Administración y gestión de una red de área local

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Administración y gestión de una red de área local par Mind Map: Administración y gestión de una red de área local

1. ADMINISTRADOR DE LA RED

1.1. Es la persona encargada de las tareas de administración, gestión y seguridad de los respectivos equipos conectados a la red.

1.1.1. Abarca Software y Hardware en relación de la red.

1.2. FUNCIONES:

1.2.1. 1. Instalación y mantenimiento de red garantizando su correcto funcionamiento.

1.2.2. 2. Determinar necesidades.

1.2.3. 3. Determinar la utilización de los servicios y usuarios de la red.

1.2.4. 4. Diagnosticar problemas y evaluar las mejoras.

1.2.5. 5. Documentar el sistema de red.

1.2.6. 6. Informar a los usuarios.

2. ORGANIZACIÓN DE LA RED

2.1. Pertenece al administrador de red.

2.2. Organiza las respectivas funciones del servidor y cuales son las estaciones del cliente.

2.3. Declara las necesidades y relaciones del departamento u organización.

2.4. Ayuda a los procedimientos preestablecidos producido en un sistema de alarma.

2.5. Servicios remotos es un alto avance que tiene los protocolos y aplicaciones de capas superiores.

2.6. NOS:

2.6.1. Posibilidad de usar los recursos de red (Ficheros,Impresoras,programas, etc).

2.6.2. Dispone de herramientas de trabajo para establecer dominios o grupos entre el acceso y la seguridad de la red.

2.6.3. Administración centralizada de nodos de red.

2.7. SERVIDORES DE LA RED

2.7.1. Función de acceso, velocidad de respuesta, volumen de datos y seguridad en una organización.

2.7.2. POSIBILIDADES DE TENER SERVIDOR:

2.7.2.1. Si se tiene varios servidores puede tener varias configuraciones

2.7.2.2. Si se tiene un servidor se dispone para toda la organización.

2.7.3. CONSOLIDACIÓN DE SERVIDORES

2.7.3.1. O también se entiende como crecimiento de una red, es decir, instalen servidores mas grandes pero en menor numero.

2.8. ESTACIONES CLIENTES

2.8.1. Instalación y configuración de los protocolos de la conexión de los servidores.

2.8.2. Tipos de Configuraciones:

2.8.2.1. 1.Programas y aplicaciones instaladas en el disco duro local.

2.8.2.1.1. Los usuarios tiene una copia de cada aplicación.

2.8.2.1.2. Los datos están en el disco duro local

2.8.2.1.3. Posibilidad de centralizar los datos en el servidor.

2.8.2.2. 2. Programas instalados en el servidor.

2.8.2.2.1. Todos los usuarios acceden al servidor.

2.8.2.2.2. Instalación única de una copia de aplicaciones.

2.8.2.2.3. Ahorra espacio en el disco.

2.8.2.2.4. Los datos de los usuarios están distribuidos por las respectivas estaciones aunque también redicen en el servidor.

2.8.2.3. 3. Instalación de aplicaciones distribuidas

2.8.2.3.1. Requiere colaboración del cliente y servidor para completar la aplicación.

2.8.2.3.2. Básicamente es el manejo de Cliente-Servidor

2.9. CONEXIONES EXTERNAS A LA RED

2.9.1. La comunicación entre datos de la red de área local y el exterior sea de la misma organización o distinta.

2.9.2. Una red puede estar construida por varias LAN.

2.9.3. Comunicación entre dos LAN de distintas organizaciones se conoce como WAN.

2.9.4. Para la conexión remota se destaca la red WAN que se utiliza.

3. SISTEMA DE ACCESO A LA RED

3.1. La estación que esta conectada en la red pueden ser utilizados por cualquier usuario que este utilizando la estación.

