Vous êtes sur la page 1sur 16

¿Qué es un administrador de red?

La Administración de Redes es un conjunto de técnicas tendientes a mantener


una red operativa, eficiente, segura, constantemente monitoreada y con una
planeación adecuada y propiamente documentada.

Sus objetivos son:

• Mejorar la continuidad en la operación de la red con mecanismos


adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores
mecanismos de cobro.
• Hacer la red más segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la
información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera


que las redes actuales comprendan lo siguiente:

• Mezclas de diversas señales, como voz, datos, imagen y gráficas.


• Interconexión de varios tipos de redes, como WAN, LAN y MAN.
• El uso de múltiples medios de comunicación, como par trenzado,
cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
• Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
• El empleo de muchos sistemas operativos, como DOS, Netware,
Windows NT, UNÍS, OS/2.
• Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
• Varios métodos de compresión, códigos de línea, etc.
Trabajo que desarrolla un administrador de red

Las actividades relativas a la gestión de software permiten a la administración


de red determinar si las aplicaciones necesitadas por los usuarios se
encuentran instaladas y donde están localizadas en la red, además permiten el
seguimiento de número de licencias existentes y el cumplimiento de su uso en
la red.

De igual forma que en el hardware, se utilizan agentes que realizan la función


de obtener toda la información acerca del software en la red. Sus
características particulares son:

• Obtienen su información chequeando todos los discos de los


puestos de trabajo en la red.
• Normalmente son capaces de identificar cientos de paquetes
comerciales y se les puede añadir nuevos paquetes
particulares de la empresa.
• Realizan mediciones del número de copias de un paquete que
se están usando en la red de forma simultánea con objeto de
comprobar su adecuación al número de licencias adquiridas.

Las tareas que normalmente realiza la administración de red en esta área son:

• Creación y mantenimiento del inventario de software instalado.


• Especificación y requerimiento del número de copias
disponibles de los distintos paquetes.
• Seguimiento de la instalación no autorizada de software y de
otros ficheros en prevención de introducción de virus.
• Autorización a los usuarios para la utilización de los paquetes
de software.

La información que se suele extraer es la siguiente:

• Información general del paquete: fabricante, versión, nº de


licencias, etc.
• Disponibilidad: quién usa el software, quién lo puede usar, etc.
• Ficheros que componen el paquete.
• Información adicional establecida por el administrador.
Planeación

Una red proporciona muchas características para mejorar la productividad,


reducir costos y permitir el intercambio de información importante. El que la red
satisfaga estas necesidades esto lo determinará la planeación previa a su
instalación. Las necesidades de redes actuales y futuras determinan lo extenso
que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos
nodos, ubicados en la misma área física, requieren una planeación mínima. En
cambio una planeación mas amplia es obligada para aquellas redes de muchos
nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que
probablemente requerirán nodos adicionales en el futuro. Sin importar cuales
son las necesidades de la red, la comprensión y el usos de las siguientes guías
de planeación pueden beneficiar su propia planeación e instalación de la red.

Una red es un sistema intrínsecamente conectado de objetos o personas. Las


redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios
sistemas nerviosos y cardiovasculares son redes. Hoy en día el manejo de la
información es imprescindible, la información electrónica ha tomado un gran
auge a nivel mundial, la información generada debe ser utilizada por todos los
usuarios de un sistema de comunicación. La planeación de redes observa los
siguientes agrupamientos:

1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades
Instalación de una red

 Instalaciones y Administración del software.

El objetivo de estas actividades es conseguir un manejo adecuado de los


recursos de hardware y software dentro de la red.

