Post on 23-Apr-2020
UNIVERSIDAD DE GUAYAQUILFacultad de Ciencias Matemáticas y Física
Carrera de Ingeniería en SistemasComputacionales
“Módulo de Medición de Uptime de Servidores y Alertas Debido a
Downtime”
TESIS DE GRADO
Previo a la Obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
Autores:
Granja Soto Ricardo Lainez Mejillón David Torres García Patricia
GUAYAQUIL – ECUADOR
Año: 2009
AGRADECIMIENTO
Agradecemos a Dios, nuestro Padre Celestial
quien nos ha llenado de inteligencia y sabiduría,
y a nuestros seres queridos por brindarnos
confianza, apoyo emocional y moral, siendo
este un pilar importante para el desarrollo,
culminación y aprobación de nuestro proyecto.
II
DEDICATORIA
Este proyecto lo dedicamos a nuestras familias
y maestros por haber estado siempre con
nosotros brindándonos todo su contingente y
enriquecernos de conocimiento día a día,
contribuyendo de esta manera a nuestra
superación tanto personal como profesional,
haciéndose merecedores de dicha distinción.
III
TRIBUNAL DE GRADUACION
Presidente del Tribunal Primer Vocal
Segundo Vocal Secretario
IV
DECLARACION EXPRESA
“La autoría de la tesis de grado corresponde exclusivamente al suscrito(s),
perteneciendo a la Universidad de Guayaquil los derechos que generen la
aplicación de la misma”.
(Reglamento de Graduación de la Carrera de Ingeniería en sistemas
Computacionales, Art. 26)
José Ricardo Granja Soto
C.I. 0916641426
David Miguel Lainez Mejillón
C.I. 0917744633
Patricia de Jesús Torres García
C.I. 0918657891
V
RESUMEN
El Administrador de Servidores fue implementado para brindarle al
Administrador de la red una herramienta que permita prevenir , identificar y
controlar la baja disponibilidad de los objetos gestionados, cuyo objetivo es
darse a conocer a nivel nacional e internacional y lograr una competitividad
entre grandes empresas.
El sistema cuenta con seguridad a nivel de Base de Datos, de desarrollo y de
servicios, se podrá visualizar desde cualquier computador que tenga Internet,
para evitar desplazamiento alguno del administrador.
Es un sistema muy amigable y gráfico, está desarrollado en una herramienta
que proporciona a los programadores un marco de trabajo fiable, abierto y
compatible para crear y suministrar aplicaciones basadas en Java, las
mismas que le permite poder realizar modificaciones futuras si se diera el
caso.
VI
INDICE GENERAL
AGRADECIMIENTO II
DEDICATORIA III
TRIBUNAL DE GRADUACION IV
DECLARACION EXPRESA V
RESUMEN VI
INDICE GENERAL VII
ABREVIATURA XII
INDICE DE FIGURAS XIII
INDICE DE TABLAS XVII
CAPITULO 1
INTRODUCCION 1
1.1. Antecedentes 1
1.2 Solución de la Problemática 1
1.3. Objetivos Generales 1
1.4. Objetivos Específicos 2
1.5. Alcances 2
1.6. Misión 4
VII
1.7. Visión 4
1.8. Recursos 5
1.8.1. Hardware 5
1.8.2. Software 6
1.8.3 Recurso Humano 6
1.9. Metodología 7
1.10. Arquitectura 8
1.11. Estudio de Factibilidad 10
1.11.1. Presupuesto 10
1.11.2. Cronograma 11
1.12. Foda 12
CAPITULO 2 13
ANALISIS 13
2.1. Levantamiento de Información 13
2.2. Análisis de Requerimientos 14
2.3. Diagrama Entidad Relación 15
2.4. Diagrama de Flujo de Procesos 17
2.4.1. Flujo de Procesos 17
2.4.1.1. Procesos del Administrador 17
2.4.1.2. Procesos de Escaneo de Equipos 19
2.4.1.3. Procesos de Reportes 20
2.4.1.4. Procesos de Bitácora y Alertas 21
VIII
2.4.1.5. Procesos de Módulo de Usuario 22
2.4.1.6. Procesos de Configuración 24
2.4.1.7. Procesos de Datos del Sistema 25
2.4.1.8. Procesos de Administración de Equipos 26
2.5. Diagrama de Casos de Usos 27
2.5.1. Descripción de Casos de Uso 1 30
2.6. Diagrama de Contexto de Arquitectura y Funcionalidad 33
CAPITULO 3 34
DISEÑO 34
3.1. Diseño de la Interfaz 34
3.1.1. Ventana inicial 35
3.1.2. Ventana principal o panel de control del sistema 36
3.1.3. Opciones de Escanear 37
3.1.4. Opciones de Reportes 38
3.1.5. Opción de Bitácora de problemas 40
3.1.6. Opción de Usuarios 41
3.1.7. Opción de Configuración 42
3.2. Diagrama de Flujo de Ventanas 43
CAPITULO 4
CODIFICACION 44
4.1. Desarrollo del Sistema 44
4.2. Estándares del Código del Programa 48
IX
4.2.1. Módulos del Sistema Administrador de Servidores 49
4.3. Calidad del sistema 55
4.3.1. Marco Conceptual de Calidad 57
4.4. Características de Operatividad 58
CAPITULO 5 60
PRUEBAS 60
5.1. Antecedentes 60
5.2. Pruebas 61
5.2.1. Pruebas de Entrada 61
5.2.2. Pruebas de Salida 61
5.2.3. Pruebas de la Base de Datos 61
5.2.4. Pruebas de los controles 61
5.2.5. Pruebas de Alertas 62
5.3. Técnicas utilizadas para las pruebas 62
5.4. Demostración 63
5.4.1. Correo 63
5.4.2. Propiedades de un Agente 64
5.4.3. Estado de Conectividad 65
5.5. Resultados 66
5.6. Parámetros de Calidad del Proyecto 67
X
CAPITULO 6 68
CONCLUSIONES Y RECOMENDACIONES PROYECTO 68
6.1. Recomendaciones 68
6.1.1. Recomendaciones de Hardware 69
6.1.2 Recomendaciones de Software 70
6.1.3. Recomendaciones de Infraestructura de Comunicación 70
6.1.4. Recomendaciones de Seguridad 70
6.2. Conclusiones 71
XI
ABREVIATURA
MySQL.- Select Query Language
HTTP.- Protocolo de Transferencia de Hipertexto.
SMTP.- Protocolo de Transferencia Simple de Correo.
FTP.- Protocolo de Transferencia de Archivos
UML.- Unified Modeling Language.
WWW.- World Wide Web.
GUI.- Interfaz Gráfica de Usuario.
MBSP.- Megabits por segundo
SMS.- Servicios de Mensajes Corto
XII
INDICE DE FIGURAS
Figura 1.
Esquema de Metodología. 7
Figura 2.
Modelo de Arquitectura. 9
Figura 3.
Cronograma. 11
Figura 4.
Foda. 12
Figura 5.
Diagrama de Entidad – Relación. 16
Figura 6.
