SlideShare uma empresa Scribd logo
1 de 49
ADMINISTRACION DE REDES
ANDRES FELIPE DIAZ DAZA
WILSON GUZMAN
Elementos de una red
Los principales elementos de un sistema en red son: usuarios, los
ordenadores y Los equipos de red (routers, switches, cables, etc.)
 Generalidades
Debido a la importancia de las redes normalmente uno o más
profesionales de redes tienen la responsabilidad de planificarlas,
instalarlas y administrarlas.
La administración de redes y sistemas se ocupa de la gestión de sistemas
formados por computadoras y usuarios; trata de organizar redes de
ordenadores, hacer que funcionen y mantenerlos en marcha a pesar de lo
que hagan sus usuarios.
La Administración de Redes
Conjunto de técnicas tendientes a mantener una red:
 Operativa
 Eficiente
 Segura
 Constantemente monitoreada
 Con una planeación adecuada
 Propiamente documentada
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprenden lo siguiente:
Mezclas de
diversas
señales, como
voz, datos,
imagen y
gráficas.
Interconexión
de varios tipos
de redes, como
WAN, LAN y
MAN.
El uso de
múltiples
medios de
comunicación,
como par
trenzado, cable
coaxial, fibra
óptica, satélite,
láser, infrarrojo
y microondas.
Diversos
protocolos de
comunicación,
incluyendo
TCP/IP,
SPX/IPX, SNA,
etc.
El empleo de
muchos
sistemas
operativos,
como DOS,
Netware,
Windows, UNIX,
etc.
Diversas
arquitecturas
de red,
incluyendo
Ethernet, Fast
Ethernet, Token
Ring, FDDI,
Fiber channel.
Objetivos
 Mejorar la continuidad en la operación de la red →mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
 Reducir costos por medio del control de gastos.
 Hacer la red más segura, protegiéndola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan entender
la información que circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.
Pasos básicos de la administración de red
 Colección de información acerca del estado de la red y componentes
del sistema. La información recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
 Transformación de la información para presentarla en formatos
apropiados para el entendimiento del administrador.
 Transportación de la información de los equipos monitoreados al
centro de control.
 Almacenamiento de los datos coleccionados en el centro de control.
 Análisis de parámetros para obtener conclusiones que permitan
deducir rápidamente lo que pasa en la red.
 Actuación para generar acciones rápidas y automáticas en respuesta a
una falla mayor.
Las Redes
Pueden ser complejas tanto por el número y variedad de equipos y
software, como por los medios utilizados para establecer las conexiones,
por ello es necesario :
 Conocer la configuración => mapa de la red
 Contar con la posibilidad de administración remota => poder
modificar remotamente (desde una consola de control, por ejemplo)
algún parámetro de los equipos que componen la red.
Sobre el acceso malicioso:
 Debe evitarse el acceso de intrusos (hackers, crackers, espías, etc.) a
la red y a sus recursos por ej.:
• información privada
• información que solo puede ser modificada por personal autorizado
• software vital para el funcionamiento de la red, etc.
En consecuencia, la seguridad de la red debe ser asegurada.
Sobre las fallas:
 También es necesario procurar detectarlas cuanto antes, si es posible
antes que los usuarios se den cuenta.
Sobre el uso de los recursos:
 Como la red es un recurso compartido debe asegurarse su uso
equitativo entre los usuarios, además en muchas redes los servicios se
prestan con un fin comercial, por ello la organización debe contar con
un sistema de contabilidad a fin de asegurar que c/usuario reciba el
servicio de acuerdo a las normas convenidas.
Marco de administración de Org. Intl. de
Estándares (ISO)
 Establece el modelo y las bases para todas las normas de
administración, análogo al modelo de Referencia OSI.
El paquete completo de normas se compone de:
 la definición de terminología y de los conceptos de administración de
OSI.
 La especificación de un modelo abstracto y la estructura de todos los
propósitos de la administración.
 La especificación de un protocolo de administración donde se
incluyen todas las actividades administrativas.
OSI define las cinco funciones de
administración:
Tareas Área de actuación de
la admón. de redes
Sigla
Configuración Configuration
Management
C
Rendimiento Performance
Management
P
Control de Fallas Fault Management F
Seguridad Security Management S
Contabilidad Accounting
Management
A
