Está en la página 1de 5

UNIDAD 5 ADMINISTRACION DE LA RED

5.1 INTRODUCCION
5.1.1 FUNCIONES DE LA ADMINISTRACION DE RED

Algunas funciones de administración de red incluyen:

 proporcionar servicios de soporte


 asegurarse de que la red sea utilizada eficientemente
 asegurarse que los objetivos de calidad de servicio se alcancen
Un administrador de red sirve a los usuarios: crea espacios de comunicación,
atiende sugerencias; mantiene las herramientas y el espacio requerido por cada
usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría
que fuera el administrador); mantiene en buen estado el hardware y el software de
los computadores y la(s) red(es) a su cargo; mantiene documentación que
describe la red, el hardware y el software que administra; respeta la privacidad de
los usuarios y promueve el buen uso de los recursos. A cambio de tantas
responsabilidades la recompensa es el buen funcionamiento de la red como un
medio que vincula personas y de los computadores y programas como
herramientas para agilizar algunas labores que dan tiempo y dar tiempo para
realizar otras.

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red


existentes.
El administrador de red debe conocer las reglas de la guerra root de las máquinas
que administra. Desde esa cuenta puede configurar servicios y establecer políticas
que afectarán a todos los usuarios. Algunas de las labores que sólo pueden
hacerse desde esta cuenta son:

 Nombre de la cuenta que permite administrar un sistema Linux.


 Apagar el equipo (aunque por defecto en Debian esta operación la puede
realizar cualquier usuario).
 Configurar los programas que se inician junto con el sistema.
 Administrar cuentas de usuarios.
 Administrar los programas y la documentación instalada.
 Configurar los programas y los dispositivos.
 Configurar la zona geográfica, fecha y hora.
 Administrar espacio en discos y mantener copias de respaldo.
 Configurar servicios que funcionarán en red.
 Solucionar problemas con dispositivos o programas. Labor que resulta en
ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del
sistema y la red a su cargo.
http://es.wikipedia.org/wiki/Administrador_de_red

5.1.2 PLANEACION DE UN SISTEMA DE ADMINISTRACION DE REDES


5.2 MONITORES
5.2.1 MONITOREO DE EVENTOS
5.2.2 MONITOREO DE TRÁFICO
Cuando se habla de gestión y monitoreo de redes de computadoras se hace
referencia a dos conceptos diferentes. La gestión define el control de los recursos
en una red con el objetivo de evitar que ésta llegue a funcionar incorrectamente. El
monitoreo define un proceso continuo de recolección y análisis de datos con el
objetivo de anticipar problemas en la red. De esta forma, los sistemas de gestión y
monitoreo de redes permiten controlar los recursos de hardware y software en una
red a partir de monitoreo periódicos a los mismos. Un sistema de gestión y
monitoreo de redes está diseñado para ver la red entera como una arquitectura
unificada con direcciones y etiquetas asignadas a cada punto y con atributos
específicos en cada elemento y enlace del sistema. Los sistemas de gestión y
monitoreo de redes tienen un conjunto de elementos clave:
 Estación de Gestión o Gestor.
 Agente.
 Base de Datos de Información.
 Protocolo de Gestión de Red.
La Estación de Gestión o NMS (Network Monitoring System - Sistema de
Monitoreo de Red) sirve como interfaz entre el Administrador de red humano y el
sistema de gestión de red, y tiene una base de datos de información de gestión de
red extraída de las bases de datos de todas las entidades gestionadas en la red.
Otro elemento activo del sistema es el Agente que responde a las solicitudes de
acción desde la estación de gestión y proporciona a la estación de gestión
información importante. Generalmente es un módulo del software de gestión de
red que reside en los dispositivos gestionados.