Diagrama de Flujo de Ingreso del Sistema. 18
Figura 7.
Diagrama de Escaneo de Equipos. 19
Figura 8.
XIII
Diagrama de Reportes. 20
Figura 9.
Diagrama de Alertas. 21
Figura 10.
Diagrama de Módulo de usuario. 23
Figura 11.
Diagrama de Configuración. 24
Figura 12.
Diagrama de Datos del Sistema. 25
Figura 13.
Diagrama Módulo de Administración de Equipos. 26
Figura 14.
Diagrama de Caso de Uso Ingreso 1er nivel. 28
Figura 15.
Diagrama de Caso de Uso Ingreso 2do nivel. 29
Figura 16.
Diagrama de Contexto de Arquitectura y Funcionalidad. 33
Figura 17.
Ventana Inicial. 35
Figura 18.
Panel de Control del Sistema. 36
Figura 19.
XIV
Opción de Escanear. 37
Figura 20.
Opción de Reportes. 39
Figura 21.
Opción de Bitácora de Problemas. 40
Figura 22.
Opción de Usuarios. 41
Figura 23.
Opción de Configuración. 42
Figura 24.
Diagrama de Flujo de Ventanas. 43
Figura 25.
Estructura de un Programa Netbeans 6.5 45
Figura 26.
Arquitectura de MySQL 47
Figura 27.
Pantalla en un Ambiente de MySQL 47
Figura 28.
Pantalla Carpeta Sensor_Agentes 50
Figura 29.
Pantalla Carpeta Sensor_Server(sensor_servidor) 51
Figura 30.
XV
Pantalla Carpeta Sensor_Server(sensor_servidor_inventario) 51
Figura 31.
Pantalla Carpeta Sensor_Web(Web Pages) 54
Figura 32.
Prueba de Correo 63
Figura 33.
Prueba Propiedades del Agente 64
Figura 34.
Prueba Propiedades del Equipo 64
Figura 35.
Prueba Estado de Conectividad 65
Figura 36.
Prueba de Resultado 66
XVI
INDICE DE TABLAS
Tabla 1.
Equipos utilizados. 5
Tabla 2.
Presupuesto. 10
Tabla 3.
Administración de Usuarios. 30
Tabla 4.
Administración de Equipo. 30
Tabla 5.
Visualización de Reporte. 31
Tabla 6.
Visualización de Alertas y Bitácora. 31
Tabla 7.
Visualización de datos del sistema. 32
Tabla 8.
Características de Operatividad 59
Tabla 9.
Recomendaciones de Hardware 69
XVII
XVIII
CAPITULO 1
1. INTRODUCCION
1.1. Antecedentes
Hoy en día en toda empresa se
maneja la información mediante servidores
tales como: Servidores de Correo, de
datos, web, archivos, impresión, respaldo,
etc. En algunos casos los servidores
dependen entre sí para su funcionamiento
pues comparten entre ellos algunos
servicios.
Al estar toda la actividad de una empresa
almacenada en un solo equipo la baja de
este trae consigo problemas de tipo financiero, de imagen, de servicio, etc.
Lo importante es prevenir la baja de un servidor basados en ciertos
parámetros medibles que nos permitan determinar problemas de hardware y
conectividad.
1.2. Solución de la Problemática
Nuestro proyecto se basa en una aplicación que será manejada por el
administrador de redes el cual le permitirá monitorear los servidores y los
dispositivos dentro de una red, así como también las estaciones de trabajo lo
que en adelante llamaremos Objetos Gestionados en los siguientes puntos:
discos duros, memoria, temperatura, latencia de ping. Esta medición será
visual por medio de alertas y arrojará reportes de desempeño, los mismos
que darán una visión de solución a los administradores.
1.3. Objetivos Generales
Brindar al administrador de red una herramienta que le permita
prevenir ó identificar la baja de los Objetos Gestionados.
Controlar la disponibilidad de los servidores.
1
1.4. Objetivos Específicos
Los objetivos específicos del proyecto son:
Medir parámetros de rendimientos de los servidores para minimizar
mediante prevención las bajas de los mismos.
Gestionar los mensajes de alertas mediante correos electrónicos y
alertas visuales.
Manejar una base de conocimientos para la solución de eventos
en el servidor.
Permitir un ahorro de tiempo al administrador de los servidores.
Brindar una aplicación que sea reactiva y proactiva para el
administrador.
1.5. Alcances
Como alcances a nuestro proyecto tenemos lo siguiente:
Desarrollar una aplicación cliente que nos permita sustraer datos
del equipo como: temperatura, espacios en discos duros, estado
2
de las memorias para saber el estado actual en que se
encuentran dichos equipos y poder brindar las soluciones
respectivas.
Permitir la latencia promedio en el acceso.
Implementar un módulo de mensajería mediante alerta que será
enviada por correo electrónico y sms cuando suceda alguna
eventualidad.
Presentar una bitácora de evento ocurridos en los servidores.
Visualizar reportes parametrizables con tablas y gráficos
estadísticos como:
Reporte de Uptime parametrizables por fechas.
Reporte de Downtime parametrizables por fechas.
Reporte por servidor con sus características como: capacidad
de disco duro, estado de las memorias, ip, temperatura.
Estado de los servidores.
Presentar una interfaz gráfica con el estado actual del servidor.
3
Detectar nuevos equipos conectados a la red.
Monitoreo de servicios activos como : HTTP, SMTP, HTPD, FTP
1.6. Misión
Ofrecer a los administradores de red un software eficaz fiable y
eficiente de fácil manejo capaz de ayudar a realizar monitoreo de los
servidores y equipos dentro de un centro computo que permitan identificar
problemas potenciales para poder brindar soluciones preventivas
almacenando el suceso en una base de conocimientos ahorrándole tiempo y
dinero a la empresa.
1.7. Visión
Que nuestro software se consolide como una herramienta de alta
competencia en el mercado de gestores de redes y lograr que esta sea
utilizada no solo en Ecuador, sino también a nivel internacional, e impulsar a
todas las empresas que utilicen nuestro software de gestor de redes, lo cual
le permitan estar un cien por ciento operativo en sus sistemas
computacionales.
4
1.8. Recursos
Para nuestro proyecto se implementaran tanto recursos tecnológicos
como humanos, los cuales para nuestro parecer nos ayudarán a optimizar
tiempo y dinero y poder así alcanzar nuestro objetivo el cual es desarrollar un
Software de calidad al alcance de nuestros futuros clientes
1.8.1. Hardware
CANTIDAD DISPOSITIVO TIPO SISTEMA OPERATIVO CARACTERISTICAS
1 MONITOR LCD 15”1 CPU SERVIDOR
WEB PUBLICO
LINUX PRO:INTEL PIV 2.8 MEMORIA:512MB DISCO DURO:80GB
1 CPU SERVIDOR LINUX PRO:INTEL PIV 2.8 MEMORIA:512MB DISCO DURO:80GB
1 CPU SERVIDOR WINDOWS 2003
PRO:INTEL PIV 2.8 MEMORIA:512MB DISCO DURO:80GB
1 PORTATIL SERVIDOR APLICACION
WINDOWS XP
PRO:INTEL PIV 2.8 MEMORIA:512MB DISCO DURO:80GB
1 SWITCH 3 CABLE DE
REDCATEGORIA 6
Los recursos físicos (Hardware) usados para el desarrollo de nuestro
proyecto son:
Tabla 1. Equipos utilizados
1.8.2. Software
5
El software que se utilizará en el desarrollo de la aplicación es el
siguiente:
Sistema Operativo: Windows Xp profesional con Service Pack 2.