Admón. de Configuración [C]
 Tiene como objetivo monitorear la red y la información sobre la
configuración del sistema para que los efectos de las diferentes
versiones de HW y SW sobre el funcionamiento de la red puedan ser
seguidos y administrados.
 Los subsistemas de administración de la configuración almacenan la
información en BD de fácil acceso: SO y versión, modelo de interfaz
Ethernet, velocidad, etc.
Admón. de Configuración [C]
Obtención de
información de la
conf. Actual de la
red
Guardar los datos, de
manera de mantener un
inventario de todos los
componentes de la red y de
ser capaz de producir
informes
Utilización de los
datos para
modificar la conf.
de los dispositivos
de la red
Admón. de Rendimiento [P]
Tiene como objetivo medir y hacer disponibles varios aspectos del
funcionamiento de la red para que la interconexión pueda hacerse a
niveles aceptables. Las variables de desempeño típicas son:
• Rendimiento (network throughput) de la red
• tiempo de respuesta del usuario
• utilización de las líneas, etc.
Admón. de Rendimiento [P]
Reúne los datos
sobre las variables
de interés
Analiza los datos
para determinar los
valores
normales(línea de
base)
Simulación de la red
Determina los umbrales de
funcionamiento adecuados
para cada variable, de
manera que el sobrepasar
dichos umbrales implica
que hay un problema en la
red que debe ser
atendido.
Admón. de Rendimiento [P]
 Métodos Reactivos
Cuando la función se hace inaceptable debido a que un usuario ha
sobrepasado un umbral, el sistema reacciona enviando un mensaje al
sistema de administración de la red.
 Métodos Proactivos
Se utiliza simulación para evaluar los efectos del crecimiento de la red
en los parámetros de desempeño.
Admón. de Fallas [F]
 Tiene como objetivos detección, el aislamiento y la corrección de
fallas en la red, si es posible, solucionar los problemas de la red
automáticamente, con el fin de mantener un funcionamiento
eficiente de la red.
Admón. de Fallas [F]
Determina los
síntomas del
problema
Soluciona el
problema
Aísla el problema
Comprueba la
reparación en
todos los
subsistemas que
son importantes
Graba la detección
del problema y la
resolución
Admón. de Seguridad [S]
 Tiene como objetivo provee mecanismos para autorización, control de
acceso, confidencialidad y manejo de claves, de acuerdo a lo
establecido de modo que la red no pueda ser saboteada y que no
pueda accederse a información importante sin la debida autorización.
Estos sistemas trabajan subdividiendo los recursos de la red en áreas
autorizadas y áreas no autorizadas.
No debe confundirse con:
 La seguridad de los SO que envuelve la instalación de archivos,
directorios y programas de protección.
 La seguridad física que tiene que ver con evitar el ingreso no
autorizado a las áreas de los equipos, instalación de tarjetas de
acceso a los sistemas, bloqueo de teclados, etc.
Admón. de Seguridad [S]
Identifica los
recursos sensibles
de la red
Registra los accesos
no autorizados a
recursos sensibles de
la red.
Determina
correspondencia entre
recursos sensibles de la
red y grupos de usuarios
Monitorea los
puntos de acceso
a recursos
sensibles de la red
Admón. de Contabilidad [A]
 Tiene como objetivo medir los parámetros de utilización de la red de
manera que el uso individual o de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya
que los recursos pueden repartirse según la capacidad disponible y
además mejora la imparcialidad en el acceso de los usuarios a la red.
Admón. de Contabilidad [A]
Analiza esos
resultados para
Mide la utilización
de todos los recursos
importantes de la
red
Determinar los patrones o
estilos de utilización de la
red. En base a esto pueden
fijarse cuotas de
utilización.
La medida del uso
de los recursos
permite facturar y
asegurar una
utilización óptima
de los recursos.
Principios de la administración de redes
Se fundamentan sobre:
 Definición de políticas: especifican lo que queremos conseguir y que
vamos a permitir.
 Previsibilidad: (los sistemas deben ser previsibles) que puede ser
previsto o entra dentro de las previsiones normales, ya que esto es la
base para sean fiables y nos den confianza y seguridad.
 Escalabilidad: un sistema escalable es el que crece de acuerdo con la
política y continúa funcionando de modo previsible incluso cuando
aumenta de tamaño.
Quién es un administrador de red?
Es una persona calificada para controlar todos los recursos de una red
con capacidad para:
 Configurar
 Diagnosticar
 Organizar
 Auditar
