ADMINISTRACIÓN DE REDES DE COMPUTADORES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
ADMINISTRACIÓN DE REDES DE COMPUTADORES por Mind Map: ADMINISTRACIÓN DE REDES DE  COMPUTADORES

1. Se divide básicamente en dos etapas que son

1.1. Monitoreo

1.1.1. consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:

1.1.1.1. – Utilización de enlaces. Se refiere a las cantidades de ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, GigabitEthernet, etc.), ya sea por elemento o de la red en su conjunto.

1.1.1.2. – Caracterización de tráfico. Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son los más utilizados.

1.1.1.3. – Utilización de procesamiento. Es importante conocer la cantidad de procesador que un servidor está consumiendo para atender una aplicación.

1.2. Análisis

1.2.1. una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.

1.2.1.1. – Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se pueden tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico.

1.2.1.2. – Elementos principales de la red. Un aspecto importante de conocer cuales son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia.

1.2.1.3. – Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes.

2. Administración de Redes

2.1. Es una red dedatos tan compleja debido a que comprenden una mezcla de diversos servicios como :voz, video, además de los datos.

2.1.1. Tipos de redes

2.1.1.1. LAN

2.1.1.2. MAN

2.1.1.3. WAN

2.1.2. el uso de múltiples medios de comunicación son.

2.1.2.1. par trenzado

2.1.2.2. cable coaxial

2.1.2.3. fibra óptica

2.1.2.4. satelital

2.1.2.5. microondas

2.1.3. Protocolo de comunicación en los que incluye.

2.1.3.1. TCP/IP

2.1.3.2. SPX/IPX

2.1.3.3. SNA

2.1.4. Sistemas operativos

2.1.4.1. DOS

2.1.4.2. Netware

2.1.4.3. Windows

2.1.4.4. UNIX

2.1.5. Diversas arquitecturas de red tales como:

2.1.5.1. Ethernet

2.1.5.2. Token Ring

2.1.5.3. FDDI

3. ADMINISTRACIÓN DE REDES DE COMPUTADORES

3.1. ¿Quién es el Administrador o Gestor de una Red de Datos?

3.1.1. Sus obetivos que destacan son:

3.1.1.1. • Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

3.1.1.2. • Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

3.1.1.3. • Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

3.1.1.4. • Gestionar el mantenimiento de la red de modo que ocasione la menor interrupción posible en el servicio a los usuarios.

3.1.2. Es aquella persona encargada y por ende capacitada para la creación y soporte de infraestructuras de tecnología informática (TI).

3.2. Administrador del Sistema

3.2.1. Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al programa agente.

3.2.2. La ITU y OSI describen las tareas y funciones que deben ser ejecutadas en el proceso de administración de redes y lo definen así: La administración de redes es la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos.

3.2.2.1. Se definen entonces 3 dimensiones en la administración de redes que son:

3.2.2.1.1. Dimensión Funcional

3.2.2.1.2. Dimensión Temporal

3.2.2.1.3. Dimensión del escenario:

3.3. La Unión Internacional de Telecomunicaciones (UIT=ITU)

3.3.1. Es principalmente recomendaciones, normas que definen cómo funcionan las redes de telecomunicaciones por separado y entre ellas. Estas recomendaciones no tienen carácter vinculante, aunque generalmente se aplican por su gran calidad y porque garantizan la interconectividad de las redes y permiten la prestación de servicios de telecomunicaciones a escala mundial. OSI, Open System Interconnection (Modelo de interconexión de sistemas abiertos), es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos.

3.3.2. la administración de la red desde el ámbito funcional se tienen

3.3.2.1. Administración de la Configuración

3.3.2.2. Administración de Rendimiento

3.3.2.3. Administración de Fallas

3.3.2.4. Administración de la Contabilidad

3.3.2.5. Administración de la Seguridad

3.3.3. Las actividades en la Administración de la Configuración son:

3.3.3.1. Planeación y diseño de la red

3.3.3.1.1. La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.

3.4. El proceso de planeación y diseño de una red contempla varias etapas como:

3.4.1. Reunir las necesidades de la red,

3.4.1.1. las cuales pueden ser específicas o generales, tecnológicas (Multicast, Voz sobre IP, Calidad de servicio QoS), cuantitativas (cantidad de nodos en un edificio, cantidad de switches necesarios para cubrir la demanda de nodos).

3.4.2. Diseñar la topología de la Red.

3.4.3. Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.

3.4.4. Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático ó dinámico.

3.4.5. Si el diseño y equipo propuesto satisfacen las necesidades, se debe proceder a planear la implementación.

4. Selección de la infraestructura de la red

4.1. Se realiza de acuerdo a las necesidades y la topología propuesta, por ejemplo si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo más recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.

5. Instalación de Hardware y administración del Software

5.1. El objetivo de estas actividades son conseguir un manejo adecuado de los recursos de hardware y software dentro de la red. Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo, como un switch o un ruteador, o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc.

6. Provisión

6.1. Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un elemento particular de la red.

7. La Administración de Rendimiento

7.1. tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo.

8. La Administración de Fallas

8.1. tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata.Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen se ha detectado.

8.2. El proceso de la administración de fallas consiste de distintas fases tales como:

8.2.1. Monitoreo de alarmas

8.2.1.1. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.

8.2.2. Localización de fallas

8.2.2.1. Determinar el origen de una falla

8.2.3. Pruebas de diagnóstico

8.2.3.1. Diseñar y realizar pruebas que apoyen la localización de una falla.

8.2.4. Administración de reportes.

8.2.4.1. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.

8.2.5. Corrección de fallas

8.2.5.1. Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado.

9. La Administración de la Contabilidad

9.1. Es el proceso de recolección de información que permita describir el uso de los recursos que conforman la red. El primer paso es medir la utilización de todos los recursos para luego realizar un análisis que proporcione el patrón de comportamiento actual de uso de la red.

10. Administración de la Seguridad

10.1. Es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.

10.2. Algunos aspectos a tener en cuenta en la administración de la seguridad son:

10.2.1. Prevención de ataques

10.2.1.1. El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos

10.2.2. Detección de intrusos

10.2.2.1. El objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques del mismo.

10.2.3. Respuesta a incidentes

10.2.3.1. El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando este ha sido detectado, además de tratar de eliminar dichas causas.

10.2.4. Políticas de seguridad

10.2.4.1. La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida.

11. plataforma de monitorización

11.1. Es un conjunto de módulos software que ofrecen una serie de servicios en las que incorporan una interfaz gráfica de usuario que permite realizar las tareas más comunes.

11.1.1. Entre las plataformas de gestión existentes en el mercado tenemos

11.1.1.1. HP Open View Network Manager

11.1.1.2. Sun SunNet Manager

11.1.1.3. Aprisma Spectrum Site

11.1.1.4. Manager Entre otros.

12. La interfaz de usuario se encarga de presentar:

12.1. La información de la red

12.2. Los eventos y alarmas

12.3. tiene procesos que corren en segundo plano para:

12.3.1. Monitorizar el estado y la configuración de los nodos

12.3.2. Mantener la base de datos con la información de la red