Lenguaje de programación: Java
Herramienta de Desarrollo: Netbeans 6.5
Base de datos: MySQL, MySQL Administrator
Servidor Web: Tomcat 5.5
Programas de acceso Remoto: Putty, WinVnc
Acceso a Internet Banda Ancha: con una conexión mínima de 100kbps
1.8.3. Recurso Humano
Las personas que forman parte del recurso humano serán las mismas
que se encargarán del análisis y desarrollo del sistema las cuales detallamos
a continuación:
Ricardo Granja Soto.
David Lainez Mejillón.
Patricia Torres García.
1.9. Metodología
6
.
Figura 1. Esquema de metodología.
La metodología a usarse en nuestro proyecto de MÓDULO DE
MEDICIÓN DE UPTIME DE SERVIDORES Y ALERTAS DEBIDO A
DOWNTIME es el Lenguaje de Modelamiento Unificado (UML – Unified
Modeling Languaje) es un conjunto de herramientas que nos permiten el
Modelamiento (análisis y diseño) de nuestro sistema que está orientado a
objetos.
El Lenguaje Unificado de Modelado es un conjunto de notaciones y
diagramas estándar para modelar sistemas orientados a objetos, y describe
la semántica esencial de lo que estos diagramas y símbolos significan.
7
Análisis
Diseño
Desarrollo
Pruebas
UML se puede usar para modelar distintos tipos de sistemas de software,
ofrece nueve diagramas en los cuales modelar sistemas, para nuestro
análisis usaremos:
Diagramas de Casos de Uso para modelar los procesos.
Diagramas de Secuencia para modelar el paso de mensajes entre
objetos.
Diagramas de Colaboración para modelar el comportamiento de los
objetos en el sistema.
UML es una consolidación de muchas de las notaciones y conceptos más
usados orientados a objetos.
1.10. Arquitectura
El Modelo de Arquitectura a utilizar en nuestro Proyecto está
orientado a cliente – servidor con n capas. Por lo que estamos utilizando un
servidor web que nos permite monitorear desde cualquier lugar con acceso a
internet.
8
Figura 2. Modelo de Arquitectura.
9
1.11. Estudio de Factibilidad
1.11.1. Presupuesto
El presupuesto estimado para el desarrollo de nuestro
proyecto se describe a continuación:
CANTIDAD DISPOSITIVOVALOR
UNITARIO TOTAL1 MONITOR $120,00 $120,004 CPU $400,00 $1600,002 TECLADO $15,00 $30,002 MOUSE $ 5,00 $10,001 SWITCH $381,97 $381,975 PATCH CORE $5,00 $25,001 PC $800,00 $800,001 LICENCIA DE WINDOWS SERVER
2003$641,63 $641,63
SERVICIO DE INTERNET(BANDA ANCHA 256MBPS)
$34,00 $34,00
1 UPS CDP 1000VA,5-25 min, 8 OUTLETS, RJ11/RJ45
HS
$139,36 $139,36
TOTAL $ 3.781,96
Tabla 2. Presupuesto
1.11.2. Cronograma
10
1.x
Figura 3. Cronograma de trabajo.
Figura 3. Cronograma.
1.12. Foda
11
Figura 4. Foda.
12
FORTALEZAS OPORTUNIDADES DEBILIDADES AMENAZAS
1.- APLICACIÓN MULTI PLATAFORMA2.- ESCANEO DE SERVIDORES CONECTADO EN LA RED LAN3.- GENERACION DE BITACORAS PROBLEMAS-SOLUCIONES4.- ENVIOS DE ALERTAS VISUALES, MAIL Y MENSAJE DE TEXTO A CELULAR5.- REPORTES GRAFICOS ESTADISTICOS6.- ADMINISTRACION REMOTA7.- VISUALIZACION DE ESTADO DE LOS SERVIDORES8.- MONITOREO DE SERVICIOS 9.- SEGURIDAD
1.- COMERCIALIZABLE PARA EMPRESAS2.- AHORRO DEL TIEMPO PARA LA TOMA DE DECISIONES 3.- FIALIDAD DE DATOS
1.- SOLO SIRVE PARA REDES LAN
1.- PIRATERIA2.- SISTEMA CENTRALIZADO
CAPITULO 2
2. ANALISIS
2.1. Levantamiento de Información
Para tener un conocimiento más exacto de los
requerimientos y de los problemas que se tiene en
la administración de centros de cómputo se
procedió a realizar un análisis.
13
utilizando varias herramientas para la recolección de información como: la
entrevista, encuestas a los administradores de centro de cómputo.
Al entrevistar al administrador se obtuvo la siguiente información:
Las frecuentes uptime de servidores se producen por no tener
la suficiente información y alertas del estado del equipo tales
como: capacidad de disco duro, estado de memoria,
temperatura del servidor.
Otra frecuente causa del uptime de servidores se generan por
seguridad de acceso a los servidores.
2.2. Análisis de Requerimientos
En base a la información receptada nos vimos en la necesidad de
desarrollar un sistema gestor de red con un aplicativo que será instalado en
cada servidor a ser monitoreado el mismo que será capaz de obtener el
estado de elementos físicos tales como: la memoria, capacidad actual de
disco duro, temperatura del servidor, además el sistema podrá enviar
alertas para dar soluciones preventivas a posibles problemas que pueden
afectar el desempeño del servidor.
El gestor de red será capaz de parametrizar el tiempo de escaneos de
servidores para confirmar la conectividad de los equipos.
También contará con una base de conocimiento que nos proporcionará
procesos a seguir para tomar soluciones oportunas y un portal web para que
14
el administrador pueda estar enterado del estado actual de los servidores
desde el lugar que se encuentre por medio de internet.
2.3. Diagrama Entidad Relación
El modelado entidad-relación es una técnica para el modelado de datos
utilizando diagramas entidad relación. No es la única técnica pero sí la más
utilizada. Brevemente consiste en los siguientes pasos:
Se parte de una descripción textual del problema o sistema de información a
automatizar (los requisitos).
Se hace una lista de los sustantivos y verbos que aparecen.
Los sustantivos son posibles entidades o atributos.
Los verbos son posibles relaciones.
Analizando las frases se determina la cardinalidad de las relaciones y
otros detalles.
Se elabora el diagrama (o diagramas) entidad-relación.
Se completa el modelo con listas de atributos y una descripción de
otras restricciones que no se pueden reflejar en el diagrama.
Dado lo rudimentario de esta técnica se necesita cierto entrenamiento y
experiencia para lograr buenos modelos de datos.