…Y atender las necesidades de los usuarios.
Desafíos de la administración de red
 Estar siempre al frente de los adelantos tecnológicos.
 Resolver problemas analizando que se requiere con intuición y
habilidad.
 Obtener recursos humanos y financieros.
 Mantener redes sustentables en el tiempo y que sean escalables
tecnológicamente.
 Realizar una gestión fácil del ambiente Cliente/Servidor.
Desafíos de la administración de red
 Realizar un mantenimiento fiable, hacer cambios, actualizaciones y
otros, sin interrupciones en la red y sin afectar a la empresa.
 Realizar diagnósticos de problemas o paros operativos de un manera
poco disruptiva.
 Estimar el valor de transición a nuevas tecnologías (ej. El beneficio
de actualizar todos los usuarios de un hub de 10Mb a un Switch
100Mb).
Desafíos de la administración de red
 Mantener un firewall (cortafuegos) seguro entre la red interna e
internet.
 Determinar las responsabilidades por interrupciones de la WAN
coordinadamente con las empresas proveedoras del servicio de
interconexión.
 Mantener la topología lo más simple posible con el propósito de
reducir los esfuerzos administrativos y cambios por errores.
Filosofía de Administración de redes
• Automatizar todo
• Documentar todo
• Comunicar tanto como sea posible
• Conocer sus recursos
• Conocer sus usuarios
• Conocer el negocio
• La seguridad no puede ser una ocurrencia posterior
• Planifique
• Espere lo inesperado
Filosofía: Automatizar todo
 La mayoría de los administradores de sistemas son superados en
número — bien sea por sus usuarios, sus sistemas o ambos. En muchos
casos, la automatización es la única forma de mantenerse al día. En
general, cualquier cosa realizada más de una vez se debería examinar
como un posible candidato para automatización.
 La automatización proporciona a los usuarios el beneficio extra de
mayor previsibilidad y consistencia de servicios.
Filosofía: Documentar todo
 Muchos administradores de sistemas posponen la preparación de la
documentación necesaria por una variedad de razones:
 "Más tarde lo hago“
 "Para qué escribirlo? Yo me recuerdo“
 "Si lo mantengo en mi memoria, no me despedirán — así tendré
seguridad laboral!"
Filosofía: Documentar todo
Razones para documentar:
 Políticas: las políticas son escritas para formalizar y clarificar la
relación que usted tiene con su comunidad de usuarios.
 Procedimientos: los procedimientos son secuencias de pasos sobre
acciones que deben ser tomadas para alcanzar una tarea
determinada.
 Cambios: Todos estos cambios deberían estar documentados de
alguna forma. De lo contrario, se puede encontrar completamente
confundido sobre los cambios que realizó un tiempo atrás.
Filosofía: Comunique tanto como sea
posible
 En general, es conveniente utilizar un enfoque similar al utilizado en
la escritura de noticias de prensa:
1. Informe a sus usuarios sobre lo que va a hacer.
2. Informe a sus usuarios sobre lo que está haciendo (inminencia del
cambio).
3. Informe a sus usuarios sobre lo que ha hecho.
Filosofía: Conocer sus recursos
La administración de sistemas es mayormente un asunto de balancear los
recursos disponibles con la gente y los programas que utilizan esos
recursos.
Algunos de estos recursos pueden parecer muy obvios:
 Recursos del sistema, tales como el poder de procesamiento
disponible, memoria y espacio en disco.
 Ancho de banda.
 Dinero disponible en el presupuesto.
 Tiempo (por ej. Tiempo de backup)
Filosofía: Conocer sus usuarios
 Los usuarios son aquellas personas que utilizan esos sistemas y
recursos sobre los que usted tiene responsabilidad.
 Los usuarios son la clave en su habilidad de administrar exitosamente
sus sistemas; sin entender a sus usuarios, cómo puede entender los
recursos que estos requieren?
Filosofía: Conocer el negocio
Tiene que entender la naturaleza del entorno del negocio en el que
trabaja. Esto se puede reducir a una pregunta: ¿Cuál es el propósito de
los sistemas que administra?
El punto clave aquí es entender el propósito de sus sistemas en un
sentido más global:
 Aplicaciones que se deben ejecutar en un período de tiempo
particular, tal como al final del mes, trimestre o año.
 Los tiempos durante los que se ha efectuado mantenimientos al
sistema.
 Nuevas tecnologías que se podrían utilizar para resolver viejos
problemas de negocios Al tomar en consideración la organización de
su negocio, notará que sus decisiones diarias serán mejores para sus
usuarios y para usted.
