugar, un nodo de enlace troncal,

generalmente ocupado por un hub o switch, desde el que se ramifican los

demás nodos (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008).

Figura 5. Topología en árbol

Page 30: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

24

TOPOLOGIA EN MALLA

2.1.2.5. Topología malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los

demás nodos. Las ventajas son que, como cada nodo se conecta físicamente a

los demás, creando una conexión redundante, si algún enlace deja de funcionar

la información puede circular a través de cualquier cantidad de enlaces hasta

llegar a destino. Además, esta topología permite que la información circule por

varias rutas a través de la red. (Cruz Álvarez, Melo Quiñónez, & Rodríguez Sierra, 2008)

Figura 6. Topología en malla completa

2.1.2.6. Topología de red celular

La topología celular está compuesta por zonas circulares o hexagonales, cada

una de las cuales tiene un nodo individual en el centro. En esta tecnología no

existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de

una topología celular (inalámbrica) es que no existe ningún medio tangible

Page 31: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

25

aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los

satélites). (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)

Figura 7. Topología de red celular

2.1.3. ESTÁNDARES Y PROTOCOLOS

Los estándares y las normas nos ayudan a obtener comunicación entre varios

computadores, evitando principalmente inconvenientes en las redes, cada

proveedor de red debe seguir un estándar o acoplarse a una norma que le

permitirá producir conexiones masivamente.

2.1.4. ORGANISMOS QUE REGULAN LAS REDES

Existen organismos nacionales e internacionales que regulan y norman los

procesos dentro de las LAN, en la siguiente tabla se describen algunos

organismos importantes:

Page 32: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

26

Tabla 1. Organizaciones que regulan la LAN

ESTÁNDAR

DESCRIPCIÓN

ISO

Organización de Estándares Internacionales: esta organización tiene

a su cargo una amplia gama de estándares, incluyendo aquellos

referidos al networking. (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)

.

ANSI

Instituto Nacional Americano de Normalización: ayuda a desarrollar y

aprueban ANSI los estándares de los EE.UU. e internacionales, entre

otras cosas comunicaciones y networking (Cruz Alvarez, Melo Quiñonez, &

Rodriguez Sierra, 2008)

UIT

Unión Internacional de Telecomunicaciones (ITU): es el organismo

especializado UIT de las Naciones Unidas encargado de regular las

telecomunicaciones a nivel internacional, entre las distintas

administraciones y empresas operadoras. (Cruz Alvarez, Melo Quiñonez, &

Rodriguez Sierra, 2008)

IEEE

Instituto de Ingenieros Eléctricos y Electrónicos: Organización

profesional cuyas actividades incluyen el desarrollo de estándares de

comunicaciones y redes. Los

Estándares de LAN (IEEE) son los de mayor importancia de la

actualidad (802.x). (Cruz Alvarez, Melo Quiñonez, & Rodriguez Sierra, 2008)

2.1.5. INTERCONEXIÓN DE UNA RED

El desarrollo de la interconectividad y el TCP/IP ha producido resultados

interesantes. La interconectividad ha acabado por ser uno de los conceptos

más importantes de las redes modernas. De hecho, la tecnología de interredes

ha revolucionado las comunicaciones. La mayor parte de las grandes

organizaciones ya se sirve de la interconectividad como su mecanismo

principal de comunicación.

Page 33: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

27

Las organizaciones más pequeñas y los individuos también comienzan

hacerlo. Por otro lado, además de las redes privadas, la tecnología TCP/IP

ha permitido un internet global que llega a más de cinco millones de

computadoras escolares, comerciales, gubernamentales y militares de más

de 82 países. (Comer, 1997)

Algunas ventajas que plantea la interconexión de redes de datos, son:

Compartición de recursos dispersos.

Coordinación de tareas de diversos grupos de trabajo.

Reducción de costos, al utilizar recursos de otras redes.

Aumento de la cobertura geográfica.

2.2. MODELOS DE REFERENCIA

Las arquitecturas que más sobresalen en la actualidad son los protocolos

OSI y TCP/IP los cuales contienen diferentes capas que se usan para una

determinada acción y sirven realizar una correcta comunicación entre los

dispositivos. A continuación se enfocará en el estudio de cada una de estos

modelos de referencia señalando lo más importante.

.

2.2.1. MODELO OSI

Fue definido entre 1977 y 1983 por la ISO (Internacional Standars

Organization) para incentivar la creación de estándares independientes del

fabricante.

Page 34: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

28

Los principios que se tomó en cuenta para dar la formación de las 7 capas

son las siguientes:

Crear una capa siempre que se necesite un nivel diferente de

abstracción.

Cada capa debe realizar una función definida.

La función de cada capa se elige pensando en la definición de

protocolos.

Los límites de las capas deben minimizar el flujo de información.

La cantidad de capas debe ser suficiente para no agrupar funciones

distintas en una misma capa.

2.2.1.1. Capas del modelo OSI

El modelo OSI tiene 7 capas las cuales son las siguientes:

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

A continuación en la figura 8 se detalla sus funciones:

Page 35: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

29

Figura 8. Capas del modelo OSI

• Esta capa proporciona servicios de red a procesos de aplicación, ejemplo: correo electrónicos, transferencia de archivos, etc.

APLICACIÓN

• Ayuda a garantizar que los datos sean legibles para el receptor , interpreta los códigos dentro de los datos y se lleva a cabo la encriptación de datos y traducción.

PRESENTACIÓN

• Esta capa coordina el lintercambio de información entre aplicaciones. SESIÓN

• Esta capa proporciona un control de transferencia de datos entre sistemas incluyendo el manejo de errores , niveles de prioridad , seguridad y tambien proporciona servicios orientados a la conexión y no orientados a la conexión.

TRANSPORTE

• Esta capa se encarga de preparar el camino o ruta por donde se envía la información, ya que es la única capa que ve la topología.

RED

• Se encarga de trasmitir la información de manera fiable entre dos sistemas contiguos, realizando control de errores y flujo.

ENLACE

• Esta capa se encarga de transmitir bit a bit sobre un enlace de datos físico conectados a nodos de red.

FÍSICA

Page 36: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

30

2.2.2. MODELO TCP/IP

Aunque se ha adaptado muchos protocolos para usarse en redes, una familia

destaca como la más usada en la interconectividad. Formalmente, se conoce

como familia de protocolos TCP/IP de internet; casi todos los expertos en

informática la llaman TCP/IP.

TCP/IP fue la primera familia de protocolos desarrollada para usarse en

redes. De hecho los investigadores que diseñaron el TCP/IP también

desarrollaron la arquitectura de red. El trabajo sobre el TCP/IP comenzó en

los años setenta, casi al mismo tiempo que se desarrollaban las LAN. El

ejercito de los Estados Unidos financio gran parte del desarrollo del TCP/IP y

la interconectividad por medio de ARPA (Advanced Research Projects

Agency). Las instituciones militares fueron las primeras organizaciones que

tuvieron varias redes. A mediados de los ochenta, la Fundación Nacional de

Ciencias y otras dependencias gubernamentales de los Estados Unidos

financiaron el desarrollo del TCP/IP y de una red grande para probar los

protocolos. (Comer, 1997)

2.2.2.1. Capas del modelo TCP/IP

Aplicación

Transporte

Internet

Física

Page 37: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

31

•Maneja protocólos de alto nivel, aspectos de representación,codificación,control de dialogo y garantiza que los datos esten correctamente empaquetados para la siguiente capa.

APLICACIÓN

•Se refiere a los aspectos de confiabilidad, el control de flujo y la corrección de errores, mantiene un dialogo entre el origen y el destino mientras se empaqueta la información de la capa de aplicación..

TRANSPORTE

•Envía paquetes origen desde cualquier red y que estos paquetes lleguen a su destino , en esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes

INTERNET

•Esta es la capa física o medio de transmisión por el cual se transmiten los datos FÍSICA

Figura 9. Capas del modelo TCP/IP

2.3. PROTOCOLO IPv4

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo

un espacio de direcciones de 4.294.967.296 direcciones posibles. Las

direcciones IP se pueden expresar como número de notación decimal: se

dividen los 32 bits de la dirección de cuatro octetos. El valor decimal de cada

octeto está comprendido en el rango de 0 a 255 [el numero binario de 8 bits

más alto es 11111111 y esos bits de derecha a izquierda, tienen valores

decimales de 1, 2, 4, 8, 16, 32,64 y 128, lo que suma 255]. (Esparza Morocho, 2013)

Page 38: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

32

0-3 4-7 8-15 16-18 19-31

Version TamañoCabecera

Tipo de Servicio Longitud Total

Identificador Flags Posición Fragmento

Time to live Protocolo Suma de control de cabecera

DIRECCION IP DE ORIGEN

DIRECCION IP DE DESTINO

Opciones Relleno

2.3.1. Estructura de un paquete

Los paquetes también se denominan datagramas. Si a los datos se les agrega

un encabezado que contiene información de la dirección IP destino se obtiene

un datagrama. Un datagrama IP está formado por una cabecera y un campo de

datos.

En la figura 10 se presenta una imagen de acuerdo a como está estructurado

un datagrama o paquete con los diferentes tamaños que le corresponde a cada

característica.

Figura 10. Estructura de un paquete IPv4

Un paquete está conformado por los siguientes campos los cuales se detalla

detenidamente cuál es su función en la tabla 2.

Page 39: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

33

Tabla 2. Campos de un paquete

CAMPO DESCRIPCIÓN

Versión Campo de 4 bits, indica la versión del protocolo

IP usado.

Longitud de la cabecera Campo de 4 bits, especifica la longitud de la

cabecera IP en palabras de 32 bits.

Tipo de servicio Campo de 8 bits, especifica como un protocolo de

capa superior desea que le envié el datagrama.

Longitud total del

datagrama

El tamaño mínimo de los datagramas usados

normalmente es de 576 octetos.

Identificación Campo de 16 bits, contiene un número entero

que identifica al datagrama.

Banderas Campo de 3 bits, son identificadores de control.

Desplazamiento de

control

Campo de 13 bits, indica la posición del

fragmento de bytes dentro de un datagrama.

Tiempo de Vida (TTL)

Campo de 8 bits, especifica en segundos el

tiempo que puede viajar por una red un

datagrama antes de ser descartado.

Protocolo Campo de 8 bits, indica de qué protocolo

proviene el datagrama.

Checksum de la

cabecera

Campo de 16 bits, permite detectar errores que

pueden ocurrir en la cabecera.

Direcciones IP del

Origen

Campo de 32 bits, contiene la dirección IP del

host origen.

Direcciones IP del

Destino

Campo de 32 bits contiene la dirección IP del

host destino.

Opciones Campo opcional y de la longitud variable, permite

implementar pruebas y control de la red.

Relleno Campo de longitud variable, se utiliza cuando la

cabecera no tiene un tamaño múltiplo de 32 bits.

Page 40: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

34

2.3.2. Clases de direcciones IP

Existen 5 tipos de clases de direcciones IP. A continuación se explicará las

principales características. (Morató, 2010)

Tabla 3. Tipos de clases de direcciones IP

CLASE

DESCRIPCIÓN

RANGO

A

Contiene 7 bits para direcciones de red y 24

bits para direcciones de host.

Se utilizan en redes de grandes organismos.

1.0.0.0

a

126.0.0.0

B

Contiene 14 bits para direcciones de red y 16

bits para direcciones de host.

Se utiliza para medianas empresas.

128.0.0.0

a

192.255.0.0

C

Tiene 21 bits para direcciones de red y 8 bits

para direcciones de host.

Se utiliza para redes pequeñas.

192.0.0.0

a

223.255.255.0

D

Se reservan todas las direcciones para

multidestino (multicasting).

224.0.0.0

a

239.255.255.255

E

Es utilizada para fines experimentales.

Page 41: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

35

2.3.3. Direcciones IP privadas

Existe direcciones en cada clase de direcciones IP que no están asignadas,

estas direcciones se identifican como „‟privadas‟‟, pueden ser utilizadas por los

hosts que usan traducción de red (NAT) o un servidor Proxy para conectarse a

una red pública o a los host que no conectan a Internet.

A continuación se expone en la tabla 4 los rangos de direcciones privadas por

cada clase de direcciones IPv4.

Tabla 4. Rango de direcciones privadas

Número de

redes

Clase

Rango

1

A

10.0.0.0 a 10.255.255.255

16

B

172.16.0.0 a 172.31.255.255

216

C

192.168.0.0 a 192.168.255.255

2.3.4. Subredes

La subred se crea dividiendo el número de host en: número de subred y número

de host. Las subredes proveen la flexibilidad en el direccionamiento y reducen

los dominios de Broadcast.

Para crear una dirección de subred se piden prestados bits de la parte original

el host y los designa como campos de subred. No se puede usar la primera y la

Page 42: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

36

última dirección dentro de cada subred, la primera es la dirección de la subred y

la última es la dirección de Broadcast de subred.

2.3.5. Máscara de Subred

La máscara de subred indica que parte de una dirección corresponde al campo

de red y que parte al campo de host.

Los bits ceros indican la posición de los bits que pertenecen al campo de host.

Los bits unos indican la posición de los bits que pertenecen al campo de red y al

campo de subred.

En la Tabla 5 se muestra una explicación de acuerdo a las máscaras asignados

de subred.

Tabla 5. Máscaras pre asignadas de subred

Clases de

direcciones

Máscara de Subred

Notación

Decimal

Clase A

11111111 00000000 00000000 00000000

255.0.0.0

Clase B

11111111 11111111 00000000 00000000

255.255.0.0

Clase C

11111111 11111111 11111111 00000000

255.255.255.0

Page 43: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

37

2.3.6. Limitaciones de IPv4

El protocolo versión 4 mediante el transcurso del tiempo y con la aparición de

nuevas tecnologías presenta varias limitaciones para su uso suficiente para que

la nueva versión de IP sea la que comande la nueva era tecnológica.

A continuación se presentara algunas de las limitaciones del Protocolo de

Internet versión 4. (Nuñez Lara, 2009)

IPv4 ha llegado a agotar las direcciones IP disponibles lo que genera que

los usuarios usen NAT.

NAT no se adapta fácilmente a las nuevas aplicaciones.

Aparecimiento de nuevas tecnologías con mayor capacidad de trasmitir

información, mayor velocidad y seguridad.

La seguridad en IPv4 es opcional, lo cual permite que se violente las

redes de información de una manera más sencilla.

Existe mayor dificultad al momento del ruteo en IPv4, por tener una

cabecera compleja.

2.3.7. IPv4 FRENTE A IPv6

IPv6 tiene varias características usadas en IPv4; en cambio, funciones que eran

usadas en muy pocas ocasiones o no eran usadas han sido eliminadas. Estos

cambios han permitido que este nuevo protocolo disponga de nuevas

características.

En la tabla 6 se expone las diferencias o similitudes que existe entre IPv4 frente

a IPv6.

Page 44: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

38

Tabla 6. IPv4 frente a IPv6

IPv4

IPv6

Las direcciones origen destino tienen una

longitud de 32 bits(4 bytes).

Las direcciones de origen y destino tienen

una longitud de 128 bits (16 bytes).

La implementación de IPSec es opcional. La implementación y soporte pata IPSec

es obligatorio.

Ninguna identificación de flujo de paquete

para QoS es manejada por los routers en

la cabecera de IPv4.

La identificación de flujo de paquete para

QoS está presente en la cabecera IPv6

usando el campo “low label”.

No tiene ningún requisito para el tamaño

de un paquete de capa de enlace y debe

ser capaz de re ensamblar un paquete de

576 bytes.

La capa de enlace de soportar un

paquete de 1280 bytes de tamaño y debe

ser capaz de re ensamblar un paquete de

1500 bytes.

La cabecera incluye campos llamados

opciones.

Todos los datos opcionales son movidos

a las cabeceras extendidas que tiene

IPv6

ARP envía tramas Broadcast para realizar

peticiones ARP de modo que se puede

resolver una dirección IPv4 en una

dirección de capa física.

Las tramas para solicitar peticiones ARP

son remplazadas con mensajes multicast.

ICMP Router Discovery es usado para

determinar la dirección IPv4 del mejor

“Gateway” y es opcional.

ICMPv4 es remplazado por mensajes

ICMPv6 y es necesariamente requerido.

Las direcciones de Broadcast son

utilizadas para enviar tráfico a todos los

nodos de una subred.

No existen direcciones IPv6 de

Broadcast, en su lugar los enlaces locales

echan una mirada en todos los nodos en

donde direcciones multicast son usadas.

Las direcciones deben ser configuradas

manualmente o mediante DHCP.

Las direcciones IPv6 no requieren

configuración manual o DHCP.

Usa recursos de registros de direcciones

de host en DNS para asignar nombres a

direcciones IP.

Usa registros AAAA en DNS para asignar

nombres a direcciones IPv6. (Nuñez Lara,

2009)

Page 45: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

39

2.4. PROTOCOLO IP VERSIÓN 6: IPv6

2.4.1. INTRODUCCIÓN

Con el paso del tiempo IPv4 llego a ser uno de los protocolos de mayor

utilización y se creía que este protocolo iba a solventar las necesidades de la

época así como también de un futuro, ya que se pensó que la direcciones que

ofrecía eran suficientes para abastecer a todos y cada uno que necesiten de

una dirección de internet. El crecimiento en el área tecnológica en la última

década ocasiono que las direcciones IPv4 se agotaran más rápido de lo

pensado debido a que las personas ya cuentan con varios equipos que

necesitan de una conexión a internet como por ejemplo: Smartphone, Tablet y

todo lo referente a una conexión móvil. (Barcenilla & Eijo, 2004)

Como una solución a todas las limitaciones de IPv4 y principalmente al

agotamiento de direcciones se dio paso al nuevo protocolo de internet llamado

IPv6 (protocolo de internet versión 6), para este nuevo protocolo el número de

direcciones es considerablemente muy superior a la antigua versión además de

ser más sencillo, consistente y escalable.

En la actualidad gran parte de la redes de internet utilizan el protocolo IPv4 y

debido a esto se ha diseñado un mecanismo que permitan realizar la transición

gradualmente a IPv6 permitiendo que IPv4 deje de funcionar y trabaje

paralelamente con IPv6.

2.4.2. DEFINICIÓN DEL PROTOCOLO IPv6

IPv6 fue creado por el IETF para remplazar a IPv4. El protocolo de internet

Page 46: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

40

Versión 6 está definido en la recomendación RFC-2460 y otros RFCs de apoyo.

El IETF ha realizado correcciones a los problemas que presenta IPv4 y

proporciona algunas características adicionales.

A continuación se presenta los principales cambios que se ha implementado en

IPv6. (Barcenilla & Eijo, 2004)

Mayor número de direcciones. Se ha incrementado el número de bits de

32 a 128.

Tiene direccionamiento jerárquico para disminuir el tamaño de las tablas

de encaminamiento en los routers de la red troncal principal.

Tiene direcciones de autoconfiguración para proporcionar una

asignación dinámica de direcciones.

Simplificación del formato de cabecera, algunos campos de la cabecera

IPv4 se han eliminado o son opcionales, para reducir el costo del

enrutamiento del paquete y para limitar el costo del ancho de banda de

la cabecera IPv6.

Facilidad de asignación de recursos, IPv6 habilita el etiquetado de

paquetes que pertenecen a un flujo de tráfico particular en donde el

emisor solicita tratamiento especial, como a calidad de servicio no

estándar o el servicio en tiempo real para voz y video.