El modelado de datos no acaba con el uso de esta técnica. Son necesarias
otras técnicas para lograr un modelo directamente implementable en una base
de datos. Brevemente:
15
Transformación de relaciones múltiples en binarias.
Normalización de una base de datos de relaciones (algunas relaciones
pueden transformarse en atributos y viceversa).
Conversión en tablas (en caso de utilizar una base de datos relacional).
Figura 5. Diagrama de Entidad - Relación
2.4. Diagrama de Flujo de Procesos
2.4.1. Flujo de Procesos:
16
2.4.1.1. Procesos del Administrador
Ingreso al sistema gestor de red
Identificación de usuario
Ingreso al panel de control
Módulo de escanear
Módulo de reportes
Módulo de bitácora
Módulo de usuarios
Módulo de configuración
17
Figura 6. Diagrama de Flujo de Ingreso del Sistema.
18
2.4.1.2. Procesos de Escaneo de Equipos
Consulta de Ip de equipos
Realizar conexión con el equipo
Problemas de conexión
Equipo Inactivo
Agregar equipo
Obtener hardware
Figura 7. Diagrama de escaneo de equipos.
19
2.4.1.3. Procesos de Reportes
Recolección de información de alertas de los servidores
Visualización de reportes de los servidores
Figura 8. Diagrama de reportes.
20
2.4.1.4. Procesos de Bitácora y Alertas
Recolección de información de alertas de los servidores
Visualización de alertas de los servidores
Figura 9. Diagrama de alertas.
21
2.4.1.5. Procesos de Módulo de Usuario
Ingreso de usuario
Recolección de datos del usuario
Alerta no puede guardar en base de datos
Usuario registrado
Consultas de usuarios
Ingreso de usuario a buscar
Alerta usuario no registrado
Presenta datos del usuario
Modificación de usuarios
Ingreso de usuario a buscar
Alerta usuario no registrado
Presenta datos del usuario
Editar datos de usuario
Datos modificados exitósamente
Eliminación de usuario
Ingreso de usuario a buscar
Alerta usuario no registrado
Presenta datos del usuario
Usuario eliminado exitósamente
22
Figura 10. Diagrama de Módulo de usuario.
23
2.4.1.6. Procesos de Configuración
Visualización de datos de configuración del sistema
Modificación de datos de configuración
Datos fueron modificados con éxito
Figura 11. Diagrama de configuración.
24
2.4.1.7. Procesos de datos del sistema
Recolección de datos del sistema del servidor
Visualización de datos del servidor
Figura 12. Diagrama de datos del sistema.
25
2.4.1.8. Procesos de administración de equipos
Escaneo de equipos
Presentación de dispositivos conectados
Visualización de estados de equipos
Visualización de información de los equipos
Visualización de puertos activos de los equipos
Figura 13. Diagrama módulo de administración de equipos.
26
2.5. Diagrama de Casos de Usos
Un caso de uso es una técnica para la captura de requisitos potenciales
de un nuevo sistema o una actualización de software. Cada caso de uso
proporciona uno o más escenarios que indican cómo debería interactuar el
sistema con el usuario o con otro sistema para conseguir un objetivo
específico. Normalmente, en los casos de usos se evita el empleo de jergas
técnicas, prefiriendo en su lugar un lenguaje más cercano al usuario final. En
ocasiones, se utiliza a usuarios sin experiencia junto a los analistas para el
desarrollo de casos de uso.
En otras palabras, un caso de uso es una secuencia de interacciones que se
desarrollarán entre un sistema y sus actores en respuesta a un evento que
inicia un actor principal sobre el propio sistema. Los diagramas de casos de
uso sirven para especificar la comunicación y el comportamiento de un
sistema mediante su interacción con los usuarios y/u otros sistemas. O lo que
es igual, un diagrama que muestra la relación entre los actores y los casos
de uso en un sistema. Una relación es una conexión entre los elementos del
modelo, por ejemplo la especialización y la generalización son relaciones.
Los diagramas de casos de uso se utilizan para ilustrar los requerimientos del
sistema al mostrar cómo reacciona una respuesta a eventos que se producen
en el mismo.
27
Figura 14. Diagrama de caso de uso ingreso 1er nivel.
28
Figura 15. Diagrama de caso de uso ingreso 2do nivel.
29
2.5.1 Descripción de Casos de Uso 1
Tabla 3. Administración de usuarios
Tabla 4. Administración de equipo
Nombre: ADMINISTRACION DE USUARIOSAlias:
Actores: Usuarios administradoresFunción: Administrar los usuarios de la pagina web
El Usuario del Sistema, es decir el Administrador del centro de cómputo puede ingresar los usuarios con los siguientes campos. El sistema debe validar lo siguiente:
1. Que se ingrese una cédula.2. Que se ingrese el primer nombre y el primer apellido.3. Se ingrese la fecha de nacimiento.4. Niveles de privilegios
Referencias:
Nombre: ADMINISTRACION DE EQUIPOAlias:
Actores: Usuarios administradoresFunción: Administrar los equipos de la red
Los equipos de la red serán supervisados por el administrador de centro de cómputo. Lo cual verificará la conectividad, características y el estado de los equipos de la red. Para lo cual el sistema debe devolver lo siguiente
1. Conectividad del equipo. 1. Dirección IP del equipo.2. Estado actual del equipo.3. Características.
Referencias:
30
Tabla 5. Visualización de reporte
Tabla 6. Visualización de alertas y bitácora
Nombre: VISUALIZACION DE REPORTEAlias:
Actores: Usuarios administradores
Función:Visualización de estadísticas de los downtime y uptime El administrador del centro de cómputo puede visualizar de manera gráfica los reportes de acuerdo a la necesidad actual. Por lo cual el sistema tiene que validar lo siguiente:
1. Que se ingrese rangos de fecha.2. Que se ingrese ip del servidor. 3. Se ingrese gráfico de visualización.
Referencias:
Nombre: VISUALIZACION DE ALERTAS Y BITACORAAlias:
Actores: Usuarios administradores
Función:Visualización de posibles problemas y soluciones que se puedan efectuar.El sistema proporcionará al Administrador del centro de cómputo una alerta del posible problema identificado en la red. Para lo cual presentará la bitácora con las posibles soluciones.
1. El sistema envía alertas vía SMS.2. El sistema envía alertas vía e-mail.3. Presentará distintas soluciones a los
problemas identificados.
Referencias:
31
Tabla 7. Visualización de datos del sistema
Nombre: VISUALIZACION DE DATOS DEL SISTEMAAlias:
Actores: Usuarios administradoresFunción: Visualizar el estado de los servidores
El administrador del centro de cómputo podrá visualizar las características del servidor de aplicaciones y web.
Referencias:
32
2.6. Diagrama de Contexto de Arquitectura y Funcionalidad
Este diagrama muestra el comportamiento, la iteración entre los
procesos de nuestro proyecto.
Figura 16. Diagrama de contexto de arquitectura y funcionalidad.