Filosofía: La seguridad no puede ser una
ocurrencia posterior
 Sin importar lo que usted piense sobre el entorno en el cual se
ejecutan sus sistemas, no puede asumir la seguridad como algo
garantizado. Hasta los sistemas independientes que no están
conectados a la Internet están a riesgo.
La lista siguiente ilustra los diferentes tipos de problemas que debería
considerar.
 La naturaleza de las posibles amenazas a cada uno de los sistemas
bajo su cuidado.
 La ubicación, tipo y valor de los datos en esos sistemas.
 El tipo y la frecuencia del acceso autorizado a los sistemas.
Seguridad de la información
 En redes de computadoras, como en otros sistemas, se procura
reducir riesgos a un nivel aceptable, con medidas apropiadas.
 La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
Seguridad de la información: Principios
básicos [CIA]
 Confidencialidad → propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados
 Integridad → propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
 Disponibilidad → característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones
Seguridad de la información: Otros
conceptos relacionados
 Identificación: (ID) es la habilidad de saber quién es el usuario que
solicita hacer uso del servicio.
 Autentificación: Es la habilidad de probar que alguien es quien dice
ser -prueba de identidad-. Por ejemplo un password secreto que solo
el usuario debe conocer.
Seguridad de la información: Otros
conceptos relacionados
 Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
 No repudiación: La no repudiación es la prevención de la negación de
que un mensaje ha sido enviado o recibido y asegura que el emisor del
mensaje no pueda negar que lo envió o que el receptor niegue haberlo
recibido. La propiedad de no repudiación de un sistema de seguridad
de redes de cómputo se basa en el uso de firmas digitales.
Elementos involucrados en la
administración de red
 Objetos: son los elementos de más bajo nivel y constituyen los
aparatos administrados.
 Agentes: un programa o conjunto de programas que colecciona
información de administración del sistema en un nodo o elemento de
la red. El agente genera el grado de administración apropiado para
ese nivel y transmite información al administrador central de la red
acerca de:
• Identificador del nodo.
• Características del nodo.
• Notificación de problemas.
• Datos de diagnóstico.
 Administrador del sistema: es un conjunto de programas ubicados en
un punto central al cual se dirigen los mensajes que requieren acción
o que contienen información solicitada por el administrador al agente.
SNMP
Simple Network Management Protocol = Protocolo Simple de
Administración de Red.
 Es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red.
 Permite a los administradores supervisar el funcionamiento de la red,
buscar y resolver sus problemas, y planear su crecimiento.
 Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2). Existe una versión 3 que posee cambios
significativos con relación a sus predecesores, sobre todo en aspectos
de seguridad, sin embargo no ha sido mayoritariamente aceptado en
la industria.
SNMP: Elementos
Qué es el MIB?
 Una Base de Información de Administración (Management Information
Base, MIB) es un tipo de base de datos que contiene información
jerárquica, estructurada en forma de árbol, de todos los dispositivos
gestionados en una red de comunicaciones.
 Las MIB’s son accedidas usando un protocolo de administración de
red, como por ejemplo, SNMP.
SNMP: NMS (Network Management
System)
 Un sistema administrador de red (NMS) ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados.
 Los NMS’s proporcionan el volumen de recursos de procesamiento y
memoria requeridos para la administración de la red. Uno o más NMS’s
deben existir en cualquier red administrada.
SNMP: Agente
 Un agente es un módulo de software de administración de red que
reside en un dispositivo administrado. Un agente posee un
conocimiento local de información de administración (memoria libre,
número de paquetes IP recibidos, rutas, etc.), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.
SNMP: D. Administrado
 Un dispositivo administrado es un dispositivo que se conecta a la red
que contiene un agente SNMP y reside en una red administrada. Estos
recogen y almacenan información de administración, la cual es puesta
a disposición de los NMS’s usando SNMP. Estos pueden ser: routers,
servidores de acceso, switches, bridges, hubs, computadores o
impresoras.

