Elementos de una red
Los principales elementos de un sistema en red son: usuarios, los
ordenadores y Los equipos de red (routers, switches, cables, etc.)
Generalidades
Debido a la importancia de las redes normalmente uno o más
profesionales de redes tienen la responsabilidad de planificarlas,
instalarlas y administrarlas.
La administración de redes y sistemas se ocupa de la gestión de sistemas
formados por computadoras y usuarios; trata de organizar redes de
ordenadores, hacer que funcionen y mantenerlos en marcha a pesar de lo
que hagan sus usuarios.
La Administración de Redes
Conjunto de técnicas tendientes a mantener una red:
Operativa
Eficiente
Segura
Constantemente monitoreada
Con una planeación adecuada
Propiamente documentada
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprenden lo siguiente:
Mezclas de
diversas
señales, como
voz, datos,
imagen y
gráficas.
Interconexión
de varios tipos
de redes, como
WAN, LAN y
MAN.
El uso de
múltiples
medios de
comunicación,
como par
trenzado, cable
coaxial, fibra
óptica, satélite,
láser, infrarrojo
y microondas.
Diversos
protocolos de
comunicación,
incluyendo
TCP/IP,
SPX/IPX, SNA,
etc.
El empleo de
muchos
sistemas
operativos,
como DOS,
Netware,
Windows, UNIX,
etc.
Diversas
arquitecturas
de red,
incluyendo
Ethernet, Fast
Ethernet, Token
Ring, FDDI,
Fiber channel.
Objetivos
Mejorar la continuidad en la operación de la red →mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos.
Hacer la red más segura, protegiéndola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan entender
la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.
Pasos básicos de la administración de red
Colección de información acerca del estado de la red y componentes
del sistema. La información recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
Transformación de la información para presentarla en formatos
apropiados para el entendimiento del administrador.
Transportación de la información de los equipos monitoreados al
centro de control.
Almacenamiento de los datos coleccionados en el centro de control.
Análisis de parámetros para obtener conclusiones que permitan
deducir rápidamente lo que pasa en la red.
Actuación para generar acciones rápidas y automáticas en respuesta a
una falla mayor.
Las Redes
Pueden ser complejas tanto por el número y variedad de equipos y
software, como por los medios utilizados para establecer las conexiones,
por ello es necesario :
Conocer la configuración => mapa de la red
Contar con la posibilidad de administración remota => poder
modificar remotamente (desde una consola de control, por ejemplo)
algún parámetro de los equipos que componen la red.
Sobre el acceso malicioso:
Debe evitarse el acceso de intrusos (hackers, crackers, espías, etc.) a
la red y a sus recursos por ej.:
• información privada
• información que solo puede ser modificada por personal autorizado
• software vital para el funcionamiento de la red, etc.
En consecuencia, la seguridad de la red debe ser asegurada.
Sobre las fallas:
También es necesario procurar detectarlas cuanto antes, si es posible
antes que los usuarios se den cuenta.
Sobre el uso de los recursos:
Como la red es un recurso compartido debe asegurarse su uso
equitativo entre los usuarios, además en muchas redes los servicios se
prestan con un fin comercial, por ello la organización debe contar con
un sistema de contabilidad a fin de asegurar que c/usuario reciba el
servicio de acuerdo a las normas convenidas.
Marco de administración de Org. Intl. de
Estándares (ISO)
Establece el modelo y las bases para todas las normas de
administración, análogo al modelo de Referencia OSI.
El paquete completo de normas se compone de:
la definición de terminología y de los conceptos de administración de
OSI.
La especificación de un modelo abstracto y la estructura de todos los
propósitos de la administración.
La especificación de un protocolo de administración donde se
incluyen todas las actividades administrativas.
OSI define las cinco funciones de
administración:
Tareas Área de actuación de
la admón. de redes
Sigla
Configuración Configuration
Management
C
Rendimiento Performance
Management
P
Control de Fallas Fault Management F
Seguridad Security Management S
Contabilidad Accounting
Management
A
Admón. de Configuración [C]
Tiene como objetivo monitorear la red y la información sobre la
configuración del sistema para que los efectos de las diferentes
versiones de HW y SW sobre el funcionamiento de la red puedan ser
seguidos y administrados.