33
34
CAPITULO 3
3. DISEÑO
3.1. Diseño de la Interfaz
Con la idea de simplificar el uso
de los ordenadores para usuarios
de todo tipo y no sólo para los
expertos, se ha convertido en una
práctica habitual utilizar metáforas
visuales por medio de la llamada
interfaz gráfica de usuario (IGU ó
GUI en inglés) para que el usuario
interactúe y establezca un contacto
más fácil e intuitivo con el
ordenador.
Dejándonos llevar por esta premisa hemos pensado en el desarrollo de un
sistema cuya interfaz gráfica web o consola administrativa, sea amigable y
usable. Así como también que todos los resultados que se presenten por
medio de la interfaz gráfica sean claros y concisos ya que de esto depende
el éxito o fracaso del mismo.
3.1.1 Ventana inicial
Permite validar los usuarios que deseen ingresar al sistema.
Figura 17. Ventana Inicial.
3.1.2 Ventana principal o panel de control del sistema.
Se visualiza gráficamente el menú nuestro sistema donde se presenta
las opciones:
Escanear
Reportes
Bitácora
Usuarios
Configuración
Salir
Figura 18. Panel de control del sistema.
3.1.3 Opciones de Escanear.
Presenta una lista de opciones como:
Servidores.- Presenta una lista de todos los agentes que se
encuentran conectados a la red.
Hardware.- Presenta los componentes físicos que contienen los
servidores conectados.
Puertos.- Presenta los puertos que contienen los servidores
conectados.
Actividad de red.- Visualiza la actividad que se encuentra realizando
el agente.
Disponibilidad de Ping.- Visualiza la conectividad del servidor por
medio del ping.
Figura 19. Opción de escanear.1.1.4 Opciones de Reportes.
Presenta una gama de reportes como:
Problemas Resueltos.- Presenta todas las soluciones que se le han
dado a los problemas.
Problemas sin ser Actualizados.- Presenta todas los problemas que
no han tenido solución alguna.
Servidores.- Presenta todos los servidores que se encontraron
conectados en el momento que se realiza el escaneo.
Hardware.- Presenta los componentes físicos que contienen los
servidores conectados.
Almacenamiento.- Presenta la capacidad máxima que posee el disco
del servidor
Estado de servidores.- Visualiza el estado de los servidores de
manera parametrizable.
Operatividad de servidores.- Por medio de gráfico visualiza el
porcentaje en que se encuentra operativo el servidor.
Temperatura del Procesador.- Permite obtener la temperatura
actual del agente.
Figura 20. Opción de Reportes.
1.1.5 Opción de Bitácora de problemas.
Permite visualizar todos los problemas que ha presentado el agente
para que luego se le dé una solución al respecto.
Figura 21. Opción de bitácora de problemas.
1.1.6 Opción de Usuarios.
Presenta todos los usuarios que se registran en el sistema con su
clave respectiva , previstos a ser modificados y eliminados.
Figura 22. Opción de usuarios.
3.1.7 Opción de configuración.
Visualiza y permite modificar los campos necesarios para el
funcionamiento del sistema, como la cuenta de correo, servidor de correo,
número del celular los envios de alertas y demás.
Figura 23. Opción de configuración.
3.2. Diagrama de flujo de ventanas
Figura 24. Diagrama de flujo de ventanas.
CAPITULO 4
4. CODIFICACION.
4.1 Desarrollo del sistema
Nuestro sistema se realizo bajo la codificación
del lenguaje de programación NetBeans 6.5,
debido a que es una herramienta confiable para
realizar software, el mismo que consta de un IDE
de código abierto y una plataforma de aplicaciones
que permiten a los desarrolladores rápidamente
crear la Web, empresa, escritorio y móviles
aplicaciones utilizando la plataforma Java.
Es fácil de instalar solo se debe seguir los pasos, los mismos que se
encuentran detallados en el manual técnico Tomo II. Cuenta con todo el
apoyo de todas las plataformas de Java (Java SE, Java EE, Java ME, y
JavaFX), el IDE NetBeans 6.5 es la herramienta ideal para el desarrollo de
software con PHP, JavaScript y Ajax, Groovy y Grails, Ruby y Ruby on Rails ,
y C / C + +. 6.5. La versión proporciona un mayor apoyo a los marcos de la
web (Hibernate, Spring, JSF, APP), el servidor de aplicaciones GlassFish, y
bases de datos.
Figura 25. Estructura de un programa Netbeans 6.5
La base de datos que utilizamos es MySQL el mismo que nos servirá como
Administrador de todos los procesos y datos almacenados. Dentro de las
características tenemos:
Soporte Multi-Usuario: Múltiples clientes tienen acceso
concurrente a una (o más) bases de datos simultáneamente.
Sistema de privilegios de usuarios potente y flexible.
Esquemas de autenticación basados en usuario-máquina.
Programas Almacenados como: Procedimientos y funciones
almacenadas, Disparadores (Triggers), Vistas, Planificador de
Eventos.
Velocidad.
Arquitectura Multi-hilos: Múltiples clientes tienen acceso
concurrente
Entre la arquitectura presentamos:
Subsistemas Primario
Motor de Consultas
Analizador de la sintáxis
Optimizador de Consultas
Ejecución del componente
Gestión de Transacciones
Gestión de Buffer
Utilidades de Gestión y Servicios
Motor de Almacenamiento
Figura 26. Arquitectura de MySQL
Figura 27. Pantalla en un ambiente de MySQL
4.2. Estándares del código del Programa
En el proyecto MUSAD hemos utilizado ciertos estándares de programación,
los mismos que nos ayudarán a tener una mejor comprensión del mismo.
Cajas de texto text Ejemplo: txtusuario.
Combos cmb Ejemplo: cmbip
Botones button Ejemplo: Button1
Tablas table Ejemplo: table1
Div div Ejemplo: divMenu
Iconos img Ejemplo: imagen1
Mensajes mensajes Ejemplo: mensajes1
Opcion opcion Ejemplo: opcion1
Check check Ejemplo: Check1
4.2.1. Módulos del Sistema Administrador de Servidores.
El sistema MUSAD se compone de tres carpetas principales como:
SENSOR_AGENTES, SENSOR_SERVER, y SENSOR_WEB
Carpeta SENSOR_AGENTES.- Esta carpeta consta de varias clases
como:
Clientes.java.- Permite conectar al servidor agente.
Inventario_linux.java.- Realiza inventario solo para Linux.
Inventario_window.java.- Realiza inventario solo para Windows.
PScanner.java.- Escanea los puertos del agente.
Verifica.java.- Permite ver si el cable de red ha sido desconectado.
Rastea.java.- Verifica el espacio de disco duro.
Figura 28. Pantalla Carpeta Sensor_Agentes
Carpeta SENSOR_SERVER.- Esta carpeta consta de las siguientes
clases de java:
BaseLocal.java.- Conexión a base de datos.
Enviar_Mail.java.- Envía email al Administrador.
Servidor.java.- Clase principal del server.
Ventana.java.- Mensajes de aviso.