 Instalaciones de hardware

Las tareas de instalación de hardware contemplan, tanto la agregación como la


sustitución de equipamiento, y abarcan un dispositivo completo, como un
switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red,
tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las
siguientes etapas:

• Realizar un estudio previo para asegurar que la parte que será


instalada es compatible con los componentes ya existentes.
• Definir la fecha de ejecución y hacer un estimado sobre el tiempo
de duración de cada paso de la instalación.
• Notificar anticipadamente a los usuarios sobre algún cambio en la
red.
• Generalmente, a toda instalación de hardware corresponde una
instalación o configuración en la parte de software, entonces es
necesario coordinar esta configuración.
• Generar un plan alterno por si la instalación provoca problemas
de funcionalidad a la red.
• Realizar la instalación procurando cumplir con los límites
temporales previamente establecidos.
• Documentar el cambio para futuras referencias.
Diseño de una red física

Puede parecer raro que hablemos de la red “física” cuando construimos redes
inalámbricas. Después de todo ¿dónde está la parte física de la red? En estas
redes, el medio físico que utilizamos para la comunicación es obviamente la
energía electromagnética. Pero en el contexto de este capítulo, la red física se
refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el
equipamiento de forma que pueda alcanzar a sus clientes inalámbricos? Sea
que deba llegar hasta una oficina en un edificio o extenderse a lo largo de
muchas millas, las redes inalámbricas son organizadas en estas tres
configuraciones lógicas:

• Enlaces punto a punto


• Enlaces punto a multipunto
• Nubes multipunto a multipunto

El diseño de la red física que elija va a depender de la naturaleza del problema


que esté tratando de resolver. Si bien diferentes partes de su red pueden
aprovechar las tres configuraciones, los enlaces individuales van a estar dentro
de una de esas topologías. La aplicación de estas topologías se describe mejor
mediante un ejemplo.

 Punto a punto

Los enlaces punto a punto generalmente se usan para conectarse a Internet


donde dicho acceso no está disponible de otra forma. Uno de los lados del
enlace punto a punto estará conectado a Internet, mientras que el otro utiliza el
enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una
conexión Frame Relay o una conexión VSAT dentro del campus, pero
difícilmente podrá justificar otra conexión de la misma índole a un edificio muy
importante fuera del campus. Si el edificio principal tiene una visión libre de
obstáculos hacia el lugar remoto, una conexión punto a punto puede ser
utilizada para unirlos. Ésta puede complementar o incluso remplazar enlaces
discados existentes.

Con antenas apropiadas y existiendo línea visual, se pueden hacer enlaces


punto a punto seguros de más de treinta kilómetros.
Por supuesto, una vez hecha una conexión punto a punto, se pueden añadir
otras para extender la red aún más. Si en nuestro ejemplo, un edificio alejado
se encuentra en la cima de una gran colina, puede ser posible ver otras
locaciones importantes que no pueden ser vistas directamente desde el
campus central. Mediante la instalación de otro enlace punto a punto hacia el
lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexión
central a Internet.

Los enlaces punto a punto no necesariamente tienen que estar relacionados


con el acceso a Internet. Supongamos que debe desplazarse hasta una
estación de monitoreo meteorológico alejada, ubicada en lo alto de una colina,
para recolectar los datos que ella toma. Podría conectar el lugar con un enlace
punto a punto, logrando la recolección y el monitoreo de datos en tiempo real,
sin tener que ir hasta el lugar. Las redes inalámbricas pueden proveer
suficiente ancho de banda como para transmitir grandes cantidades de datos
(incluyendo audio y video) entre dos puntos, aún en ausencia de conexión a
Internet.

 Punto a multipunto

La siguiente red más comúnmente encontrada es el punto a multipunto donde


varios nodos están hablando con un punto de acceso central, esta es una
aplicación punto a multipunto. El ejemplo típico de esta disposición es el uso de
un punto de acceso inalámbrico que provee conexión a varias computadoras
portátiles. Las computadoras portátiles no se comunican directamente unas con
otras, pero deben estar en el rango del punto de acceso para poder utilizar la
red.

