You are on page 1of 10

República Bolivariana de Venezuela

Universidad Rafael Urdaneta


Facultad de Ingeniería
Ingeniería de Computación
Planificación de Redes

Asignación N°3: Administración de Redes

Diego E. Morillo D.
25.597.507
Gestión de redes.
La gestión de red consiste en la monitorización, el sondeo, configuración,
evaluación, análisis y control de los recursos de una red para conseguir niveles de
trabajo y adecuados a los objetivos de una instalación y una organización;
mediante tareas de despliegue, integración y coordinación de hardware, software y
elementos humanos.
Martí (1999) expresa que la gestión de red extiende sus bases sobre la
planificación, organización y el control de los elementos comunicacionales que
garanticen una adecuada calidad de servicio sobre un determinado costo; éste
busca mejorar la disponibilidad, rendimiento y efectividad de los sistemas.

Elementos que la forman:


 Gestor: Los gestores también pueden ser conocidos como Sistema de
Gestión de redes NMS, este ejecuta aplicaciones que supervisan y
controlan permanentemente todos los dispositivos administrados. Los
NMS proporcionan un conjunto de recursos de procesamiento y
memoria requeridos para la administración de toda la red. Uno o más
gestores deben existir en cualquier red administrada.

 Agente: Los agentes son un software de administración de red que se


encuentra en un nodo administrado. Este posee una base de datos local
de información de administración, denominada MIB por sus siglas en
inglés, la cual es traducida a un formato compatible de acuerdo al
protocolo de administración que rige en el sistema y es organizada en
jerarquías.

 MIB (Base de información de gestión): Bases de datos que almacenan la


información de los dispositivos, que puede ser recuperada o manipulada
por los NMS (ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados) a través de los agentes.

 Protocolo: Es el conjunto de especificaciones y convenciones que


gobiernan la interacción de procesos y elementos dentro de un sistema
de gestión.
Aspectos de la gestión. Según OSI:
 Planificación.
 Configuración.
 Eficiencia.
 Fallos.
 Seguridad.
 Tarificación.
Uso de sistemas de directorio para tener los mismos usuarios en todos los
equipos. Se debe controlar el uso de usuarios locales y si se permite o no a los
usuarios gestionar sus propios equipos.
 Perfiles de usuario: se clasificarán las cuentas de usuario, con los
privilegios adecuados sobre el CMS y sin llegar a ser
sobredimensionados, de acuerdo a la responsabilidad, actividades
laborales y dependencia a la que pertenezca un usuario de los sitios
web.
 Administración de cuentas de usuario: Es responsabilidad de las
dependencias usuarias designar un administrador que creará, asignará,
mantendrá y eliminará las cuentas de usuario, con el perfil adecuado,
para la administración de contenidos del sitio web correspondiente
 Cuentas de usuario de base de datos: los administradores de los
servidores, dónde se encuentran alojados sitios web, deberán crear un
usuario de base de datos diferente para cada sitio web y proporcionarle
acceso sólo a la base de datos del sitio web específico, restringiendo
sus permisos a: ‘SELECT’, ‘INSERT’, ‘UPDATE’, ‘DELETE’, ‘FILE’ y
añadir otros permisos sólo si es necesario para el funcionamiento del
sitio.
Tareas del administrador:

 altas, bajas y modificaciones de la información de los usuarios; control de


permisos y niveles de acceso
 soporte técnico: formación, documentación y gestión de incidencias.

Gestión del desempeño de la red.


Monitorizado del desempeño.
Se encarga de las actividades que mantienen la visión a corto plazo de la
calidad de los servicios (QoS).

Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que


incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños
de respuesta y disponibilidad de la red.