Verifica.java.- Devuelve la conectividad del agente.
doComms.java.- Controla conexiones de cada agente.
Figura 29. Pantalla Carpeta Sensor_Server(sensor_servidor)
Figura 30. Pantalla Carpeta Sensor_Server(sensor_servidor_inventario)
Carpeta SENSOR_WEB.- Esta carpeta consta de varias páginas las
mismas que se detallarán a continuación:
Abrir_reporte.jsp.- Permite descargar un archivo en la máquina
cliente.
Abrir_solucion.jsp.- Abre la solución de la bitácora.
Agregar_puertos.jsp.- Permite agregar un puerto a la lista.
Alertas.jsp.- Genera una alerta.
Bienvenidos.jsp.- Da la bienvenida a los usuario cuando ingresan a
la página.
Bitácora.jsp.- Presenta todos los resultados de la bitácora
dependiendo de la máquina.
Cerrar.jsp.- Cierra la conexión.
Configuración.jsp.- Presenta los archivos de configuración.
Continua_server.jsp.-
Equipos.jsp.- Presenta todos los agentes conectados en la red.
Escaneo_linea.jsp.- Permite escanear los servidores en tiempo
real.
Funciones_bitacora.jsp.- Almacena procedimientos que presentan
los problemas por máquina.
Funciones_escaneo.jsp.- Permite obtener el resultado al momento
de escanear
Funciones_hardware.jsp.- Se encuentran los procedimientos
para capturar los datos del inventario de los agentes.
Funciones_puertos.jsp.- Procedimiento que permite agregar o quitar
puertos.
Funciones_red.jsp.- Detectar servidores.
Funciones_reportes.jsp.- Procedimiento que permite presentar datos
para los reportes del sistema.
Hardware.jsp.- Presenta el hardware de la página web.
Index.jsp.- Página principal.
Modifica_usuario.jsp.- Modifica usuario del sistema.
Nuevo_usuario.jsp.- Crea un nuevo usuario en el sistema.
Ping.jsp.- Permite extraer información del ping.
Principal.jsp.- Página principal del sistema.
Puertos.jsp.- Detecta los puertos encontrados en la red.
Red.jsp.- Genera el reporte del estado del sistema.
Red_conectados.jsp.- Presenta el reporte de todos los agentes
conectados.
Rep_disco.jsp.- Presenta todos los servidores conectados.
Rep_estado.jsp.- Presenta todos los estados de los servidores.
Rep_hardware.jsp.- Presenta todo el hardware que ha sido
detectado.
Rep_no_problema.jsp.- Presenta el reporte de los problemas sin ser
actualizados.
Rep_problema.jsp.- Presenta todos los problemas de las máquinas
que han tenido los agentes.
Rep_servidor.jsp.- Presenta los servidores conectados.
Rep_temperatura.- Presenta la información de la temperatura de los
agentes.
Reportes.jsp.- Reporte de presentación.
Seguridad.jsp.- Valida la sesión.
Sistemas.jsp.- Reporte de Inicio de presentación.
Usuarios.jsp.-Presenta los usuarios por página.
Verifica.jsp.- Valida los usuarios.
Figura 31. Pantalla Carpeta Sensor_Web(Web Pages)
4.3. Calidad del Sistema
La calidad del sistema está definida por el grado con que el producto o
servicio se adecua a sus especificaciones de diseño (requisitos) y proceso
(parámetros) y satisface las necesidades de los administradores como:
Es eficacia y eficiencia
Hacer lo que los administradores esperan (requisitos) correctamente y al
menor costo (eficacia y eficiencia) a través del diseño y ejecución de
nuestros procesos. Entre las características de calidad más importante de
nuestro proyecto podemos resaltar las siguientes:
Funcionalidad - El proyecto posee un conjunto de atributos que se
relacionan con la existencia de un conjunto de funciones y sus
propiedades específicas. Las funciones son aquellas que satisfacen lo
indicado o implica necesidades.
o Idoneidad
o Exactitud
o Interoperabilidad
o Seguridad
o Cumplimiento de normas.
Fiabilidad - El sistema se compone de un conjunto de atributos
relacionados con la capacidad de mantener su nivel de prestación
bajo condiciones establecidas durante un período de tiempo.
o Madurez
o Recuperabilidad
o Tolerancia a fallos
o Conformidad de Fiabilidad
Usabilidad - Se relaciona con el esfuerzo necesitado para el uso, y en
la valoración individual de tal uso, por un establecido o implicado
conjunto de administrador.
o Aprendizaje
o Comprensión
o Operatividad
o Atractividad
o Conformidad de Usabilidad
Eficiencia - Se basa en un conjunto de atributos relacionados con la
relación entre el nivel de desempeño de MUSAD y la cantidad de
recursos necesitados bajo condiciones establecidas.
o Comportamiento en el tiempo
o Comportamiento de recursos
o Conformidad de Eficiencia
Mantenibilidad – MUSAD se basa en un conjunto de atributos
relacionados con la facilidad de extender, modificar o corregir errores
en el sistema.
o Estabilidad
o Facilidad de análisis
o Facilidad de cambio
o Facilidad de pruebas
o Conformidad de facilidad de mantenimiento
4.3.1. Marco Conceptual de Calidad
Para medir la calidad del software se utilizó la Metodología QEM
(Quality Evaluation Method), forma parte de un modelo jerárquico de calidad
de producto basado en ISO 9126 el mismo que es un estándar internacional
para la evaluación del Software. Está supervisado por el proyecto SQuaRE,
ISO 25000:2005, el cual sigue los mismos conceptos.
El estándar está dividido en cuatro partes las cuales dirigen,
respectivamente, lo siguiente: modelo de calidad, métricas externas, métricas
internas y calidad en las métricas de uso.
Modelo de calidad.- Establecido en la primera parte del estándar, ISO 9126-
1, clasifica la calidad del software en un conjunto estructurado de
características y subcaracterísticas.
Métricas internas.- Son aquellas que no dependen de la ejecución del
software (medidas estáticas).
Métricas externas.- Son aquellas aplicables al software en ejecución.
Calidad en las métricas de uso.- Están sólo disponibles cuando el
producto final es usado en condiciones reales.
4.4. Características de Operatividad
La operatividad del nuestro software permite al administrador su
operación y control. Aspectos tales como conveniencia, facilidad de
cambios, adaptabilidad e instalabilidad, pueden afectar la operabilidad.
La operabilidad corresponde a la controlabilidad, a la tolerancia del error y a
la conformidad con expectativas del administrador.
Para el sistema el cual es operado por el Administrador, la combinación de
funcionalidad, confiabilidad, facilidad de uso y eficiencia, puede ser medida
externamente por la calidad en uso.
Hemos listado algunas preguntas para la calificación de MUSAD.