Características mejoradas de seguridad e integridad de los datos

incluyendo autentificación y cifrado.

Características de movilidad, la posibilidad de que un nodo mantenga la

misma dirección IP, a pesar de su movilidad.

Page 47: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

41

Aplicaciones anycast y multicast.

Mecanismos de transición gradual de IPv4 a IPv6.

IPv6 tiene varias características usadas en IPv4; en cambio, funciones que eran

usadas en muy pocas ocasiones o no eran usadas han sido eliminadas. Estos

cambios han permitido que este nuevo protocolo disponga de nuevas

características.

En la siguiente tabla se expondrá las diferencias o similitudes que existe entre

IPv4 frente a IPv6.

2.4.3. ESTRUCTURA DE LA CABECERA IPv6

Aunque su tamaño es el doble que la cabecera IPv4, la cabecera base IPv6

tiene menos información. Casi todo el espacio de la cabecera se destina a do

campos que identifican el transmisor y al receptor. Como en el IPv4, el campo

de DIRECCIÓN FUENTE identifica al transmisor y en el DIRECCIÓN DESTINO

al receptor. Cada dirección ocupa 16 octetos, cuatro veces más que las

direcciones IPv4. (Barragan Moreira, 2007)

IPv6 ha simplificado el formato de la cabecera, algunos campos de la cabecera

IPv4 se ha eliminado, cambiado de posición, modificado, mantenido y otros

nuevos se han establecido.

A continuación en la figura 11 se presenta la cabecera de IPv6:

Page 48: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

42

Figura 11. Formato de cabecera IPv6

Versión.- Campo de 4 bits, indica el número de la versión del protocolo. El valor

es igual a 6 para IPv6.

Clase de Tráfico.- Campo de 8 bits, asigna prioridad a cada paquete, es decir

distingue entre paquetes con requisitos diferentes de entrega en tiempo real,

aun si es de la misma fuente.

Tipo de Flujo o Etiqueta.- Campo de 20 bits, sirve para tráfico con requisitos

de calidad de servicio no estándar o servicio en tiempo real.

Tamaño de los datos o longitud de carga útil.- Campo de 16 bits especifica

la longitud de los datos IPv6 en bytes y no incluye la cabecera IPv6

Cabecera Siguiente.- Campo de 8 bits, identifica el tipo de cabecera que sigue

inmediatamente a la cabecera básica de IPv6.

Page 49: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

43

Alcance del Datagrama o Límite de Saltos.- Campo de 8 bits sin signo. Se

disminuye en una unidad por cada nodo que reenvía el paquete. Se descarta el

paquete si el limite se saltos llega a cero.

Dirección Origen.- Campo de 128 bits, contiene la dirección IP del host origen.

Dirección Destino.- Campo de 128 bits, contiene la dirección IP del destino.

2.4.4. DIRECCIONAMIENTO IPv6.

Una dirección IPv6 tiene una longitud de 128 bits divididos en bloques de 16

bits donde cada bloque es representado por 4 dígitos hexadecimales, a

diferencia de IPv4 en donde los grupos de 128 bits eran representados por

dígitos decimales. Cada bloque de 4 dígitos hexadecimales, El signo que se

utilizan para separar la cadena de bloques es „‟: ‟‟ mientras que en IPv4 la

separación de los bloques se la realiza con el signo „‟. „‟ .

Se creó algunas reglas que pueden ser usadas en las direcciones IPv6 con la

finalidad de facilitar la sintaxis de la dirección.

A continuación se presenta un ejemplo de una dirección IP valida la que

aplicando algunas reglas se simplifica y cambia su formato , pero no pierde su

validez original.

Dirección IPv6 Válida:

2001:0000:1234:0000:0000:C1C0:ABCD:0876.

Las letras pueden ser tanto minúsculas como mayúsculas

Opción 1.- 2001:0000:1234:0000:0000:C1C0:ABCD:0876

Opción 2.- 2001:0000:1234:0000:0000:c1c0:abcd:0876

Page 50: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

44

Los “ceros” consecutivos son opcionales y se representa de la siguiente

manera: (Fernández, 2004)

Dirección Original: 2001:0000:1234:0000:0000:C1C0:ABCD:0876.

Dirección Simplificada 2001:0:1234:0:0:C1C0:ABCD:0876.

Una sucesión de “ceros” pueden ser remplazados por “::” la dirección

quedaría de la siguiente forma:

Dirección Simplificada 1: 2001:0:1234:0:0:C1C0:ABCD:0876.

Dirección Simplificada 2: 2001:0:1234::C1C0:ABCD:0876.

Restricción: No se puede tener más de una vez este tipo de

representación “::” si esto ocurre la dirección se transformara en un

dirección invalida.

2.4.5. PREFIJOS

Los prefijos son identificadores de subredes, routers y rangos de direcciones

IPv6 son expresados de la misma forma que en la notación CIDR utilizada IPv4.

En una dirección IPv6 un host que por ejemplo tiene una dirección:

3FFE:B00:C18:1::1/64, primero se identifica al prefijo 64 que corresponde a 64

bits correspondientes al número de red y los otros 64 bits restantes como parte

del host. Cualquier prefijo sea menor a 64 bits es una ruta o una rango de

direcciones que son resumidos de una porción del espacio de direcciones IPv6.

2.4.6. TIPOS DE DIRECCIONES IPv6

Existen 3 tipos de direcciones IPv6: Unicast, multicast y anycast.

Page 51: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

45

UNICAST

MULTICASTMULTICAST

Multicast Group

ANYCAST

Group

Figura 12. Tipos de direcciones IPv6

2.4.6.1. Direcciones Unicast

Identifica una interfaz única en el ámbito de direcciones. Los paquetes que son

dirigidos a una dirección unicast son entregados a una interfaz única. (Rodriguez

& Molina, 2010)

Existe 5 tipos de direcciones unicast: globales unicast, link-local, site-local,

direcciones especiales, direcciones compatibles.

2.4.6.1.1. Direcciones globales.

Este tipo de direcciones unicast globales en IPv6 con equivalentes a las

direcciones públicas en IPv4. Sus características principales son: enrutables y

accesibles a nivel global sobre la porción de IPv6 en Internet.

Page 52: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

46

Estas direcciones fueron diseñadas para ser agregadas o sumarizadas para

producir una estructura eficiente de enrutamiento. (Rodriguez & Molina, 2010)

2.4.6.1.2. Direcciones de Enlace Local

Su utilización principal se centra en los nodos que se comunican con los nodos

vecinos que se localizan en el mismo enlace.

Este tipo de direcciones unicast link local su nomenclatura siempre empieza con

fe80; con la interfaz de 64 bits de identificación. El prefijo para las direcciones

este tipo de direcciones será siempre fe80::/64. (Rodriguez & Molina, 2010)

2.4.6.1.3. Direcciones de Sitio Local

Este tipo de direcciones unicast site–local su equivalencia con el anterior

protocolo IPv4 es a las direcciones privadas. Las redes de intranet privadas que

no disponen de una conexión directa al internet a través de una dirección de

IPv6 pueden usar direcciones este tipo de direcciones site-local sin entrar en

conflicto con las direcciones globales. (Rodriguez & Molina, 2010)

2.4.6.1.4. Direcciones IPv6 especiales

Este tipo de direcciones se subdivide en dos tipos de direcciones especiales

dentro de IPv6 que son: no especificadas y las direcciones de Loopback.

Las direcciones no especificadas (0:0:0:0:0:0:0:0 ó :: ) son usadas para

identificar la ausencia de una dirección. Esta dirección es usada

Page 53: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

47

frecuentemente como una dirección de origen cuando una dirección no

ha sido aún determinada. No se debe asignar a una interfaz o usada

como dirección de destino.

Las direcciones de loopback (0:0:0:0:0:0:0:1 ó :: 1) es usada para

identificar una interfaz de loopback, habilitando a un nodo para que

pueda enviarse paquetes a sí mismo.

2.4.6.1.5. Direcciones Compatibles

Sirven para ayudar en la migración de IPv4 a IPv6, para la coexistencia de

ambas direcciones y entre las cuales están: direcciones IPV4 compatibles,

direcciones 6over4, direcciones 6to4 y direcciones ISATAP.

Las direcciones IPv4 compatibles son usadas por nodos IPv6/IPv4 que se

comunican con IPv6 sobre una infraestructura IPv6 publica.

Las direcciones 6over4 son usadas para representar a un host en el mecanismo

de entunelamiento (tunneling) conocido como 6over4 el cual; junto con otros

mecanismos de migración.

Las direcciones ISATAP son usadas para representar a un nodo para el

mecanismo de asignación de direcciones conocido como Intra-Site Automatic

Tunnel Adresing Protocol (ISATAP). (Rodriguez & Molina, 2010)

2.4.6.2. Direcciones Multicast

Las direcciones multicast habilitan el uso eficiente del ancho de banda de la red

al enviar un mínimo número de datagramas al número máximo de nodos. En un

Page 54: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

48

enlace local un datagrama multicast es enviado a un limitado número de nodos,

un prefijo especial (en IPv4 es 224.0.0.0/8) identifica a un datagrama multicast y

una dirección especifica dentro del prefijo identifica a cada grupo de nodos.

(Davies, 2012)

En la tabla 7 se presenta las direcciones IPv6 que son reservadas para

multicast.

Tabla 7. Direcciones reservadas para multicast

Direcciones IPv6 Multicast

Descripción

FF02::1

Todas las direcciones de todos los nodos

son usadas para alcanzar a todos los

nodos en el mismo enlace

FF02::2

Todas las direcciones de los routers son

usadas para alcanzar a todos los routers

en el mismo enlace.

FF02::4

La dirección es usada para alcanzar a

todos los protocolos de enrutamiento

multicast de vector distancia (DVMRP)

que usan los routers multicast en el

mismo enlace.

FF02::5

La dirección es usada para alcanzar a

todos los routers que usan OSPF en el

mismo enlace

FF02::1:FFXX:XXXX

La dirección solicitada del nodo es usada

en el proceso de resolución de

direcciones para resolver la dirección

IPv6 de un nodo en el mismo enlace, a

una dirección de capa de red. Los 24 bits

últimos de la derecha de la dirección del

nodo, son los mismos 24 bits últimos de

la derecha de una dirección unicast.

Page 55: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

49

2.4.6.3. Dirección Anycast.

Una dirección Anycast es asignada a múltiples interfaces. Los destinatarios de

los paquetes de una dirección anycast se transmiten por la infraestructura de

enrutamiento más cercana a la interfaz a la dirección anycast es asignada.

Con el fin de facilitar la entrega, la infraestructura de enrutamiento debe saber la

distancia de las interfaces que tienen direcciones anycast en términos de

métrica de enrutamiento. Este conocimiento se logra a través de la propagación

de las rutas de acogida en toda la infraestructura de enrutamiento de la porción

de red que no puede resumir la dirección anycast mediante una ruta prefijo.

2.4.7. ICMPv6

ICMPv6 es el Protocolo de Mensajes de Control de Internet versión 6, el tamaño

de los datagramas es de 576 bytes; su función principal es de transmitir

mensajes de información y error en la red y específicamente entre los nodos.

Figura 13. Formato de mensajes ICMPv6

Page 56: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

50

Existen 2 tipos de mensajes para ICMPv6:

Mensajes de error.

Mensajes de información.

2.4.7.1. Mensajes de error

Su función específica es reportar los errores de envío y recepción por un host

de destino o por un router.

Mensaje ICMPv6 tipo 1 “Destino Inalcanzable”: Este tipo de mensaje

se despliega cuando un router o un host de destino no puede enviar el

paquete al destino o a un protocolo de capa superior.

Mensaje ICMPv6 tipo 2 “Paquete demasiado grande”: Este mensaje

se despliega cuando el paquete no puede ser transmitido porque el MTU

en la interface de salida es una longitud demasiado grande.

Tiempo Excedido: Generalmente es un router el que envía este tipo de

mensaje cuando el límite de saltos en la cabecera IPv6 llega a ser cero

después del decremento su valor durante el proceso de envió.

Problema de parámetro: Este mensaje es enviado por un router o por el

destino y ocurre cuando hay un error en la cabecera IPv6 o en una

cabecera extendida.

Page 57: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

51

2.4.7.2. Mensajes de Información

Los mensajes de información tiene la característica de dar un diagnostico

simple y facilitar ayuda en busca de problema. Algunos de estos mensajes de

información ICMPv6 son utilizados por Neighbor Discovery y Multicast Listener.

Este tipo de mensajes se divide en dos tipos a continuación mencionados:

Mensaje de Petición y respuesta de Eco (Eco Request): Este mensaje es

enviado para comprobar que el enlace funciona correctamente.

Mensaje Miembro de Grupo: Implementa los procedimientos de IGMP

(Internet Group Management Protocol) que proporciona un mecanismo para

decidir si un router debe enviar un datagrama multidistribución IPv4.

2.4.8. ENRUTAMIENTO EN IPv6

La creación de una red IPv6 es la unión de varias subredes con el protocolo

IPv6 conectadas entre sí por algún dispositivo en la mayoría de los casos es por

un router, dispositivo que se utiliza para proporcionar accesibilidad a cualquier

ubicación dentro de la red IPv6, en cada red debe existir rutas generales, por

defecto o especificas las mismas que se utilizan para enviar el tráfico al destino

deseado. (Carabelli, Longo, & Montenegro, 2006)

En el caso de los host estos alcanzan los nodos vecinos por medio de rutas

directamente conectadas y una ruta por defecto para llegar a otros destinos.

Los routers alcanzan a todos los lugares dentro de su ubicación mediante rutas

específicas y para llegar a otros sitios o al internet utilizan rutas sumarizadas.

Page 58: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

52

De la misma manera como se utiliza en el enrutamiento versión 4 (IPv4) en la

versión 6 (IPv6) es necesario tener una tabla de enrutamiento para poder

determinar cómo hacer el renvió de paquetes.

2.4.8.1. Tabla de enrutamiento

La tabla de enrutamiento almacena información sobre redes IPv6 y como se

puede llegar a ellas. Cada dispositivo que implementa IPv6 determina la forma

en cómo se transmiten los paquetes basándose en el contenido de la tabla de

enrutamiento en IPv6. La tabla de enrutamiento contiene la siguiente

información. (Amoss & Minoli, 2007)

Prefijo de la dirección.

La interface sobre la cual las PDU que coinciden con el prefijo de la

dirección, son enviadas.

La dirección de próximo salto.

Un valor usado para seleccionar entre múltiples rutas con los mismos

prefijos.

El tiempo de vida de la ruta.

La información acerca de la publicación de la ruta.

La expiración de la ruta.

La tabla de enrutamiento IPv6 se construye automáticamente sobre la actual

configuración IPv6 que se tenga en los routers. Cuando se reenvían PDU IPv6

el router busca en la tabla de enrutamiento alguna entrada con la coincidencia

más específica para la dirección IPv6 de destino.

Una ruta por defecto es usada por un dispositivo final porque no es práctico

para el dispositivo mantener una tabla de enrutamiento para cada comunicación

Page 59: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

53

dentro de una red IPv6. El prefijo de una ruta por defecto es ::/0, y es

generalmente usada para enviar un PDU IPv6 al router principal del enlace local

ya que ese router posee información acerca de los prefijos de la red de otras

subredes IPv6.

La PDU es enviada a otros routers hasta que finalmente es entregada al

destino.

2.4.8.2. Proceso de enrutamiento

Los siguientes procesos ocurren durante el enrutamiento:

Antes de que el dispositivo que está iniciando la comunicación envié un

paquete IPv6, inserta su dirección IPv6 de origen para el destinatario, en

la cabecera IPv6.

A continuación el dispositivo de destino examina la dirección IPv6 de

destino y la compara con su tabla local de enrutamiento y luego realiza

una de las siguientes acciones: (Amoss & Minoli, 2007)

Pasa la PDU a un protocolo IPv6 de capa superior en el host local.

Envía la PDU a través de una de las interfaces de red

directamente conectadas.

Descarta la PDU.

IPv6 busca en la tabla de enrutamiento la ruta que está más cercana a la

dirección IPv6 de destino. La ruta más específica o menos especifica es

determinada en el siguiente orden:

Page 60: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

54

Una ruta que coincida con la dirección IPv6 de destino (una ruta

de host con el prefijo de 128 bits de longitud).

Una ruta en la que coincida el destino con el prefijo de longitud

más largo.

La ruta por defecto (su prefijo es ::/0).

Si la ruta que coincida no es encontrada entonces el destino es

determinado como un destino “on-link”.

2.4.9. TIPOS DE ENRUTAMIENTO

Se creó 2 tipos de enrutamiento para satisfacer las necesidades de

enrutamiento facilitar el control de los Administradores de la red.

2.4.9.1. Estático

El enrutamiento estático se basa en las entradas de la tabla de enrutamiento

que se configuran manualmente y no varían con un cambio de topología de red,

este tipo de configuración se la conoce como un enrutamiento estático y se

utiliza para redes pequeñas donde no estén expuesto a cambios dinámicos

debido a que la administración de los dispositivos (routers) se los realiza de

forma manual.

2.4.9.2. Dinámico

El enrutamiento dinámico se basa en que las entradas de la tabla de

enrutamiento son actualizadas de forma automática de los cambios realizados

Page 61: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

55

en la red, este tipo de configuración se la conoce como enrutamiento dinámico

la misma que funciona mediante un protocolo de enrutamiento de acuerdo a las

necesidades y componentes de la red, su utilización está definida para redes

de gran tamaño debido a que su mantenimiento va a ser más fácil y sencillo.

2.4.10. PROTOCOLOS DE ENRUTAMIENTO PARA IPv6

A continuación se expone los protocolos que se definieron para realizar

enrutamiento dinámico en IPv6:

RIPng para IPv6

OSPF para IPv6

IS-IS para IPv6

BGP-4

IDRP v2( Inter Domain Routing Protocol version 2) (Davies, 2012)

2.4.10.1. RIPng para IPv6

Es un protocolo de vector distancia el cual es una adaptación del protocolo

RIPv2. RIPng para IPv6 tiene una estructura simple de paquetes y usa el puerto

UDP 521 para anunciar periódicamente sus rutas y asincrónicamente sus

cambios de rutas. (Bareño Gutierrez, 2010)

Tiene un número máximo de 15 saltos para alcanzar el destino y con una

distancia de 16 saltos el destino es inalcanzable. Este protocolo es usado en

redes pequeñas.

Page 62: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

56

Cuando un router IPv6 con RIPng se inicia, este anuncia todas las rutas en su

tabla de enrutamiento de todas las interfaces; el router también envía un

mensaje de solicitud general a todas las interfaces y todos los routers vecinos

envían el contenido de sus tablas de enrutamiento en respuesta al mensaje y

esas respuestas son las que forman la tabla inicial de enrutamiento. Las rutas

aprendidas tienen un tiempo de vida de 3 minutos antes de ser eliminadas de la

tabla.

Después de la inicialización RIPng anuncia periódicamente cada 30 segundos

las rutas en su tabla a través de cada interfaz. El conjunto de rutas que están

siendo anunciadas depende de si el router IPv6 está aplicando la regla del

horizonte dividido u horizonte dividido con envenenamiento reverso.

La tolerancia a fallas de basa en el tiempo en el que RIPng aprende de rutas. Si

un cambio ocurre en la topología de red los routers IPv6 con RIPng pueden

enviar actualizaciones instantáneas del enrutamiento en lugar de esperar un

anuncio previo.

