Administracion de los recursos de una red.
viernes, 30 de mayo de 2014
jueves, 29 de mayo de 2014
Administracion de redes
El término “administración de redes” es definido como la suma total de todas las
políticas, procedimientos que intervienen en la planeación, configuración, control y monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.
Tres dimensiones de la administración de redes
a) Dimensión Funcional. Se refiere a la asignación de tareas de administración por medio de áreas funcionales.
b) Dimensión Temporal. Se refiere a dividir el proceso de administración en
diferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación.
c) Dimensión del escenario. Se refiere al resto de los escenarios adicionales al
de administración de redes, como son administración de sistemas,
administración de aplicaciones, etc.
Dimensión funcional
Existen diversos modelos sobre arquitecturas de administración de redes. Que son modelos funcionales que dividen la administración de una red en configuración, fallas desempeño, contabilidad y seguridad, defendiendo de esta forma una estructura organizacional con funciones bien definidas. De esto se deriva el nombre de modelos funcionales.
Desarrollo de la metodología
Se sugiere la creación de las siguientes áreas funcionales para ser aplicadas en la administración de redes.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
2.1. Administración de la configuración
2.1.1. Planeación y diseño de la red
a) Reunir las necesidades de la red. Las cuales pueden ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas y de índole tecnológico de una red pueden ser
_ Multicast,
Algunas necesidades cuantitativas pueden ser
_ Cantidad de nodos en un edificio
Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no requiere de un rediseño completo, en el caso de alguna necesidad más general puede requerir de un cambio total en la red ya que en estos casos los cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se presenta cuando se desea la implementación de nuevas tecnologías de red como el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a planear la implementación, en caso contrario, repetir los pasos anteriores hasta conseguir el resultado esperado.
2.1.2. Selección de la infraestructura de red
2.1.3. Instalaciones y Administración del software
Instalaciones de hardware
_ Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los componentes ya existentes.
Administración del software
Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. Además, de mantener un control sobre los programas que son creados para obtener información específica en los dispositivos.
Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.
_ Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad de software.
_ Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden instalar.
2.1.4. Provisión
Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. Además de hacer recomendaciones para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad.
_ Algunos elementos de hardware más importantes como son: tarjetas procesadoras, fuentes de poder, módulos de repuesto, equipos para sustitución y un respaldo de cada uno de ellos.
2.1.5. Políticas y procedimientos relacionados
En este apartado se recomienda realizar, entre otros, los siguientes procedimientos y políticas.
_ Procedimiento de instalación de aplicaciones más utilizadas.
_ Políticas de respaldo de configuraciones.
_ Procedimiento de instalación de una nueva versión de sistema operativo.
2.2. Administración del rendimiento
Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
2.2.1 Monitoreo
El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:
a) Utilización de enlaces
b) Caracterización de tráfico
c) Porcentaje de transmisión y recepción de información
d) Utilización de procesamiento
2.2.2 Análisis
Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:
a) Utilización elevada.
b) Tráfico inusual.
c) Elementos principales de la red.
d) Calidad de servicio
e) Control de tráfico.
2.2.3 Interacción con otras áreas
La administración del rendimiento se relaciona con la administración de fallas cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia un solo elemento de la red con más frecuencia que la común. Y con la administración de la configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se debe realizar alguna modificación en la configuración de algún elemento de la red para solucionarlo.
2.3. Administración de fallas
Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.
El proceso de la administración de fallas consiste de distintas fases.
_ Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.
_ Localización de fallas. Determinar el origen de una falla.
_ Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de una falla.
_ Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado.
_ Administración de reportes. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema.
2.3.1. Monitoreo de alarmas
Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el administrador se auxilia para conocer que existe un problema en la red.
También conocido como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos de red.
Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad.
Tipo de las alarmas
_ Alarmas en las comunicaciones. Son las asociadas con el transporte de la información, como las pérdidas de señal.
_ Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos, como cuando el procesador de un equipo excede su porcentaje normal.
_ Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
_ Alarmas ambientales. Son las asociadas con las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
_ Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a límites predeterminados, como excesos en la utilización del ancho de banda, peticiones abundantes de icmp.
Severidad de las alarmas.
_ Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato restablecimiento es requerido.
_ Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofreciendo aunque su calidad no sea la óptima.
_ Menor. Indica la existencia de una condición que no afecta el servicio pero que deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el servicio sea afectado, pero lo será si se permite que siga avanzando.
_ Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.
2.3.2. Localización de fallas
Este segundo elemento de la administración de fallas es importante para identificar las causas que han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:
_ Pruebas de conectividad física.
_ Pruebas de conectividad lógica.
_ Pruebas de medición.
2.3.3. Corrección de fallas
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las fallas al nivel de la red.
2.3.4. Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un número de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas:
· Creación de reportes
· Seguimiento a reportes
· Manejo de reportes
· Finalización de reportes
2.4. Administración de la contabilidad
Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es muy común en los proveedores de servicio de Internet o ISP.
2.5. Administración de la seguridad
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.
2.5.1. Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.
2.5.2. Detección de intrusos
El objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red.
2.5.3. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas.
2.5.4. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad.
2.5.5. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por medio demecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:
_ Confidencialidad
_ Autenticación
_ Integridad
_ Control de acceso
_ No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad.
2.5.6. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo.
2.5.7. Proceso
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones:
_ Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.
_ Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red.
_ Implementar las política de seguridad mediante los mecanismos adecuados.
políticas, procedimientos que intervienen en la planeación, configuración, control y monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.
Tres dimensiones de la administración de redes
a) Dimensión Funcional. Se refiere a la asignación de tareas de administración por medio de áreas funcionales.
b) Dimensión Temporal. Se refiere a dividir el proceso de administración en
diferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación.
c) Dimensión del escenario. Se refiere al resto de los escenarios adicionales al
de administración de redes, como son administración de sistemas,
administración de aplicaciones, etc.