Mais conteúdo relacionado

Mais procurados

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
JanireAlkiza
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
Daniela Velasquez
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
Carlos Estrada
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
Fernanda Garza
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
rircmx
 

Mais procurados (20)

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area local
 
Bases de datos distribuidas heterogéneas
Bases de datos distribuidas heterogéneasBases de datos distribuidas heterogéneas
Bases de datos distribuidas heterogéneas
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Tia 942
Tia 942Tia 942
Tia 942
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Arquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2PArquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2P
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Base de datos
Base de datosBase de datos
Base de datos
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Raid
RaidRaid
Raid
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 

Destaque (9)

Proceso administrativo
Proceso administrativoProceso administrativo
Proceso administrativo
 
Clase ii fundamentos de la administracion-2016-ii
Clase ii fundamentos de la administracion-2016-iiClase ii fundamentos de la administracion-2016-ii
Clase ii fundamentos de la administracion-2016-ii
 
Clases Introducción a la Administración
Clases Introducción a la Administración Clases Introducción a la Administración
Clases Introducción a la Administración
 
Proceso Administrativo
Proceso AdministrativoProceso Administrativo
Proceso Administrativo
 
Proceso administrativo
Proceso administrativoProceso administrativo
Proceso administrativo
 
Unidad i fundamentos de la administración
Unidad i fundamentos de la administraciónUnidad i fundamentos de la administración
Unidad i fundamentos de la administración
 
Proceso Administrativo y sus Elementos
Proceso  Administrativo y sus ElementosProceso  Administrativo y sus Elementos
Proceso Administrativo y sus Elementos
 
PROCESO ADMINISTRATIVO
PROCESO ADMINISTRATIVOPROCESO ADMINISTRATIVO
PROCESO ADMINISTRATIVO
 
Cómo organizar una administración sencilla y ordenada
Cómo organizar una administración sencilla y ordenadaCómo organizar una administración sencilla y ordenada
Cómo organizar una administración sencilla y ordenada
 

Semelhante a Administracion Redes

Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
Giova7910
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
liz gomez
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.
liz gomez
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
liz gomez
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
Ale Flores
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
 

Semelhante a Administracion Redes (20)

Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
Introducción
IntroducciónIntroducción
Introducción
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
REDES II
REDES IIREDES II
REDES II
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 

Mais de IngeSistemas Redes (6)

Firewall
FirewallFirewall
Firewall
 
Voz sobre IP & MPLS
Voz sobre IP & MPLSVoz sobre IP & MPLS
Voz sobre IP & MPLS
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
 