La administración del rendimiento se divide en 2 etapas: monitoreo y


análisis.
 Monitoreo: El monitoreo consiste en observar y recolectar la información
referente al comportamiento de la red.
 Análisis: Una vez recolectada la información mediante la actividad de
monitoreo, es necesario interpretarla para determinar el comportamiento
de la red y tomar decisiones adecuadas que ayuden a mejorar su
desempeño.
Detección de cuellos de botella
En ingeniería, un cuello de botella es un fenómeno en donde el rendimiento
o capacidad de un sistema completo es severamente limitado por un único
componente (o un pequeño grupo de componentes o recursos). El componente es
generalmente llamado punto del cuello de botella. El término es una derivación
metafórica que hace referencia al cuello de una botella, donde la velocidad del
flujo de un líquido es limitada por este cuello angosto.
En una red de comunicación, a veces se desea una equidad de máximos y
mínimos de la red, por lo general opuesto a la política básica el primero que llega
primero servido. Con equidad max-min, el flujo de datos entre dos nodos se
maximiza, pero sólo a costa de más costosos flujos de datos. Para decirlo de otro
modo, en caso de congestión de la red cualquier flujo de datos sólo es afectado
por flujos más pequeños o iguales.
En este contexto, un enlace con cuello de botella para un flujo de datos
determinado es un enlace que está completamente utilizado (está saturado) y
todos los flujos comparten este enlace, el flujo de datos dado alcanza velocidad
máxima de datos en toda la red. Nótese que esta definición es bastante diferente
del sentido clásico que se le da a un cuello de botella. Nótese también que esta
definición no prohíbe que un único enlace sea el cuello de botella para múltiples
flujos.
Corrección del desempeño.
 Disponibilidad: Porcentaje de tiempo que un sistema de red, un
componente o una aplicación están disponibles para un usuario. Se
basa en la fiabilidad de los componentes individuales de la red.
Depende de la disponibilidad de los componentes, y de su organización
(componentes redundantes, arquitectura robusta…).

 Tiempo de respuesta: Cuánto tarda en aparecer la respuesta en el


terminal después de una petición por parte del usuario.
Tiempo que tarda el sistema en reaccionar ante una entrada dada.
Idealmente, el tiempo de respuesta para cualquier aplicación sería corto,
pero un menor tiempo de respuesta siempre implica mayores costes.
Es necesario examinar con detalle el tiempo de respuesta para
Identificar posibles cuellos de botella en el sistema.

 Exactitud: Porcentaje de tiempo durante el cual no hay errores en la


transmisión y entrega de información.
Puesto que los protocolos de la arquitectura de red ya se encargan de
detectar y recuperarse de errores, el usuario generalmente no debe de
preocuparse por ellos. Sin embargo, es útil medir la tasa de errores que
deben ser corregidos, pues pueden ser causados por una línea
defectuosa o por interferencias que deben corregirse.

 Productividad: La tasa con la que ocurren eventos orientados a la


aplicación (transacciones de mensajes, transferencias de ficheros...).
Es útil seguir esta medida para intuir las demandas futuras.

 Utilización: Porcentaje de la capacidad teórica de un recurso línea de


transmisión, conmutador...) que se está utilizando. Es una medida con
más granularidad que la productividad.
Su principal uso es la detección de cuellos de botella potenciales, la
distribución equilibrada de la carga entre los componentes del sistema.

Políticas de seguridad.
La gestión de seguridad se encarga de proteger el activo más importante de
la organización que corresponde a la información que se genera diariamente.
Adicional a ello, se encarga de proteger los equipos de comunicación, servidores y
estaciones de trabajo de posibles ataques proveniente de terceros para mantener
la integridad del sistema.
Algunas de las funciones y tareas de la gestión de seguridad son:
 Monitorear la red o el sistema frente ataques.
 Encriptado de la información.
 Establecimiento de procedimientos de autentificación.
 Implementación de medidas de seguridad.
 Mantenimiento de la información de seguridad.
 Control de acceso a los recursos
La responsabilidad por la seguridad de la información no sólo corresponde a
las áreas de seguridad informática, sino que es una obligación de cada funcionario

Definiciones básicas en seguridad.


La Seguridad determina los riesgos y pretende mitigar los impactos
mediante el establecimiento de programas en seguridad de la información y el uso
efectivo de recursos; es un proceso continuo de mejora y debe garantizar que
las políticas y controles establecidos para la protección de la información
deberán revisarse y adecuarse permanentemente ante los nuevos riesgos que
se presenten.