Dimensión funcional
Existen diversos modelos sobre arquitecturas de administración de redes. Que son modelos funcionales que dividen la administración de una red en configuración, fallas desempeño, contabilidad y seguridad, defendiendo de esta forma una estructura organizacional con funciones bien definidas. De esto se deriva el nombre de modelos funcionales.
Desarrollo de la metodología
Se sugiere la creación de las siguientes áreas funcionales para ser aplicadas en la administración de redes.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
2.1. Administración de la configuración
2.1.1. Planeación y diseño de la red
a) Reunir las necesidades de la red. Las cuales pueden ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas y de índole tecnológico de una red pueden ser
_ Multicast,
Algunas necesidades cuantitativas pueden ser
_ Cantidad de nodos en un edificio
Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no requiere de un rediseño completo, en el caso de alguna necesidad más general puede requerir de un cambio total en la red ya que en estos casos los cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se presenta cuando se desea la implementación de nuevas tecnologías de red como el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a planear la implementación, en caso contrario, repetir los pasos anteriores hasta conseguir el resultado esperado.
2.1.2. Selección de la infraestructura de red
2.1.3. Instalaciones y Administración del software
Instalaciones de hardware
_ Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los componentes ya existentes.
Administración del software
Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. Además, de mantener un control sobre los programas que son creados para obtener información específica en los dispositivos.
Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.
_ Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad de software.
_ Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden instalar.
2.1.4. Provisión
Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. Además de hacer recomendaciones para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad.
_ Algunos elementos de hardware más importantes como son: tarjetas procesadoras, fuentes de poder, módulos de repuesto, equipos para sustitución y un respaldo de cada uno de ellos.
2.1.5. Políticas y procedimientos relacionados
En este apartado se recomienda realizar, entre otros, los siguientes procedimientos y políticas.
_ Procedimiento de instalación de aplicaciones más utilizadas.
_ Políticas de respaldo de configuraciones.
_ Procedimiento de instalación de una nueva versión de sistema operativo.
2.2. Administración del rendimiento
Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
2.2.1 Monitoreo
El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:
a) Utilización de enlaces
b) Caracterización de tráfico
c) Porcentaje de transmisión y recepción de información
d) Utilización de procesamiento
2.2.2 Análisis
Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:
a) Utilización elevada.
b) Tráfico inusual.
c) Elementos principales de la red.
d) Calidad de servicio
e) Control de tráfico.
2.2.3 Interacción con otras áreas
La administración del rendimiento se relaciona con la administración de fallas cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia un solo elemento de la red con más frecuencia que la común. Y con la administración de la configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se debe realizar alguna modificación en la configuración de algún elemento de la red para solucionarlo.
2.3. Administración de fallas
Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.
El proceso de la administración de fallas consiste de distintas fases.
_ Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.
_ Localización de fallas. Determinar el origen de una falla.
_ Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de una falla.
_ Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado.
_ Administración de reportes. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema.
2.3.1. Monitoreo de alarmas
Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el administrador se auxilia para conocer que existe un problema en la red.
También conocido como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos de red.
Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad.
Tipo de las alarmas
_ Alarmas en las comunicaciones. Son las asociadas con el transporte de la información, como las pérdidas de señal.
_ Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos, como cuando el procesador de un equipo excede su porcentaje normal.
_ Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
_ Alarmas ambientales. Son las asociadas con las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
_ Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a límites predeterminados, como excesos en la utilización del ancho de banda, peticiones abundantes de icmp.
Severidad de las alarmas.
_ Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato restablecimiento es requerido.
_ Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofreciendo aunque su calidad no sea la óptima.
_ Menor. Indica la existencia de una condición que no afecta el servicio pero que deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el servicio sea afectado, pero lo será si se permite que siga avanzando.
_ Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.
2.3.2. Localización de fallas
Este segundo elemento de la administración de fallas es importante para identificar las causas que han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:
_ Pruebas de conectividad física.
_ Pruebas de conectividad lógica.
_ Pruebas de medición.
2.3.3. Corrección de fallas
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las fallas al nivel de la red.
2.3.4. Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un número de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas:
· Creación de reportes
· Seguimiento a reportes
· Manejo de reportes
· Finalización de reportes
2.4. Administración de la contabilidad
Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es muy común en los proveedores de servicio de Internet o ISP.
2.5. Administración de la seguridad
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.
2.5.1. Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.
2.5.2. Detección de intrusos
El objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red.
2.5.3. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas.
2.5.4. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad.
2.5.5. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por medio demecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:
_ Confidencialidad
_ Autenticación
_ Integridad
_ Control de acceso
_ No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad.
2.5.6. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo.
2.5.7. Proceso
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones:
_ Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.
_ Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red.
_ Implementar las política de seguridad mediante los mecanismos adecuados.
martes, 20 de mayo de 2014
"CONCEPTOS DE LA RED"
¨Conceptos de Red¨
USUARIO LOCAL:
Los usuarios locales son los que pueden usar el equipo de manera local sin necesidad de conectarse a una red o grupo de trabajo.
GRUPO DE USUARIOS:
Un grupo de usuarios es una colección de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros.
COMO COMPARTIR CARPETAS EN UNA RED CON EL SISTEMA OPERATIVO WINDOWS SERVER:
Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.
Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.
Pulsamos en el botón agregar.
Aquí pulsamos en el botón avanzadas.
Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.
Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.
Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.
Y así veríamos que la carpeta esta compartida.
sábado, 5 de abril de 2014
lunes, 31 de marzo de 2014
Proceso de instalación del sistema operativo Ubunt.(Linux)
Paso 1. Descargar la imagen .iso.
Lo primero que tenemos que hacer es descargarnos la versión que vayamos a necesitar, en este caso, la versión 13.04, versión de 32 ó 64 bits. Lo podemos hacer desde aquí.
Una vez ya tenemos la imagen .iso de Ubuntu, lo que tenemos que hacer es grabarla en un DVD o usar un pendrive. Después de eso, insertaremos el medio que hayamos elegido y reiniciaremos el ordenador para que empiece la instalación.
Paso 2. Instalación.
Cuando se reinicie y haya cargado por completo, veremos la siguiente pantalla.