La red punto a multipunto también puede ser aplicada a nuestro ejemplo


anterior en la universidad. Supongamos que el edificio alejado en la cima de
una colina está conectado con el campus central con un enlace punto a punto.
En lugar de colocar varios enlaces punto a punto para conexión a Internet, se
puede utilizar una antena que sea visible desde varios edificios alejados. Este
es un ejemplo clásico de conexión de área extendida punto (sitio alejado en la
colina) a multipunto (muchos edificios abajo en el valle).

Existen algunas limitaciones con el uso de punto a multipunto en distancias


muy grandes, que van a ser tratadas más adelante en este capítulo. Estos
enlaces son útiles y posibles en muchas circunstancias, pero no cometamos el
clásico error de instalar una torre de radio de gran potencia en el medio de un
pueblo esperando ser capaces de servir a miles de clientes, como podría
hacerlo con una estación de radio FM. Como veremos, las redes de datos se
comportan de forma muy diferente a las emisoras de radiodifusión.

 Multipunto a multipunto

El tercer tipo de diseño de red es el multipunto a multipunto, el cual también es


denominado red ad-hoc o en malla (mesh). En una red multipunto a multipunto,
no hay una autoridad central. Cada nodo de la red transporta el tráfico de
tantos otros como sea necesario, y todos los nodos se comunican directamente
entre sí.

El beneficio de este diseño de red es que aún si ninguno de los nodos es


alcanzable desde el punto de acceso central, igual pueden comunicarse entre
sí. Las buenas implementaciones de redes mesh son auto-reparables, detectan
automáticamente problemas de enrutamiento y los corrigen. Extender una red
mesh es tan sencillo como agregar más nodos. Si uno de los nodos en la
“nube” tiene acceso a Internet, esa conexión puede ser compartida por todos
los clientes.

Dos grandes desventajas de esta topología son el aumento de la complejidad y


la disminución del rendimiento. La seguridad de esta red también es un tema
importante, ya que todos los participantes pueden potencialmente transportar el
tráfico de los demás. La resolución de los problemas de las redes multipunto a
multipunto tiende a ser complicada, debido al gran número de variables que
cambian al moverse los nodos. Las nubes multipunto a multipunto
generalmente no tienen la misma capacidad que las redes punto a punto o las
redes punto a multipunto, debido a la sobrecarga adicional de administrar el
enrutamiento de la red, y al uso más intensivo del espectro de radio.

Sin embargo, las redes mesh son útiles en muchas circunstancias. Al final de
este capítulo, vamos a ver algunos ejemplos de cómo construir una red mesh
multipunto a multipunto utilizando un protocolo de enrutamiento denominado
OLSR.

 Use la tecnología adecuada

Todos estos diseños de redes pueden ser usados para complementarse unos
con otros en una gran red y, obviamente, también se pueden suplementar con
técnicas tradicionales de cableado de redes. Es una práctica común, por
ejemplo, usar un enlace inalámbrico de larga distancia para proveer acceso a
Internet a una ubicación remota, y luego armar un punto de acceso en ese
lugar para proveer acceso local. Uno de los clientes de este punto puede
también actuar como nodo mesh, permitiendo que la red se disperse
orgánicamente entre usuarios de computadoras portátiles quienes compartirán
el enlace original de acceso a Internet punto a punto.

Ahora que tenemos una idea más clara de la configuración de las redes
inalámbricas, podemos comenzar a entender como se realiza la comunicación
en dichas redes.
Administración de una red

La Administración de Redes es un conjunto de técnicas tendientes a mantener


una red operativa, eficiente, segura, constantemente monitoreada y con una
planeación adecuada y propiamente documentada.

Sus objetivos son:

Mejorar la continuidad en la operación de la red con mecanismos adecuados


de control y monitoreo, de resolución de problemas y de suministro de
recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de


cobro.

Hacer la red más segura, protegiéndola contra el acceso no autorizado,


haciendo imposible que personas ajena pueda entender la información que
circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las


menos interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera


que las redes actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.

Interconexión de varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable coaxial,


fibra óptica, satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT,


UNÍS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet,


Token Ring, FDDI, 100vg-Any Lan y Fiber channel.

Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:


1. Colección de información acerca del estado de la red y componentes del
sistema. La información recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
2. Transformación de la información para presentarla en formatos
apropiados para el entendimiento del administrador.
3. Transportación de la información del equipo monitoreado al centro de
control.
4. Almacenamiento de los datos coleccionados en el centro de control.
5. Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
6. Actuación para generar acciones rápidas y automáticas en respuesta a
una falla mayor.

La característica fundamental de un sistemas de administración de red


moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y
lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los
protocolos de red más importantes.
Almacenamiento de datos

Cualquier empresa genera montones de datos fundamentales que se deben


guardar en un lugar seguro, es decir, se deben almacenar en puntos a los que
se pueda obtener acceso y de donde se puedan recuperar con facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo
de cortes de la alimentación, incendios, robos, inundaciones o daños por
accidente. Si no se hacen copias de seguridad de la información o de los datos
cruciales, el resultado es devastador. Su recuperación puede acarrear un
enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con
frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una
solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas
ordinarias de copia de seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda
inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos
que obtengan acceso a los archivos desde cualquier ubicación.
Diseño de cuenta de usuario

El procedimiento de crear una cuenta de usuario en Windows XP es un


proceso bastante sencillo. Vamos a verlo paso a paso

En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de


usuarios.

Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se


nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de
Crear una cuenta nueva.

Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la


que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta
y pulsamos sobre Siguiente.

En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las


opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de
cuenta y pulsamos en Crear cuenta.

Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen


inferior.

Como hemos podido comprobar, el proceso de crear una nueva cuenta de


usuario es bastante fácil.
Planeación de respaldos

Los respaldos o copias de seguridad tienen dos objetivos principales:

• Permitir la restauración de archivos individuales

• Permitir la restauración completa de sistemas de archivos


completos

El primer propósito es la base para las peticiones típicas de restauraciones de


archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo
desde el último respaldo. Las circunstancias exactas pueden variar, pero este
es el uso diario más común de los respaldos.

La segunda situación es la peor pesadilla de un administrador de sistemas: por


la situación que sea, el administrador se queda observando un hardware que
solía ser una parte productiva del centro de datos. Ahora, no es más que un
pedazo de acero y silicón inútil. Lo que está faltando en todo el software y los
datos que usted y sus usuarios habían reunido por años. Supuestamente todo
ha sido respaldado. La pregunta es: ¿Está seguro?

Y si lo ha sido, ¿Lo puede restaurar?

 Tipos de respaldo

Si le pregunta a una persona que no esta familiarizada con los respaldos o


copias de seguridad de computadoras, la mayoría pensaría que un respaldo es
una copia idéntica de todos los datos en un computador. En otras palabras, si
se creó un respaldo el martes en la noche, y no se cambió nada durante el
miércoles completo, el respaldo del miércoles en la noche sería idéntico que el
del martes.

Mientras que es posible configurar los respaldos de esta forma, es probable


que no lo haga. Para entender un poco más sobre esto, primero se debe
entender los tipos de respaldo que se pueden crear. Estos son:

• Respaldos completos

• Respaldos incrementales

• Respaldos diferenciales

 Respaldos completos

El tipo de respaldo discutido al principio de esta sección se conoce como


respaldo completo. Un respaldo completo es un respaldo donde cada archivo
es escrito a la media de respaldo. Como se mencionó anteriormente, si los
datos a respaldar nunca cambian, cada respaldo completo creado será una
copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para
ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe
todo a la media de respaldo, haya sido modificada o no.

Esta es la razón por la que los respaldos completos no se hacen todo el tiempo
cada archivo es escrito a la media de respaldo. Esto significa el uso de gran
cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar
100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es
una buena solución; por eso es que se crean los respaldos incrementales.

 Respaldos incrementales

A diferencia de los respaldos completos, los respaldos incrementales primero


revisan para ver si la fecha de modificación de un archivo es más reciente que
la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido
modificado desde su último respaldo y por tanto se puede saltar esta vez. Por
otro lado, si la fecha de modificación es más reciente, el archivo ha sido
modificado y se debería copiar.