2.4.10.2. OSPF para IPv6

Este protocolo está diseñado para ejecutarse como un protocolo de

enrutamiento para un único sistema autónomo. OSPF para IPv6 es una

adaptación del protocolo para IPv4.

El costo de OSPF para cada enlace es un número único, el cual es asignado

por el administrador de la red y puede incluir factores como retraso, ancho de

banda y costo monetario. El costo acumulado en los segmentos de red debe ser

inferior a 65535. Los mensajes de OSPF se envían como PDUs de capa

superior. (Bareño Gutierrez, 2010)

Page 63: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

57

Cada router tiene su LSA que describe su estado actual. La LSA de cada router

OSPF se propaga de manera eficiente en toda la red a través de la relaciones

lógicas entre los vecinos, llamadas también adyacencias; cuando la

propagación de todas las LSAs se ha completado se puede decir que la red

OSPF ha convergido.

Basado en la colección de LSAs conocidos como base de datos del estado del

enlace (LSDB), OSPF calcula el camino de menor costo para cada ruta y esos

caminos se convierten en rutas en la tabla IPv6 de enrutamiento. Para reducir el

tamaño de los LSDBs, OSPF permite la creación de zonas. Un área es la

agrupación de segmentos de redes contiguos. En todas las redes OSPF debe

haber por lo menos un área llamada backbone.

OSPF permite la sumarización o agregación de la información de enrutamiento

en los límites de un área de OSPF la cual se conoce como zona del router de

frontera (ABR).

2.4.10.3. IS-IS para IPv6

También conocido como doble IS, es un protocolo de enrutamiento de estado

de enlace muy similar a OSPF. IS-IS soporta IPv4 y CLNP (Connection Less

Red Protocol). IS-IS permite dos niveles de escala jerárquica, mientras que

OSPF solo permite una. (Bareño Gutierrez, 2010)

2.4.10.4. BGP-4

A diferencia de RIPng y OSPF para IPv6 que son protocolos que se usan en un

sistema autónomo, BGP-4 está diseñado para el intercambio de información

Page 64: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

58

entre sistemas autónomos. La información de enrutamiento de BGP-4 es usada

para crear un árbol lógico que describe a las conexiones entre los diferentes

sistemas autónomos. La información del árbol se la utiliza para la creación de

rutas libres de lazos en las tablas de los routers. Los mensajes que BGP-4 son

enviados por el puerto TCP 179 (Bareño Gutierrez, 2010)

Este protocolo se ha definido para ser independiente de los elementos para los

cuales la información de enrutamiento está siendo propagada.

2.4.10.5. IDRPv2

Fue creado originalmente para CLNP y a igual BGP-4 este protocolo fue

también diseñado para permitir la comunicación entre distintos sistemas

autónomos conocidos como dominios de enrutamiento en IDRP.

IDRPv2 es un mejor protocolo de enrutamiento que BGP-4 ya que en lugar de

utilizar identificadores para los sistemas autónomos , en los dominios de

enrutamiento IDRP se los identifica mediante un prefijo IPv6; además los

dominios de enrutamiento pueden agruparse en confederaciones de

enrutamiento las cuales también son identificadas por el prefijo , para crear una

estructura jerárquica. (Bareño Gutierrez, 2010)

2.5. SISTEMAS DE GESTIÓN DE RED

En un sistema de gestión de red intervienen básicamente los siguientes

elementos: un gestor o consola de gestión de red, un agente encargado de

recolectar información y almacenarlo en un repositorio central (MIB), y un

conjunto de reglas y convenciones (protocolos) que permitan la comunicación

entre el agente y el gestor de red. (Barragan Moreira, 2007)

Page 65: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

59

Este sistema de gestión provee al administrador de red, un conjunto de

servicios, que a través de una interfaz permite mostrar la información

gestionada y a su vez enviar instrucciones para monitorizar y controlar

determinados elementos de red

2.5.1. ARQUITECTURA DE SOFTWARE DE GESTIÓN DE RED

En la figura 14 se presenta la arquitectura del software para los gestores y

agentes de red. (Barba Marti, 1999)

Figura 14. Arquitectura de Software de Gestión de Red

Interfaz unificada de Usuario

Aplicación de Gestión de

Red (NMA)

Pila de protocolos de

Comunicación y

Transporte de Datos)

Servicio de acceso a los

MIB (Base de información

de Gestión)

Entidad de Gestión de Red

(NME) Entidad de Gestión de

Red (NME)

Aplicación de Gestión

de Red (NMA)

MIB

SISTEMA OPERATIVO

Soft

war

e d

e

pre

sen

taci

ón

al

usu

ario

Soft

war

e d

e ge

stió

n

de

red

Soft

war

e d

e So

po

rte

de

gest

ión

de

red

Page 66: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

60

El software de gestión de red consta de 3 bloques, tal como se indica a

continuación:

Software de presentación al usuario: Incluye una interfaz unificada de

usuario.

Software de gestión de red: Involucra la NMA(Aplicación de gestión de

red ) y NME (Entidad de gestión de red)

Software de soporte de gestión de red: Incluye los protocolos para la

comunicación agente-gestor y servicios para el acceso a las de

información de gestión (MIB).

2.5.1.1. Software de presentación al usuario.

El software de presentación al usuario está presente únicamente en el gestor de

red y no en el agente. La interfaz debe ser amigable para el usuario, por tal

razón es preferible contar con una interfaz gráfica en un lugar de una consola

de texto.

Algunas de las características que debe proveer el software de presentación al

usuario se mencionan a continuación.

Sirve como interfaz entre el usuario y software de gestión de red, a

través de esta interfaz el usuario envía determinados comandos para

consultar o configurar parámetros de los objetos gestionados.

Un aspecto importante a tomar en cuenta en el software de presentación

al usuario es que provee una interfaz unificada, es decir presenta la

Page 67: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

61

misma interfaz para todos los objetos gestionados independientemente

de propietario.

Otra de las funciones que provee este software es la capacidad de

organizar, resumir y simplificar la presentación de los datos recibidos

desde los agentes en la interfaz de usuario.

2.5.1.2. Software de gestión de red.

Existen varias alternativas en el uso de software de gestión de red, por ejemplo

algunas operadoras de telecomunicaciones se han inclinado por el uso de CMIP

(Common Management Information Protocol) de OSI, mientras que otras usan

SNMP (Simple Network Management Protocol) ampliamente empleado pese a

sus limitaciones en su primera y segunda versión, todo dependerá de la

complejidad y requerimientos de la gestión.

El software de gestión de red se encuentra constituido por 2 módulos que se

detallan a continuación:

NMA (Aplicación de gestión de red): Este módulo de software se

encuentra en el gestor de red y se encarga de responder a las peticiones

que se emiten desde la interfaz de usuario, cumple con estas peticiones

mediante él envió de comandos (monitoreo y control) hacia los agentes

gestionados.

NME (Entidad de gestión de red): Este módulo de software se encuentra

tanto en el gestor como en el agente, se encarga de recoger información

acerca del estado y actividad de la red, y lo almacena en bases de

Page 68: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

62

información de gestión, también se encarga de receptar e interpretar los

comandos enviados por el gestor de red. Otra de sus funciones es la de

generar y enviar notificaciones hacia el gestor cuando ocurre algún

evento en particular.

2.5.1.3. Software de soporte de gestión de red

Este software proporciona el soporte para la comunicación entre los gestores y

agentes (locales y remotos), así como también contiene software necesario

para el acceso a las bases de información de gestión. Básicamente este

soporte está dado por los protocolos de gestión de red localizados en la capa

aplicación de la pila OSI o TCP/IP. En ocasiones se maneja versiones

diferentes de protocolos. (Jorquera, Pérez Maciá, & Gil, 2011)

2.5.2. ESQUEMA DE FUNCIONAMIENTO DE UN SISTEMA DE GESTIÓN DE

RED

El funcionamiento de un sistema de gestión sigue el siguiente esquema:

Figura 15. Esquema de funcionamiento de un sistema de gestión de red

Page 69: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

63

El proceso de funcionamiento de un sistema de gestión de red inicia con

el establecimiento de las políticas de gestión, las mismas permiten definir

los dispositivos a gestionar y su importancia para el correcto

funcionamiento de la red.

Los dispositivos gestionados a través de sus agentes se encargan de

recolectar información relacionada a su estado y parámetros de

operación y lo almacenan en las bases de información de gestión (MIB).

Los gestores por su parte monitorizan el estado de los objetos

gestionado (petición – respuesta) y también reciben notificaciones ante el

acotamiento de determinados eventos, aun cuando el gestor no lo haya

solicitado. Esta información se organiza y analiza, para en función de las

políticas de gestión establecidas previamente actuar sobre la red

mediante mensajes de control.

El intercambio de información tanto de monitoreo como el control, entre

el agente y el gestor se realiza a través de los protocolos de gestión de

red.

Estos protocolos permiten realizar 3 tareas básicas:

Escritura: Permite modificar parámetros

Lectura: Consulta de estado y parámetros de operación

Emisión de notificaciones: ante el acontecimiento de un evento en

particular

2.5.3. GESTIÓN DE RED EN INTERNET

La gestión de red en Internet hace referencia al uso de los protocolos de gestión

pertenecientes a la arquitectura TCP/IP. Como se conoce, en sus inicios TCP/IP

Page 70: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

64

no considero el hecho de brindar calidad de servicio a través de sus protocolos,

este trajo consigo un mayor interés por crear un protocolo, que a través de la

gestión de red, permita brindar calidad de servicio a sus usuarios.

La arquitectura TCP/IP define a SNMP (Simple Network Managament Protocol),

como protocolo para la gestión de red en internet. Este protocolo ha sido

revisado y mejorado respecto a protocolos anteriores como SGMP, HEMS y

CMOT.

Básicamente la gestión de red en internet gira en torno al trabajo que en

conjunto efectúen los siguientes componentes.

2.5.3.1. Estructura de la información de gestión (SMI)

Para entender lo útil que representa el uso de SMI, se presenta el esquema de

siguiente figura:

Figura 16. Estructura de la información de gestión.

Page 71: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

65

Como se puede apreciar en el esquema mostrado, mediante el protocolo IP se

establece una comunicación entre dos elementos de red, mientras que con el

protocolo IP se establece una comunicación entre dos elementos de red,

mientras que con el protocolo SNMP se establece la comunicación agente-

gestor. Sin embargo, se debe implementar un mecanismo que permita acceder

a la información de cada uno de los objetos gestionados, localizados local y

remotamente.

2.5.3.2. Estructuración de las Bases de Información de Gestión.

Las MIB son repositorios de datos donde se almacenara la información de

gestión.

Esta Información es organizada jerárquicamente a manera de árbol, como se

puede apreciar en la figura 17.

Figura 17. Árbol MIB (Bases de información de gestión)

Page 72: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

66

Cada nodo tiene una etiqueta que lo describe y lo ubica dentro de la MIB,

denominado Object Identifier(OID), estos identificadores de objeto no es más

que una secuencia de números enteros positivos, separados por un punto, y

que como se mencionó anteriormente tiene como objetivo, identificar de

manera univoca a cada uno de los objetos gestionados. De igual manera esto

hace fácil su localización dentro de la MIB.

2.5.3.3. Bases de información de Gestión (MIB)

Las MIB son repositorios de datos que se almacenan instancias o valores de los

objetos gestionados y que se encuentran a disposición de los agentes de red

para permitir el monitoreo y control de red. Estos valores en las MIB que son

definidos mediante ASN.1 son almacenados en una estructura jerárquica en

forma de árbol. Cada uno de los objetos gestionados es identificado y

posicionado de manera única por medio de los OBJECT IDENTIFIERS.

En el árbol MIB se puede identificar dos tipos de nodos:

Nodos estructurales: No poseen información de un objeto gestionado en

particular, solo tienen descrita su posición en el árbol MIB por medio de

su OBJECT IDENTIFIER. System e interfaces son ejemplos de este tipo

de nodo.

Nodos de información: Son nodos finales, es decir de ellos no se

desprende ningún otro nodo. Estos nodos son los que contiene

información de gestión y deben ser definidos mediante la macro OBJECT

TYPE para definir su nombre, sintaxis, modo de acceso, estado y

descripción.

Page 73: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

67

2.5.4. PROTOCOLO SIMPLE DE GESTIÓN DE RED (SNMP)

SNMP es un protocolo de la capa de aplicación de la arquitectura TCP/IP. Está

basado en una arquitectura cliente-servidor y tiene como función principal

establecer la comunicación entre el agente de red y el gestor SNMP, por medio

del envío de mensajes a través de la red de comunicaciones.

SNMP al ser un protocolo simple ofrece flexibilidad a la hora de ser extensibles

a otro tipo de redes, esto debido a que SNMP pese a ser un protocolo de

internet (TCP/IP) puede correr sobre otros protocolos como IPX. En su primera

versión el protocolo SNMP tiene algunas desventajas, entre ellas se puede citar

el hecho de que usa un mecanismo de seguridad demasiado simple y

fácilmente vulnerable. De igual manera tiene un rendimiento relativamente

bajo, la razón es que SNMP está basado en polling (petición-respuesta

periódico) lo cual involucra gran cantidad de tráfico de gestión. (Simier, 1999)

2.5.4.1. Arquitectura de un sistema SNMP

En un sistema SNMP se pueden identificar cuatro componentes fundamentales:

el gestor de red, agente SNMP, protocolo SNMP, Base de información de

gestión (MIB). (Commer, 2000)

Figura 18 . Arquitectura de un sistema SNMP

Page 74: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

68

SNMP está basado en una arquitectura cliente-servidor y usa servicio no

orientado a conexión a través del protocolo UDP. El gestor de red actúa como

cliente emite mensajes de monitoreo y control hacia el agente SNMP, utilizando

puertos no conocidos mayores a 1023. El agente SNMP que actúa como

servidor recibe y responde las peticiones usando el puerto 161. Como se

conoce el agente también tiene la capacidad de enviar notificaciones

denominadas traps ante el disparo de un evento en particular en ese caso el

agente SNMP envía tramas y el gestor la recibirá a través de puerto 162.

Mediante el paso del tiempo se ha implementado varias versiones las cuales

han ido satisfaciendo las necesidades.

2.5.4.2. Protocolo SNMP v1

El protocolo SNMP es su primera versión tiene algunos inconvenientes en lo

que a seguridad e intercambio de información se refiere. A continuación se

presenta una explicación breve de acuerdo a los mecanismos de seguridad

empleados

2.5.4.2.1. Seguridad en SNMPv1

La seguridad en la versión 1 de SNMP esta proporcionada mediante un

mecanismo simple de autentificación y mediante es establecimiento de perfiles

de acceso. (Stalling, 2004)

Autenticación: Para brindar autenticación SNMPv1 usa un nombre de

comunidad. Una comunidad es un conjunto de gestores y agentes al que

se le asigna un nombre para poder relacionarlos. Este nombre de

comunidad sirve para validar un mensaje SNMP y al emisor del mismo.

Page 75: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

69

Es un mecanismo de autenticación fácil de vulnerar ya que el nombre de

comunidad se transmite en texto plano entre el gestor y agente.

Perfiles de comunidad: Los perfiles de comunidad se manejan mediante

vistas y modos de acceso Las vistas son una agrupación de

determinados objetos de las MIB a los que se les puede añadir uno de

los siguientes modos de acceso: solo lectura, solo escritura, lectura-

escritura.

2.5.4.2.2. Formato de operación de mensajes SNMPv1

Para realizar las operaciones básicas de gestión de red, SNMP usa un conjunto

de mensajes que son intercambiados entre el gestor y el agente. Es importante

mencionar que estas operaciones se ejecutan de manera atómica, es decir se

ejecuta todo o nada. Estos mensajes SNMP se estructuran con el formato que

se muestra a continuación. (Molero & Villaruel, 2010)

Figura 19. Formato de un mensaje SNMP

Versión: Un número que indica la versión del protocolo SNMP, 0 para

SNMPv1, 1 para SNMPv2 y 3 para SNMPv3.

Comunidad: Nombre de comunidad que sirve como mecanismo de

autenticación entre el gestor el agente SNMP.

Page 76: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

70

PDU SNMP: Dependiendo del tipo de operación que se realice se puede tener

5 tipos de Unidad de Datos de Protocolo (PDU).

2.5.4.3. SNMPv2

La versión 2 de SNMP surge ante la necesidad de corregir algunas deficiencias

que tiene SNMPv1, estas principalmente están orientadas a mejorar la

seguridad y a proporcionar mayor eficiencia en el intercambio de información de

seguridad y a proporcionar mayor eficiencia en el intercambio de información

de gestión. Sin embargo, debido a la falta de acuerdo en desarrollo del

protocolo, la seguridad en SNMPv2 es la misma que SNMPv1, es decir se

maneja por medio de comunidades y perfiles de acceso. (Molero & Villaruel, 2010)

Las principales diferencias entre SNMPv1 y SNMPv2 son las siguientes:

Características adicionales de SMI para SNMPv2.

Operaciones adicionales, mediante la definición de nuevas PDU.

2.5.4.4. SNMPv3

SNMPv3 surge ante la necesidad de mejorar principalmente en lo referente a la

seguridad, ya que como se conoce la versión 1 y 2 de SNMP usan únicamente

los nombres de comunidad como mecanismo de autenticación, lo cual es

fácilmente vulnerable debido a que viaja a través de la red en texto plano.

El protocolo SNMPv3 ni suprime ni añade nuevas PDU, define una nueva

arquitectura de gestión, un nuevo formato de mensaje SNMP y nuevos

Page 77: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

71

mecanismos de seguridad, sin embargo hace posible el trabajo con las mismas

PDU de SNMPv2. (Molero & Villaruel, 2010)

SNMPv3 incorpora servicios de seguridad para brindar seguridad contra las

siguientes amenazas:

Modificación del flujo de mensajes (Retardo, duplicación y renvió).

Descubrimiento no autorizado el mensaje

Modificación de la información el mensaje

Enmascaramiento de remitente.

2.6. IPV6 EN REDES IPV4

Para implementar IPv6 en una red que funciona con IPV4 se debe tener en

cuenta que la red en un principio debe soportar ambos protocolos durante el

proceso que con lleva la migración las configuraciones que se proponen a

partir de aquí son configuraciones de ejemplo para los diferentes

requerimientos que se necesitan para iniciar el proceso de migración.

2.6.1. TÚNELES

El método que más se recomienda es el uso de túneles, en especial para

interconexión de redes pequeñas con redes grandes. Los tipos de túneles

que generalmente se deben usar son: Túneles estáticos, túneles 6to4 y

túneles ISATAP.

Para los routers de los enlaces troncales se necesitaría la siguiente

información para establecer un tunel 6to4:

Page 78: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

72

Figura 20. Configuración para establecer un túnel 6to4

Para transmitir todos los paquetes 6to4 a través de la interfaz 6to4 creada en el

túnel, se debe añadir una ruta como se muestra a continuación:

Figura 21. Configuración para agregar una ruta

2.6.2. ROUTING

Las direcciones de las interfaces de un router están frecuentemente

relacionadas con la configuración de protocolos de enrutamiento. Desde que la

autoconfiguración de una interface está basada en las direcciones MAC de la

interfaz.

Se sugiere al momento de configurar que no se utilice direcciones auto

configuradas para las interfaces de un router sino más bien se deben configurar

direcciones estáticas.