La seguridad informática es el área de la Informática está concebida y


enfocada a la protección de la información, los activos informáticos, la
infraestructura tecnológica y los usuarios.

Un administrador de redes en general, se encarga principalmente de


asegurar la correcta operación de la red, tomando acciones remotas o localmente.
Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y
video, así como de administración remota de fallas, configuración rendimiento,
seguridad e inventarios.

En redes de computadoras, como en otros sistemas, su propósito es de reducir


riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende
los tópicos siguientes:

Identificación: (ID) es la habilidad de saber quién es el usuario que solicita


hacer uso del servicio.

Autentificación: Es la habilidad de probar que alguien es quien dice ser;


prueba de identidad. Por ejemplo, un password secreto que solo el usuario debe
conocer.

Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, es sistema decide lo que le permite hacer.

Confidencialidad: Es la protección de la información para que no pueda ser


vista ni entendida por personal no autorizado.

Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha


sido alterado. La integridad provee la detección del uso no autorizado de la
información y de la red.

No repudiación: La no repudiación es la prevención de la negación de que


un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no
pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad
de no repudiación de un sistema de seguridad de redes de cómputo se basa en el
uso de firmas digitales.

Los tres objetivos fundamentales de la seguridad informática son:


 Confidencialidad; el acceso a los activos del sistema debe estar limitado a
usuarios autorizados.
 Integridad; los activos del sistema solo pueden ser borrados o modificados
por usuarios autorizados.
 Disponibilidad; el acceso a los activos en un tiempo razonable está
garantizado para usuarios autorizados.
Mantenimiento de la seguridad.
El mantenimiento informático consiste en una serie de acciones que
garantiza el correcto funcionamiento de los equipos informáticos y todo el sistema
informático, tanto si se trata de funcionamiento de software como de hardware. Es
importante dentro de la empresa debido a que, por la dependencia actual de
muchas empresas a la informática, en ocasiones un pequeño problema
informático puede provocar grandes desbarajustes dentro de la empresa, sin
contar que existen muchos datos confidenciales e informes que deben estar bien
salvaguardados en los ordenadores.

Dentro de las acciones de mantenimiento informático nos encontramos con:

 Control remoto de equipos


 Control y mantenimiento de servidores
 Reparación física de ordenadores y servidores
 Reparación de periféricos
 Configuración, reparación e instalación de software y drivers
 Instalación y configuración de antivirus
 Seguridad informática

Protección de los datos – sistema.


 La información se ha convertido en uno de los elementos más importantes
dentro de una organización. La seguridad informática debe ser administrada
según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o incompletas de la
misma.

 Otra función de la seguridad informática en esta área es la de asegurar el


acceso a la información en el momento oportuno, incluyendo respaldos de
la misma en caso de que esta sufra daños o pérdida producto de
accidentes, atentados o desastres.

 Una parte fundamental para el almacenamiento y gestión de la información,


así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura informática.

 Control de la Información: Los usuarios no deben intentar sobrepasar los


controles de los sistemas, examinar los computadores y redes de la
universidad en busca de archivos de otros sin su autorización o introducir
intencionalmente software diseñado para causar daño o impedir el normal
funcionamiento de los sistemas.
Administración de Redes distribuidas.
Definiciones básicas.
Una red distribuida es una topología de red caracterizada por la ausencia
de un centro individual o colectivo. Los nodos se vinculan unos a otros de modo
que ninguno de ellos, ni siquiera un grupo estable de ellos, tiene poder de filtro
sobre la información que se transmite en la red. Desaparece por tanto la divisoria
entre centro y periferia característica de las redes centralizadas y
descentralizadas.
La potencia de las redes distribuidas está en la eliminación de filtros o
sesgos en la información. Eliminar o sesgar algunos de los puntos de información
no imposibilitará que el sistema siga funcionando, porque el sistema de redes
distribuidas seguirá funcionando.
SNMP
SNMP (Protocolo de Simple Gestión de Red), pertenece al conjunto de
protocolos TCP/IP. Este es el protocolo a utilizar en redes empresariales, ya que la
gran mayoría de los equipos de telecomunicación soportan dicho protocolo.