Para gestionar los recursos de red, estos se presentan como objetos, la colección
de objetos se conoce como MIB (Management Information Base –Base de
Información de Gestión).
La Estación de Gestión y el Agente están enlazados por el protocolo SNMP
(Simple Network Management Protocol - Protocolo de Gestión de Red
Simple), que tiene ciertas capacidades clave:
 Get: La Estación de Gestión obtiene del Agente valores específicos.
 Set: La Estación de Gestión establece valores específicos en el Agente.
 Notify: El agente notifica a la estación eventos significativos.

En un esquema centralizado existe una única Estación de Gestión desde la que se


lleva a cabo el control de los recursos de la red, este esquema es especialmente
útil para redes locales, LAN (Local Area Network – Red de Área Local).
En un esquema descentralizado pueden haber múltiples estaciones de gestión de
nivel más alto, que se podrían denominar servidores de gestión. Cada uno de
estos podría gestionar directamente una parte del conjunto total de agentes. Este
tipo de arquitectura es muy usado en redes WAN (Wide Area Network– Red
de Área Amplia).

5.2.3 UTILIZACION DE BITACORAS

5.3 GESTION DE ADMINISTRACION


5.3.1 ADMINISTRACION DE DESEMPEÑO
http://www.monografias.com/trabajos16/administracion-del-
desempenio/administracion-del-desempenio.shtml#ADMIN
5.3.2 ADMINISTRACION DE LA CONFIGURACION
Monitorear la red y la información sobre la configuración del sistema para que los
efectos de las diferentes versiones de hardware y software sobre el
funcionamiento de la red puedan ser seguidos y administrados. Los subsistemas
de administración de la configuración almacenan la información en bases de datos
de fácil acceso: OS(Sistema Operativo), número de versión; interfaz Ethernet,
número de versión; software de TCP/IP, número de versión; software de NFS,
número de versión; software de SNMP, número de versión; etc.
La Administración de la Configuración consiste en los siguientes pasos:
1. Obtención de la información de la configuración actual de la red.
2. Utilización de los datos para modificar la configuración de los dispositivos
de la red.
3. Guardar los datos, de manera de mantener un inventario de todos los
componentes de la red y de ser capaz de producir informes.
5.3.3 ADMINISTRACION DE LA CONTABILIDAD
Tiene como objetivo medir los parámetros de utilización de la red de manera que
el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulación
minimiza los problemas de la red ya que los recursos pueden repartirse según la
capacidad disponible y además mejora la imparcialidad en el acceso de los
usuarios a la red.
Envuelve los siguientes pasos:
1. Mide la utilización de todos los recursos importantes de la red.
2. Analiza esos resultados para determinar los patrones ó estilos de utilización
de la red. En base a esto pueden fijarse cuotas de utilización.
3. La medida del uso de los recursos permite facturar y asegurar una
utilización óptima de los recursos.
5.3.4 ADMINISTRACION DE FALLAS
Tiene como objetivos detectar, registrar, notificar a los usuarios y, si es posible,
solucionar los problemas de la red automáticamente, con el fin de mantener un
funcionamiento eficiente de la red.
Envuelve los siguientes pasos:
1. Determina los síntomas del problema.
2. Aísla el problema.
3. Soluciona el problema.
4. Comprueba la reparación en todos los subsistemas que son importantes.
5. Graba la detección del problema y la resolución.
5.3.5 ADMINISTRACION DE A SEGURIDAD
Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo
establecido localmente de modo que la red no pueda ser saboteada y que no
pueda accederse a información importante sin la debida autorización. Estos
sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y
áreas no autorizadas.
No debe confundirse con la seguridad de los sistemas operativos que envuelva la
instalación de archivos, directorios y programas de protección, ni con la seguridad
física que tiene que ver con evitar el ingreso no autorizado a las áreas de los
equipos, instalación de tarjetas de acceso a los sistemas, bloqueo de teclados,
etc.
Envuelve los siguientes pasos:
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de
usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.1
1
http://www.geocities.ws/abianchi04/textoredes/snmp.pdf

También podría gustarte