Los respaldos incrementales son utilizados en conjunto con respaldos


regulares completos (por ejemplo, un respaldo semanal completo, con
respaldos incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales es que se


ejecutan muchísimo más rápido que un respaldo completo. La principal
desventaja es que restaurar un archivo dado puede implicar pasar a través de
varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura
un sistema de archivos completo, es necesario restaurar el último respaldo
completo y cada respaldo incremental subsecuente.

En un intento de aliviar la necesidad de pasar a través de varios respaldos


incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se
conoce como respaldo diferencial.

 Respaldos diferenciales

Los respaldos diferenciales son similares a los respaldos incrementales en que


ambos solamente copian archivos que han sido modificados. Sin embargo, los
respaldos diferenciales son acumulativos — en otras palabras, con un respaldo
diferencial, una vez que un archivo ha sido modificado continuo siendo incluido
en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo
completo).

Esto significa que cada respaldo diferencial contiene todos los archivos
modificados desde el último respaldo completo, haciendo posible realizar una
restauración completa solamente con el último respaldo completo y el último
respaldo diferencial.

De la misma manera que la estrategia de respaldo de los respaldos


incrementales, los respaldos diferenciales siguen el mismo enfoque: un
respaldo completo periódico seguido de más frecuentes respaldos
diferenciales.

El efecto de utilizar los respaldos diferenciales de esta forma es que los


respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que
diferentes archivos son modificados con el paso del tiempo entre respaldos
completos). Esto coloca los respaldos diferenciales en un punto entre los
respaldos incrementales y los completos en términos de utilización de la media
y velocidad de los respaldos, mientras que ofrecen restauraciones completas y
de archivos individuales mucho más rápidas (debido a que hay menos
respaldos en los que buscar/restaurar).

Dadas estas características, vale la pena considerar cuidadosamente los


respaldos diferenciales.

 Media de respaldo

Los administradores de sistemas más experimentados usualmente piensan


sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen
otras opciones.

En algún momento, los dispositivos de cintas eran los únicos dispositivos de


media de respaldo que se podían utilizar razonablemente para propósitos de
respaldos. Sin embargo, esto ha cambiado. En las secciones siguientes vamos
a tratar sobre las medias de respaldo más populares y revisar sus ventajas así
como también sus desventajas.
Seguridad

La seguridad de las conexiones en red merecen en la actualidad una atención


especial, incluso por medios de comunicación no especializados, por el impacto
que representan los fallos ante la opinión pública.

Los servicios de seguridad definen los objetivos específicos a ser


implementados por medio de mecanismos de seguridad. Identifica el “que”.

De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es


una característica que debe tener un sistema para satisfacer una política de
seguridad.

La arquitectura de seguridad OSI identifica cinco clases de servicios de


seguridad:

• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio

Un paso importante es definir cuáles de estos servicios deben ser


implementados para satisfacer los requerimientos de las políticas de seguridad.

 Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder implementar los


servicios de seguridad dictados por las políticas de seguridad. Algunas
herramientas comunes son: herramientas de control de acceso, cortafuegos
(firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure
shell o IPSec; Mecanismos de integridad como MD5, entre otras.

Todos estos elementos en su conjunto conforman el modelo de seguridad para


una red de cómputo.

 Proceso

Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes


acciones:

• Elaborar las políticas de seguridad donde se describan las reglas de


administración de la infraestructura de red. Y donde además se
definan las expectativas de la red en cuanto a su buen uso, y en
cuanto a la prevención y respuesta a incidentes de seguridad.
• Definir, de acuerdo a las políticas de seguridad, los servicios de
necesarios y que pueden ser ofrecidos e implementados en la
infraestructura de la red.
• Implementar la política de seguridad mediante los mecanismos
adecuados.

Vous aimerez peut-être aussi