3.2. La confidencialidad es importante en esta área garantizando el acceso a los datos y aplicaciones.

3.3. Se afecta por diferentes intrusos en la red como lo es el hacking.

3.3.1. Hackers:

3.3.1.1. Persona que viola el sistema, con el objetivo de dañar o apoderarse de la información.

3.3.2. Crackers:

3.3.2.1. Violación del software

3.3.3. Phreakers:

3.3.3.1. Personal que busca la información como el numero telefónico para su manipulación

3.4. El administrador debe tener en cuenta el asalto robo a las redes

3.5. ASIGNACIÓN DE NOMBRES Y DIRECCIONES

3.5.1. El primer problema mas común en la estructura lógica de la red.

3.5.2. Los nombres y direcciones son únicos para cada ordenador y la red.

3.5.3. Nombres alfanuméricos.

3.5.4. Direcciones se basan en la IP puede ser creada por uno o se genera.

3.6. DERECHO DE ACCESO

3.6.1. Identificación del usuario a la red se dispone el derecho de acceso.

3.6.2. El administrador corresponde cada recurso de la red.

3.6.3. Cada recurso tiene la información necesaria de los privilegios y restricciones del usuario.

3.6.4. FASES:

3.6.4.1. Determinar el permiso de acceso sobre el servicio de la red.

3.6.4.1.1. Ejemplo: Acceso remoto al disco duro de un ordenador

3.6.4.2. Configuración de los permisos.

3.6.4.2.1. De los ficheros y directorios que contiene la red.

3.7. DIRECTORIO ACTIVO

3.7.1. Servicio de directorios creado o por propiedad de microsoft.

3.7.2. Manejo de base de datos jerárquico.

3.7.3. Organización de datos u objetos para el manejo de la administración.

3.7.4. Características:

3.7.4.1. Directorio Activo (DA) proporciona información necesaria.

3.7.4.2. Permite la delegación de la administración, es decir, el administrador delega información a otras cuentas.

3.7.4.3. Gestiona un sistema jerárquico en múltiples niveles.

3.7.4.4. Cuentas de dominio pasan de un dominio a otro.

3.7.4.5. Servidores de dominio permanecen sincronizados.

3.7.4.6. El esquema de objetos se puede personalizar para incluir cualquier tipo de información útil para el administrador.

3.7.4.7. Las tareas se pueden automatizar.

4. GESTIÓN DE SERVICIOS

4.1. Usuario accede solo a los servicios que tenga el derecho de acceder.

4.2. GESTIÓN DE LOS DISCOS

4.2.1. Importante la configuración de los discos.

4.2.2. La correcta elección del sistema proporciona una velocidad y seguridad en el sistema.

4.2.3. Manejo de volúmenes virtuales.

4.2.3.1. Este se puede modificar su tamaño sin afectar la información que contiene el disco duro físico.

4.2.4. Para el manejo del administrador no requiere esfuerzo para la implementación de volúmenes o discos virtuales.

4.2.4.1. No tiene modificaciones ni interrupciones físicas en el hardware y las aplicaciones.

4.2.5. Almacenamientos de las arquitecturas:

4.2.5.1. Almacenamiento de conexión directa: Cada estación tiene sus discos, una interfaz de red.

4.2.5.2. Almacenamiento centralizado: Varios servidores o estaciones comparten discos físicos entre si.

4.2.5.3. Almacenamiento de conexión a red: Los discos están conectados a la red, se busca la información mediante el acceso de los servidores que conectan a los discos.

4.2.5.4. Redes de áreas de almacenamiento: En esta se diferencia por el manejo de dos redes (área local tradicional y red de acceso a datos) se evidencia por su velocidad

4.3. GESTIÓN DE IMPRESORAS

4.3.1. No todos los usuarios disponen del acceso a los dispositivos de impresoras.

4.3.2. La red ofrece compartir los dispositivos.

4.3.3. El administrador puede controlar los servidores de impresión, tanto remotas como colas entre otras más.

4.3.4. Es mas fácil el manejo del administrador si el sistema de impresoras esta centralizado.

4.3.5. Fases del diseño de sistemas:

4.3.5.1. Elección de los dispositivos de impresión: De acuerdo a las necesidades de los usuarios.

4.3.5.2. Asignación de las impresoras a los equipos: Distribuir las impresoras por toda la red teniendo en cuenta las diferentes caracteristicas, geográficamente distribuidas, utilización de discos duros.

4.3.5.3. Acceso a las impresoras: acceso a las impresoras lógicas, puede darse en algún momento determinado las respectivas impresiones

4.4. CONFIGURACIÓN DE CORREO ELECTRÓNICO

4.4.1. Es una de las aplicaciones mas utilizadas en la red local corporativas.

4.4.2. Comunicación eficaz y libre de errores.

4.4.3. Consta de un CLIENTE (Correo electrónico) SERVIDOR (Gestiona los mensajes para así el receptor reciba el mensaje).