Módem y XDSL
Módem y XDSLMódem y XDSL
Módem y XDSL
 
FDDI & ATM
FDDI & ATMFDDI & ATM
FDDI & ATM
 
Router
RouterRouter
Router
 

Último

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 

Administracion Redes

  • 1. ADMINISTRACION DE REDES ANDRES FELIPE DIAZ DAZA WILSON GUZMAN
  • 2.
  • 3. Elementos de una red Los principales elementos de un sistema en red son: usuarios, los ordenadores y Los equipos de red (routers, switches, cables, etc.)  Generalidades Debido a la importancia de las redes normalmente uno o más profesionales de redes tienen la responsabilidad de planificarlas, instalarlas y administrarlas. La administración de redes y sistemas se ocupa de la gestión de sistemas formados por computadoras y usuarios; trata de organizar redes de ordenadores, hacer que funcionen y mantenerlos en marcha a pesar de lo que hagan sus usuarios.
  • 4. La Administración de Redes Conjunto de técnicas tendientes a mantener una red:  Operativa  Eficiente  Segura  Constantemente monitoreada  Con una planeación adecuada  Propiamente documentada
  • 5. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprenden lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, etc. El empleo de muchos sistemas operativos, como DOS, Netware, Windows, UNIX, etc. Diversas arquitecturas de red, incluyendo Ethernet, Fast Ethernet, Token Ring, FDDI, Fiber channel.
  • 6. Objetivos  Mejorar la continuidad en la operación de la red →mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.  Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.  Reducir costos por medio del control de gastos.  Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.  Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
  • 7. Pasos básicos de la administración de red  Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.  Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.  Transportación de la información de los equipos monitoreados al centro de control.  Almacenamiento de los datos coleccionados en el centro de control.  Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.  Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
  • 8. Las Redes Pueden ser complejas tanto por el número y variedad de equipos y software, como por los medios utilizados para establecer las conexiones, por ello es necesario :  Conocer la configuración => mapa de la red  Contar con la posibilidad de administración remota => poder modificar remotamente (desde una consola de control, por ejemplo) algún parámetro de los equipos que componen la red.
  • 9. Sobre el acceso malicioso:  Debe evitarse el acceso de intrusos (hackers, crackers, espías, etc.) a la red y a sus recursos por ej.: • información privada • información que solo puede ser modificada por personal autorizado • software vital para el funcionamiento de la red, etc. En consecuencia, la seguridad de la red debe ser asegurada. Sobre las fallas:  También es necesario procurar detectarlas cuanto antes, si es posible antes que los usuarios se den cuenta.
  • 10. Sobre el uso de los recursos:  Como la red es un recurso compartido debe asegurarse su uso equitativo entre los usuarios, además en muchas redes los servicios se prestan con un fin comercial, por ello la organización debe contar con un sistema de contabilidad a fin de asegurar que c/usuario reciba el servicio de acuerdo a las normas convenidas.
  • 11. Marco de administración de Org. Intl. de Estándares (ISO)  Establece el modelo y las bases para todas las normas de administración, análogo al modelo de Referencia OSI. El paquete completo de normas se compone de:  la definición de terminología y de los conceptos de administración de OSI.  La especificación de un modelo abstracto y la estructura de todos los propósitos de la administración.  La especificación de un protocolo de administración donde se incluyen todas las actividades administrativas.
  • 12. OSI define las cinco funciones de administración: Tareas Área de actuación de la admón. de redes Sigla Configuración Configuration Management C Rendimiento Performance Management P Control de Fallas Fault Management F Seguridad Security Management S Contabilidad Accounting Management A
  • 13. Admón. de Configuración [C]  Tiene como objetivo monitorear la red y la información sobre la configuración del sistema para que los efectos de las diferentes versiones de HW y SW sobre el funcionamiento de la red puedan ser seguidos y administrados.  Los subsistemas de administración de la configuración almacenan la información en BD de fácil acceso: SO y versión, modelo de interfaz Ethernet, velocidad, etc.
  • 14. Admón. de Configuración [C] Obtención de información de la conf. Actual de la red Guardar los datos, de manera de mantener un inventario de todos los componentes de la red y de ser capaz de producir informes Utilización de los datos para modificar la conf. de los dispositivos de la red
  • 15. Admón. de Rendimiento [P] Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexión pueda hacerse a niveles aceptables. Las variables de desempeño típicas son: • Rendimiento (network throughput) de la red • tiempo de respuesta del usuario • utilización de las líneas, etc.