Preguntas Calificación Comentarios
¿El sistema es confiable? Muy buena
No ninguna aplicación se cae el proceso de
ejecución.¿El programa es fácil
de entender? Muy Buena Si escogiendo en el menú
¿El programa tiene un diseño agradable a la
vista?Muy Buena
Si, debido a que usa una herramienta de
fácil uso
¿Se puede reutilizar código existente para
otros módulos?Muy Buena
Si se puede reutilizar el código ya existente
para añadir opciones o módulos al sistema
Tabla 8. Características de Operatividad
CAPITULO 5
5. PRUEBAS.
5.1. Antecedentes.
Para confirmar la efectividad del sistema MUSAD
se efectuaron diversas pruebas que nos
permitieron corregir errores en el momento de su
ejecución a continuación detallaremos las pruebas
realizadas.
5.2. Pruebas.- Entre ellas tenemos:
5.2.1. Pruebas de Entrada.- En este tipo de prueba hemos verificado
si la estructura de codificación cumple con las guías y especificaciones del
diseño, también se ha realizado una autoprueba con el administrador del
sistema quien es el responsable del monitoreo de los clientes para saber si
están llenando correctamente los parámetros necesarios para el perfecto
funcionamiento de la aplicación.
5.2.2. Pruebas de Salida.- En esta etapa hemos probado el
almacenamiento de la información en la base de datos, para verificar la
utilidad y exactitud de los datos , en el momento que se genere los reportes,
y así imprimir resultados correctos para el Administrador.
5.2.3. Pruebas de la Base de Datos.- Nos permitió determinar si la
base de datos satisface las necesidades de la aplicación , comprobando que
durante la misma se ha mantenido estable.
Asegurándonos que la base de datos contenga la información que satisfaga
todas las demandas que se le han planteado.
5.2.4. Pruebas de los controles.- Es medir el nivel de seguridad de
la aplicación generando transacciones que puedan violar la integridad del
sistema, como las verificaciones de límite y racionalidad, pruebas aritméticas,
etc.
Introducir varios campos con datos incompletos, hacer verificaciones de
caracteres, escribir una clave inválida.
5.2.5. Pruebas de Alertas.- Por medio de la misma se ha
verificado el envió de alertas al celular y al correo que le deben llegar al
Administrador, siendo necesario tener internet para poder verificar el envío
correcto del mismo.
5.3. Técnicas utilizadas para las pruebas.
A continuación detallas varias técnicas que utilizamos para realizar las
pruebas:
Realizamos envío de mensajes al celular del Administrador utlizando
líneas de las operadoras movistar y alegro.
Verificación de resultados imprimiendo reportes para comprobar
tamaño , tipo de letra, colores y gráficos.
Agregando nuevos hardware para comprobar la bitácora de los
problemas que presenta el agente.
Formar un monitoreo con 5 equipos conectados en la red los mismos
realizan el papel de servidores y así controlar la constancia y
veracidad de los mismos.
Comprobar la capacidad de un disco duro que llegó a su tope máximo,
el mismo que generó una alerta para que el problema sea resuelto.
Desconectar un agente sea apagándolo o quitando el cable de red,
para comprobar el estado de conectividad del mismo y la generación
de la alerta respectiva.
Obtener las características del servidor a través del mismo para
verificarlas con la información que extrae el sistema.
Realizar consecutivamente un ping a cada servidor .
Se activaron varios puertos para verificar el estado de cada uno ellos.
5.4. Demostración.
Para comprobar las técnicas realizadas presentamos las siguientes
demostraciones como:
5.4.1. Correo .- El mismo muestra el correo que le llega al administrador en
el momento que ocurra un inconveniente con los agentes. Ver figura 32.
Figura 32. Prueba de Correo
5.4.2. Propiedades de un agente.- La extracción de la información que
realiza el sistema es la misma del servidor. Ver figura 33 y 34.
Figura 33. Prueba Propiedades del agente
Figura 34. Prueba Propiedades del equipo
5.4.3. Estado de conectividad.- Se puede comparar el estado del servidor
realizando ping en el comando DOS , así como el sistema también lo está
realizando. Ver figura 35.
Figura 35. Prueba Estado de conectividad
5.5.- Resultados.- Los resultados se visualizarán en el sistema a través de
la diversa reportería que nos muestra MUSAD, la misma será expulsada a
través de gráficos que permitirán tener una abstracción más clara de los
resultados que se obtienen por medio de MUSAD, el desea que los
Administradores obtenga resultados fáciles de comprender , es decir sin
complejidad alguna. Ver figura 36.
Figura 36. Prueba de Resultado
5.6.- Parámetros de calidad del proyecto.- Entre los parámetros de
calidad más resaltados en el proyecto tenemos.
Es amigable, posee un diseño único que facilita la comprensión.
Es multiplaforma, puede trabajar en cualquier sistema operativo sin
complejidad alguna.
Es confiable, porque no se cancela en el transcurso de la ejecución.
Es seguro, el acceso de los usuarios debido a que la clave será
encriptada.
Es factible, sus funciones son explícitas en sus nombres.
CAPITULO 6
6. CONCLUSIONES Y RECOMENDACIONES
PROYECTO.
6.1.- Recomendaciones
El sistema MUSAD tiene como objetivo
principal brindar al Administrador de Red un
manejo sencillo sin complejidad para que
pueda ser fácil su comprensión y acceso.
6.1 .1. Recomendaciones de Hardware
Para el mejor rendimiento del sistema se debe tener en cuenta las
siguientes características técnicas que necesariamente deben tener un
servidor o agente.
DISPOSITIVO TIPO SISTEMA OPERATIVO CARACTERISTICAS
MONITOR LCD 15”
CPUSERVIDOR WEB PUBLICO
LINUXPRO:INTEL PIV 2.8 MEMORIA:512MBDISCO DURO:80GB
CPU SERVIDOR LINUXPRO:INTEL PIV 2.8 MEMORIA:512MBDISCO DURO:80GB
CPUSERVIDOR WINDOWS
2003
PRO:INTEL PIV 2.8 MEMORIA:512MBDISCO DURO:80GB
PORTATILSERVIDOR APLICACIÓN
WINDOWS XP
PRO:INTEL PIV 2.8 MEMORIA:512MBDISCO DURO:80GB
SWITCHCABLE DE RED
CATEGORIA 6
Tabla 9. Recomendaciones de Hardware
6.1 .2. Recomendaciones de Software.
Para la correcta instalación de un ambiente de desarrollo el sistema
debe tener instalado las herramientas descritas en el manual técnico del
tomo II.
Si instalamos en el ambiente de ejecución solo debe estar el ejecutable con
su respectivo paquete.
6.1 .3. Recomendaciones de infraestructura de comunicación.
Debemos necesariamente tener en red los agentes para que el
servidor los pueda monitorear a través de un swicht con sus respectivos
cables, y si deseamos ver la aplicación desde otro lugar debe la máquina
tener acceso a internet explorer.
6.1 .4. Recomendaciones de seguridad.
La seguridad en el sistema es muy importante por lo que es
recomendable la encriptación de la contraseña o clave del usuario y definir
los perfiles administrativos y de usuarios normales, para controlar la
accesibilidad de los mismos al sistema.