4.4.4. Contiene servidores que almacenan los correos o mensajes de espera o no leídos.

4.4.5. el cliente consta de la interfaz, permitiendo la modificación, edición, etc.

4.4.6. ADMINISTRADOR DE RED JUEGA UN PAPEL EN EL CORREO ELECTRÓNICO PUESTO QUE SE ENCARGA DE GESTIONAR EL CORREO.

4.4.7. Operatividad:

4.4.7.1. Ejecución de la aplicación cliente (Nombre de usuario y clave de acceso).

4.4.7.2. Si se evidencia correo en el buzón el sistema le informa.

4.4.7.3. Redactación de nuevos mensajes a enviar.

4.4.7.4. Requerimientos o parámetros para el envió (Usuario de envió), prioridad de mensaje entre otros más.

4.4.7.5. Envió del mensaje.

5. PROTECCIÓN DEL SISTEMA

5.1. Comienza después de la instalación.

5.2. Cubra las necesidad requeridas manteniendo su seguridad.

5.3. La seguridad ocupa gran parte del tiempo y esfuerzo de los administradores.

5.4. Riegos comunes:

5.4.1. Protección eléctrica: Sensibles a variaciones de la corriente eléctrica, si se produce en el servidor hay mayor riesgo de daño.

5.4.1.1. Factores comunes:

5.4.1.1.1. Potencia eléctrica de cada nodo (Redundancia para posibles problemas de fallos y alimnetación de hardware).

5.4.1.1.2. Corriente eléctrica estable (Estabilizadores).

5.4.1.1.3. Correcta distribución del flujo electrónico y equilibrio en la corriente (Instalación de picas de tierra en distintos lugares).

5.4.1.1.4. Garantizar la continuidad de la corriente (Sistema de alimentación Ininterrumpida- corrección de la corriente).

5.4.2. Protección contra virus: Programas o segmentos de código maligno extendiéndose en los ficheros, memorias y discos de los ordenadores.

5.4.2.1. Background- instalación de aplicaciones en el servidor analizando en los ficheros depositado en el servidor.

5.4.2.2. Creación de antivirus que detectan y limpian las infecciones por el virus.

5.4.2.3. El administrador advierte de los riesgos a los usuarios de la red, limita el acceso a APP y datos que portan virus, generar copias de seguridad frecuentemente en caso de perdidas y desastres.

5.4.3. Protección contra accesos indebidos: Los NOS cuentan con herramientas de limitación en los recursos de la red

5.4.3.1. Manejo de auditorias para relazar las conexiones, accesos, dispositivos de impresión entre otros mas.

5.4.3.2. Auditoria genera registros que son consultados por el administrador.

5.4.3.3. Instalación de los cortafuegos limitando así el acceso a los usuarios externos.

5.4.4. Protección de datos: Toma la importancia en la organización puesto que no se genera la instalación de los datos en dado que se pierdan como el caso de las aplicaciones

5.4.4.1. Ante cualquier problema se indica duplicarlos.

5.4.4.2. Copias de seguridad o backup es la duplicación controlada de los datos por lo que se maneja CD o DVD regrabables se genera un alto costo y para ver las copias se hace un proceso inverso es decir lectura de discos duplicados.

5.4.4.3. Manejo de RAID (Serie redundante de discos económicos) se maneja en cinco niveles.

5.4.4.3.1. RAID 0: Los datos se reparten en varios discos pero no se ofrece ningún tipo de redundancia.

5.4.4.3.2. RAID 1: Sistema de espejo, mantiene redundancia de datos almacenando copias exactas.

5.4.4.3.3. RAID 2: Redundancia por múltiples discos cuando los datos se dividen en bit.

5.4.4.3.4. RAID 3: Los datos se dividen en byte almacenada en la información de paridad.

5.4.4.3.5. RAID 4: Similitud al RAID 3 aunque se divide los datos en bloques.

5.4.4.3.6. RAID 5: Los datos se dividen en bloques de modo rotativo entre los discos.

5.4.4.4. Las operaciones de discos se realizan desde el administrador de discos.

5.4.5. Seguridad de la red:

6. CONTROL REMOTO EN LA RED

6.1. Si el espacio es reducido el administrador de red puede con facilidad desplazarse a las distintas estaciones y servidores para realizar la función.

6.1.1. si no se cumple con algún requisito es necesario agregar herramientas para su correcto funcionamiento.

