Asministración de Redes
Asministración de Redes
Asministración de Redes
Administración de Redes
Administración de Redes
Administración de Redes
Se considera la administración de una red de datos tan compleja debido a que
comprenden una mezcla de diversos servicios como: voz, video, además de los datos; la
interconexión de diferentes tipos de redes LAN, MAN y WAN; el uso de múltiples medios
de comunicación como: par trenzado, cable coaxial, fibra óptica, satelital, microondas;
diversos protocolos de comunicación en los que se incluyen: TCP/IP, SPX/IPX, SNA; el
empleo de muchos sistemas operativos como: DOS, Netware, Windows, UNIX y diversas
arquitecturas de red tales como: Ethernet, Token Ring, FDDI, entre otras
Administración de Redes
Los elementos involucrados en la administración de la red son:
a) Objetos
Son los elementos de más bajo nivel y constituyen los aparatos administrados.
b) Agentes
Programa o conjunto de ellos que coleccionan información de administración del
sistema en un nodo o elemento de la red. El agente transmite información al
administrador central acerca de:
• Notificación de Problemas
• Datos de Diagnóstico
• Identificador del Nodo
• Características del Nodo
Una forma más moderna para llevar a cabo la monitorización es a través de protocolos
como el SNMP (Simple Network Management Protocol), que permite recoger
información crítica de la red de una forma estandarizada. Hay varias herramientas que
visualizan un mapa de la red, donde los objetos cambian de color cuando cambian de
estado, y hay cuadros que muestran estadísticas sobre los datagramas y otros objetos.
Entidad administradora
Aplicación con control humano que se ejecuta en una estación centralizada de
administración de red, Centro de Operaciones de Red (NOC:Network Operations
Center)
Base de información de administración
Lugar donde se almacenan los datos referentes a los objetos administrados (MIB:
Management Information Database)
Administración de Redes
Administración de Redes
Administración de Redes
Administración de Redes
Administración de la configuración
Se describen las actividades ubicadas dentro del proceso de la administración de la
configuración. Estas actividades son la planeación y diseño de la red; la instalación y
administración del software; administración de hardware, y el aprovisionamiento.
Instalaciones de hardware
Provisión.
Esta tarea tiene la función de asegurar la redundancia de los elementos de software y
hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel
de la red global o de un elemento particular de la red. Es la responsable de abastecer los
recursos necesarios para que la red funcione, elementos físicos como conectores, cables,
multiplexores, tarjetas, módulos, elementos de software como versiones de sistema
operativo, parches y aplicaciones. Además de hacer recomendaciones para asegurar que
los recursos, tanto de hardware como de software, siempre se encuentren disponibles
ante cualquier eventualidad.
• Algunos elementos de hardware más importantes como son: tarjetas
procesadoras, fuentes de poder, módulos de repuesto, equipos para sustitución y
un respaldo de cada uno de ellos.
b) Caracterización de tráfico.
Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con
el fin de obtener datos sobre los servicios de red, como http, ftp, que son más
utilizados. Además, esto también permite establecer un patrón en cuanto al uso
de la red.
d) Utilización de procesamiento
Es importante conocer la cantidad de procesador que un servidor esta consumiendo
para atender una aplicación.
a) Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar la
decisión de incrementar su ancho de banda o de agregar otro enlace para
balancear las cargas de tráfico. También, el incremento en la utilización, puede ser
el resultado de la saturación por tráfico generado maliciosamente, en este caso
de debe contar con un plan de respuesta a incidentes de seguridad.
b) Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que
circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón,
aportando elementos importantes en la resolución de problemas que afecten el
rendimiento de la red.
d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos
mecanismos, las condiciones necesarias, como ancho de banda, retardo, a
aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el
video sobre IP mediante H.323, etc.
e) Control de tráfico.
El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación
por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer
de manera automática si es que se cuenta con enlaces
Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es
decir, se debe estar revisando y actualizando constantemente.
a) Monitoreo de alarmas.
Se realiza la notificación de la existencia de una falla y del lugar donde se ha
generado. Esto se puede realizar con el auxilio de las herramientas basadas en el
protocolo SNMP.
b) Localización de fallas.
Determinar el origen de una falla.
c) Pruebas de diagnóstico.
Diseñar y realizar pruebas que apoyen la localización de una falla.
d) Corrección de fallas.
Tomar las medidas necesarias para corregir el problema, una vez que el origen de la
misma ha sido identificado.
e) Administración de reportes.
Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el
mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún
problema.
b) Alarmas de procesos.
Son las asociadas con las fallas en el software o los procesos, como cuando el
procesador de un equipo excede su porcentaje normal.
Funciones de la Administración de Redes
Administración de fallas
Monitoreo de alarmas
c) Alarmas de equipos.
Como su nombre lo indica, son las asociadas con los equipos. Una falla de una
fuente de poder, un puerto, son algunos ejemplos.
d) Alarmas ambientales.
Son las asociadas con las condiciones ambientales en las que un equipo opera.
Por ejemplo, alarmas de altas temperaturas.
e) Alarmas en el servicio.
Relacionadas con la degradación del servicio en cuanto a límites
predeterminados, como excesos en la utilización del ancho de banda, peticiones
abundantes de icmp.
b) Mayor.
Indica que un servicio ha sido afectado y se requiere su inmediato
restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue
ofreciendo aunque su calidad no sea la óptima.
c) Menor. Indica la existencia de una condición que no afecta el servicio pero que
deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica
que el servicio sea afectado, pero lo será si se permite que siga avanzando.
e) Indefinida.
Cuando el nivel de severidad no ha sido determinado por alguna razón.
Funciones de la Administración de Redes
Administración de fallas
Localización de Fallas
Este segundo elemento de la administración de fallas es importante para identificar las
causas que han originado una falla. La alarma indica el lugar del problema, pero las
pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la
misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes
para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:
a) Pruebas de conectividad física.
Son pruebas que se realizan para verificar que los medios de transmisión se
encuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo
medio.
Pruebas de diagnóstico
c) Pruebas de medición.
Esta prueba va de la mano con la anterior, donde, además de revisar la
conectividad, se prueban los tiempos de respuesta en ambos sentidos de la
comunicación, la pérdida de paquetes, la ruta que sigue la información.
Corrección de fallas
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología
de red. En esta propuesta solo se mencionan las prácticas referentes a las fallas al nivel
de la red. Entre los mecanismos más recurridos, y que en una red basada en
interruptores son aplicables, se encuentran los siguientes.
a) Reemplazo de recursos dañados.
Hay equipos de red que permiten cambiar módulos en lugar de cambiarlo
totalmente.
e) Instalación de software.
Sea una nueva versión de sistema operativo, una actualización, un parche que
solucione un problema específico, etc.
f) Cambios en la configuración.
También es algo muy usual cambiar algún parámetro en la configuración del
elemento de la red.
Tiene como objetivo medir los parámetros de utilización de la red de manera que el
uso individual ó de grupos pueda ser regulado adecuadamente. Esta regulación
minimiza los problemas de la red ya que los recursos pueden repartirse según la
capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la
red.
Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios
maliciosos. Una acción puede ser la implementación de alguna estrategia de control
de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan
del todo.
Detección de intrusos
El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay
diferentes maneras en la detección de ataques, tantas como la variedad de ataques
mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema
de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado
en un esquema de notificaciones o alarmes que indiquen el momento en que se
detecte una situación anormal en la red.
Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cómputo y la
información ahí contenida. Una política debe especificar los mecanismos por los
cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea
debe desarrollar todas las políticas después de haber hecho un análisis profundo de
las necesidades de seguridad.
Entre otras, algunas políticas necesarias son:
• Políticas de uso aceptable
• Políticas de cuentas de usuario
• Políticas de configuración de ruteadores
• Políticas de listas de acceso
• Políticas de acceso remoto
• Políticas de contraseñas
• Políticas de respaldos
Funciones de la Administración de Redes
Administración de la seguridad
Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por
medio de mecanismos de seguridad. Identifica el “que”.
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementados para
satisfacer los requerimientos de las políticas de seguridad.
Proceso
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes
acciones:
• Elaborar las políticas de seguridad donde se describan las reglas de
administración de la infraestructura de red. Y donde además se definan las
expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y
respuesta a incidentes de seguridad.
• Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que
pueden ser ofrecidos e implementados en la infraestructura de la red.
• Implementar las política de seguridad mediante los mecanismos adecuados.
Esto nos lleva a reconocer que una red debe contar con un sistema de administración
aun cuando se crea que es pequeña, aunque es cierto que entre mayor sea su tamaño
mas énfasis se debe poner en esta tarea.
• La información de la red
• Los eventos y alarmas