Él envió de paquetes en IPv6 no está configurado por defecto, para habilitar él

envió de paquetes se debe usar el siguiente comando:

Figura 22. Configuración para enviar paquetes en IPv6

Page 79: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

73

En Windows debe usar el siguiente comando para habilitar él envió de paquetes

IPv6 mediante el siguiente comando:

Figura 23. Configuración en Windows para el envió de paquetes

En los routers Cisco se presenta la siguiente configuración para las rutas

estáticas y los diferentes protocolos de enrutamiento IPv6

2.6.2.1. Configuración de las Rutas Estáticas

Al igual que el enrutamiento en IPv4 las rutas estáticas se configuran de

manera similar en los equipos Cisco para IPv6, primero se declara que la

ruta es estática, luego se declara que la dirección de destino y luego la

dirección o interfaz por la que saldrá el paquete (Bello, 2010)

Figura 24. Configuración de Rutas estáticas con IPv6

C>netsh interface ipv6 set interface “Local Area Connection”

Forwarding = enabled

Page 80: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

74

La lista de todas las rutas estáticas se muestra con el comando:

Figura 25. Comando para listar rutas estáticas

2.6.2.2. Configuración RIP

El protocolo RIP para IPv6 se habilita con el siguiente comando:

Figura 26. Configuración para habilitar el protocolo RIP

Para configurar una ruta por defecto se usa el comando:

Figura 27. Configuración para habilitar una ruta por defecto

Para incluir las rutas estáticas en los mensajes de RIP se usa el comando.

Figura 28. Configuración para rutas estáticas en los mensajes RIP

Router#show ipv6 route static

Page 81: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

75

2.6.2.3. Configuración OSPF

El protocolo de enrutamiento OSPF para IPv6 es similar que en IPv4 y se

habilita de la siguiente manera:

Figura 29. Configuración para habilitar OSPF

Para ver la información de OSPF se usa: Router#show ipv6 ospf, para

reiniciar los cálculos de “el camino más corto (SPF)” se usa el comando

Router#clear ipv6 ospf forcé-spf

2.6.2.4. Configuración de OS-IS

A diferencia de RIP y OSPF, IS-IS lleva rutas IPv6 e IPv4 en el mismo protocolo

y en el mismo proceso y por esta razón muy pocos comandos se usan para

IPv6. (Bello, 2010)

Figura 30. Configuración para habilitar IS-IS

Page 82: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

76

Para propagar rutas por defecto en IS-IS se usa el comando

Figura 31. Configuración para propagar rutas por defecto en IS-IS

IS-IS comprueba de manera predetermina las adyacencias para un mismo

conjunto de protocolos; cuando esta comprobación falla se debe quitar la

adyacencia para permitir una multi-topología con el siguiente comando en la

figura 32. (Bello, 2010)

Figura 32. Comandos de interconexión

2.6.2.5. Configuración de BGP

Este protocolo se configura de la siguiente manera:

Figura 33. Configuración para habilitar el protocolo BGP.

Page 83: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

77

Cuando se intercambian solamente rutas IPv6 se debe usar el siguiente

comando:

Figura 34. Configuración para intercambiar rutas IPv6

Para obtener información acerca del protocolo BGP se usa el comando:

Router#show bgp ipv6. Para obtener información de la tabla de enrutamiento

se usa el comando: Router#show ipv6 router

2.6.3. VECINOS IPV6

En los routers Cisco la tabla de vecinos se muestra con el comando:

Router#show ipv6 neighbors, y para borrar la tabla se usa el comando:

Router#clear ipv6 neighbors. (Bello, 2010)

Para añadir un vecino se usa Router (config)#ipv6 neighbor y a continuación

se añade la siguiente información: dirección ipv6 del vecino, interfaz o nombre

para alcanzar al vecino, dirección de capa de Enlace del vecino

2.6.4. Configuración ICMPv6

Para enviar una solicitud de eco ICMP a un nodo se usa el comando:

Router#ping ipv6(dirección IPv6). El ping extendido también está disponible.

Page 84: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

78

El IOS de Cisco permite limitar el intervalo de tiempo en el que se envían los

mensajes ICMP con el fin de evitar los ataques de denegación de servicio con

el siguiente comando:

Figura 35. Configuración de tiempo de envío de mensajes ICMP

2.6.5. CONFIGURACIÓN SNMP

En el lado del proveedor el protocolo SNMP es importante pues a través de este

protocolo se obtienen las estadísticas del tráfico. (Bello, 2010)

En cisco se configura de la siguiente forma:

Figura 36. Configuración de SNMP.

Router#configure terminal

Router (config)#ipv6 icmp error-interval (intervalo de tiempo en

milisegundos)

Page 85: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

79

3. METODOLOGÍA

Para el desarrollo del sistema de administración de la red LAN de la

Universidad Tecnológica Equinoccial se ha tomado como referencia la

metodología XP y sus diferentes fases que sirven como una herramienta para

realizar cualquier tipo de desarrollo.

3.1. JUSTIFICACIÓN DE LA METODOLOGÍA DE DESARROLLO

Algunos de los proyectos de software fracasan, debido a que alargan sus

tiempos de entrega y esto ocasiona que se supere el presupuesto establecido

en el inicio del proyecto, también se puede ver que al final de la entrega no se

presenta la calidad ofrecida y tampoco se ha logrado cumplir las necesidades

del cliente.

Esta situación descrita anteriormente es una de las razones principales por las

que se debe elegir correctamente una metodología adecuada para el desarrollo

de software.

El presente proyecto de tesis pensando que cumpla con las necesidades del

cliente, brinde calidad, y que el presupuesto asignado no varié, por estas

razones se ha escogido una metodología ágil denominada XP(extreming

programming), su función principal es brindar respuestas dinámicas a las

necesidades del cliente, mediante la identificación y reducción de riesgo por

medio de un desarrollo iterativo, con capacidad de asimilar cambios; de esta

forma permitiendo la adaptación de nuevas funciones solicitados por la

Page 86: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

80

organización, empresa o cliente invirtiendo una cantidad inicial mínima y

mostrando resultados a satisfacción del cliente u organización.

Figura 37. Costo del Cambio

3.1.1. PROPUESTA XP.

Desarrollo iterativo que añade funcionalidad con retroalimentación

continua, mediante pequeñas entregas funcionales.

El manejo del cambio se convierte en parte sustantiva del proceso.

El costo del cambio no depende de la fase o etapa.

No introduce funcionalidades antes de que sean necesarias.

El cliente o el usuario se convierte en miembro del equipo.

No se implementa lo que no está como historia de usuario (Juego de

planeación de entregas).

Page 87: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

81

3.1.2. VALORES XP

Comunicación: Debido a que la información es escaza la mejor forma

de sacar adelante el proyecto es el dialogo frontal, cara a cara, entre el

desarrollador y el usuario.

Simplicidad: XP, como metodología ágil, se enfoca a la sencillez del

diseño, en el código, en los procesos, etc. Todo lo generado debe ser

capaz de ser entendido hasta por una persona que no tiene tantos

conocimientos del proyecto.

Retroalimentación. La retroalimentación debe ser la forma permanente

de ir evaluando las funciones desarrolladas de manera que esta

información generada se tomará en cuenta para la siguiente iteración.

Coraje: XP plantea que si se encuentra problemas serios en el diseño se

debe estar dispuesto a cambiar incluso completamente el código, sin

importar cuando esfuerzo, tiempo y dinero se haya invertido durante ese

periodo.

3.1.3. PRÁCTICAS XP

XP define 12 prácticas que deben ser realizadas por el equipo de trabajo a

cargo del desarrollo para obtener un producto de calidad y que marque la

diferencia ante las metodologías tradicionales.

Page 88: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

82

Tabla 8. Prácticas XP

PRÁCTICA DESCRIPCIÓN

El juego de la planificación

El rol del juego de la planificación es

producir rápidamente un plan general

para la próxima iteración de software.

Entrega pequeñas Permanentemente se debe realizar

entregas de lo realizado.

La metáfora

La metáfora expresa los términos y el

lenguaje utilizado para describir el

proyecto.

Diseño Simple Todo el proyecto debe ser simpe desde el

diseño hasta el código.

Pruebas

Las pruebas deben ser automatizadas,

Las pruebas se desarrollan primero, y

aseguran el código implementado.

Refactorización

Refactorización significa mejorar el diseño

del código existente, sin afectar el

comportamiento global del sistema.

Programación en pareja

Es la practica donde dos desarrolladores

se sientan en la misma estación de

trabajo y comparten tareas de desarrollo.

Propiedad colectiva

Permite que un miembro del equipo de

desarrollo pueda cambiar cualquier parte

del código en cualquier instante.

Integración Continua

Con esto se pretende que los

componentes de un sistema sean

integrados varias veces al día.

Semana de 40 horas de trabajo

XP define un horario de 40 horas a la

semana debido a que las horas extras no

representan un avance debido a que el

Page 89: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

83

3.1.4. CICLO DE DESARROLLO XP

Es primordial que exista un compromiso entre las partes que integran el equipo

de trabajo para el desarrollo. Un rol importante es que el cliente se encuentra

junto al equipo de desarrollo para ir puliendo cada uno de los requerimientos

para que al final sea un producto de calidad.

Figura 38. Ciclo de desarrollo XP

PRÁCTICA DESCRIPCIÓN

programador se encuentra agotado.

Cliente en el sitio

El cliente debe permanecer junto al

equipo de desarrollo para dilucidar

cualquier duda en base al funcionamiento

del sistema.

Estándares de Programación

Son reglas o normas establecidas por

todo el equipo de desarrollo que deberán

ser obligatorias para seguir un mismo

estándar.

Page 90: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

84

3.1.5. FASES DEL DESARROLLO XP

Tabla 9. Fases del desarrollo XP.

FASES

DESCRIPCIÓN

Exploración

Se define las historias del usuario de

más relevancia para realizar un

prototipo y realizar la primera entrega.

Planificación

En base a la primera entrega se estima

el esfuerzo que se va a emplear y en

conjunto con el cliente se define un

cronograma adecuado para realizar la

entrega.

Iteraciones

Es esta fase de realizan las pruebas y

el desarrollo, realizando un cronograma

de las iteraciones conjuntamente con el

usuario.

Producción

En esta fase se pone lo desarrollado a

producción en el ambiente real del

cliente, también es necesario realizar

pruebas de revisión de rendimiento.

Mantenimiento

En esta fase se mantiene funcionando

el sistema y si es necesario se realiza

iteraciones de tareas de soporte al

cliente.

Page 91: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

85

Usuario

Grupo

Para la realización de este proyecto de desarrollo de software, se se asume

que solo se llegará hasta la fase de puesta a producción, debido a que el

mantenimiento asumirá la Universidad Tecnológica Equinoccial, realizando

cualquier cambio o aumento que el usuario administrador de la red sugiera,

situación que no es la nuestra debido a que este proyecto es una tesis con la

finalidad de obtener un título.

3.1.6. ROLES XP.

De acuerdo a XP cada actor debe desempeñar las siguientes tareas detalladas

a continuación.

Figura 39. Roles XP

Cliente Desarollador

Manager

Tracker

Consultor

Tester

Coach

Page 92: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

86

Cliente.

Escribe “Historias de Usuario”

Establece prioridades de Historias

Especifica pruebas de aceptación

Defina con el equipo de desarrollo el cronograma de planificación de las

entregas.

Desarrollador.

Realizar estimaciones de acuerdo a las historias entregadas por el

usuario.

Realiza prototipos.

Define el código del sistema.

Participa en reuniones diarias para una adecuada planificación.

Tutor

Responsable del correcto funcionamiento y orden del equipo.

Genera guías de planificación que apliquen prácticas XP.

Identifica si se sale de algún lineamiento y da aviso del error para

corregirlo a tiempo.

Encargado de seguimiento (Tracker)

Vigila el avance del desarrollo de código del programador.

Solicita apoyo al Tutor para aclarar cualquier duda generada durante el

proceso de desarrollo.

Proporciona retroalimentación.

Realiza el seguimiento del avance de cada iteración.

Page 93: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

87

Encargado de Pruebas

Realiza y ejecuta las pruebas funcionales

Realiza gráficos después de haber ejecutado las pruebas y se lo trasmite

a todo el grupo para que vayan conociendo el avance.

Es responsable de todas las herramientas que permite realizar las

pruebas

Consultor.

Es una persona externa que se encarga de proveer alguna solución de

acuerdo algún problema específico dentro del desarrollo.

Gestor (Big boss)

Planifica la reuniones (plan de iteraciones, lanzamientos), genera

informes en base a los resultados de las reuniones realizadas.

Es la persona que se encarga de la comunicación entre él o los clientes

con el equipo de desarrollo el sistema.

Para el presente proyecto, los roles como: Programador, Encargado de

pruebas, Verificador y Gestor, serán desempeñados por una sola persona, en

esta situación el estudiante que está desarrollando la tesis, y los roles como:

Tutor, Encargado del seguimiento, serán desempeñados por el Tutor de tesis, y

el rol de cliente corresponde a la persona que administra la red de la

Universidad Tecnológica Equinoccial.

Page 94: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

88

3.1.7. COMPARACIÓN ENTRE METODOLOGÍAS.

En la tabla 10 se muestra las características principales de una metodología

ágil frente a una metodología tradicional, para reafirmar la selección de XP para

el proyecto que se está realizando.

Tabla 10. Metodología ágil vs Metodología Tradicional

METODOLOGÍA ÁGIL METODOLOGÍA TRADICIONAL

Modelos desechables, pocos equipos. El modelado es complejo y se realiza un

constante mantenimiento.

Cantidad mínima de roles y más

genéricos.

Más roles los mismos que son más

específicos.

El contrato establecido debe ser

ampliamente flexible.

Existe un contrato prefijado.

El cliente es parte fundamental del

equipo.

El cliente solo se presenta en reuniones

establecidas en un cronograma.

Orienta a equipos pequeños de desarrollo

con proyectos de corta duración y

entregas frecuentes como máximo 9

integrantes del equipo.

Aplicables es especial a proyectos

grandes de desarrollo que consten con un

mantenimiento permanente.

La arquitectura se va definiendo y

puliendo a la par del avance del

desarrollo.

La arquitectura se define al inicio del

proyecto y no puede soportar grandes

cambios debido a su gran tamaño.

Se enfoca al desempeño humano y del

equipo de trabajo.

Se basa en la definición de procesos,

roles y actividades.

Se esperan un cambio permanente

durante todo el proyecto para obtener

calidad.

Se espera que no ocurran cambios

significativos durante todo el proyecto.

Page 95: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

89

3.2. SELECCIÓN DE HERRAMIENTAS A UTILIZAR

3.2.1. PLATAFORMA .NET

Como la herramienta para desarrollar el sistema se ha elegido la plataforma

.NET como un conjunto de tecnologías que nos proporcionan facilidad al ahora

de crear un ambiente amigable con el usuario sin mucho esfuerzo y tomando en

cuenta que el sistema a desarrollarse es interactivo con el usuario, .NET nos

facilita con muchas librerías que nos facilitan este tipo de desarrollo.

Figura 40. Plataforma .NET

3.2.1.1. Características Fundamentales de .NET

Portabilidad: Una aplicación .NET puede ser ejecutada en cualquier

Sistema Operativo sin importar la máquina donde se esté ejecutando.

Mic

rosf

. N

ET

Lenguajes de Programación

Librerías de Funcionalidad

Entorno de Ejecucución

Page 96: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

90

Multilenguaje: Una opción importante es la que soporta cualquier

lenguaje al momento de realizar al desarrollar un sistema.

Interoperabilidad: Permite intercambiar y utilizar información con

otros programas.

Integración: Proporciona mecanismos de integración para poder

ofrecer sistemas a otras empresas.

Nuevos Dispositivos: Enlaza de una manera más sencilla la

conexión a internet de cualquier dispositivo como puede ser teléfonos

móviles, portátiles, consolas de videojuegos etc.

3.2.1.2. Arquitectura .NET

La arquitectura .NET es el modelo de programación de la plataforma .NET

para construir y ejecutar los servicios .NET , minimizando de una manera

significativa la complejidad del desarrollo de la aplicación.

Common Lenguaje Runtime (entorno de ejecución).

Framework Classes (clases de la plataforma)

ASP .NET

Page 97: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

91

VB C++ C# J# …...

COMMON LANGUAJE SPECIFICATION

ASP .NET Windows Form

ADO .NET y XML

Base Class Library

COMMON LANGUAJE RUNTIME

WINDOWS COM+ SERVICE

.NET

FR

AM

EWO

RK

RED

ISTR

IBU

IBLE

.NET FR

AM

EWO

RK

C

LASS LIB

RA

RY

Figura 41. Capas de la Plataforma .NET

3.2.1.3. NET FRAMEWORK

.NET como Framework es el componente más importante de la plataforma

Microsoft .NE para cualquier tipo de desarrollo de aplicaciones; sus aportes son

principalmente en seguridad, despliegue, administración, escalabilidad y

rendimiento.

Figura 42. Arquitectura .NET

Common Lenguaje Runtime (entorno de ejecución).

Framework Classes (clases de la plataforma)

ASP .NET

Hace uso de

Se ejecuta

en

CAPAS DE LA PLATAFORMA .NET

Page 98: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

92

3.2.1.4. Visual Studio .NET

El objetivo primordial de este entorno de programación es el desarrollo de la

aplicación planteada en este proyecto de una manera más simplificada y

sencilla.

Características.

Ejecutivo común: Todos los lenguajes en la arquitectura .NET utilizan

un módulo de ejecución común con librerías comunes.

Clases Unificadas: En la plataforma .NET las librerías o clases son

comunes para todos los lenguajes.

Integración Multilenguaje: .Net facilita la opción de llamada a métodos

de otros objetos desarrollados en otros lenguajes incluso su herencia.

ASP .NET: Permite crear gráficamente páginas Web con diferentes

posibilidades como puede; ser campos de edición, calendarios, etc.

ADO .NET: Esta librería proporciona un acceso común a los datos, ya

sea a base de datos o XML.

Plataforma abierta: A este entorno de desarrollo se le pueden agregar

herramienta o nuevos lenguajes.

3.2.1.5. Lenguaje de Desarrollo

Visual C#.NET (C sharp)

Se ha elegido C# como el lenguaje para nuestro proyecto, debido a que está

Page 99: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

93

catalogado entre los lenguajes modernos y principalmente es orientado a

objetos, que combina la alta productividad con la flexibilidad, facilitando la

detección de errores, con las características anteriores se piensa bajar de una

manera considerable el tiempo y el coste de desarrollo del proyecto a

realizarse.

3.2.2. SQL SERVER 2008 COMO MOTOR DE BASE DE DATOS

En el proyecto actual se ha seleccionado como motor de base de datos a SQL

Server 2008 debido a que constituye un lenguaje normalizado y su integración

con .NET Framework es extremadamente sencillo debido a que vienen del

mismo proveedor, al mismo tiempo se puede decir que para trabajar con C#

como el lenguaje de programación no existe ningún inconveniente, al contrario

al momento de llamar a los datos guardados en cualquier tabla las consultas

como las inserciones se realizan a una velocidad rápida y estable para crear un

ambiente propicio para el manejo de la aplicación por parte del usuario.

Beneficios.

Simplifica el desarrollo de aplicaciones: Permite que los

desarrolladores traten las solicitudes de datos con lenguaje de

programación administrado, por ejemplo: C#, en lugar de las

declaraciones de SQL, admite solicitudes orientadas a configuración,

escritas con fuerza en lenguajes .NET.