El administrador de red de la estación de control y los agentes instalados en


los aparatos manejados se comunican enviando mensajes SNMP. Sólo hay 5
mensajes:

Get request: Contiene una lista de variables que el administrador desea leer
de una MIB; es decir, el administrador pregunta a un agente sobre el estado de un
objeto.

Get Next request: Este comando provee un modo de leer secuencialmente


una MIB.

Set request: El administrador usa este comando para ordenar un cambio en


el valor de una o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de


Get request, Get next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho
significativo:

 falla de un enlace local.


 otra vez funciona el enlace.
 mensaje recibido con autentificación incorrecta.
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál
por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta
484 bytes.

SNMP maneja los siguientes tipos de datos:

 Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

 Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada


elemento de red se configura con al menos una dirección IP.

 Dirección física: Se expresa como una cadena de octetos de longitud


adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección
física es de 6 octetos.

 Contador: Es un entero no negativo de 32 bits, se usa para medir, por


ejemplo, el número de mensajes recibidos.

 Tabla: es una secuencia de listas.

 Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para


identificar una comunidad.

Transcend Network Supervisor de 3COM

Este software fácil de usar soporta las tareas de administración crítica hasta
1.500 usuarios. Las operaciones automáticas y predeterminaciones inteligentes
simplifican las tareas de administración como descubrimiento, mapeo, monitoreo
de congestión, visión de eventos, y reporte. Soporta datos concurridos y redes de
voz, con mapeo y monitoreo de sistemas de telefonía interconectada 3Com®
NBX®. Este producto está disponible para todos los administradores de red sin
importar su nivel de experiencia.

SNMP Trap Watcher de BTT Software

SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas
SNMP de equipos de red, incluyendo enrutadores, switches, y estaciones de
trabajo. Las trampas son enviadas cuando errores o eventos específicos ocurren
en la red. Las trampas normalmente sólo son enviadas a estaciones finales que
están enviado peticiones SNMP al dispositivo en cuestión, usando aplicaciones
como SNMP Manager o HP OpenView. Sin embargo, algunos dispositivos pueden
ser configurados para enviar trampas a las direcciones de estaciones
administrativas específicas.

SNMP Watcher de Dartware


SNMP Watcher es una herramienta para recuperar información usando
SNMP. SNMP Watcher puede ser usado para monitorear y controlar los
componentes de la red. SNMP Watcher puede ser usado para comprobar
componentes de red para información sobre su configuración, actividad y errores.

Servidores virtuales (S.V)

Se conoce como servidor virtual a una partición dentro de un servidor que


habilita varias máquinas virtuales dentro de dicha máquina por medio de varias
tecnologías. Un servidor virtual privado (VPS, del inglés virtual private server) es
un método de particionar un servidor físico en varios servidores de tal forma que
todo funcione como si se estuviese ejecutando en una única máquina. Cada
servidor virtual es capaz de funcionar bajo su propio sistema operativo y además
cada servidor puede ser reiniciado de forma independiente.

Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de


virtualización, que le permite proveer acceso y la capacidad de reiniciarlo cuando
desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias
aplicaciones y controlar completamente la configuración de su servidor, los SDV
representan una alternativa económica y eficiente para aquellos que desean
disfrutar los beneficios de un servidor dedicado pero aún no poseen el
presupuesto para hacerlo.

Cada SDV tiene asignado un límite del uso de la CPU y la memoria RAM
(entre otros) que es dedicado sólo el de dentro del servidor. Así, cada uno de los
SDV funcionan independientemente dentro del mismo servidor físico; es decir que
actúan como jaulas dentro de un mismo equipo.

El directorio maestro sirve de plantilla para la creación de nuevas cuentas.


Es muy importante realizar un seguimiento continuo del estado de todos los
dominios alojados en su Servidor Virtual.

 List Subdomains, lista los subdominios creados en cada dominio.


 List Suspended Accounts, lista los dominios que han sido temporalmente
suspendidos.
 Show Accounts over Quota, comprobar si algún dominio ha consumido
todo el espacio asignado a su cuenta.
 View Bandwidth Usage, transferencia mensual consumida por cada
cuenta.

You might also like