Si está en inglés, simplemente pulsamos en “Español” y ya se nos pone en Castellano.
Tenemos dos botones: “Probar Ubuntu” e “Instalar Ubuntu”. Si todavía no estás decidido a instalar Ubuntu en tu ordenador puedes probar un poco más la distribución (aunque también puedes instalarlo en una máquina virtual) pulsando en “Probar Ubuntu”. En esta ocasión vamos a instalarlo directamente, así que le damos a “Instalar Ubuntu”.

Ahora tenemos delante el chequeo de todos los requisitos. Si queremos instalar las actualizaciones junto con nuestro sistema operativo, para no tener que actualizar después, simplemente hacemos clic en la casilla para “Descargar actualizaciones mientras se instala”, aunque no recomiendo hacerlo, ya que ralentiza muchísimo la instalación.
También podemos elegir instalar el software de terceros para tener algunos codecs extras, simplemente haciendo clic en “Instalar este software de terceros”.
Una vez hayamos decidido, hacemos clic en “Continuar”.

Esta parte es una de las más importantes, aquí se decide que tamaño vamos a designar para cada sistema operativo (en el caso de que tengamos más de uno). En mi caso, como estoy haciendo la instalación en una máquina virtual, tengo el disco duro vacío y sólo me da la opción de borrar el disco, pero a vosotros os aparecerán más, como instalarlo junto a Windows, por ejemplo.
También se puede hacer una configuración manual de las particiones. Así lo suelo hacer yo, normalmente. La configuración más sencilla es dejar el espacio que creamos que vamos a necesitar, por ejemplo, 50 GB para aplicaciones, datos, etc… en la partición “/” y después, el tamaño que tengamos de memoria RAM para la partición “swap” o “intercambio”.
Hay muchas opiniones sobre el tamaño que debería tener la partición “swap”, yo prefiero dejarla del mismo tamaño (quizás algunos megas más) que la memoria RAM que tengamos para permitir la hibernación del sistema, si no la usáis, podéis poner menos (aquí os dejo un enlace a una de las diferentes opiniones sobre cuánto debería ocupar).
Una vez hayamos terminado, le damos a “Instalar ahora”
Paso 3. Configuración del sistema.

Ahora sólo nos queda configurar el sistema según nuestra región. Para comenzar tenemos que poner dónde nos encontramos, para elegir nuestra zona horaria. Escribimos nuestra ciudad y hacemos clic en “Continuar”.