Protección de información valiosa: Permite la encriptación de una

base de datos sin necesidades de realizar cambios a nivel de

programación en las aplicaciones.

Page 100: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

94

Administración extensible de clave: A diferencia de SQL Server 2005

la versión 2008 admite creación de claves por terceros.

Espejado Mejorado de Base de Datos: Reduce la complejidad al

momento de realizar un espejado de una base de datos.

Compresión de Datos: Permite que los datos se almacenen de una

forma eficiente y reduzca los requisitos de almacenamiento para sus

datos.

Compresión de la Corriente de Logs: El espejado de base de datos

exige transmisiones de datos fuertes entre los participantes de la

implementaciones de espejado. Con SQL Server 2008, la compresión de

logs salientes entre los participantes ofrece un rendimiento óptimo y

reduce el ancho de banda de la red utilizada por el espejado de datos.

3.3. PLANIFICACIÓN DE LA ENTREGA.

3.3.1. ELABORACIÓN DEL PLAN DE ENTREGA.

Para la elaboración del Plan de Entrega, como primer paso es identificar las

historias de usuario, estas identifican y especifican los requerimientos del

software y representan la unidad funcional de un proyecto XP, en donde el

cliente describe las características que el sistema debe tener.

Es necesario señalar que las historias de usuario son descritas por el cliente en

un lenguaje no técnico, evitando los detalles de implementación y algoritmos. El

propósito de esta técnica es parecida a lo que se aplica con los casos de uso,

con la diferencia de que las historias de usuario pueden ser reemplazadas por

otras más detalladas en cualquier momento mientras que los casos de uso se

Page 101: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

95

fijan al inicio del desarrollo y pocas veces se los puede reemplazar en

determinada etapa del proyecto.

Las historias de usuarios tienen 3 características importantes:

Tarjetas: Permite obtener información importante para identificar la

historia de usuario.

Conversación: Este se lo realiza entre el Cliente y el Programador tanto

a nivel verbal y de ser necesario escrito, para analizar la historia y

ampliar los detalles si así lo requiere.

Confirmación: Realizada mediante pruebas de aceptación con la

finalidad de confirmar la correcta implementación de la historia de

usuario.

Plantilla Historia de Usuario.

HISTORIA DE USUARIO

Número: Nombre:

Usuario:

Modificación de historia número Iteración Asignada:

Prioridad en Negocio:

(Alta/Media/Baja)

Riesgo en desarrollo:

(Alta/Media/Baja)

Descripción:

Observaciones

Figura 43. Plantilla Historia de Usuario

Page 102: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

96

3.3.1.1. Identificación de historias de usuarios.

Para el presente proyecto se han recopilado las historias de usuarios recogidos

por la persona a cargo de la tesis y el cliente este caso el administrador de la

red de la Universidad Tecnológica Equinoccial.

Para poder visualizar de una manera más clara y poder agrupar las diferentes

historias de usuario se ha creado diferentes módulos para asegurar una mejor

comprensión al momento de desarrollar el sistema propuesto.

Módulos del sistema.

Gestión de Usuarios. Es el componente del sistema que se

encargará de validar el ingreso al sistema.

Catálogo de Consultas: Es el componente del sistema que se

encarga de visualizar la información de acuerdo al estado de cada

dispositivo.

Mantenimiento de Dispositivos: Este módulo permite el ingreso de

cada uno de los dispositivos a monitorear.

Administración de dispositivos: Permite gestionar todo la parte

gráfica de los dispositivos a monitorear así como realizar los enlaces

entre equipos antes ingresados.

Reportes: Genera reportes para una mejor comprensión de acuerdo a

las actividades de cada dispositivo, agrupándolos por bloque y por

tipo.

Page 103: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

97

Ambiente de desarrollo. Es un módulo definido por el desarrollador

del sistema, debido a que se tomará en cuenta tener el ambiente con

las plataformas funcionando para realizar el desarrollo y eso toma

determinado tiempo y estimación de esfuerzo.

3.3.1.1.1. Especificaciones de historias de usuarios según los módulos

del sistema.

Módulo N° 1. Gestión de Usuario

Tabla 11. Historia de Usuario “Ingreso del Usuario al Sistema”

HISTORIA DE USUARIO

Número 1 Nombre: Ingreso del usuario al sistema

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: El ingreso al sistema debe realizarse por medio de una ventana de

ingreso en el cual especifique el perfil, usuario y la contraseña.

Observaciones: Debe poseer algún mecanismo de control que no permita pegar

caracteres en el campo de contraseña, también deberá tener siempre en blanco los

campos usuario y contraseña.

Page 104: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

98

Módulo N° 2 Catalogo de Consultas

Tabla 12. Historia de Usuario “Despliegue de información de dispositivos por

bloque”

HISTORIA DE USUARIO

Número 2

Nombre: Despliegue de información de dispositivos por bloque

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: Despliega la información de los dispositivos que se realizó la

comprobación de acuerdo a su ubicación.

Observaciones: Debe poseer una tabla que muestre los datos del equipo más

relevantes, su ubicación exacta así como un menú de mantenimiento como crear,

eliminar y limpiar.

Tabla 13. Historia de Usuario “Despliegue de información de dispositivos por estado”

HISTORIA DE USUARIO

Número 3

Nombre: Despliegue de información de dispositivos por estado

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: Despliega la información de los dispositivos que se realizó la

comprobación de acuerdo al estado de conectividad.

Observaciones: Debe poseer una tabla que muestre los datos del equipo más

relevantes del dispositivo así como indicadores de acuerdo si el equipo se encuentra

vigente o no vigente y un menú de mantenimiento como crear, eliminar y limpiar.

Tabla 14. Historia de Usuario “Actualizar información dispositivos”

Page 105: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

99

HISTORIA DE USUARIO

Número 4 Nombre: Actualizar información dispositivos

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: Despliega la información actualizada de los equipos que intervienen

en la comprobación de la red.

Observaciones: Se debe tomar en cuenta que la actualización instantánea de

acuerdo a los equipos en la Red.

Tabla 15. Historia de Usuario “Eliminar datos dispositivos”

HISTORIA DE USUARIO

Número 5

Nombre: Eliminar datos dispositivos

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: Al momento de tener actualizada la información se tendrá la opción de

eliminar la fila de información del dispositivo seleccionado.

Observaciones: Para eliminar un registro se debe tomar en cuenta el despliegue de un

mensaje, el cual confirma la eliminación del registro seleccionado y se actualizará la base

de datos.

Page 106: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

100

Módulo 3. Mantenimiento de Dispositivos

Tabla 16. Historia de Usuario “Insertar nuevos Dispositivos”

HISTORIA DE USUARIO

Número 6 Nombre: Insertar nuevo dispositivo

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Segunda

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción: El Administrador tendrá la opción de insertar un dispositivo nuevo que

se implemente en la red con sus características e imagen.

Observaciones: Las imágenes deberán ya estar creadas en la colección de

imágenes.

Tabla 17. Historia de Usuario “Guardar Dispositivo”

HISTORIA DE USUARIO

Número 7

Nombre: Guardar Dispositivo

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Segunda

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El administrador podrá guardar el dispositivo con los datos ingresados

para más adelante poder ser monitoreado.

Observaciones: Se debe evitar la duplicación de los datos como el código y el

nombre, caso contrario no se podrá guardar.

Page 107: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

101

Tabla 18 Historia de Usuario “Eliminar Dispositivo”

HISTORIA DE USUARIO

Número 8

Nombre: Eliminar Dispositivo

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Segunda

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El Administrador podrá eliminar un dispositivo que anteriormente fue

creado.

Observaciones: Al tratarse de una eliminación se tendrá que desplegar una ventana

de comprobación del dispositivo a eliminar y después actualizar la Base de datos.

Tabla 19. Historia de Usuario “Ingreso de Dispositivo para Graficar”

HISTORIA DE USUARIO

Número 9 Nombre: Ingreso de Dispositivo a Graficar

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Segunda

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El Administrador podrá elegir cualquier dispositivo insertado

anteriormente agregando los datos específicos de la red como son: dirección IPv6, el

nombre de la máquina (hostname), máscara de red, bloque y piso.

Observaciones: Se deberá validar que los datos ingresados sean los correctos de

acuerdo a las normas establecidas tanto para direcciones IPv6 como para la

máscara de subred.

Page 108: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

102

Tabla 20. Historia de Usuario “Ingreso de la Comunidad del dispositivo”

HISTORIA DE USUARIO

Número 10 Nombre: Ingreso de la Comunidad del dispositivo

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El Administrador podrá elegir si desea obtener datos más específicos

al momento de monitorear cualquier dispositivo, para eso deberá ingresar la

comunidad y la contraseña.

Observaciones: Esta opción es opcional.

Tabla 21. Historia de Usuario “Comprobación directa al dispositivo a la red”

HISTORIA DE USUARIO

Número 11 Nombre: Comprobación directa al dispositivo a la red

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Primera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El Administrador antes de ingresar para verificar los dispositivos de la

red podrá realizar un ping para verificar si hay respuesta.

Observaciones: Esto opción es opcional ya que si le ingresa para monitorearlo se va

dar cuenta si hay respuesta al momento que se pinte de verde la imagen que representa

determinado dispositivo o de rojo si no existe respuesta.

Page 109: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

103

Módulo 4. Administración de Dispositivos

Tabla 22. Historia de Usuario “Buscar Dispositivos por Ubicación”

HISTORIA DE USUARIO

Número 12

Nombre: Buscar Dispositivos por Ubicación

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción: El Administrador podrá realizar una búsqueda de los dispositivos de

acuerdo a su ubicación física como es: Bloque y Piso para escoger los dispositivos

a graficar.

Observaciones: Deberán estar ingresados anteriormente los datos del bloque y el

piso donde se encuentre el dispositivo.

Tabla 23. Historia de Usuario “Graficar dispositivos”

HISTORIA DE USUARIO

Número 13

Nombre: Graficar dispositivos

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media,

(Alta/Media/Baja)

Riesgo en desarrollo: Alta,

(Alta/Media/Baja)

Descripción: Se desplegara los gráficos escogidos por el Administrador que

representan cada dispositivo.

Observaciones: Los gráficos tendrán información asociada a cada dispositivo como

la dirección de red IPv6, hostname y la ubicación.

Page 110: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

104

Tabla 24. Historia de Usuario “Verificar Conexión”

HISTORIA DE USUARIO

Número 14 Nombre: Verificar Conexión

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Alta

(Alta/Media/Baja)

Descripción: Se definirá un tiempo en minutos para que se verifique la conexión de

los dispositivos y se actualice su estado.

Observaciones: Esto aplicará para los dispositivos que se encuentren en el gráfico.

Tabla 25. Historia de Usuario “Enlace de Dispositivos”

HISTORIA DE USUARIO

Número 15. Nombre: Enlace de Dispositivos

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Alta

(Alta/Media/Baja)

Descripción. Se podrá realizar un enlace de los dispositivos que se encuentren

conectados físicamente definiendo un origen hasta un destino.

Observaciones: Un enlace se representará con una línea continua de equipo a

equipo el origen y el destino será el nombre del host y la dirección IPv6 de cada

equipo.

Page 111: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

105

Tabla 26. Historia de Usuario “Eliminar Enlace de Dispositivos”

HISTORIA DE USUARIO

Número 16. Nombre: Eliminar enlace de Dispositivos

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Alta

(Alta/Media/Baja)

Descripción. Se podrá eliminar un enlace de los dispositivos que se encuentren

conectados físicamente definiendo un origen hasta un destino.

Observaciones: Al eliminar un enlace se borrará la línea continua de los equipos

enlazada, se tendrá un origen y un destino será el nombre del host y la dirección

IPv6 de cada equipo.

Módulo 5. Reportes

Tabla 27. Historia de Usuario “Emisión de reporte por Tipo y Bloque”

HISTORIA DE USUARIO

Número 17. Nombre: Emisión de reporte por Tipo y Bloque

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción. Se emitirá un reporte en base a los dispositivos conectados filtrados

por tipo y ubicación.

Observaciones: Este reporte se emitirá en formato de texto para una posible

impresión.

Page 112: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

106

Módulo 6. Ambiente de desarrollo.

Tabla 28. Historia de Usuario “Emisión de reporte Actividad de la red”

HISTORIA DE USUARIO

Número 18 Nombre: Emisión de reporte Actividad de la red

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Media

(Alta/Media/Baja)

Descripción. Se emitirá un reporte que muestre la actividad del equipo en la red

informando en qué fecha, hora, minuto ha quedado sin actividad.

Observaciones: Este reporte se emitirá en formato de texto para una posible

impresión.

Tabla 29. Historia de Usuario “Instalación del ambiente de desarrollo”

HISTORIA DE USUARIO

Número 19 Nombre: Instalación del ambiente de desarrollo

Usuario: Administrador

Modificación de historia número: N/A Iteración Asignada: Tercera

Prioridad en Negocio: Media

(Alta/Media/Baja)

Riesgo en desarrollo: Baja

(Alta/Media/Baja)

Descripción. Se define el tiempo en que se demora en tener un ambiente adecuado

para realizar el desarrollo ya que eso toma tiempo y esfuerzo.

Observaciones: Se toma en cuenta la instalación del motor de base de datos de las

computadoras en las que se va a trabajar y todos los prerrequisitos para iniciar el

desarrollo.

Page 113: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

107

3.3.1.1.2. Valoración de Historias de Usuario.

Como punto importante de la planificación de la entrega, se debe realizar la

valoración de las Historias de usuario, especificando un tiempo estimado para la

elaboración de cada una, para el proyecto a realizarse esta tesis se considera

una semana de 5 días y un día de 4 horas.

Tabla 30. Estimación de Historias de Usuarios

MÓDULO

HISTORIA DE USUARIO

TIEMPO ESTIMADO

Semanas Días Horas

Estimadas Estimados Estimadas

Ambiente de desarrollo Instalación del ambiente de desarrollo

1 5 20

Gestión de Usuarios Ingreso del Usuario al Sistema 2,4 12 48

Catálogo de Consultas

Despliegue de información de dispositivos por bloque

1,8 9 36

Despliegue de información de dispositivos por estado

1,8 9 36

Actualizar información dispositivos

0,6 3 12

Eliminar datos dispositivos 0,6 3 12

Mantenimiento de Dispositivos

Insertar nuevo de Dispositivo 2,4 12 48

Guardar Dispositivo 1 5 20

Eliminar Dispositivo 1 5 20

Ingreso de Dispositivo para Graficar

2,4 12 48

Ingreso de la Comunidad del dispositivo

2,4 12 48

Comprobación directa al dispositivo a la red

1,2 6 24

Administración de Dispositivos

Buscar Dispositivos por Ubicación

1 5 20

Graficar dispositivos 2,4 12 48

Verificar Conexión 0,8 4 16

Enlace de Dispositivos 2,4 12 48

Eliminar enlace de Dispositivos

1 5 20

Page 114: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

108

MÓDULO

HISTORIA DE USUARIO

Semanas Estimadas

Días Estimadas

Horas Estimada

Reportes

Emisión de reporte Actividad de la red

1,6 8 32

Emisión de reporte por Tipo y Bloque

1,2 6 24

TIEMPO ESTIMADO TOTAL 29,00 145 580

3.3.1.2. Plan de Entrega

Para elaborar el Plan de Entrega bajo la metodología XP, se establece el

tiempo de acuerdo a un mes de 4 semanas, una semana de 5 días y un día de

4 horas.

Tiempo Calendario.

El tiempo calendario nos va a ayudar a calcular el esfuerzo utilizado en el

presente proyecto de tesis, siguiendo una guia establecida de acuerdo a horas,

días y semanas.

Tabla 31. Tiempo Calendario

Horas Calendario Días Calendario Semanas Calendario

4 horas

(horas días que se va

dedicar al desarrollo del

proyecto)

5 días

(días laborables que se va

a dedicar al desarrollo del

proyecto)

4 semanas

(semanas al mes que se

va a dedicar al desarrollo

del proyecto)

TIEMPO ESTIMADO

Page 115: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

109

XP señala que en la planificación de entrega se lleva a cabo las siguientes

actividades:

Se determina la velocidad de desarrollo.

Se determina el número de iteraciones que tendrá la entrega actual.

Se asignan las historias de usuario a la entrega actual, estimadas en

tiempo ideal y se elabora el plan de entrega escrito.

3.3.1.2.1. Velocidad del equipo de desarrollo.

Esto se refiere a la rapidez con la que el desarrollador implementa las historias

de usuario que han sido estimadas utilizando el tiempo real.

Seguidamente se muestra como se calcula la velocidad del equipo.

Personas en el equipo: 1 Persona

Velocidad del equipo al mes (Esfuerzo ideal):

1 persona

Con esto se concluye que para el caso del presente proyecto, la persona a

cargo del sistema tiene 4 semanas por mes para trabajar en el proyecto.

3.3.1.2.2. Iteraciones por cada entrega.

Una vez definida la velocidad del equipo de desarrollo, se determina el número

de iteraciones para la entrega del sistema.

Page 116: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

110

Anteriormente en la sección (3.3.1.1.2) se definió un total de 29 semanas para

el desarrollo del sistema, debido a que está establecido que el desarrollador va

a trabajar 4 horas diarias tenemos el siguiente calculo:

Semanas para implementar la solución 29 semanas.

Velocidad al mes del equipo de desarrollo 4 semanas.

Número de iteraciones para la entrega:

Con el resultado anterior podemos concluir que por lo menos debemos tener

tres iteraciones, por lo que se define que para el presente proyecto se van a

realizar tres iteraciones.

3.3.1.2.3. Costo del Proyecto.

En todo proyecto es necesario calcular el costo que va implicar el desarrollo del

sistema, aunque en esta tesis planteada la misma persona es la que va a

desarrollar el sistema con esta aclaración se va dar valores que se aproximen

bastante a la realidad.

Este costo es únicamente señalado en el caso de que se fuera a comercializar

el producto, ya que por motivos de estar aplicando este proyecto para una tesis,

no posee valor comercial.

Cabe señalar que las herramientas de desarrollo son de distribución libre, por

consecuencia no tienen costo, de la misma forma el hardware utilizado es de

propiedad de la Universidad Tecnológica Equinoccial y no representan un costo

para la elaboración del sistema.

Page 117: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

111

Tabla 32. Costos de Desarrollo del Producto.

Número de

Recursos

Recurso Tiempo Costo por

mes (USD)

Costo Total

1 Desarrollador 3.62 1200 4344

1 Consultor 3.62 800 2896

TOTAL 7240

3.3.1.2.4. Elaboración del Plan de Entrega.

Tomando en cuenta el tiempo del calendario ajustado a nuestro proyecto y el

esfuerzo de desarrollo, se procede a la elaboración del plan de entrega,

verificando la estimación por historia de usuario (Tabla 33).

Tabla 33. Plan de Entrega.

