Guia Murguia Unidad I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

1. - ¿Qué es un administrador de red?

Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias,
mantiene las herramientas y el espacio requerido por cada usuario a tiempo y de buena forma

2. ¿Cuáles son las actividades que se desempeñan en la administración de configuración?

- La planeación y diseño de la red

- La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la

red. Contempla varias etapas, algunas son:

◦ Reunir las necesidades de la red.

◦ Diseñar la topología de la red.

◦ Determinar y seleccionar la infraestructura de red basada en los

requerimientos técnicos y en la topología propuesta.

◦ En caso de redes grandes, diseñar la distribución de tráfico mediante algún

mecanismo de ruteo.

Si el servicio satisfacen las necesidades, se debe planear a su implementación.

3.- ¿Qué es la administración del software?

Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación,


sistema operativo p funcionalidad en los dispositivos de programas que son creados para obtener
información especifica en los dispositivos.

4.- ¿Qué es el aprovisionamiento?

Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware
mas

importantes de la red.

Se encarga de actividades como:

- Aprovisionar e instalar equipos.

- Poseer información sobre el diseño de la red, su configuración y estado.

- Poseer una base de datos que contenga diversidad de información (elementos de la

red, historia de modificaciones y problemas, nombres de dominio)

- Realizar mantenimiento de directorios.

- Coordinar el esquema de nombres de nodos y aplicaciones.

- Mantener un control operacional de la red.


- Proporcionar configuración de dispositivos.

- Cargar y configurar versiones de configuraciones.

• Realizar actualizaciones de Software/ Hardware.

• La gestión de configuración debe estar al tanto de:

- Qué está instalado

- Dónde está instalado

- Cómo está conectado

- Quién responde por cada cosa

- Cómo comunicarse con los responsables

- Estado operacional de los elementos de la red

5.- Fallas
Monitores de Alarmas
¿Qué es la localización de fallas?

Este segundo elemento de la administración de fallas es importante para identificar las causas que
han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnostico
adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen,
se tienen que tomar las acciones suficientes para reparar el daño.
Desempeño

Se encarga de las actividades que mantienen la visión a corto plazo de la calidad de los servicios

(QoS). Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número
de

paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la


red.

La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

• Monitoreo

- El monitoreo consiste en observar y recolectar la información referente al

comportamiento de la red.

• Análisis

- Una vez recolectada la información mediante la actividad de monitoreo, es necesario

interpretarla para determinar el comportamiento de la red y tomar decisiones

adecuadas que ayuden a mejorar su desempeño.

• Para ello se ayuda de:

- Estadísticas de Interfaces

- Tráfico
- Tasas de error

- Utilización

- Disponibilidad porcentual

Seguridad

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red as í como a la
red

en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la

respuesta ante incidentes de seguridad.

Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.

La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo


siguiente:

Identificación y autentificación del usuario, una clave de acceso y un password, autorización de

acceso a los recursos, es decir, solo personal autorizado. Confidencialidad, entre otros.

Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido

localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información

importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red
en

áreas autorizadas y áreas no autorizadas.

Generalmente involucra los siguientes pasos:

1. Identifica los recursos sensibles de la red.

2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.

3. Monitorea los puntos de acceso a recursos sensibles de la red.

4. Registra los accesos no autorizados a recursos sensibles de la red.

También podría gustarte