  • 16. Admón. de Rendimiento [P] Reúne los datos sobre las variables de interés Analiza los datos para determinar los valores normales(línea de base) Simulación de la red Determina los umbrales de funcionamiento adecuados para cada variable, de manera que el sobrepasar dichos umbrales implica que hay un problema en la red que debe ser atendido.
  • 17. Admón. de Rendimiento [P]  Métodos Reactivos Cuando la función se hace inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona enviando un mensaje al sistema de administración de la red.  Métodos Proactivos Se utiliza simulación para evaluar los efectos del crecimiento de la red en los parámetros de desempeño.
  • 18. Admón. de Fallas [F]  Tiene como objetivos detección, el aislamiento y la corrección de fallas en la red, si es posible, solucionar los problemas de la red automáticamente, con el fin de mantener un funcionamiento eficiente de la red.
  • 19. Admón. de Fallas [F] Determina los síntomas del problema Soluciona el problema Aísla el problema Comprueba la reparación en todos los subsistemas que son importantes Graba la detección del problema y la resolución
  • 20. Admón. de Seguridad [S]  Tiene como objetivo provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves, de acuerdo a lo establecido de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas. No debe confundirse con:  La seguridad de los SO que envuelve la instalación de archivos, directorios y programas de protección.  La seguridad física que tiene que ver con evitar el ingreso no autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas, bloqueo de teclados, etc.
  • 21. Admón. de Seguridad [S] Identifica los recursos sensibles de la red Registra los accesos no autorizados a recursos sensibles de la red. Determina correspondencia entre recursos sensibles de la red y grupos de usuarios Monitorea los puntos de acceso a recursos sensibles de la red
  • 22. Admón. de Contabilidad [A]  Tiene como objetivo medir los parámetros de utilización de la red de manera que el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red.
  • 23. Admón. de Contabilidad [A] Analiza esos resultados para Mide la utilización de todos los recursos importantes de la red Determinar los patrones o estilos de utilización de la red. En base a esto pueden fijarse cuotas de utilización. La medida del uso de los recursos permite facturar y asegurar una utilización óptima de los recursos.
  • 24. Principios de la administración de redes Se fundamentan sobre:  Definición de políticas: especifican lo que queremos conseguir y que vamos a permitir.  Previsibilidad: (los sistemas deben ser previsibles) que puede ser previsto o entra dentro de las previsiones normales, ya que esto es la base para sean fiables y nos den confianza y seguridad.  Escalabilidad: un sistema escalable es el que crece de acuerdo con la política y continúa funcionando de modo previsible incluso cuando aumenta de tamaño.
  • 25. Quién es un administrador de red? Es una persona calificada para controlar todos los recursos de una red con capacidad para:  Configurar  Diagnosticar  Organizar  Auditar …Y atender las necesidades de los usuarios.
  • 26. Desafíos de la administración de red  Estar siempre al frente de los adelantos tecnológicos.  Resolver problemas analizando que se requiere con intuición y habilidad.  Obtener recursos humanos y financieros.  Mantener redes sustentables en el tiempo y que sean escalables tecnológicamente.  Realizar una gestión fácil del ambiente Cliente/Servidor.
  • 27. Desafíos de la administración de red  Realizar un mantenimiento fiable, hacer cambios, actualizaciones y otros, sin interrupciones en la red y sin afectar a la empresa.  Realizar diagnósticos de problemas o paros operativos de un manera poco disruptiva.  Estimar el valor de transición a nuevas tecnologías (ej. El beneficio de actualizar todos los usuarios de un hub de 10Mb a un Switch 100Mb).
  • 28. Desafíos de la administración de red  Mantener un firewall (cortafuegos) seguro entre la red interna e internet.  Determinar las responsabilidades por interrupciones de la WAN coordinadamente con las empresas proveedoras del servicio de interconexión.  Mantener la topología lo más simple posible con el propósito de reducir los esfuerzos administrativos y cambios por errores.
  • 29.
  • 30. Filosofía de Administración de redes • Automatizar todo • Documentar todo • Comunicar tanto como sea posible • Conocer sus recursos • Conocer sus usuarios • Conocer el negocio • La seguridad no puede ser una ocurrencia posterior • Planifique • Espere lo inesperado
  • 31. Filosofía: Automatizar todo  La mayoría de los administradores de sistemas son superados en número — bien sea por sus usuarios, sus sistemas o ambos. En muchos casos, la automatización es la única forma de mantenerse al día. En general, cualquier cosa realizada más de una vez se debería examinar como un posible candidato para automatización.  La automatización proporciona a los usuarios el beneficio extra de mayor previsibilidad y consistencia de servicios.
  • 32. Filosofía: Documentar todo  Muchos administradores de sistemas posponen la preparación de la documentación necesaria por una variedad de razones:  "Más tarde lo hago“  "Para qué escribirlo? Yo me recuerdo“  "Si lo mantengo en mi memoria, no me despedirán — así tendré seguridad laboral!"