MÓDULO HISTORIA DE USUARIO

TIEMPO IDEAL

ITERACIÓN ASIGNADA

ENTREGA ASIGNAD

A SEMANAS

ESTIMADAS 1 2 3 1 2

Ambiente de desarrollo

Instalación del ambiente de desarrollo

1 x x

Gestión de Usuarios

Ingreso del Usuario al Sistema 2,4 x x

Catálogo de Consultas

Despliegue de información de dispositivos por bloque

1,8 x x

Despliegue de información de dispositivos por estado

1,8 x x

Actualizar información dispositivos

0,6 x x

Eliminar datos dispositivos 0,6 x x

Page 118: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

112

MÓDULO HISTORIA DE USUARIO

TIEMPO IDEAL

ITERACIÓN ASIGNADA

ENTREGA ASIGNAD

A

1 2 3 1 2

Mantenimiento de Dispositivos

Insertar nuevo Dispositivo 2,4 x x

Guardar Dispositivo 1 x x

Eliminar Dispositivo 1 x x

Ingreso de Dispositivo para Graficar

2,4 x x

Ingreso de la Comunidad del dispositivo

2,4 x x

Comprobación directa al dispositivo a la red

1,2 x x

Administración de Dispositivos

Buscar Dispositivos por Ubicación 1 x x

Graficar dispositivos 2,4 x x

Verificar Conexión 0,8 x x

Enlace de Dispositivos 2,4 x x

Eliminar enlace de Dispositivos 1 x x

Reportes

Emisión de reporte Actividad de la red

1,6 x

Emisión de reporte por Tipo y Bloque

1,2 x x

TOTALES 29,00 8.2 10.4 10.4

SEMANAS

ESTIMADA

S

Page 119: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

113

3.4. IMPLEMENTACIÓN DE ITERACIONES.

Seguido a la obtención del plan de entrega, el desarrollador está en capacidad

de empezar la implementación de la aplicación gráfica para monitoreo que

identifique e indique la conectividad de equipos y dispositivos implementados

con el nuevo direccionamiento IPv6 de la red LAN de la Universidad

Tecnológica Equinoccial.

3.4.1. PLAN DE ITERACIÓN.

En esta etapa se escoge las historias de usuario antes elaboradas y se las

desglosara cada una en algo más pequeño como son tareas y se realizará la

estimación de tiempo.

En cada entrega la responsabilidad de planificar las iteraciones es del equipo en

este caso del desarrollador, de modo que sea mucho más fácil implementar

cada tarea antes definida.

Se debe señalar que la metodología XP sugiere la realización de las siguientes

tareas para cada historia de usuario, de modo que serán incluidas en la

planificación de las iteraciones.

Diseño de tarjetas CRC (Clase, Responsabilidad, Colaboración): El

diseño con tarjetas CRC es una técnica para el modelado conceptual que

permite expresar a las historias de usuario como un conjunto de clases

que poseen responsabilidades y colaboraciones con otras clases.

Page 120: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

114

Diseño de Datos: Esto se define como la obtención del modelo de datos

tanto como el lógico y el físico, de esta forma se genera una mayor

comprensión del desarrollador entorno al sistema a desarrollarse.

Programación: Comprendido los diseños se procede a realizar la

implementación de cada historia de usuario.

Ejecución de Pruebas de Aceptación. En esta tarea se verifica que la

historia de usuario cumpla satisfactoriamente los requerimientos del

usuario para lo cual se valida contra la implementación del sistema.

Para una mejor comprensión se ha decido utilizar la herramienta Microsoft

Project 2010 de esta forma se va teniendo mucho más control de cada iteración

del sistema.

Figura 44. Planificación de la Primera Iteración Parte 1

Page 121: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

115

Figura 45. Planificación de la Primera Iteración Parte 2

Figura 46. Planificación de la Segunda Iteración Parte 1

Page 122: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

116

Figura 47. Planificación de la Segunda Iteración Parte 2

Figura 48. Planificación de la Tercera Iteración Parte 1

Page 123: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

117

Figura 49. Planificación de la Tercera Iteración Parte 2

3.4.2. SEGUIMIENTO DE LAS ITERACIONES

XP establece que se debe realizar un seguimiento de las iteraciones, para lo

cual es muy importante tener una excelente comunicación entre las

personas que conforman el grupo de trabajo, para el presente proyecto sería

(cliente-desarrollador), los mismos que mediante reuniones continuas

deberán ir solucionando los diferentes problemas, inquietudes y cualquier

duda por más mínima que sea, de esta manera se puede garantizar que al

final se podrá finalizar con éxito el desarrollo.

Page 124: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

118

3.4.2.1. Reportes por iteración

Para realizar un seguimiento adecuado de las tareas asignadas en cada

iteración, mediante tres tipos de reportes que se mencionan a continuación.

Historial de seguimiento de Tareas Activas: Este reporte obtiene

un resumen detallado de las tareas y miembros asignados quienes

son responsables de la implementación de cada historia de usuario.

También nos indica el tiempo de esfuerzo estimado frente al tiempo

de esfuerzo real.

Diagrama de BurnDown: Este reporte permite observar el esfuerzo

real del equipo con comparación con el esfuerzo que al inicio se

realizó la estimación, es muy necesario este reporte debido a que se

puede verificar o medir el progreso a través de las iteraciones. Este

reporte muestra la cantidad de trabajo faltante para completar la

iteración de modo que la gráfica tiende a cero indicando el progreso

de cada iteración.

Diagrama de Velocidad del Proyecto: Es un diagrama que nos

facilita medir la velocidad de implementación del equipo de desarrollo,

es decir saber en qué medida se está cumpliendo con la entrega de

funcionalidad al sistema por medio de las historias de usuario

debidamente completadas.

Page 125: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

119

3.4.2.1.1. Historial de Seguimiento de Tareas Activas

Tabla 34. Historial de Seguimiento de Tareas Activa

ESFUERZO ESFUERZO ESFUERZO

HISTORIA DE

ESTADO DE

ESTIMADO REAL POR

NRO.

USUARIO TAREAS DESARROLLO RESPONSABLE (semanas) INVERTIDO REALIZAR

Herramienta y Lenguaje de Desarrollo: Visual Studio 2010 Completo Christian Taco 0,5 0,5 0,0

1

Instalación del ambiente

Herramienta de Base de Datos: SQL Server 2008 Completo Christian Taco 0,3 0,3 0,0

de desarrollo Herramienta para el modelado de base de Datos: Power Designer 12.0 Completo Christian Taco 0,2 0,2 0,0

Esfuerzos Totales 1 1 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0

Diseño de la Interfaz Completo Christian Taco 0,3 0,3 0,0

Diseño CRC Completo Christian Taco 0,1 0,1 0,0

2

Ingreso del usuario al sistema

Diagrama de Base de Datos

Completo Christian Taco 0,1 0,1 0,0

Programación de Interfaz Completo Christian Taco 1,6 2,5 0,0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0

Esfuerzos Totales 2,4 3,3 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0

Diseño de la Interfaz Completo Christian Taco 0,3 0,5 0,0

Diseño CRC Completo Christian Taco 0,1 0,1 0,0

3 Despliegue de Información de

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0,0

dispositivos por bloque

Programación de Interfaz Completo Christian Taco 1 1,9 0,0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0

Esfuerzos Totales 1,8 2,9 0,0

Despliegue de Información de dispositivos por

estado

Especificación de pruebas Completo Christian Taco 0,1 0,1 0,0

Diseño de la Interfaz Completo Christian Taco 0,3 0,4 0,0

Diseño CRC Completo Christian Taco 0,1 0,1 0,0

4 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0,0

Programación de Interfaz Completo Christian Taco 1 1,8 0,0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0,0

Page 126: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

120

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0,0

Esfuerzos Totales 1,8 2,7 0,0

Especificación de pruebas Completo Christian Taco 0,05 0,05 0

Diseño de la Interfaz Completo Christian Taco 0,05 0,3 0

Diseño CRC Completo Christian Taco 0,05 0,05 0

5 Actualizar información de

Diagrama de Base de Datos Completo Christian Taco 0,05 0,05 0

dispositivos

Programación de Interfaz Completo Christian Taco 0,3 0,6 0

Ejecución de pruebas Completo Christian Taco 0,05 0,05 0

Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0

Esfuerzos Totales 0,6 1,15 0,0

Especificación de pruebas Completo Christian Taco 0,05 0,05 0

Diseño de la Interfaz Completo Christian Taco 0,05 0,25 0

Diseño CRC Completo Christian Taco 0,05 0,05 0

6 Eliminar datos dispositivos

Diagrama de Base de Datos Completo Christian Taco 0,05 0,05 0

Programación de Interfaz Completo Christian Taco 0,3 0,5 0

Ejecución de pruebas Completo Christian Taco 0,05 0,05 0

Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0

Esfuerzos Totales 0,6 1 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,3 0,3 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

7 Insertar Nuevo Dispositivo

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 1,6 2,2 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 2,4 3 0,0

Especificación de pruebas Completo Christian Taco 0,05 0,05 0

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,05 0,05 0

8 Guardar Dispositivo

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 0,5 0,8 0

Ejecución de pruebas Completo Christian Taco 0,05 0,05 0

Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0

Esfuerzos Totales 1 1,3 0,0

Especificación de pruebas Completo Christian Taco 0,05 0,05 0

Page 127: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

121

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,05 0,05 0

9 Eliminar Dispositivo

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 0,5 0,5 0

Ejecución de pruebas Completo Christian Taco 0,05 0,05 0

Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0

Esfuerzos Totales 1 1 0,0

Ingreso de dispositivo para graficar

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,3 0,5 0

Diseño CRC

Completo Christian Taco 0,1 0,1 0

10 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 1,6 2,1 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 2,4 3,1 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

11 Ingreso de la comunidad del

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

dispositivo

Programación de Interfaz Completo Christian Taco 1,7 2 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 2,4 2,7 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

12 Comprobación directa del

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

dispositivo a la red

Programación de Interfaz Completo Christian Taco 0,5 0,5 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 1,2 1,2 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

13 Buscar Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Page 128: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

122

Dispositivos por Ubicación

Programación de Interfaz Completo Christian Taco 0,4 0,5 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 1 1,1 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,4 0,7 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

14 Graficar Dispositivos

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 1,5 2 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 2,4 3,2 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

15 Verificar Conexión

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 0,2 0,2 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 0,8 0,8 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,5 0,8 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

16 Enlace de Dispositivos

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 1,4 2 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 2,4 3,3 0,0

17

Eliminar Enlace de dispositivos

Especificación de pruebas Completo Christian Taco 0,05 0,05 0

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,05 0,05 0

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 0,5 0,5 0

Ejecución de pruebas Completo Christian Taco 0,05 0,05 0

Page 129: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

123

Pruebas de Aceptación Completo Christian Taco 0,05 0,05 0

Esfuerzos Totales 1 1 0,0

Emisión de reporte actividad de red

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,2 0,2 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

18 Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

Programación de Interfaz Completo Christian Taco 0,9 0,9 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 1,6 1,6 0,0

Especificación de pruebas Completo Christian Taco 0,1 0,1 0

Diseño de la Interfaz Completo Christian Taco 0,1 0,1 0

Diseño CRC Completo Christian Taco 0,1 0,1 0

19 Emisión de reporte

Diagrama de Base de Datos Completo Christian Taco 0,1 0,1 0

por Tipo y Bloque

Programación de Interfaz Completo Christian Taco 0,6 0,6 0

Ejecución de pruebas Completo Christian Taco 0,1 0,1 0

Pruebas de Aceptación Completo Christian Taco 0,1 0,1 0

Esfuerzos Totales 1,2 1,2 0,0

3.4.2.1.2. Diagramas BurnDown

Primera Iteración: Esfuerzo Estimado Vs Esfuerzo Real Invertido.

Figura 50. Diagrama BurnDown Primera Iteración Estimado vs Real

0

2

4

1 2 3 45

6

Esfuerzo Estimado vs Esfuerzo Real (Primera iteración)

Esfuerzo Estimado Esfuerzo Real Invertido

Page 130: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

124

0

2

4

1 2 3 4 56

Esfuerzo Estimado vs Esfuerzo Real (Segunda iteración)

Esfuerzo Estimado

Esfuerzo Real Invertido

La figura 50 se muestra que se está cumpliendo las tareas asignadas para la

primera iteración, y se puede observar que el esfuerzo invertido es más grande

que el esfuerzo que se estimó al inicio del proyecto, por lo que fue necesario

invertir más tiempo de esfuerzo de desarrollo para que se cumpla con la

primera iteración.

Segunda Iteración: Esfuerzo Estimado: Vs Esfuerzo Real Invertido.

Figura 51. Diagrama BurnDown Segunda Iteración Estimado vs Real

Como se puede observar en la figura 51 se ha cumplido todas las tareas

asignadas en la segunda iteración, cabe destacar que el margen de tiempo

real invertido es más que el estimado al inicio pero con una diferencia que

no son tan pronunciadas como en la primera iteración esto es debido a que

en la primera iteración no se lograba entender al máximo cada historia de

usuario y la programación inicial tomo más tiempo debido a que se tuvo que

investigar cómo se podría implementar determinadas funciones.

Page 131: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

125

0

2

4

1 2 3 45

67

Esfuerzo Estimado vs Esfuerzo Real (Tercera iteración)

Esfuerzo Estimado

Esfuerzo Real Invertido

Tercera Iteración: Esfuerzo Estimado: Vs Esfuerzo Real Invertido.

Figura 52. Diagrama BurnDown Tercera Iteración Estimado vs Real

En la figura 52 se muestra un diagrama en donde se mantiene constante la

finalización de todas las tareas de la tercera iteración, de igual manera que

la anterior iteración muestra que se necesitó de mayor tiempo de esfuerzo

para completar completamente la tercera iteración.

3.4.2.1.3. Diagramas de Velocidad del Proyecto

Primera Iteración

Figura 53. Diagrama de Velocidad del Proyecto Primera Iteración.

0

10

20

1 2

8,2 12,05

Iteracion 1-Iteracion 1

Velocidad Primera

Page 132: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

126

Segunda Iteración

Figura 54. Diagrama de Velocidad del Proyecto Segunda Iteración.

Tercera Iteración

Figura 55. Diagrama de Velocidad del Proyecto Tercera Iteración.

9

10

11

12

13

1 2

10,4

12,3

Iteración 2-Iteración 2

Velocidad Segunda Iteración

9

10

11

12

13

1 2

10,4

12,2

Iteración 3-Iteración 3

Velocidad Tercera

Page 133: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

127

Total Proyecto

Figura 56. Diagrama de Velocidad del Proyecto Total

Como se observa en las figuras 53,54,55 y 56, se puede apreciar que las

velocidades estimadas al inicio del proyecto (semanas) no se cumplieron

debido a que se tuvo diversas complicaciones por lo que el resultado es que

para suplir todo el desarrollo del proyecto se demoró 7.55 semanas más de

las estimadas, este tiempo adicional que se empleó en el caso del presente

proyecto no tuvo mayor relevancia ya que es una tesis y el desarrollador

está en proceso de aprendizaje por lo que manejable el margen de la

entrega tardía del sistema , pero si esto realmente ocurriera en el ámbito

profesional XP propone que el coordinador de un proyecto tiene que entrar

en negociones con el cliente para realizar un nuevo cronograma de entregas

de cada iteración.

0

10

20

30

40

1 2

29 36,55

Velocidad Total Proyecto

Velocidad Total Proyecto

Page 134: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

128

3.4.3. EJECUCIÓN DE ITERACIÓN

El seguimiento de iteraciones se maneja paralelamente con la ejecución de

cada una de las iteraciones.

XP propone las siguientes actividades dentro de la ejecución de iteraciones:

Diseño de pruebas de aceptación

Especificación de escenario para convertirlos en módulos funcionales

Refactorización de código (si es necesario)

Ejecución de pruebas de aceptación

Una manera adecuada que plantea XP para controlar la ejecución de

iteraciones es realizar un seguimiento y control documentado que permita

visualizar la forma de implementación de cada historia de usuario, esto se lo

puede realizar con el manejo de tarjetas CRC (Clase, Responsabilidad,

Colaboración) y especificación de escenarios respectivamente.

3.4.3.1. Diseño de Escenarios.

Planteamiento

Especificaciones de escenarios (historias de usuario)

Diseño CRC

Determinación de clases

Se define responsabilidades para cada clase: muestra los

problemas que van a ser resueltos.

Colaboradores: expresa dependencias entre objetos

(colaboradores son los que envían y reciben mensajes, se les

solicita información o realizar alguna acción.

Page 135: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

129

Evitar el uso de terminología demasiado técnica, hablar en

términos de usuario.

Diagrama de Entidades

Se define a continuación la siguiente plantilla para las tarjetas CRC.

Plantilla Tarjeta CRC.

TARJETA CRC

Número: Escenario

Nombre CRC:

Responsabilidades Colaboradores Métodos

- -

- - - -

Observaciones:

Figura 57. Plantilla Tarjeta CRC

Especificaciones de escenarios (Historias de usuario)

Escenario N° 1: Gestión de Usuario

Propósito del Escenario:

1. Validar el ingreso del usuario Administrador

Page 136: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

130

Tarjeta CRC: Usuario

Tabla 35. Tarjeta CRC_Usuario.

TARJETA CRC

Número 001 Escenario: Gestión de Usuario

Nombre CRC: Usuario

Responsabilidades Colaboradores Métodos

- Autentificar al usuario Administrador Logeo

Observaciones: Se autentifica solo a un usuario que va a ser administrador

Escenario N° 2: Despliegue de información de dispositivos por bloque

Propósito del Escenario:

1. Buscar información de dispositivos por ubicación del bloque de las

conexiones

Tarjeta CRC: Información por bloque

Page 137: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

131

Tabla 36. Tarjeta CRC_ Información por bloque.

TARJETA CRC

Número: 002 Escenario: Despliegue de información de dispositivos por bloque

Nombre CRC: Información por bloque

Responsabilidades Colaboradores Métodos

- Obtener nombre de dispositivo - Obtener código de dispositivo

BuscarCatologo BuscarCatologoLike

Observaciones: La información por bloque es aquella que mediante

las conexiones hechas anteriormente quedan guardadas en la base

de datos y se muestran para uso del Administrador de la Red.

Escenario N° 3: Despliegue de información de dispositivos por estado

Propósito del Escenario:

1. Buscar información de dispositivos de acuerdo al estado de conexión

que se encuentre en la red

Tarjeta CRC: Información por estado

Page 138: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

132

Tabla 37. Tarjeta CRC_ Información por estado.

TARJETA CRC

Número: 003 Escenario: Despliegue de información de dispositivos por estado

Nombre CRC: Información por estado

Responsabilidades Colaboradores Métodos

- Obtener nombre de dispositivo - Obtener código de dispositivo

BuscarCatologo BuscarCatologoLike ValidaDataCatalogo

- Obtener estado activo del dispositivo

Observaciones: La información estado es aquella que mediante las

conexiones hechas se muestre que dispositivos en la red se

encuentran en estado activo.

Escenario N° 4: Actualizar información de dispositivos

Propósito del Escenario:

1. Actualizar la información de los dispositivos que se encuentren

conectados

Tarjeta CRC: Actualizar Información

Page 139: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

133

Tabla 38. Tarjeta CRC_ Actualizar Información.

TARJETA CRC

Número: 004 Escenario: Actualizar información de dispositivos

Nombre CRC: Actualizar Información

Responsabilidades Colaboradores Métodos

- Obtener Información de Dispositivos en la red

CrearCatalogo

Observaciones: La información que va a ser presentada de forma

que contenga la última actualización de algún equipo ingresado a

monitorear.

Escenario N° 5: Eliminar Datos de los dispositivos

Propósito del Escenario:

1. Eliminar información del dispositivo que se encuentra monitoreado

Tarjeta CRC: Eliminar Información

Page 140: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

134

Tabla 39. Tarjeta CRC_ Eliminar Información.

TARJETA CRC

Número: 005 Escenario: Eliminar Datos de los dispositivos

Nombre CRC: Eliminar Información

Responsabilidades Colaboradores Métodos

- Eliminar información de los dispositivos.