6.1.2. Proporciona beneficio con el objetivo básico de reducir al máximo el coste total facilitando el entorno.

6.1.3. Existen dos modelos de control remoto.

6.1.3.1. Los encargados de la gestión de equipos.

6.1.3.1.1. También conocidos gestor de equipos e instalaciones.

6.1.3.1.2. Conjunto de herramientas integradas en la cual se instala y se lleva un control continuo del software en donde se genera la configuración y funcionamiento.

6.1.3.1.3. El software es capaz de controlar los escritorios y accesos de los usuarios.

6.1.3.1.4. Función:

6.1.3.2. Los que tienen la función de la gestión de consolas.

6.1.3.2.1. También conocido como gestor de consolas o control remoto.

6.1.3.2.2. Aplicación capaz de visualizar sobre la consola local lo ocurrido de la consola remota.

6.1.3.2.3. Funciones:

7. AUTENTICACIÓN Y CERTIFICACIÓN

7.1. mayor incremento en la tecnología lo que implica el aumento de riesgos e infracción en la información por ello la seguridad es un punto importante en las que se mantiene protocolos de seguridad.

7.1.1. Criptografia: Es lo que se conoce como la codificación del mensaje haciéndolo ilegible a los receptores de los cuales se habla de:

7.1.1.1. Confidencialidad: Datos legibles por el destino autorizado.

7.1.1.2. Integridad: Datos genuinos, sistema de datos originales.

7.1.1.3. Autenticación: Seguridad de la información y autenticación

7.1.2. Algoritmos para encriptar mensaje:

7.1.2.1. Data Encription Standard: Sistema de encriptación americano con clave secreta de 56 bits, lo que indica que hay 72.000 billones de combinaciones.

7.1.2.2. Rivest,Shamir,Adleman: Se basa en dos claves, publica y privada que se complementan entre si.

7.1.3. Autenticacion:

7.1.3.1. El certificado digital proporciona una correcta autenticacion para saber quien es el que lo maneja.

7.1.4. Firma electronica:

7.1.4.1. garantiza la certificación e integridad del mensaje firmado puesto que no se manipula por el camino

7.1.4.2. generalmente es el resumen del propio mensaje firmado obtenidos por algoritmos.

8. OPTIMIZACIÓN DE LA RED

8.1. Ya instalada la red se hace el periodo de observación verificando el mayor rendimiento.

8.2. Fases:

8.2.1. Análisis de problemas y medidas correctas

8.2.1.1. Los servidores de red consume bastantes recursos de procesamiento.

8.2.1.2. Si existe bajo rendimiento es por que el servidor no es capaz de suministrar la información necesaria para la conectividad de los puertos, es decir, gestor de entrada y salida en tiempo real.

8.2.1.3. trafico de red: Token Ring gestiona perfectamente el trafico de la red, pero su funcionamiento no están eficiente si esta sobrecargada.

8.2.2. Protocolos para la gestión de redes:

8.2.2.1. Crecimiento en las redes de área local y sistemas distribuidos.

8.2.2.2. La idea principal es generar un único puesto de red llamado consola en la cual se manipule por toda la red.

8.2.2.3. Recogen información de los nodos, observación de trafico, generando alarmas de situaciones alarmantes y notificando al administrador.

8.2.2.4. Instalación de gestores que recogen e interpretan las alarmas.

9. DOCUMENTACIÓN DEL SISTEMA

9.1. Ante el cambio o mejora de la documentación es importante tener la información actualizada.

9.2. Cada administrador elije la forma de documentación

9.3. Sin importar la forma no debe de faltar los siguientes requerimientos:

9.3.1. Mapa de red: Representación de la topo-logia de la red incluyendo las conexiones en donde se crea mapa físico (Especificación clara del cableado) y lógico (Funcionalidad).

9.3.2. Mapa de nodos: Descripción del hardware y software que se instala en el nodo, descripción de las características, configuraciones, etc.

9.3.3. Mapa de protocolos: Descripción de la organización.

9.3.4. Mapa de grupos y usuarios: Posibilidad del acceso del usuario y grupo.

9.3.5. Mapa de recursos y servicios: Diseño de los recursos disponibles como nombre, servicio, lugar, etc

9.3.6. Calendario de averías: Es el registro del sistema enfocado en el análisis de posibles fallos de la red.

9.3.7. Informe de costes: Análisis económico del sistema.

9.3.8. Plan de contingencia: Documentación ante los futuros desastres.