1
Actividad 1: Conocer el proceso administrativo La administración de redes incluye todas las políticas, procedimientos que intervienen en la diseño diseño y planeaci planeación, ón, configura configuración ción,, control, control, monitoreo monitoreo de los elementos elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. Estos procesos se facilitan al utilizar alguna metodología de redes, que incluyen una serie de pasos a seguir para una buena administración y se puede ver desde perspectivas! La dimensión funcional se refiere a la asignación de tareas de administración por medio de áreas funcionales tales como configuración, fallas, desempeño, contabilidad y seguridad, definiendo de esta forma una estructura organizacional con funciones bien definidas. La dimensión "emporal! #e refiere a dividir el proceso de administración en diferentes fases cíclicas. La dimensión de escenario! escenarios adicionales al de administración de redes, como administración de sistemas, administración de aplicaciones, etc. La metodología metodología de redes de datos propuesta en este caso caso está basada en modelos modelos funcionales funcionales estándar de la $"% y de la $#&. Administración de la configuración 'ctividades de planeación planeación y diseño de la red! su meta es satisfacer los requerimientos inmediatos y futuros de la red para llegar a implementarlo, estas actividades contempla varias etapas, tales como! reunir las necesidades de la red, ya sean específicas o gene genera rale les, s, tecn tecnol ológ ógic icas as (mul (multi tica cast st,, voz voz sobr sobre e $), $), *ali *alida dad d de serv servic icio io,, etc. etc.++ o cuantitativas (*antidad de nodos en un edificio, cantidad de sitc-es necesarios para cubrir la demanda de nodos+ /iseñar la topología de la red determinar y seleccionar la infraestructura de red /iseñar la distribución de tráfico mediante alg0n mecanismo de ruteo, estático o dinámico -asta que estas etapas satisfagan las necesidades de la red se procede a la implementación. implementación. #elección de la infraestructura de la red! se deben seleccionar los equipos adecuados para las capas de acceso, distribución y n0cleo (core+. $nstalaciones y 'dministración del softare! Las tareas de instalación de -ardare contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un sitc- o un ruteador o solo una parte de los mismos, como una tarjeta de red, un módulo, etc. "ambi1n nos -ace darnos cuenta que a manera que se agrega -ardare a la red la mayoría de las veces es necesario instalar o config configura urarr softa softare re corres correspon pondie diente nte y contem contempl plan an tarea tareas s como como la reali realizac zació ión n estudios de compatibilidad. La 'dmi 'dminis nistra tració ción n del softa softare, re, es la activ activid idad ad respo responsa nsabl ble e de la instal instalaci ación, ón, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. "ambi1n es la responsable de tener un respaldo de la configuración configuración por si ocurren fallas de equipos. )rovisionamiento! Esta tarea es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiple2ores, tarjet tarjetas, as, módulo módulos, s, elemen elementos tos de soft softare are como como versio versiones nes de sistem sistema a operat operativo ivo,, parc-es y aplicaciones. aplicaciones. )olíticas y procedimientos relacionados! se refiere a normas o reglas de políticas de respaldo, procedimientos procedimientos de instalación de aplicaciones frecuentes o de un nuevo #&. Administración del rendimiento
2
"iene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real+ o en un intervalo de tiempo, lo cual permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. )ara esto realiza algunas actividades como el monitoreo que consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como! %tilización de enlaces! #e refiere a las cantidades anc-o de banda utilizado por cada uno de los enlaces de área local (Et-ernet, 3astet-ernet, 4igabitet-ernet, entre otros+. *aracterización de tráfico! Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como -ttp, ftp, que son más utilizados. Esto tambi1n permite establecer un patrón en cuanto al uso de la red. )orcentaje de transmisión y recepción de información! Encontrar los elementos de la red que más solicitudes -acen y atienden, como servidores, estaciones de trabajo, dispositivos de intercone2ión, puertos y servicios. %tilización de procesamiento! cantidad de procesador que un servidor está consumiendo para atender una aplicación. %na vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla y analizarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño y la calidad de servicio o 5o#. Administración de fallas "iene como objetivo la detección y resolución oportuna de situaciones anormales en la red. *onsiste de varias etapas. )rimero, una falla debe ser detectada y reportada de manera inmediata. %na vez que la falla -a sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla, 1stas contemplan! )ruebas de conectividad física! para verificar que los medios de transmisión se encuentran en servicio, de lo contrario, tal vez el problema es el mismo medio. )ruebas de conectividad lógica! #on pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o salto por salto. Los comandos usualmente utilizados son 6ping7 y 6traceroute7. )ruebas de medición! Esta prueba va de la mano con la anterior, donde, además de revisar la conectividad, se prueban los tiempos de respuesta en ambos sentidos de la comunicación, la p1rdida de paquetes, la ruta que sigue la información. %na vez que el origen -a sido detectado, se deben tomar las medidas correctivas para restablecer la situación o minimizar el impacto de la falla, algunas posibles soluciones a los problemas son! 8eemplazo de recursos dañados, 'islamiento del problema (recurso+, 8edundancia, 8ecarga o reinicio del sistema, $nstalación de softare, *ambios en la configuración. Administración de reportes Es la etapa de documentación de las fallas. *uando un problema es detectado o reportado, se le debe asignar un n0mero de reporte para su debido seguimiento, desde ese momento un reporte queda abierto -asta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
3
El ciclo de vida de la administración de reportes se divide en cuatro áreas! *reación de reportes, #eguimiento a reportes, 9anejo de reportes, 3inalización de reportes. Administración de la contabilidad o tarificación )roceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de intercone2ión -asta usuarios finales. #e realiza con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Administración de la seguridad #u objetivo es ofrecer servicios de seguridad en prevención de ataques y detección de intrusos mediante la implementación de alguna estrategia de control de acceso o mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmas ( en las comunicaciones, de procesos, de equipos, ambientales, en el servicio+ que indiquen el momento en que se detecte una situación anormal en la red a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad. Los servicios de seguridad definen los objetivos específicos a ser implementados por medio de mecanismos de seguridad que definen las -erramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad, algunas -erramientas de control de acceso, cortafuegos (fireall+, "'*'*#: o 8'/$%# mecanismos para acceso remoto como #ecure s-ell o $)#ec 9ecanismos de integridad como 9/;. *onocer el proceso de la administración de redes nos dará a reconocer que una red debe contar con un sistema de administración aun cuando se crea que es pequeña, mediana o grande, así cuando es de gran tamaño incluye muc-o más tareas. /esde el un buen diseño para cumplir con los requisitos necesarios y futuros, administración de rendimiento, de fallas, una de las más importantes que nos da una idea de cómo seguir los pasos o serie de pruebas para diagnosticar y resolver problemas comunes o repetitivos o en dado caso conociendo nuevos obstáculos, -asta la administración de reportes que serán de apoyo a futuro, seguridad tanto del servicio como de la red, todo esto para que la red sea de calidad en sus servicios y posibles ataques, cumpliendo con cada una de las políticas, y sobre todo basándonos en una metodología como la antes mencionada.