EliminarCatalogo

Observaciones: Se podrá eliminar cualquier fila que el

administrador escoja de la lista presentada con la información de

los dispositivos.

Escenario N° 6: Insertar nuevo dispositivo

Propósito del Escenario:

1. Agregar un nuevo grupo de un determinado dispositivo.

Tarjeta CRC: Nuevo Dispositivo

Page 141: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

135

Tabla 40. Tarjeta CRC_ Nuevo Dispositivo.

TARJETA CRC

Número: 006 Escenario: Insertar nuevo dispositivo

Nombre CRC: Nuevo Dispositivo

Responsabilidades Colaboradores Métodos

- Agregar Características del dispositivo - Agregar imagen

ValidarInformacion Crear

Observaciones: Se despliega un formulario en el cual se va

ingresar características del nuevo dispositivo y se representa por

medio de una imagen.

Escenario N° 7: Guardar Dispositivo.

Propósito del Escenario:

1. Guardar un dispositivo y agregarlo a la lista para posteriormente ser

escogido por el Administrador de la red

Tarjeta CRC: Guardar Dispositivo

Page 142: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

136

Tabla 41. Tarjeta CRC_ Guardar Dispositivo.

TARJETA CRC

Número: 007 Escenario Guardar Dispositivo

Nombre CRC: Guardar Dispositivo

Responsabilidades Colaboradores Métodos

- Guardar Dispositivo - Mostrar Dispositivo

Crear Limpiar

Observaciones: Se guarda el nuevo dispositivo y posteriormente

será mostrado en la lista de dispositivos a monitorear por el

Administrador.

Escenario N° 8: Eliminar Dispositivo

Propósito del Escenario:

1. Eliminar determinado dispositivo que ya se encuentre ingresado

anteriormente.

Tarjeta CRC: Eliminar Dispositivo

Page 143: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

137

Tabla 42. Tarjeta CRC_ Eliminar Dispositivo.

TARJETA CRC

Número: 008 Escenario Eliminar Dispositivo

Nombre CRC: Eliminar Dispositivo

Responsabilidades Colaboradores Métodos

- Eliminar Dispositivo

Eliminar

Observaciones: Se eliminara cualquier dispositivo que se

encuentre en la lista ingresado anteriormente.

Escenario N° 9: Ingreso de dispositivo para graficar

Propósito del Escenario:

1. Se agregara el dispositivo para poder ser graficado de acuerdo al

esquema escogido por el usuario.

Tarjeta CRC: Ingresar Dispositivo

Page 144: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

138

Tabla 43. Tarjeta CRC_ Ingresar Dispositivo.

TARJETA CRC

Número: 009 Escenario: Ingreso de dispositivo para graficar

Nombre CRC: Ingresar Dispositivo

Responsabilidades Colaboradores Métodos

- Ingresar Dispositivo

frmIngreso

Observaciones: Se agregara la imagen del dispositivo al panel

principal, El administrador podrá agregar los dispositivos que a él

le parezca conveniente para armar un esquema de monitoreo

Escenario N° 10: Ingreso de la comunidad del dispositivo

Propósito del Escenario:

1. Extraer información más detallada de cada dispositivo.

Tarjeta CRC: Ingreso de comunidad

Page 145: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

139

Tabla 44. Tarjeta CRC_ Ingreso de comunidad.

TARJETA CRC

Número: 010 Escenario: Ingreso de la comunidad del dispositivo

Nombre CRC: Ingreso de comunidad

Responsabilidades Colaboradores Métodos

- Ingresar a la Comunidad

- Mostrar información de la comunidad

GetMacAddressUsedByIp

GetMacAndDescription

cmdInfoAdicional

ConsultarInformacionAdicional

Observaciones: Como opcional se ingresa la comunidad para poder

extraer información detallada del dispositivo para luego poder mostrarla en

el panel principal donde se va a graficar cada dispositivo.

Escenario N° 11: Comprobación directa al dispositivo

Propósito del Escenario:

1. Mostrar gráficamente si un dispositivo está activo

Page 146: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

140

Tarjeta CRC: Alerta dispositivo

Tabla 45. Tarjeta CRC_ Alerta dispositivo.

TARJETA CRC

Número: 011 Escenario: Comprobación directa al dispositivo

Nombre CRC: Alerta dispositivo

Responsabilidades Colaboradores Métodos

- Alerta del dispositivo activo

GraficaDispositivos

DrawControlBorder

Observaciones: Muestra de una forma gráfica si el dispositivo

está activo (color verde), o desconectado (color rojo) esto se

despliega en la pantalla principal donde se ingresa los dispositivos

Escenario N° 12: Buscar dispositivos por ubicación

Propósito del Escenario:

1. Encontrar los dispositivos que se encuentren agregados para tener

una mejor distribución al momento de querer graficar

Page 147: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

141

Tarjeta CRC: Ubicar Dispositivo

Tabla 46. Tarjeta CRC_ Ubicar Dispositivo

TARJETA CRC

Número: 012 Escenario: Buscar dispositivos por ubicación

Nombre CRC: Ubicar Dispositivo

Responsabilidades Colaboradores Métodos

- Buscar Dispositivo para graficar

BuscarBloque BuscarPiso

Observaciones: se va a filtrar todos los dispositivo que se

encuentran agregados por bloque y piso, para de esta forma

poder graficar de una forma ordenada.

Escenario N° 13: Graficar Dispositivo

Propósito del Escenario:

1. Mostrar imagen que represente el dispositivo escogido

2. Mostrar información dispositivo escogido

Page 148: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

142

Tarjeta CRC: Graficar Dispositivo

Tabla 47. Tarjeta CRC_ Graficar Dispositivo

TARJETA CRC

Número: 013 Escenario: Graficar Dispositivo

Nombre CRC: Graficar Dispositivo

Responsabilidades Colaboradores Métodos

- Graficar Dispositivo - Mostrar información especifica

GraficaDispositivos

GraficarEquipos

Observaciones: Se va a desplegar en el panel la imagen con la

información adjunta como la dirección IPv6 , hostname , el bloque

y el piso

Escenario N° 14: Verificar Conexión

Propósito del Escenario:

1. Realiza la verificación automática de los dispositivos de la red.

Page 149: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

143

Tarjeta CRC: Verificar Conexión

Tabla 48. Tarjeta CRC_ Verificar Conexión

TARJETA CRC

Número: 014 Escenario: Verificar Conexión

Nombre CRC: Verificar Conexión

Responsabilidades Colaboradores Métodos

- Mantener una verificación de la red automáticamente.

TimVerificaConexion

Observaciones: Se verifica la conexión automática definida en

minutos por el Administrador para todos los dispositivos a

monitorear

Escenario N° 15: Enlace de Dispositivos.

Propósito del Escenario:

1. Crear un enlace entre los dispositivos monitoreados

Page 150: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

144

Tarjeta CRC: Enlazar dispositivos

Tabla 49. Tarjeta CRC_ Enlazar dispositivos

TARJETA CRC

Número: 015 Escenario: Enlace de Dispositivos.

Nombre CRC: Enlazar dispositivos

Responsabilidades Colaboradores Métodos

- Crear un enlace de los dispositivos graficados

Enlace BuscarBloqueParam dibujarEnlaces

Observaciones: Se representara un enlace entre los dispositivos

con una línea continua, y se debe definir un origen y un final.

Escenario N° 16: Eliminar Enlace de Dispositivos.

Propósito del Escenario:

1. Eliminar el enlace entre los dispositivos

Page 151: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

145

Tarjeta CRC: Eliminar Enlace

Tabla 50. Tarjeta CRC_ Eliminar Enlace

TARJETA CRC

Número: 016 Escenario: Eliminar Enlace de Dispositivos.

Nombre CRC: Eliminar Enlace

Responsabilidades Colaboradores Métodos

- Elimina el enlace de los dispositivos

EliminarEnlace

Observaciones: Se va deshacer la línea continua entre los

dispositivos de acuerdo a un origen y un final que el administrador

ingrese.

Escenario N° 17: Emisión de reporte Actividad de la red.

Propósito del Escenario:

1. Emitir reporte de los dispositivos no activos de la red

Tarjeta CRC: Reporte dispositivo por actividad

Page 152: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

146

Tabla 51. Tarjeta CRC_ Reporte dispositivo por actividad

TARJETA CRC

Número: 017 Escenario: Emisión de reporte Actividad de la red

Nombre CRC: Reporte dispositivo por actividad

Responsabilidades Colaboradores Métodos

- Mantener un registro de los dispositivos no activos de la red

CargarCristalReport Reporte

Observaciones: Se controla que los reportes emitidos

correspondan a los dispositivos no activos de la red tomado como

referencia la fecha, hora y minuto de la desconexión.

Escenario N° 18: Emisión de reporte por tipo y bloque.

Propósito del Escenario:

1. Emitir reporte de los dispositivos no activos de la red

Tarjeta CRC: Reporte dispositivo por actividad

Page 153: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

147

Tabla 52. Tarjeta CRC_ Emisión de reporte por tipo y bloque

TARJETA CRC

Número: 018 Escenario Emisión de reporte por tipo y bloque

Nombre CRC: Reporte por ubicación

Responsabilidades Colaboradores Métodos

- Mantener un registro de los dispositivos por ubicación

CargarCristalReport frmParametrosRpt_Load

Observaciones: Se controla que los reportes emitidos correspondan a

los dispositivos de una determinada ubicación en este caso Bloque y

Piso.

Page 154: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

148

DIAGRAMA DE BASE DE DATOS

Figura 58. Diagrama Lógico de Base de Datos.

Page 155: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

149

3.4.4. PRUEBAS DEL SISTEMA.

Mediante la planificación de iteraciones y en base a la especificación de historias de

usuario se crea un documento formal en el cual se detalla el cumplimiento de las

historias de usuario detalladas al inicio. XP define este procedimiento como una

forma de minimizar los errores y aumentar la calidad del sistema.

Uno de los pilares de XP es el proceso de pruebas. XP anima a probar

constantemente tanto como sea posible. Esto permite aumentar la calidad de los

sistemas reduciendo el número de errores no detectados y disminuyendo el tiempo

transcurrido entre la aparición de un error y su detección. También permite aumentar

la seguridad de evitar efectos colaterales no deseados a la hora de realizar

modificaciones y refactorizaciones (Guitierrez, Escalona, Mejias, & Torres, 2013)

Resultado de pruebas

Tabla 53. Resultado de Pruebas

MÓDULO HISTORIA DE USUARIO RESULTADO ESPERADO

RESULTADO DE LA

PRUEBA

Gestión de Usuarios

Ingreso del Usuario al Sistema

Validar el ingreso del administrador

Exitosa

Catálogo de Consultas

Despliegue de información de dispositivos por bloque

Buscar información de dispositivos por ubicación

Exitosa

Despliegue de información de dispositivos por estado

Buscar información de acuerdo al estado de conexión

Exitosa

Actualizar información dispositivos

Actualizar la información de dispositivos conectados

Exitosa

Eliminar datos dispositivos

Eliminar información del dispositivo

Exitosa

Page 156: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

150

MÓDULO HISTORIA DE USUARIO RESULTADO ESPERADO RESULTADO

DE LA PRUEBA

Mantenimiento

de Dispositivos

Insertar nuevo de Dispositivo

Agregar nuevo dispositivo Exitosa

Guardar Dispositivo Guardar un dispositivo y agregarlo a la lista

Exitosa

Eliminar Dispositivo Eliminar dispositivo de la lista

Exitosa

Ingreso de Dispositivo para Graficar

Agregar dispositivo para graficarlo

Exitosa

Ingreso de la Comunidad del dispositivo

Extraer información de la comunidad del dispositivo

Exitosa

Administración de

Dispositivos

Comprobación directa al dispositivo a la red

Graficar dispositivo activo y no activo

Exitosa

Buscar Dispositivos por Ubicación

Buscar dispositivos agregados

Exitosa

Graficar dispositivos Mostrar imagen e información de dispositivo

Exitosa

Verificar Conexión Verificar conexión automática de dispositivos

Exitosa

Enlace de Dispositivos Crear enlaces personalizados por el Administrador

Exitosa

Eliminar enlace de Dispositivos

Eliminar enlace creado anteriormente

Exitosa

Reportes

Emisión de reporte Actividad de la red

Reporte de dispositivos no activos en la red

Exitosa

Emisión de reporte por Tipo y Bloque

Reporte de dispositivos por ubicación

Exitosa

Page 157: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

151

4. ANÁLISIS DE RESULTADOS

Para el diseño y construcción de esta aplicación se conversó con el director del

proyecto donde se tomaron en cuenta las siguientes características que debe

tener el aplicativo:

Debe ser amigable con el usuario.

De fácil de uso.

Cumplir con los requerimientos establecidos.

Durante la construcción del sistema se mantuvo reuniones constantes donde

se trataron temas de funcionalidad, diseño y usabilidad que dieron como

resultado el software que se muestra y se describe a continuación:

En la figura 59 se observa la ventana de identificación de usuario, en la cual se

debe ingresar la contraseña de acceso al sistema.

Figura 59. Pantalla de Inicio

Page 158: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

152

El menú del sistema IPv6 Manager presenta 6 grupos de opciones como indica en la

figura 60.

Figura 60. Pantalla de menú principal.

En la figura 61 se observa la pantalla de catalogos, donde se puede realizar

ingresos, consultas y eliminacion de datos.

Figura 61. Pantalla de Catálogos.

Page 159: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

153

En la figura 62, pantalla tipo dispositivo se puede ingresar los diferentes

dispositivos, los mismo que serán utilizados para el monitoreo de la red.

Figura 62. Pantalla tipo dispositivo.

En la figura 63, se escoge el tipo de dispositivo a monitoreado.

Figura 63. Pantalla de ingreso de dispositivos.

Page 160: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

154

En la figura 64 se presenta la opción Administrar del menú principal tenemos la

posibilidad de seleccionar una pantalla para visualizar el monitoreo de los

dispositivos que se encuentran en la red.

Figura 64. Pantalla Administrar.

En la figura 65 se puede visualizar los datos de acuerdo a los parámetros como

Bloque, Piso y Tipo, para buscar, graficar y enlazar los diferentes dispositivos.

Figura 65. Pantalla de Búsqueda de dispositivos

Page 161: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

155

En la figura 66 se muestra los dispositivos activos e inactivos de la red de

acuerdo a los parámetros seleccionados en la pantalla correspondiente a la

figura 65.

Figura 66. Pantalla graficar conexión de dispositivos

En la figura 67 se puede realizar un enlace entre dispositivos que se ecuentren en

la misma red para visualizar al momento de graficar.

Figura 67. Pantalla Enlace.

Page 162: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

156

En la figura 68 permite ajustar el tiempo para que se actualice el estado de

conexión de los dispositivos.

Figura 68. Pantalla verificación de estado.

En la figura 69 se puede generar un reporte de los disporitivos de acuerdo a los

parametros de Bloque , piso y tipo.

Figura 69. Pantalla Reporte de Ubicación

Page 163: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

157

En la figura 70 se visualiza la información de los dispositivos que se desconectan de

la red, es decir de aquellos que presentan algún fallo en su conexión.

Figura 70. Reporte de Fallos.

4.1. Evaluación del sistema de acuerdo al método SUMI

Para realizar la evaluación del sistema planteado en esta tesis se ha realizado

una encuesta para medir la usabilidad del sistema a las personas que conforman

el departamento de redes de la Universidad Tecnológica Equinoccial, esta

encuesta está basada en el método SUMI (Software Usability Measurement

Inventory), este método proporciona que el sistema desarollado pueda ser

evaluado por los usuarios finales midiendo la calidad del software.

El SUMI es un cuestionario utilizado para la evaluación de la calidad de un

software desde el punto de vista del usuario final. Este cuestionario puede ser

utilizado para evaluar nuevos productos, efectuar comparaciones con versiones

previas y establecer objetivos para desarrollos futuros. Consiste en 50 puntos a

los que el usuario ha de responder: “De acuerdo”, “No lo sé”, “En desacuerdo”,

este método es mencionado en el estándar ISO 9241 como un reconocido

Page 164: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

158

método para medir la satisfacción del usuario. (Fernandez Rodriguez, Ortega

Santamaria, & Valls Sanz, 2008)

Para este proyecto se ha seleccionado un grupo de preguntas con las que se va

a realizar la evaluación del sistema.

Rapidez: Para medir la percepción del usuario en cuanto a la rapidez del sistema

se consideró las preguntas 1,4 y 13.

Figura 71. Pregunta 1. Este Software se ejecuta demasiado lento.

Figura 72. Pregunta 4. Este software se ha detenido inesperadamente en algún

momento

0%

20%

40%

60%

80%

100%

De acuerdo No lo sé En Desacuerdo

No lo sé

En Desacuerdo

Page 165: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

159

Figura 73. Pregunta 13. La velocidad de este software es lo suficientemente rápida.

De acuerdo a los resultados obtenidos en las encuestas de las preguntas número

1, 4 y 13 podemos afirmar que existe un resultado positivo en cuanto a la rapidez

con la que el sistema funciona.

Facilidad: Para evaluar con qué facilidad el usuario puede manejar el sistema se

realizan las preguntas 5,6 y 11.

Figura 74. Pregunta 5. Toma demasiado tiempo aprender la funcionalidad de este software.

0%

20%

40%

60%

80%

100%

De acuerdo No lo sé En Desacuerdo

0% 20% 40% 60% 80%

De acuerdo

No lo sé

En Desacuerdo

Page 166: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

160

Figura 75. Pregunta 6. A Veces llego a un punto que no sé qué hacer con este software.

Figura 76. Pregunta 11. Las tareas se pueden realizar de una forma simple utilizando este software.

De acuerdo

No lo sé

En Desacuerdo

0% 20% 40% 60% 80%

De acuerdo

No lo sé

En Desacuerdo

Page 167: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

161

Según los resultados obtenidos se observa que los usuarios en su mayoría

responden positivamente a la facilidad con la que pueden aprender el

funcionamiento del sistema.

Interfaz: Para evaluar la satisfacción del usuario en cuanto al diseño y la

presentación de la interfaz se ha tomado en cuenta las preguntas 8 y 15.

Figura 77. Pregunta 8. La información presentada es clara y comprensible.

Figura 78. Pregunta 15. La organización de los menús parece bastante lógica

De acuerdo con los resultados obtenidos nos podemos visualizar que la mayoría

de usuarios afirman que la distribución de la interfaz es amigable con el usuario.

De acuerdo

No lo sé

En Desacuerdo

0% 20% 40% 60% 80%

De acuerdo

No lo sé

En Desacuerdo

Page 168: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

162

5. CONCLUSIONES Y RECOMENDACIONES

5.1. CONCLUSIONES.

Después de analizar la situación actual de la Administración de la red en la

Universidad Tecnológica Equinoccial, se observó la necesidad de

desarrollar un sistema capaz de monitorear dispositivos que se encuentren

bajo el nuevo protocolo de direccionamiento IPv6.

Para llevar a cabo el diseño y construcción de la aplicación se realizó una

investigación amplia del protocolo de direccionamiento IPv6 y de los

diferentes dispositivos compatibles; así como los comandos para la

configuración, permitiendo desarrollar destrezas en la administración de

las redes.

Los inconvenientes presentados en la fase inicial del proyecto, se fueron

resolviendo mediante la correcta utilización de la metodología seleccionada

Extreme Programming, la misma que con su simplicidad y flexibilidad

permitió ver resultados funcionales a corto plazo.