Los subsistemas de administración de la configuración almacenan la
información en BD de fácil acceso: SO y versión, modelo de interfaz
Ethernet, velocidad, etc.
Admón. de Configuración [C]
Obtención de
información de la
conf. Actual de la
red
Guardar los datos, de
manera de mantener un
inventario de todos los
componentes de la red y de
ser capaz de producir
informes
Utilización de los
datos para
modificar la conf.
de los dispositivos
de la red
Admón. de Rendimiento [P]
Tiene como objetivo medir y hacer disponibles varios aspectos del
funcionamiento de la red para que la interconexión pueda hacerse a
niveles aceptables. Las variables de desempeño típicas son:
• Rendimiento (network throughput) de la red
• tiempo de respuesta del usuario
• utilización de las líneas, etc.
Admón. de Rendimiento [P]
Reúne los datos
sobre las variables
de interés
Analiza los datos
para determinar los
valores
normales(línea de
base)
Simulación de la red
Determina los umbrales de
funcionamiento adecuados
para cada variable, de
manera que el sobrepasar
dichos umbrales implica
que hay un problema en la
red que debe ser
atendido.
Admón. de Rendimiento [P]
Métodos Reactivos
Cuando la función se hace inaceptable debido a que un usuario ha
sobrepasado un umbral, el sistema reacciona enviando un mensaje al
sistema de administración de la red.
Métodos Proactivos
Se utiliza simulación para evaluar los efectos del crecimiento de la red
en los parámetros de desempeño.
Admón. de Fallas [F]
Tiene como objetivos detección, el aislamiento y la corrección de
fallas en la red, si es posible, solucionar los problemas de la red
automáticamente, con el fin de mantener un funcionamiento
eficiente de la red.
Admón. de Fallas [F]
Determina los
síntomas del
problema
Soluciona el
problema
Aísla el problema
Comprueba la
reparación en
todos los
subsistemas que
son importantes
Graba la detección
del problema y la
resolución
Admón. de Seguridad [S]
Tiene como objetivo provee mecanismos para autorización, control de
acceso, confidencialidad y manejo de claves, de acuerdo a lo
establecido de modo que la red no pueda ser saboteada y que no
pueda accederse a información importante sin la debida autorización.
Estos sistemas trabajan subdividiendo los recursos de la red en áreas
autorizadas y áreas no autorizadas.
No debe confundirse con:
La seguridad de los SO que envuelve la instalación de archivos,
directorios y programas de protección.
La seguridad física que tiene que ver con evitar el ingreso no
autorizado a las áreas de los equipos, instalación de tarjetas de
acceso a los sistemas, bloqueo de teclados, etc.
Admón. de Seguridad [S]
Identifica los
recursos sensibles
de la red
Registra los accesos
no autorizados a
recursos sensibles de
la red.
Determina
correspondencia entre
recursos sensibles de la
red y grupos de usuarios
Monitorea los
puntos de acceso
a recursos
sensibles de la red
Admón. de Contabilidad [A]
Tiene como objetivo medir los parámetros de utilización de la red de
manera que el uso individual o de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya
que los recursos pueden repartirse según la capacidad disponible y
además mejora la imparcialidad en el acceso de los usuarios a la red.
Admón. de Contabilidad [A]
Analiza esos
resultados para
Mide la utilización
de todos los recursos
importantes de la
red
Determinar los patrones o
estilos de utilización de la
red. En base a esto pueden
fijarse cuotas de
utilización.
La medida del uso
de los recursos
permite facturar y
asegurar una
utilización óptima
de los recursos.
Principios de la administración de redes
Se fundamentan sobre:
Definición de políticas: especifican lo que queremos conseguir y que
vamos a permitir.
Previsibilidad: (los sistemas deben ser previsibles) que puede ser
previsto o entra dentro de las previsiones normales, ya que esto es la
base para sean fiables y nos den confianza y seguridad.
Escalabilidad: un sistema escalable es el que crece de acuerdo con la
política y continúa funcionando de modo previsible incluso cuando
aumenta de tamaño.
Quién es un administrador de red?