  • 33. Filosofía: Documentar todo Razones para documentar:  Políticas: las políticas son escritas para formalizar y clarificar la relación que usted tiene con su comunidad de usuarios.  Procedimientos: los procedimientos son secuencias de pasos sobre acciones que deben ser tomadas para alcanzar una tarea determinada.  Cambios: Todos estos cambios deberían estar documentados de alguna forma. De lo contrario, se puede encontrar completamente confundido sobre los cambios que realizó un tiempo atrás.
  • 34. Filosofía: Comunique tanto como sea posible  En general, es conveniente utilizar un enfoque similar al utilizado en la escritura de noticias de prensa: 1. Informe a sus usuarios sobre lo que va a hacer. 2. Informe a sus usuarios sobre lo que está haciendo (inminencia del cambio). 3. Informe a sus usuarios sobre lo que ha hecho.
  • 35. Filosofía: Conocer sus recursos La administración de sistemas es mayormente un asunto de balancear los recursos disponibles con la gente y los programas que utilizan esos recursos. Algunos de estos recursos pueden parecer muy obvios:  Recursos del sistema, tales como el poder de procesamiento disponible, memoria y espacio en disco.  Ancho de banda.  Dinero disponible en el presupuesto.  Tiempo (por ej. Tiempo de backup)
  • 36. Filosofía: Conocer sus usuarios  Los usuarios son aquellas personas que utilizan esos sistemas y recursos sobre los que usted tiene responsabilidad.  Los usuarios son la clave en su habilidad de administrar exitosamente sus sistemas; sin entender a sus usuarios, cómo puede entender los recursos que estos requieren?
  • 37. Filosofía: Conocer el negocio Tiene que entender la naturaleza del entorno del negocio en el que trabaja. Esto se puede reducir a una pregunta: ¿Cuál es el propósito de los sistemas que administra? El punto clave aquí es entender el propósito de sus sistemas en un sentido más global:  Aplicaciones que se deben ejecutar en un período de tiempo particular, tal como al final del mes, trimestre o año.  Los tiempos durante los que se ha efectuado mantenimientos al sistema.  Nuevas tecnologías que se podrían utilizar para resolver viejos problemas de negocios Al tomar en consideración la organización de su negocio, notará que sus decisiones diarias serán mejores para sus usuarios y para usted.
  • 38. Filosofía: La seguridad no puede ser una ocurrencia posterior  Sin importar lo que usted piense sobre el entorno en el cual se ejecutan sus sistemas, no puede asumir la seguridad como algo garantizado. Hasta los sistemas independientes que no están conectados a la Internet están a riesgo. La lista siguiente ilustra los diferentes tipos de problemas que debería considerar.  La naturaleza de las posibles amenazas a cada uno de los sistemas bajo su cuidado.  La ubicación, tipo y valor de los datos en esos sistemas.  El tipo y la frecuencia del acceso autorizado a los sistemas.
  • 39. Seguridad de la información  En redes de computadoras, como en otros sistemas, se procura reducir riesgos a un nivel aceptable, con medidas apropiadas.  La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 40. Seguridad de la información: Principios básicos [CIA]  Confidencialidad → propiedad de prevenir la divulgación de información a personas o sistemas no autorizados  Integridad → propiedad que busca mantener los datos libres de modificaciones no autorizadas.  Disponibilidad → característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones
  • 41. Seguridad de la información: Otros conceptos relacionados  Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.  Autentificación: Es la habilidad de probar que alguien es quien dice ser -prueba de identidad-. Por ejemplo un password secreto que solo el usuario debe conocer.
  • 42. Seguridad de la información: Otros conceptos relacionados  Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.  No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el emisor del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.
  • 43. Elementos involucrados en la administración de red  Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.  Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: • Identificador del nodo. • Características del nodo. • Notificación de problemas. • Datos de diagnóstico.  Administrador del sistema: es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
  • 44. SNMP Simple Network Management Protocol = Protocolo Simple de Administración de Red.  Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.  Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.  Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Existe una versión 3 que posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria.
  • 46. Qué es el MIB?  Una Base de Información de Administración (Management Information Base, MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones.  Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP.
  • 47. SNMP: NMS (Network Management System)  Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados.  Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.
  • 48. SNMP: Agente  Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etc.), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
  • 49. SNMP: D. Administrado  Un dispositivo administrado es un dispositivo que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Estos pueden ser: routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.