1.3.1.- Administración de la Configuración
Es la encargada de los aspectos de configuración de dispositivos de la red, como los archivos de configuración de dichos dispositivos y la administración del software, así como también el almacenamiento de un lugar que sea accesible por el personal autorizado.
Sus objetivos son:
- Mejorar la continuidad en la operación de la red.
- Hacer uso eficiente de la red y utilizar mejor los recursos como por ejemplo el ancho de banda. Controlar cambios y actualizaciones de la red.
- Mezclas de diversas señales (voz, imagen y gráficos).
- Interconexión de varios tipos de redes (WAN, LAN, MAN).
Configuración:
Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.
El administrador de red debe conocer las reglas de la guerra root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son:
- Nombre de la cuenta que permite administrar un sistema Linux.
- Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
- Configurar los programas que se inician junto con el sistema.
- Administrar cuentas de usuarios.
- Administrar los programas y la documentación instalada.
- Configurar los programas y los dispositivos.
- Configurar la zona geográfica, fecha y hora.
- Administrar espacio en discos y mantener copias de respaldo.
- Configurar servicios que funcionarán en red.
- Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.
Las actividades que se desempeñan en la administración de configuración son:
La planeación y diseño de la red
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red. Contempla varias etapas, algunas son:
- Reunir las necesidades de la red.
- Diseñar la topologia de la red.
- Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.
- En caso de redes grandes, diseñar la distribución de tráfico mediante algún mecanismo de ruteo.
- Si el servicio satisfacen las necesidades, se debe planear a su implementación.
La instalación y administración del software
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
Administración del software
Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. Además, de mantener un control sobre los programas que son creados para obtener información específica en los dispositivos.
El aprovisionamiento
Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware mas importantes de la red.
se encarga de actividades como:
- Aprovisionar e instalar equipos.
- Poseer información sobre el diseño de la red, su configuración y estado.
- Poseer una base de datos que contenga diversidad de información (elementos de la red, historia de modificaciones y problemas, nombres de dominio)
- Realizar mantenimiento de directorios.
- Coordinar el esquema de nombres de nodos y aplicaciones.
- Mantener un control operacional de la red.
- Proporcionar configuración de dispositivos.
- Cargar y configurar versiones de configuraciones.
- Realizar actualizaciones de Software/ Hardware.
La gestión de configuración debe estar al tanto de:
- “Qué está instalado
- Dónde está instalado
- Cómo está conectado
- Quién responde por cada cosa
- Cómo comunicarse con los responsables
- Estado operacional de los elementos de la red"
1.3.2. Administración de Fallas
La administración de fallas es la encargada de detectar, registrar, aislar, notificar y
corregir fallas en aquellos equipos que están en la red y que presenten algún
problema que afecte el buen funcionamiento de la red. El proceso inicia desde la
detección y determinación fallos, hasta el registro de problemas y solución.
Uno de sus beneficios es evitar malos manejos de informaciones que pudieran
afectar a la red.
Por otra parte, el control de fallas permite corregir desviaciones de indicadores
cualitativos y cuantitativos dentro de un programa, En ella podemos encontrar:
Administración de cambios: que comprende la programación de eventos
- Administración del comportamiento: Esta asegura el funcionamiento óptimo de la red
- Servicios de contabilidad: En donde provee datos concernientes por uso de la red
- Control de inventario: Que es la que lleva el registro de los nuevos componentes que se integran a la red.
- Seguridad: Identifica y autentifica al usuario, la autorización de acceso a los datos, etc.
Fallas:
Se encarga de todos los procedimientos para el manejo de los sistemas de alarmas, equipos de prueba, además proporciona respuestas inteligentes a las quejas de los clientes y realiza manejo de incidencias.Para saber si existe un problema en la red se cuentan con varios mecanismos como se mencionan a continuación:
- Herramientas de monitorización
- Utilidades Comunes
- Ping
- Traceroute
- Sniffer: Ethereal
- Snmp
- Sistemas de Monitoreo
- HP Openview
- Nagios
- Big Brother
- Reportes de estado
Monitoreo de Alarmas: Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado, esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP. Las alarmas pueden ser caracterizadas por su tipo y su severidad.
- Tipos de alarmas:Alarmas en las comunicaciones, de procesos, de equipos, ambientales y en el servicio.
- Severidad de las alarmas: Crítica, mayor, menor y indefinida.
Localización de Fallas: Determinar el origen de la falla.
Pruebas de Diagnóstico.- Diseñar y realizar pruebas que apoyen la localización de una falla (Pruebas de conectividad física, pruebas de conectividad lógica, pruebas de medición).
Corrección de Fallas.- Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red.
Administración de Reportes.- Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.