Es una persona calificada para controlar todos los recursos de una red
con capacidad para:
Configurar
Diagnosticar
Organizar
Auditar
…Y atender las necesidades de los usuarios.
Desafíos de la administración de red
Estar siempre al frente de los adelantos tecnológicos.
Resolver problemas analizando que se requiere con intuición y
habilidad.
Obtener recursos humanos y financieros.
Mantener redes sustentables en el tiempo y que sean escalables
tecnológicamente.
Realizar una gestión fácil del ambiente Cliente/Servidor.
Desafíos de la administración de red
Realizar un mantenimiento fiable, hacer cambios, actualizaciones y
otros, sin interrupciones en la red y sin afectar a la empresa.
Realizar diagnósticos de problemas o paros operativos de un manera
poco disruptiva.
Estimar el valor de transición a nuevas tecnologías (ej. El beneficio
de actualizar todos los usuarios de un hub de 10Mb a un Switch
100Mb).
Desafíos de la administración de red
Mantener un firewall (cortafuegos) seguro entre la red interna e
internet.
Determinar las responsabilidades por interrupciones de la WAN
coordinadamente con las empresas proveedoras del servicio de
interconexión.
Mantener la topología lo más simple posible con el propósito de
reducir los esfuerzos administrativos y cambios por errores.
Filosofía de Administración de redes
• Automatizar todo
• Documentar todo
• Comunicar tanto como sea posible
• Conocer sus recursos
• Conocer sus usuarios
• Conocer el negocio
• La seguridad no puede ser una ocurrencia posterior
• Planifique
• Espere lo inesperado
Filosofía: Automatizar todo
La mayoría de los administradores de sistemas son superados en
número — bien sea por sus usuarios, sus sistemas o ambos. En muchos
casos, la automatización es la única forma de mantenerse al día. En
general, cualquier cosa realizada más de una vez se debería examinar
como un posible candidato para automatización.
La automatización proporciona a los usuarios el beneficio extra de
mayor previsibilidad y consistencia de servicios.
Filosofía: Documentar todo
Muchos administradores de sistemas posponen la preparación de la
documentación necesaria por una variedad de razones:
"Más tarde lo hago“
"Para qué escribirlo? Yo me recuerdo“
"Si lo mantengo en mi memoria, no me despedirán — así tendré
seguridad laboral!"
Filosofía: Documentar todo
Razones para documentar:
Políticas: las políticas son escritas para formalizar y clarificar la
relación que usted tiene con su comunidad de usuarios.
Procedimientos: los procedimientos son secuencias de pasos sobre
acciones que deben ser tomadas para alcanzar una tarea
determinada.
Cambios: Todos estos cambios deberían estar documentados de
alguna forma. De lo contrario, se puede encontrar completamente
confundido sobre los cambios que realizó un tiempo atrás.
Filosofía: Comunique tanto como sea
posible
En general, es conveniente utilizar un enfoque similar al utilizado en
la escritura de noticias de prensa:
1. Informe a sus usuarios sobre lo que va a hacer.
2. Informe a sus usuarios sobre lo que está haciendo (inminencia del
cambio).
3. Informe a sus usuarios sobre lo que ha hecho.
Filosofía: Conocer sus recursos
La administración de sistemas es mayormente un asunto de balancear los
recursos disponibles con la gente y los programas que utilizan esos
recursos.
Algunos de estos recursos pueden parecer muy obvios:
Recursos del sistema, tales como el poder de procesamiento
disponible, memoria y espacio en disco.
Ancho de banda.
Dinero disponible en el presupuesto.
Tiempo (por ej. Tiempo de backup)
Filosofía: Conocer sus usuarios
Los usuarios son aquellas personas que utilizan esos sistemas y
recursos sobre los que usted tiene responsabilidad.
Los usuarios son la clave en su habilidad de administrar exitosamente
sus sistemas; sin entender a sus usuarios, cómo puede entender los
recursos que estos requieren?
Filosofía: Conocer el negocio
Tiene que entender la naturaleza del entorno del negocio en el que
trabaja. Esto se puede reducir a una pregunta: ¿Cuál es el propósito de
los sistemas que administra?
El punto clave aquí es entender el propósito de sus sistemas en un
sentido más global:
Aplicaciones que se deben ejecutar en un período de tiempo
particular, tal como al final del mes, trimestre o año.
