Unidad 5 Administracion de La Red

February 25, 2020 | Author: Anonymous | Category: Red de computadoras, Redes de computadoras, Informática, Tecnología, Redes sociales y digitales
Share Embed Donate


Short Description

Download Unidad 5 Administracion de La Red...

Description

UNIDAD 5 ADMINISTRACION DE LA RED 5.1 INTRODUCCION 5.1.1 FUNCIONES DE LA ADMINISTRACION DE RED Algunas funciones de administración de red incluyen: 

proporcionar servicios de soporte



asegurarse de que la red sea utilizada eficientemente



asegurarse que los objetivos de calidad de servicio se alcancen

Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras. Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes. El administrador de red debe conocer las reglas de la guerra root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son: 

Nombre de la cuenta que permite administrar un sistema Linux.

  

Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario). Configurar los programas que se inician junto con el sistema. Administrar cuentas de usuarios.

  

Administrar los programas y la documentación instalada. Configurar los programas y los dispositivos. Configurar la zona geográfica, fecha y hora.

  

Administrar espacio en discos y mantener copias de respaldo. Configurar servicios que funcionarán en red. Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo. http://es.wikipedia.org/wiki/Administrador_de_red

5.1.2 PLANEACION DE UN SISTEMA DE ADMINISTRACION DE REDES 5.2 MONITORES 5.2.1 MONITOREO DE EVENTOS 5.2.2 MONITOREO DE TRÁFICO Cuando se habla de gestión y monitoreo de redes de computadoras se hace referencia a dos conceptos diferentes. La gestión define el control de los recursos en una red con el objetivo de evitar que ésta llegue a funcionar incorrectamente. El monitoreo define un proceso continuo de recolección y análisis de datos con el objetivo de anticipar problemas en la red. De esta forma, los sistemas de gestión y monitoreo de redes permiten controlar los recursos de hardware y software en una red a partir de monitoreo periódicos a los mismos. Un sistema de gestión y monitoreo de redes está diseñado para ver la red entera como una arquitectura unificada con direcciones y etiquetas asignadas a cada punto y con atributos específicos en cada elemento y enlace del sistema. Los sistemas de gestión y monitoreo de redes tienen un conjunto de elementos clave:  Estación de Gestión o Gestor.  Agente.  Base de Datos de Información.  Protocolo de Gestión de Red. La Estación de Gestión o NMS (Network Monitoring System - Sistema de Monitoreo de Red) sirve como interfaz entre el Administrador de red humano y el sistema de gestión de red, y tiene una base de datos de información de gestión de red extraída de las bases de datos de todas las entidades gestionadas en la red. Otro elemento activo del sistema es el Agente que responde a las solicitudes de acción desde la estación de gestión y proporciona a la estación de gestión información importante. Generalmente es un módulo del software de gestión de red que reside en los dispositivos gestionados. Para gestionar los recursos de red, estos se presentan como objetos, la colección de objetos se conoce como MIB (Management Information Base –Base de Información de Gestión). La Estación de Gestión y el Agente están enlazados por el protocolo SNMP (Simple Network Management Protocol - Protocolo de Gestión de Red Simple), que tiene ciertas capacidades clave:

  

Get: La Estación de Gestión obtiene del Agente valores específicos. Set: La Estación de Gestión establece valores específicos en el Agente. Notify: El agente notifica a la estación eventos significativos.

En un esquema centralizado existe una única Estación de Gestión desde la que se lleva a cabo el control de los recursos de la red, este esquema es especialmente útil para redes locales, LAN (Local Area Network – Red de Área Local). En un esquema descentralizado pueden haber múltiples estaciones de gestión de nivel más alto, que se podrían denominar servidores de gestión. Cada uno de estos podría gestionar directamente una parte del conjunto total de agentes. Este tipo de arquitectura es muy usado en redes WAN (Wide Area Network– Red de Área Amplia). 5.2.3 UTILIZACION DE BITACORAS

5.3 GESTION DE ADMINISTRACION 5.3.1 ADMINISTRACION DE DESEMPEÑO http://www.monografias.com/trabajos16/administracion-deldesempenio/administracion-del-desempenio.shtml#ADMIN 5.3.2 ADMINISTRACION DE LA CONFIGURACION Monitorear la red y la información sobre la configuración del sistema para que los efectos de las diferentes versiones de hardware y software sobre el funcionamiento de la red puedan ser seguidos y administrados. Los subsistemas de administración de la configuración almacenan la información en bases de datos de fácil acceso: OS(Sistema Operativo), número de versión; interfaz Ethernet, número de versión; software de TCP/IP, número de versión; software de NFS, número de versión; software de SNMP, número de versión; etc. La Administración de la Configuración consiste en los siguientes pasos: 1. Obtención de la información de la configuración actual de la red. 2. Utilización de los datos para modificar la configuración de los dispositivos de la red. 3. Guardar los datos, de manera de mantener un inventario de todos los componentes de la red y de ser capaz de producir informes. 5.3.3 ADMINISTRACION DE LA CONTABILIDAD Tiene como objetivo medir los parámetros de utilización de la red de manera que el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la

capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red. Envuelve los siguientes pasos: 1. Mide la utilización de todos los recursos importantes de la red. 2. Analiza esos resultados para determinar los patrones ó estilos de utilización de la red. En base a esto pueden fijarse cuotas de utilización. 3. La medida del uso de los recursos permite facturar y asegurar una utilización óptima de los recursos. 5.3.4 ADMINISTRACION DE FALLAS Tiene como objetivos detectar, registrar, notificar a los usuarios y, si es posible, solucionar los problemas de la red automáticamente, con el fin de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos: 1. 2. 3. 4. 5.

Determina los síntomas del problema. Aísla el problema. Soluciona el problema. Comprueba la reparación en todos los subsistemas que son importantes. Graba la detección del problema y la resolución.

5.3.5 ADMINISTRACION DE A SEGURIDAD Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas. No debe confundirse con la seguridad de los sistemas operativos que envuelva la instalación de archivos, directorios y programas de protección, ni con la seguridad física que tiene que ver con evitar el ingreso no autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas, bloqueo de teclados, etc. Envuelve los siguientes pasos: 1. Identifica los recursos sensibles de la red. 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de la red. 4. Registra los accesos no autorizados a recursos sensibles de la red.1

1

http://www.geocities.ws/abianchi04/textoredes/snmp.pdf

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF