Está en la página 1de 5

Un modelo funcional para la administración de redes:

1.- Introducción
Administración de redes
- suma total de todas las políticas procedimientos que intervienen en la planeación,
configuración, control y monitoreo de los elementos de una red, asegurar el eficiente y efectivo
empleo de los recursos. Se ve reflejado en QoS.

Tres dimensiones de la administración de redes:

a) Dimensión funcional: Asignación de tareas de áreas funcionales.


b) Dimensión temporal: dividir el proceso en fases cíclicas.
c) Dimensión del escenario: Referente al resto de los escenarios. Ejem. Admón. De
sistemas y de appz.

a) Dimensión funcional:
Modelos funcionales que dividen la administración de una red en áreas funcionales
(configuración, fallas, desempeño, contabilidad y seguridad)

2.- Desarrollo de la metodología:


Creación de áreas funcionales para aplicarlas a la admón. de redes.

2.1- Administración de la configuración:


La planeacion y el diseño de la red, la instalación y administración del software y hardware.

2.1.1-Planeacion y diseño de la red.


Satisfacer requerimientos inmediatos y futuros hasta llegar a la implementación.

a) Reunir las necesidades especificas o generales (cuando se desea cambiar de ATM a


GBethernet.), tecnológicas (Multicast,VoIP,Qos,) o cuantitativas (# de nodos y # de
switches).
b) Diseñar la topologia de red.
c) Determinar y seleccionar la infraestructura.
d) Diseñar la distribución del tráfico.
e) Proceder a planear la implementación, caso contrario repetir los pasos.

2.1.2.- Selección de la infraestructura de red.


De acuerdo a las necesidades y la topologia propuesta, lo recomendable es hacer un plan de
pruebas previo.

2.1.3.- Instalación y Administración del software.


Consiste en el manejo adecuado del hardware y el software.
Instalaciones de Hardware: Agregación y sustitución de equipo.
Etapas:
 Estudio previo
 Tiempo estimado de duración
 Notificar a los usuarios sobre cambios.
 Coordinar la configuración de software pertinente.
 Generar plan alterno en caso de problemas
 Realizar la instalación cumpliendo con los límites establecidos
 Documentar para futuras referencias.
Administración del Software: instalación, desinstalación y actualización de una aplicación y
control sobre programas.
Tomar en cuenta:
 Cantidades de memoria y almacenamiento.
 Asegurar que no exista conflicto alguno.
 Respaldo frecuentes de configuraciones de equipos.

2.1.4.- Provisionamiento
Asegurar la redundancia de los elementos de software y hardware más importantes de la red.

2.1.5.- Políticas y procedimientos relacionados.


 Procedimientos de instalación de aplicaciones más utilizadas.
 Políticas de respaldo de configuraciones.
 Procedimiento de instalación de nuevas versiones de software.

2.2.- Administración del rendimiento


Recolectar y analizar el tráfico, permite tomar las decisiones de acuerdo al comportamiento.
Etapas:
2.2.1.- Monitoreo.
Observar y recolectar la información.
Aspectos:
a) Utilización de enlaces
Cantidad de ancho de banda, por elemento o de la red en su conjunto.
b) Caracterización de tráfico
Detectar los diferentes tipos de trafico, como http, ftp, etc.
c) Porcentaje de transmisión y recepción de información
Encontrar elementos que mas solicitudes hacen y atienden.
d) Utilización de procesamiento
Conocer cuanto procesador consume cada aplicación.
2.2.2.- Análisis.
Interpretar la información y tomar las decisiones.
Comportamientos:
a) Utilización levada:
Si se detecta incremento de trafico, hay que incrementar el ancho de banda o agregar
otro enlace para balancear las cargas.
b) Trafico inusual:
Conforme a un patrón de aplicaciones circundantes, detecta tráfico inusual.
c) Elementos principales de la red:
Elementos que mas reciben y transmiten, hay que hacerles un monitoreo mas constante.
d) Calidad de servicio:
Garantiza el ancho de banda, para aplicaciones de trato especial.
e) Control de tráfico:
El tráfico es enviado o ruteado por otro lado cuando halla saturación o alguna línea este
fuera de servicio.
2.2.3.- Interacción con otras áreas.(relación)
Administración del rendimiento administración de fallas
Administración de seguridad  detecta trafico mas frecuente de la común hacia un elemento.
Administración de la configuración ante una falla realizar la modificacion en la configuración
para solucionarlo.
2.3.- Administración de fallas
Detección y resolución oportuna, la falla debe ser detectada y reportada, se debe determinar el
origen y tomar las medidas correctivas para minimizar el impacto.
Fases:
a) Monitoreo de alarmas:
Notificación de una falla del lugar (SNMP)
b) Localización de fallas:
Determinar el origen de una falla.
c) Pruebas de diagnostico:
Diseñar y realizar pruebas que apoyen la localización de una falla.
d) Corrección de fallas:
Tomar las medidas necesarias para corregir.
e) Administración de reportes:
Tomar medidas necesarias y dar seguimiento a los reportes por usuario o administrador.
2.3.1.- Monitoreo de alarmas
Un sistema de monitoreo notifica que ha ocurrido un problema en la red. (SNMP)
Tipos de alarmas:
a) En las comunicaciones:
Asociadas con el transporte de la información.
b) De procesos
Asociadas con las fallas en el software.
c) De equipos:
Asociadas con los equipos.
d) Ambientales:
Asociadas con condiciones ambientales,
e) En el servicio:
Relacionadas con la degradación del servicio en cuanto a los limites predeterminados
Severidad de las alarmas:
a) Critica:
Evento severo, afecta el funcionamiento global.
b) Mayor:
Un servicio ha sido afectado, sin embargo continua activo , pero su calidad ya no es
optima.
c) Menor:
No afecta al servicio, se deben de tomar medidas para prevenir una situación mayor.
d) Indefinida:
Nivel de severidad no determinado.

2.3.2.- Localización de fallas:


La alarma indica el lugar del problema, una prueba de diagnostico, determina el origen.
Pruebas de diagnostico: determinan el origen de una falla.
a) Pruebas de conectividad física:
Verificar medios de Tx que se encuentren en servicio.
b) Pruebas de conectividad lógica:
Pueden ser punto a punto o salto por salto, se utiliza el “ping” o el”traceroute”
c) Pruebas de medición:
Además de revisar la conectividad, se prueban los tiempos de respuesta.

2.3.3.- Corrección de fallas:


Etapa donde se recuperan las fallas.
Mecanismos:
a) Reemplazo de recursos dañados:
Cambiar los módulos dañados
b) Aislamiento del problema:
Aislar el recurso dañado, cuando se pueda asegurar que el resto seguira funcionando.
c) Redundancia:
Si se cuenta con un recurso redundante, el servicio se canaliza hacia ese recurso.
d) Recarga del sistema:
Se estabiliza si es reiniciado.
e) Instalación de software:
Se instala una actualización o un parche que solucione el problema.
f) Cambios en la configuración:
Cambiar algún parámetro.

2.3.4.- Administración de reportes:


Cuando un problema es detectado se le asigna un numero de reporte.

1.- Creación de reportes:


Se crean después de haber recibido una notificación:
Datos del reporte:
 El nombre de la persona que reportó el problema
 El nombre de la persona que atendió el problema
 Información técnica para ubicar el área del problema
 Comentarios acerca de la problemática.
 Fecha y hora del reporte
2.- seguimiento de reportes:
Dar seguimiento a cada acción para solucionar le problema.
3.- Manejo de reportes:
El administrador debe ser capaz de tomar acciones como escalar el reporte,
cancelaciones, y cambio de atributos del reporte, etc.
4.- Finalización de reportes:
Una vez solucionado; dar por cerrado el reporte, asegurandose que el problema haya
sido corregido.

2.4.- Administración de la contabilidad:


Con el objetivo de realizar los cobros correspondientes a los clientes del servicio (tarificacion).

2.5.- Administración de la seguridad:


Ofrecer servicios de seguridad, cada elemento como a su red en conjunto.

2.5.1.- Prevención de ataques:


Mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos.

2.5.2.- Detección de intrusos:


Detectar el momento en que un ataque se esta llevando a cabo.

2.5.3.- Respuesta a incidentes:


Tomar las medidas necesarias para conocer las causas de un compromiso de seguridad y tratar
de eliminar dichas causas.

2.5.4.- políticas de seguridad:


Establecer los requerimientos para proteger la infraestructura y la información, especificar los
mecanismos por los cuales estos deben cumplirse.

 Políticas de uso aceptable


 Políticas de cuentas de usuario
 Políticas de configuración de ruteadores
 Políticas de listas de acceso
 Políticas de acceso remoto.
 Políticas de contraseñas.
 Políticas de respaldos.

2.5.5.- Servicios de seguridad:


Definen objetivos a ser implementados por mecanismos de seguridad (identifican el “que”)

OSI identifica 5.
1. Confidencialidad
2. Autenticación
3. Integridad
4. Control de acceso
5. No repudio

2.5.6.- Mecanismos de seguridad


Herramientas necesarias para implementar los servicios de seguridad, ejemp. Firewall,
TACACS+ o RADIUS, Secure shell, IPSec.

2.5.7.- Proceso:
1. Se describen las reglas de administración, la infraestructura de red, se definen las
expectativas de la red en cuanto a uso, prevención y respuesta a incidentes de
seguridad.
2. definir los servicios que pueden ser ofrecidos en la infraestructura de red.
3. implementar las políticas de seguridad mediante los mecanismos adecuados.

También podría gustarte