Mediante el desarrollo de la aplicación, se concluyó que la utilización de las

herramientas seleccionadas para la elaboración del proyecto, Visual

Studio C# .NET como lenguaje de programación y Microsoft SQL 2008

como motor de base de datos, fueron las adecuadas por su funcionalidad

al momento de realizar cambios continuos en la aplicación.

Page 169: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

163

Se presentó retrasos en el cronograma establecido en la planificación inicial

del desarrollo del sistema, debido al tiempo empleado en la familiarización con

la metodología e investigación de las fases y procesos que aplica Extreme

Programming.

Para la elaboración de este proyecto fue fundamental la continua

comunicación entre el cliente y el desarrollador, al momento de realizar

cambios en el funcionamiento de la aplicación, permitiendo avanzar de

acuerdo a los lineamientos establecidos por Extreme Programming.

Se realizaron pruebas en forma constante y de acuerdo a lo establecido por la

metodología Extreme Programming, verificando el funcionamiento adecuado

de lo solicitado por el cliente, de esta forma se logró reducir el porcentaje de

error en en el funcionamiento de la aplicación.

El sistema desarrollado cumple con el objetivo planteado en la fase inicial,

realizando el monitoreo de la red de los dispositivos que utilizan el protocolo

IPv6 en la Universidad Tecnológica Equinoccial.

Se realizó una investigación minuciosa del protocolo IPv6 y su compatibilidad

con las librerías y paquetes que contiene .NET.

5.2. RECOMENDACIONES.

Definir de una forma clara y precisa la información correspondiente a las

historias de usuario definidas al inicio del proyecto, facilitan la construcción e

implementación del sistema logrando de esta manera cumplir los

requerimientos establecidos por el usuario.

Page 170: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

164

Investigar a profundidad la metodología seleccionada antes de iniciar un

proyecto, con la finalidad de evitar retrasos en los tiempos establecidos en la

fase inicial de planificación, buscando alcanzar y cumplir el tiempo propuesto

en el cronograma de actividades.

Seleccionar una metodología ágil como Extreme Programming, facilita la

construcción de los sistemas que están expuestos a cambios constantes y que

esta conformados por equipos pequeños de trabajo.

Utilizar para el desarrollo de un sistema herramientas adecuadas que ayuden a

gestionar los posibles cambios en el transcurso del proyecto, y que brinde

apoyo en las fases de planificación e implementación.

Establecer una correcta comunicación entre usuarios y desarrolladores durante

la duración del proyecto, con la finalidad de obtener una retroalimentación que

permita cumplir con las expectativas del cliente.

Realizar las pruebas del sistema de forma continua ayudan a reducir los

posibles problemas que pueden presentarse en la fase de implementación del

proyecto para lograr un producto funcional, eficaz y de calidad.

Definir la posibilidad de la implementación de esta aplicación para un total

control y manejo a través de la Web.

Page 171: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

165

GLOSARIO

BROADCAST Es una forma de transmisión de información donde un nodo emisor

envía información a una multitud de nodos receptores de manera simultánea, sin

necesidad de reproducir la misma transmisión nodo por nodo.

SIMPLEX: Es una comunicación en un solo sentido, o se transmite o se recibe, no las dos a la vez

HALF-DÚPLEX: Es una comunicación que permite transmitir en ambas direcciones;

sin embargo, la transmisión puede ocurrir solamente en una dirección a la vez.

FULL-DÚPLEX: Es una comunicación que permite transmitir en ambas dirección,

pero simultáneamente por el mismo canal. Existen dos frecuencias una para

transmitir y otra para recibir.

ARPANET: Precursora de internet, desarrollada a finales de los 60‟s por el

Departamento de Defensa de los Estados Unidos, como un experimento en el

tendido de redes de áreas amplias que soportarían una guerra nuclear.

ISO: Organización de Estándares Internacionales: esta organización tiene a su cargo

una amplia gama de estándares, incluyendo aquellos referidos al networking.

ANSI: Instituto Nacional Americano de Normalización: ayuda a desarrollar y

aprueban los estándares de los EE.UU. e internacionales, de comunicaciones y

networking.

UIT: Unión Internacional de Telecomunicaciones (ITU): es el organismo

especializado UIT de las Naciones Unidas encargado de regular las

telecomunicaciones a nivel internacional.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos: Organización profesional

cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes.

Page 172: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

166

TCP/IP: Es una denominación que permite identificar al grupo de protocolos de red

que respaldan a Internet y que hacen posible la transferencia de datos entre redes de

ordenadores.

IPv4: Es un protocolo de Internet, el sistema de identificación que ésta utiliza para

enviar información entre dispositivos, este sistema asigna una serie de cuatro

números cada uno de los cuales está comprendido entre 0 y 255 a cada dispositivo.

IPv6: Es un protocolo de internet. Asigna 128 bits a cada IP en vez de sólo 32 como

el IPv4.

TTL: Es un concepto usado en redes de computadores para indicar por cuántos

nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su

origen.

NAT: (Network Address Translation) Estándar para la utilización de una o más

direcciones IP para conectar varias computadoras a una red (especialmente

Internet).

ICMP: Componentes de los protocolos TCP/IP que utiliza las funciones de control y

administración de transacciones.

DHCP: (Dynamíc Host Confíguration Protocol) Protocolo de configuración dinámica

de host, permite asignar una dirección IP a una computadora sin requerir que un

administrador configure la información sobre la computadora en la base de datos de

un servidor.

DNS: (Domain Name System) , es básicamente es el encargado de traducir las complicadas

series de números que conforman una dirección IP en palabras que el usuario pueda recordar

fácilmente.

Page 173: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

167

ISATAP: (Intra-Site Automatic Tunnel Addressing Protocol) es un mecanismo de

transición de IPv6 para transmitir paquetes de IPv6 entre nodos con doble pila (dual-

stack) sobre redes IPv4.

DVMRP: Protocolo de enrutamiento de broadcast por vector de distancia, que

implementa un modo denso típico de un esquema de multicast IP. DVMRP usa IGMP

para intercambiar datagramas de enrutamiento con sus vecinos.

RIP:(Routing Information Protocol), protocolo de puerta de enlace interna utilizado

por los routers , aunque también pueden actuar en equipos, para intercambiar

información acerca de redes IP.

OSPF: (Open Shortest Path First) Es un protocolo de enrutamiento sin clase y de

estado del enlace, propuesto como sucesor del RIP.

IGMP: Se utiliza para intercambiar información acerca del estado de pertenencia

entre enrutadores IP que admiten la multidifusión y miembros de grupos de

multidifusión.

BGP: Es un protocolo mediante el cual se intercambia información

de encaminamiento o ruteo entre sistemas autónomos.

SNMP: Es un protocolo de la capa de aplicación que facilita el intercambio de

información de administración entre dispositivos de red.

Page 174: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

168

Bibliografía

Aguilar Sierra, A. (2002). Programación Extrema y Software Libre.

Amoss, J. J., & Minoli, D. (2007). Handbook of IPv4 to IPv6 Transition. New

York: Auerbach Publications.

Barba Marti, A. (1999). Gestion de Red. Barcelona: UPC.

Barceló Ordinas, J. M., Iñigo Griera, J., Martí Escalé, R., Peig Olivé, E., &

Perramon Tornil, X. (01 de 03 de 2008). Software Libre. Recuperado el 20 de

01 de 2013, de http://ocw.uoc.edu/computer-science-technology-and-

multimedia/computer-networks/computer-networks/XP06_M2105_01496.pdf

Barcenilla, C. A., & Eijo, A. (06 de 2004). Universidad Tecnologica Nacional.

Recuperado el 29 de 04 de 2013, de

http://www4.ipv6.frlp.utn.edu.ar/downloads/Propuesta%20direccionamiento%2

0IPv6%20UTN.pdf

Bareño Gutierrez, R. (2010). Universidad Pontifica Bolivariana. Recuperado el

29 de 05 de 2013, de

http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1259/1/digital_20

422.pdf

Barragan Moreira, J. R. (06 de 03 de 2007). Universidad de Coruña.

Recuperado el 25 de 03 de 2013, de

http://www.fic.udc.es/files/asignaturas/56XR/files/03-

IntroduccionGestionRedes-2009.pdf

Bello, C. E. (2010). Implementación Práctica Utilizando IPv6. Recuperado el

29 de 06 de 2013, de

http://www.redesecuador.com/Implementacion_Practica_Utilizando_IPv6.pdf

Carabelli, M., Longo, L., & Montenegro, J. M. (2006). Universidad Nacional de

Rosario. Recuperado el 02 de 05 de 2013, de

http://www.dsi.fceia.unr.edu.ar/downloads/distribuidos/material/monografias/IP

V6.pdf

Comer, D. E. (1997). Redes de computadoras, Internet e interedes. Mexico:

Prentice-hall hispanoamerica, S.A.

Page 175: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

169

Commer, D. (2000). Interworking with TCP/IP vol 1. New York: Prentice-Hall.

Cruz Álvarez, A. C., Melo Quiñónez, V. A., & Rodríguez Sierra, J. E. (2008).

Instituto Politécnico Nacional. Recuperado el 21 de 04 de 2013, de

http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/438/1/LUCERNA.pdf

Dávalos, E. J. (18 de 03 de 2010). Universidad Nacional de Asunción.

Recuperado el 26 de 02 de 2013, de

http://www.cc.pol.una.py/lcca/publicaciones/optimizacion/2010/TESIS%20CO

MPLETA.pdf

Davies, J. (2012). Understanding IPv6. Washintong USA: Microsoft Press.

De la Cuadra, E. (08 de 05 de 2005). Facultad CC. Información de Madrid.

Recuperado el 15 de 02 de 2013, de

http://pendientedemigracion.ucm.es/info/multidoc/multidoc/revista/cuadern5/el

ena.htm#11.

Esparza Morocho, J. (01 de 01 de 2013). Escuela Politencica Nacional.

Recuperado el 01 de 03 de 2013, de

http://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf

Fernandez Rodriguez, A., Ortega Santamaria, S., & Valls Sanz, A. (28 de 03

de 2008). Metodos de evalucion con usuarios. Recuperado el 23 de 11 de

2013, de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/9865/1/PID_0017661

4.pdf

Fernández, D. (18 de 02 de 2004). s6s. Recuperado el 30 de 04 de 2013, de

http://www.6sos.org/pdf/introduccion_a_ipv6_v1.pdf

García Vélez, R., & Jara Jara, W. (2007). Universidad Politecnica Salesiana.

Recuperado el 25 de 03 de 2013, de

http://dspace.ups.edu.ec/bitstream/123456789/768/3/Capitulo%201.pdf

Guitierrez, J. J., Escalona, M. J., Mejias, J., & Torres, J. (01 de 01 de 2013).

Departamento de Lenguajes y Sistemas Informaticos. Recuperado el 25 de 09

de 2013, de

http://www.lsi.us.es/~javierj/investigacion_ficheros/PSISEXTREMA.pdf

Page 176: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

170

Íñigo Griera, J. (01 de 05 de 2005). Software Libre. Recuperado el 10 de 02 de

2013, de http://www.sw-computacion.f2s.com/Linux/011-

Redes_computacionales.pdf

Jorquera, D. M., Pérez Maciá, F., & Gil, J. A. (2011). Escuela Politecnica

Superior de Alicante. Recuperado el 01 de 05 de 2013, de

http://www.dtic.ua.es/grupoM/recursos/articulos/JDARE-06-I.pdf

Lopez Barrio, C. (2005). Metodologia de Desarollo: Programación Extrema.

Molero, L., & Villaruel, M. (2010). Planificación y Gestión de Red. Recuperado

el 01 de 06 de 2013, de http://www.urbe.edu/info-consultas/web-

profesor/12697883/archivos/planificacion-gestion-red/Unidad-II.pdf

Morató, D. (2010). Universidad Publica de Navarra. Recuperado el 2013

Nuñez Lara, D. F. (08 de 2009). Escuela Politecnica Nacional. Recuperado el

25 de 04 de 2013, de http://bibdigital.epn.edu.ec/handle/15000/1871

Perez, G. (01 de 05 de 2011). Buenas Tareas. Recuperado el 29 de 01 de

2012, de http://www.buenastareas.com/ensayos/Redes-Punto-a-

Punto/2101278.html

Ramírez, S., & Cervantes, M. (01 de 10 de 2005). Universidad de la Republica

Uruguaya. Recuperado el 29 de 02 de 2013, de

http://www.rau.edu.uy/ipv6/queesipv6.htm

Rodriguez, C. P., & Molina, F. C. (2010). Universidad de Boyaca. Recuperado

el 02 de 05 de 2013, de

http://ipv6nuevastecredes.wikispaces.com/file/view/TRABAJO+ESCRITO+IPV

6.pdf

Simier, P. (01 de 01 de 1999). SNMPLINK. Recuperado el 01 de 04 de 2013,

de http://www.snmplink.org/articles/overview/#2

Stalling, W. (2004). Fundamentos de seguridad en redes. Madrid: Pearson

Educacion.

Zuñiga Lopez, V. (05 de 11 de 2005). Universidad Autónoma del Estado de

Hidalgo. Recuperado el 29 de 03 de 2013, de

http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/redes%2

0de%20transmision%20de%20datos.pdf

Page 177: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

171

ANEXOS

Anexo N° 1 Manual de Instalación.

El manual de instalación permitirá a la persona encargada de la red o a cualquier

usuario conocer los pasos y servicios a levantar para un correcto funcionamiento el

sistema IPv6 Manager.

Requisitos Mínimos.

Hardware

Procesador Intel® Core i3 2.40 GHz.

Memoria RAM 2Gb.

Espacio en disco 5 Gb.

La máquina donde se ejecuta la aplicación debe estar conectada a la red

LAN y habilitado todos los permisos de conexión entre equipos.

Software

Windows 7

Microsoft .Net Framework 4.0.

SQL Server 2008.

Componentes de Windows SNMP.

Page 178: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

172

Instalación de Componentes.

Se debe instalar el componente SNMP ubicado en: Panel de Control/Programas.

Elegir Activar o desactivar las características de Windows.

Se debe elegir las dos opciones existentes, de esta manera se levantara el protocolo

SNMP de Windows

Page 179: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

173

Verificar en la opción Servicios que el protocolo SNMP se encuentre iniciado.

Instalación de la Base de Datos

Como primer paso se debe copiar el backup de la base de datos en el disco duro del

servidor donde se va a ejecutar el sistema IPv6 Manager, se recomienda copiarlo en:

Restaurar la base de datos

Dar click derecho en Database/Restore Database

Elegir la opción From device

Page 180: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

174

Se muestra una ventana de la siguiente manera donde se busca el archivo

backup de la base de datos se lo selecciona.

Dar clik en Ok después de haber escogido adecuadamente el archivo .bak

Page 181: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

175

Seleccionar los archivos que se van a restaurar de forma completa

como lo muestra en la siguiente figura:

Seleccionar Overwrite the existing database para guardar los cambios y dar

click en Ok

Page 182: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

176

Page 183: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

177

Anexo N° 2 Manual de Usuario.

El sistema IPv6 Manager fue creado para usuarios con conocimientos en

redes que tengan la necesidad de monitorear de un forma gráfica los equipos

que se encuentren en una red LAN

Pantalla de validación de Usuario

En la ventana Login el Administrador a cargo tiene como requisito autentificarse para

acceder al sistema IPv6 Manager.

Pantalla Ingreso a IPv6 Manager

En la ventana principal se despliega el menú principal que corresponde al monitoreo

de equipos.

Page 184: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

178

La ventana de catalogos permite crear, eliminar y consultar un grupo para mas

adelante poder ingresar un dispositivo.

En la ventana tipo dispositivo se puede crear, eliminar y consultar los dispositivos

asociados a una determinada imagen para ser monitoreados posteriormente.

Page 185: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

179

En la ventana tipo de dispositivo se selecciona un dispositivo para ingresar los

datos de acuerdo al esquema físico donde se encuentran ubicados los equipos.

En esta ventana se tiene varias opciones las cuales se explica a continuación:

Dirección IPv6: En este campo se ingresa la dirección IPv6 configurada en el equipo

a monitorear, para comprobar que el equipo este activo utilizamos la opción Ping

como se muestra en la siguiente figura:

Hostname: En este campo se ingresa el nombre del equipo con el cual fue

configurado.

Bloque: En esta opción se escoge el número de bloque al cual se quiere asignar el

dispositivo.

Page 186: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

180

Piso: Se escoge la ubicación física donde se encuentra el dispositivo.

Usuario: Se ingresa el usuario de cualquier equipo con el sistema operativo

Windows 7 que se va a monitorear.

Password: En este campo se ingresa la contraseña del usuario.

Comunidad: Esto se aplica para los equipos Cisco se ingresa la comunidad

configurada en el equipo, este dato es privado y solo el Administrador de la red tiene

acceso.

En la ventana Administrar se tiene 3 opciones que permite graficar diferentes

esquemas que pueden ser visualizados al mismo tiempo con ayuda de hardware.

Page 187: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

181

La opcion Busqueda realiza un mapeo de acuerdo a los parametros de bloque, piso,

dispositivo estos filtros ayuda al administrador a encontrar de una forma mas

ordenada los dispositivos a visualizar en el grafico.

La opción Verificar Conexión refresca la base de datos para poder tener un gráfico

real de la conexiones activas de los equipos que van a ser graficados.

Page 188: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

182

Para visualizar el esquema de la red seleccionado presionamos la opción Graficar

de esta forma obtendremos el diagrama de acuerdo a los parámetros escogidos

como se muestra en la siguiente figura.

Si se tiene la necesidad de editar los datos de algún dispositivo ingresado

anteriormente lo podemos hacer presionando la opción editar, esta opción

direcciona a la pantalla Dispositivo.

Para una visualización rápida de los datos más importantes de los dispositivos

tenemos la opción de pasar el mouse por cada gráfico y se presenta la información

como se indica en la siguiente figura.

Page 189: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

183

En la pestaña Conexión se puede configurar el rango de tiempo en minutos con el

cual se actualizara el esquema del gráfico.

En la opción Enlace se debe escoger el equipo origen de donde va a salir el enlace

hasta el equipo final y se presiona el botón guardar.

Page 190: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

184

En la opción Bloque y piso genera el reporte de los dispositivos que se ingresaron

para ser monitoreados de acuerdo a los parámetros de bloque, piso, dispositivo.

En el reporte generado podemos consultar en que bloque y piso se encuentra

determinado dispositivo asi como el hostname,la dirección IPv6, Mac, Serie y Tipo.

Page 191: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

185

En la opción Exportar Informe se puede guardar el informe para tener un historial de

acuerdo a la fecha de los dispositivos ingresados.

Si se desea imprimir el informe se puede realizar con la opción Imprimir esto

reconocerá las impresoras que están configuradas en el servidor donde se ejecuta el

sistema IPv6 Manager.

Page 192: UNIVERSIDAD TECNOLÓGICA EQUINOCCIALrepositorio.ute.edu.ec/Bitstream/123456789/5615/1/55372_1.PdfLAN de la Universidad Tecnológica Equinoccial”, que, para aspirar al título de

186

En la opción Actividad de Red se genera un informe de los fallos de los dispositivos

se debe escoger los parámetros como bloque, piso, tipo de dispositivo

El reporte se genera en base a algún fallo del dispositivo los datos mostrados son el

hostname, dirección IPv6, Puerto y la fecha de acuerdo al año, mes, día, hora de la

perdida de conexión.