Los tiempos durante los que se ha efectuado mantenimientos al
sistema.
Nuevas tecnologías que se podrían utilizar para resolver viejos
problemas de negocios Al tomar en consideración la organización de
su negocio, notará que sus decisiones diarias serán mejores para sus
usuarios y para usted.
Filosofía: La seguridad no puede ser una
ocurrencia posterior
Sin importar lo que usted piense sobre el entorno en el cual se
ejecutan sus sistemas, no puede asumir la seguridad como algo
garantizado. Hasta los sistemas independientes que no están
conectados a la Internet están a riesgo.
La lista siguiente ilustra los diferentes tipos de problemas que debería
considerar.
La naturaleza de las posibles amenazas a cada uno de los sistemas
bajo su cuidado.
La ubicación, tipo y valor de los datos en esos sistemas.
El tipo y la frecuencia del acceso autorizado a los sistemas.
Seguridad de la información
En redes de computadoras, como en otros sistemas, se procura
reducir riesgos a un nivel aceptable, con medidas apropiadas.
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
Seguridad de la información: Principios
básicos [CIA]
Confidencialidad → propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados
Integridad → propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
Disponibilidad → característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones
Seguridad de la información: Otros
conceptos relacionados
Identificación: (ID) es la habilidad de saber quién es el usuario que
solicita hacer uso del servicio.
Autentificación: Es la habilidad de probar que alguien es quien dice
ser -prueba de identidad-. Por ejemplo un password secreto que solo
el usuario debe conocer.
Seguridad de la información: Otros
conceptos relacionados
Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
No repudiación: La no repudiación es la prevención de la negación de
que un mensaje ha sido enviado o recibido y asegura que el emisor del
mensaje no pueda negar que lo envió o que el receptor niegue haberlo
recibido. La propiedad de no repudiación de un sistema de seguridad
de redes de cómputo se basa en el uso de firmas digitales.
Elementos involucrados en la
administración de red
Objetos: son los elementos de más bajo nivel y constituyen los
aparatos administrados.
Agentes: un programa o conjunto de programas que colecciona
información de administración del sistema en un nodo o elemento de
la red. El agente genera el grado de administración apropiado para
ese nivel y transmite información al administrador central de la red
acerca de:
• Identificador del nodo.
• Características del nodo.
• Notificación de problemas.
• Datos de diagnóstico.
Administrador del sistema: es un conjunto de programas ubicados en
un punto central al cual se dirigen los mensajes que requieren acción
o que contienen información solicitada por el administrador al agente.
SNMP
Simple Network Management Protocol = Protocolo Simple de
Administración de Red.
Es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red.
Permite a los administradores supervisar el funcionamiento de la red,
buscar y resolver sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2). Existe una versión 3 que posee cambios
significativos con relación a sus predecesores, sobre todo en aspectos
de seguridad, sin embargo no ha sido mayoritariamente aceptado en
la industria.
Qué es el MIB?
Una Base de Información de Administración (Management Information
Base, MIB) es un tipo de base de datos que contiene información
jerárquica, estructurada en forma de árbol, de todos los dispositivos
gestionados en una red de comunicaciones.
Las MIB’s son accedidas usando un protocolo de administración de
red, como por ejemplo, SNMP.
SNMP: NMS (Network Management
System)
Un sistema administrador de red (NMS) ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados.
Los NMS’s proporcionan el volumen de recursos de procesamiento y
memoria requeridos para la administración de la red. Uno o más NMS’s
deben existir en cualquier red administrada.
SNMP: Agente
Un agente es un módulo de software de administración de red que
reside en un dispositivo administrado. Un agente posee un
conocimiento local de información de administración (memoria libre,
número de paquetes IP recibidos, rutas, etc.), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.
SNMP: D. Administrado
Un dispositivo administrado es un dispositivo que se conecta a la red
que contiene un agente SNMP y reside en una red administrada. Estos
recogen y almacenan información de administración, la cual es puesta
a disposición de los NMS’s usando SNMP. Estos pueden ser: routers,
servidores de acceso, switches, bridges, hubs, computadores o
impresoras.