En la distribución del teclado podemos ver un cuadro disponible para escribir. Ahí podemos probar nuestro teclado escribiendo algo, por ejemplo, algunas de las teclas distintivas como la “ñ” en el caso del teclado español.
Cuando lo hayamos terminado de configurar pulsamos en “Continuar”.

Por último, vamos a crear nuestro usuario. Escribimos el nombre y veremos que se rellena a la vez el nombre del usuario (aunque se puede modificar después). También necesitamos rellenar el nombre del equipo, que será el nombre con el que veremos a ese equipo dentro de nuestra red. Para terminar, escribimos nuestra contraseña dos veces y elegimos si queremos iniciar la sesión automáticamente o si habrá que introducir una contraseña para acceder al sistema.
También tenemos la opción de cifrar la carpeta personal, si lo queremos, simplemente pulsamos en la casilla.
Cuando todo esté listo le damos a “Continuar”.
Paso 4. Terminando.

Ya podemos ver el progreso que llevamos de instalación. Ahora sólo queda esperar a que termine de copiar todos los archivos a nuestro disco duro.

El proceso de instalación termina cuando vemos este aviso. Hacemos clic en “Reiniciar ahora”. Cuando nos lo pida retiramos el dispositivo con el que hemos hecho la instalación (ya sea DVD o un pendrive USB) y pulsamos “Intro”, con lo que se reiniciará el ordenador y ya tendremos nuestro Ubuntu instalado.

Ya está todo listo para que podamos acceder al sistema operativo recién instalado. Escribimos la contraseña y pulsamos “Intro”.

Para terminar he abierto en la nueva instalación la ayuda (se abre pulsando en el menú, escribiendo “Ayuda” y pulsando sobre el icono que aparece).
Ya está, ya tenemos instalado Ubuntu en nuestro PC en cuatro pasos muy sencillos
RESUMEN. HISTORIA DE LINUX
Historia de Linux Linux es un sistema operativo; impacientemente de libre distribución UNIX para PC, servidores y estaciones de trabajo. Linux es la denominación de SO tipo UNIX y el nombre del nucleo es uno de los paradigmas mas prominenetes del software libre del desarrollo del código abierto.Linux es usado como s.o en una amplia variedad de plataformas de hardware y computadoras, servidores, supercomputadoas, mainframes y telefonos celulares. en 1993 Richard Stallman fundo el proyecto GNU para crear S.O parecido a UNIX y compatibles con (posix). Dos a;os despues creo la fundación de software libre y escribió GNU. el software GNU se extendía de prisa , a principios de 1990 habia muchos GNU como para crear un s.o a pesar de GNU era desarrollado no disponible de kernel basado en UNIX. Linux Benedit nació en Finlandia en 1969 y fue quien engancho a linus en el mundo de las computadoras.En 1989 el S.O basado en Unix creado por Andy Linux entro a fundar parte de usuarios a Minix.El 5 de octubre 1991 se publico la primera versión "oficial" de Linux.La expresión "LINUX" es utilizada para referirse a las distribuciones GNU/Linux.En 1983 Richard talman fundó GNU.
Dos años más tarde creo la "Fundación de Software Libre" y escribió la GNU "General Public Licence".
El software se extendía muy de prisa, de manera que ya a principios de 1990 habia bastantes software GNU como para hacer un sistema operativo propio, pero faltaba el Kendel.
Dos años más tarde creo la "Fundación de Software Libre" y escribió la GNU "General Public Licence".
El software se extendía muy de prisa, de manera que ya a principios de 1990 habia bastantes software GNU como para hacer un sistema operativo propio, pero faltaba el Kendel.
Las combinaciones de teclas mas usadas en virtualbox:
CTRL (-->) Para liberar el raton y el teclado del sistema invitado y dar el control al sistema.CTRL (-->) + F Para entrar o salir del modo pantalla completa.CTRL (-->) + L Para entrar o salir de ventana maximizada.CTRL (-->) + A Ajustar el tama;o de la ventana.CTRL (-->) + G Ajustar el tama;o del anfitrion.CTRL (-->) Supr. Envia un control + Alt + Supr al invitado ( si es windows)CTRL (-->) Bsp Envia un CTRL + Alt + Backspace al sistema invitado. (si es linux)CTRL (-->) + S Toma una instantanea de la maquina virtual.CTRL (-->) I Inhabilita la integracion del raton con la maquina virtual.CTRL (-->) + R Para reiniciar la maquina virtual. (reset)CTRL (-->) + P Para pausar la maquina virtual.CTRL (-->) + H Apagado de la maquina virtual.CTRL (-->) + Q Cerrar la maquina virtual.
Suscribirse a:
Comentarios (Atom)