Para que la aplicación sea sencilla y no compleja, permitiéndonos:
Administrar
Evaluar usuarios
Evaluar Password
Evaluar controles
Bitácoras
6.2 Conclusiones.
MUSAD se desarrollo para la administración de los servidores de una
empresa para darle seguridad en el momento en que el Administrador de la
Red no se encuentre en la oficina a través del envió de una alerta a su
celular o e-mail y pueda dar una solución oportuna al inconveniente.
El Módulo de Medición de Uptime de Servidores y Alertas Debido a
Downtime MUSAD logra dar al profesional la facilidad de controlar servidores
desde cualquier otro lugar, obtener información de hardware de cada uno de
ellos, y dar soluciones a los problemas que se presenten. Es un sistema
altamente eficiente y competente en el mercado.
GLOSARIO DE TERMINOS
A continuación detallamos varios términos para tener una mejor comprensión
sobre el proyecto:
A
@ (Arroba).- en las direcciones de e-mail, es el símbolo que separa el
nombre del usuario del nombre de su proveedor de correo electrónico.
Agente (agent).- pequeño programa "inteligente" creado para efectuar
ciertas tareas, facilitando la operatoria del usuario. Un ejemplo muy conocido
de agente son los Asistentes (wizards) que existen en la mayoría del
software moderno.
Ancho de banda (bandwidth).- término técnico que determina el volumen
de información que puede circular por un medio físico de comunicación de
datos, es decir, la capacidad de una conexión. A mayor ancho de banda,
mejor velocidad de acceso y mayor tráfico.
B
Base de datos: conjunto de datos organizados de modo tal que resulte fácil
acceder a ellos, gestionarlos y actualizarlos.
C
CPU.- (Central Processing Unit) Unidad central de procesamiento. Es el
procesador que contiene los circuitos lógicos que realizan las instrucciones
de la computadora.
D
Disco Duro.- soporte giratorio de almacenamiento en forma de placa
circular revestida por una película magnética. Los datos se graban en pistas
concéntricas en la película.
E
Encriptar.- proteger archivos expresando su contenido en un lenguaje
cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la
sustitución de letras por números.
e-mail: correo electrónico
F
FTP (File Transfer Protocol): protocolo de Transferencia de Archivos. Sirve
para enviar y recibir archivos de Internet.
H
Hardware.- todos los componentes físicos de la computadora y sus
periféricos.
HTML. - (Hyper Text Mark-up Language) Lenguaje de programación para
armar páginas web.
HTTP.- (Hypertext Transfer Protocol) Protocolo de transferencia de hipertextos.
Es un protocolo que permite transferir información en archivos de texto,
gráficos, de video, de audio y otros recursos multimedia.
I
Internet.- internet se define generalmente como la red de redes mundial. Las
redes que son parte de esta red se pueden comunicar entre sí a través de un
protocolo denominado, TCP/IP (Transmission Control Protocol/ Internet
Protocol). Fue concebida a fines de la década de 1960 por el Departamento
de Defensa de los Estados Unidos; más precisamente, por la ARPA. Se la
llamó primero Arpanet y fue pensada para cumplir funciones de investigación.
Su uso se popularizó a partir de la creación de la WWW. Actualmente es un
espacio público utilizado por millones de personas en todo el mundo como
herramienta de comunicación e información.
IP.- Protocolo de Internet.
L
LAN.- (Local Área Network o red de área local) Se trata de una red de
comunicación de datos geográficamente limitada, por ejemplo, una empresa.
Linux: sistema operativo gratuito para computadoras personales derivado de
Unix.
M
Memoria.- pequeña cantidad de memoria de alta velocidad que incrementa
el rendimiento de la computadora almacenando datos temporariamente.
Microprocesador (microprocessor).- es el chip más importante de una
computadora. Su velocidad se mide en MHz.
P
Página web.- una de las páginas que componen un sitio de la WWW. Un
sitio web agrupa un conjunto de páginas afines. A la página de inicio se la
llama "home page".
Paquete (packet).- la parte de un mensaje que se transmite por una red.
Antes de ser enviada a través de Internet, la información se divide en
paquetes.
Password.- contraseña
Procesador (processor).- conjunto de circuitos lógicos que procesa las
instrucciones básicas de una computadora.
Puerto.- en una computadora, es el lugar específico de conexión con otro
dispositivo, generalmente mediante un enchufe. Puede tratarse de un puerto
serial o de un puerto paralelo.
R
RAM.- (Random Acces Memory) Memoria de acceso aleatorio. Memoria
donde la computadora almacena datos que le permiten al procesador
acceder rápidamente al sistema operativo, las aplicaciones y los datos en
uso. Tiene estrecha relación con la velocidad de la computadora. Se mide en
megabytes.
Red.- en tecnología de la información, una red es un conjunto de dos o más
computadoras interconectadas.
S
Software.- término general que designa los diversos tipos de programas
usados en computación.
Servidor.- computadora central de un sistema de red que provee servicios y
programas a otras computadoras conectadas. Sistema que proporciona
recursos (por ejemplo, servidores de archivos, servidores de nombres). En
Internet este término se utiliza muy a menudo para designar a aquellos
sistemas que proporcionan información a los usuarios de la red.
Switch.- un dispositivo de red capaz de realizar una serie de tareas de
administración, incluyendo el redireccionamiento de los datos.
SMS.- (Short Message Service) Servicio de mensajería para teléfonos
celulares. Permite enviar a un celular un mensaje de hasta 160 caracteres.
Este servicio fue habilitado inicialmente en Europa. Hay varios sitios web
desde los cuales se puede enviar un "sms".
SMTP.- (Simple Mail Transfer Protocol) Es un protocolo estándar para enviar
e-mail.
Socket.- (soporte) conector eléctrico, toma de corriente, enchufe. Un socket
es el punto final de una conexión. Método de comunicación entre un
programa cliente y un programa servidor en una red.
SQL.- (Structured Query Language) Lenguaje de programación que se utiliza
para recuperar y actualizar la información contenida en una base de datos. Fue
desarrollado en los años 70 por IBM. Se ha convertido en un estándar ISO y
ANSI.
T
TCP/IP.- (Transfer Control Protocol / Internet Protocol) Es el protocolo que se
utiliza en Internet.
W
Windows NT Server.- Windows NT diseñado para máquinas que proveen
servicios a computadoras conectadas a una LAN.
Webmail: servicio que ofrecen ciertos sitio web para crear una cuenta
gratuita de e-mail. Mediante el webmail el correo electrónico se revisa con el
navegador. Se puede acceder a él desde cualquier computadora situada en
cualquier lugar.
BIBLIOGRAFIA
Libros consultados:
1.- Manual de Referencias Redes por: Mc Graw Hill (Osborne Media).
2.- Transmisión de datos y redes de comunicaciones Segunda Edición por:
Mc Graw Hill (Behrouz A. Forouzam).
3.- Comunicación y redes de computadores por: Willian Stallings Prentice
Hall.
4.- Java 2 Curso de programación por: Fco. Javier Ceballos Alfaomge.
Páginas Web consultadas:
1.- http://www.google.com
2.- http://www.altavista.com
3.- http://www.linuxparatodos.com