El ciclo de vida de la administración de reportes se divide en 4 áreas:
- Creación de Reportes.- Un reporte es creado después de haber recibido una notificación sobre la existencia de un problema en la red.
- Seguimiento a Reporte.- La administración de reportes debe permitir al administrador dar seguimiento de cada acción tomada para solucionar el problema, y conocer el estado histórico y actual del reporte.
- Manejo de Reportes.- El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en curso.
- Finalización de Reportes.- Una vez que el problema reportado ha sido solucionado, el administrador del sistema de reportes, debe dar por cerrado el reporte.
1.3.3. Administración de la Contabilidad
La administración de la contabilidad es la encargada de generar la información que
permita describir el uso de los recursos que conforman la red. El primer paso que
da, es en medir la utilización de todos los recursos para que luego realice un análisis
que proporcione el patrón de comportamiento actual, de aquí se puede obtener
información que ayude a planear un crecimiento o actualización de cada elemento
que forma parte de la red, así como determinar si dicho uso es justo y adecuado.
Los objetivos son principalmente generar el sistema de control, distribuir los
recursos, detección de abusos en los recursos, crear un mejor sistema de
administración de redes y la definición de procedimientos y costos.
Los tipos de datos de la contabilidad son:
- RADIUS/TACACS: Son datos de contabilidad de servidores de acceso
- Estadísticas de interfaces
- Estadísticas de protocolos
Ejemplo:
- Las facilidades de comunicación: LAN, WAN, líneas modem, PBX
- Hardware: Servidores, estaciones de trabajo
- Software: Aplicaciones Instaladas
- Servicios: Comunicaciones comerciales
contabilidad:
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
- Tiempo de conexión y terminación.
- Número de mensajes transmitidos y recibidos.
- Nombre del punto de acceso al servicio.
- Razón por la que terminó la conexión.
Se encarga también de las mediciones, control de costes y facturación de los clientes.
La estadística de red es de gran importancia, ya que esta permite el manejo de la contabilidad, la resolución de problemas, la realización de pronósticos a largo plazo, la planificación de la capacidad entre otras.
Las herramientas de gestión generalmente tienen funcionalidades estadísticas.
1.3.4.Administración de Desempeño
Es la encargada de monitorear y medir varios aspectos de rendimiento,
funcionamiento y utilización de la red, con el objetivo de mantener los niveles
adecuados, los servicios que se encuentran disponibles así como rastrear todas las
acciones en su operación.
Para ello las tareas se dividen en 3 fases:
1° fase: los datos de rendimiento son copiados en variables de interés que den
información para ser tomadas en cuenta.
2° fase: los datos son analizados para determinar los niveles normales.
3° fase: se definen los umbrales de rendimiento de cada variable de tal forma que
si se exceden podrá ocasionar algún problema que se deberá ser atendido.
Desempeño:
Se encarga de las actividades que mantienen la visión a corto plazo de la calidad de los servicios (QoS).
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
Monitoreo.-El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red.
Análisis.- Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
1.3.5. Administración de la Seguridad
La administración de la seguridad como su nombre lo indica, es la encargada de
proteger y controlar los accesos a los recursos de la red de acuerdo a las políticas
establecidas, con el objetivo de evitar abusos o la perdida de información, de igual
forma, entre las funciones esta identificar los recursos sensibles y críticos de la red,
monitorear los accesos entre otras cosas.
Los tipos de amenaza que se pueden dar son:
Internas:
Usuarios que conocen la red, que estas son más serias que las externas ya que
pueden lograr robar información personal y utilizarlas para perjudicar al prójimo.
Externas:
Se originan fuera de la red y son más fáciles de prevenir por el administrador como
son los virus.
Una de las técnicas que se pueden realizar para asegurar nuestro sistema es en
restringir el acceso a los programas y archivos, asegurar que los operadores pueden
trabajar pero que no puedan modificar los programas ni los archivos que
correspondan y más que nada cerciorarse que se utilicen los datos, archivos y
programas correctos, también hay que asegurarse que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
Seguridad:
Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.
La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.
Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
Fuentes de Información:
- http://www.academica.mx/sites/default/files/adjuntos/50882/ADMINISTRACION%20DE%20REDES.pdf
- https://sites.google.com/a/itdurango.edu.mx/10040372/home/administracion-de-redes/unidad-i
- https://zepol3mx.wordpress.com/2014/01/28/unidad-1-funciones-de-la-administracion-de-redes/
- http://www.slideshare.net/jmacostarendon/funciones-de-la-administracin-de-redes
- http://www.ecured.cu/index.php/Configuraci%C3%B3n_y_gesti%C3%B3n_de_la_Red