Vous êtes sur la page 1sur 26

1

COMO ADMINISTRAR EFICIENTEMENTE UNA RED LAN


HOW TO EFFICIENTLY MANAGE A NETWORK LAN?

Wilder Jefry Gómez Rivera


Jonathan Fernando Escamilla Riaño

RESUMEN

El presente artículo tiene como objetivo el presentar una visión teórico-práctica


de cómo se puede administrar una red de área local en forma eficiente y eficaz
con el fin de obtener del usuario una alta satisfacción. Las buenas redes
operan sin que se note, esto solamente es posible a través de una
infraestructura de administración de red organizada que permita un intercambio
y procesamiento de información en forma eficaz con un buen análisis de tráfico
y que los recursos de la red sean utilizados en forma óptima con una alta
satisfacción de los usuarios. En pocas palabras, tener una calidad de servicio
de red acorde a las necesidades empresariales. La administración de una red
de área local engloba una serie de actividades tales como: la gestión de fallas,
configuración, contabilidad, seguridad, inventario, mapeo de red y plantación de
la infraestructura. Cada una se debe cuidar con detalle. Hay que tener en
cuenta que las redes son sistemas sinérgicos, lo cual implica que el descuido
en una de sus áreas impactara directa y sustancialmente el desempeño total de
la red.

Palabras clave: administración de redes, calidad de servicio, red de área local,


análisis de tráfico, seguridad en redes.

ABSTRACT

This article aims to present a practical vision of how to manage a network of


local area in an efficient and effective manner in order to obtain a high
satisfaction of the user. Good networks operating without being noticed, this is
only possible through a management infrastructure of organized network which
allows an Exchange and processing of information effectively with a good traffic

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


2

analysis and network resources are used optimally with a high satisfaction of
users. In short, having a quality of service network according to business needs.
The administration of a local area network comprises a series of activities such
as: the management of fault, configuration, accounting, security, inventory,
network mapping and planting of the infrastructure. Each an is should take care
with detail. It should take into account that the networks are synergistic
systems, implying neglect in one of its areas will directly and significantly impact
the overall performance of the network

Key words: network management, quality of service, local area network, traffic
analysis, security in networks.

INTRODUCCIÓN

En los últimos años, las tecnologías de la información y las comunicaciones


(TIC) han tenido un amplio crecimiento debido principalmente a la expansión de
las redes y la Internet. La creciente demanda de servicios de
telecomunicaciones, así como la constante integración que ha tenido el
mercado mundial mediante su convergencia, ha llevado a las redes de
telecomunicaciones a interconectarse de formas diversas y sofisticadas,
generando un incremento tanto del número de usuarios como del volumen de
tráfico generando así riegos como perdida en la transmisión de la información,
desaprovechamiento de recursos, ataques de virus, desconfiguración etc. en
entidades y organizaciones.

Por esto es importante tener un amplio conocimiento de la red, de esto


depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la
información y un buen aprovechamiento del ancho de banda interno y externo.

Realizar diferentes análisis, si están hechos con el control y la precisión


necesaria, permitirán prever el comportamiento de la red, conocer con detalle el
volumen de transferencia de datos de las conexiones, revisar el ancho de
banda que se consume en nuestros enlaces, qué tráfico se está transmitiendo,
su origen y destino, los protocolos que se utilizan, qué sitios son visitados en la

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


3

web, la priorización de enlaces, pérdidas de paquetes, entre otros. Por esto


diagnosticar y analizar ayuda a determinar cuál es el funcionamiento real de la
red, cómo administrarla y supervisarla, así mismo prever el impacto que
tendrán nuevos servicios en el futuro; además, tomar las precauciones
necesarias para evitar posibles problemas que puedan aparecer en su uso
cotidiano.

OBJETIVO GENERAL

Proponer a través de este artículo una serie de consideraciones


específicas a tener en cuenta para administrar de manera óptima y
eficiente una red LAN en cualquier instalación de la ciudad de Bogotá.

OBJETIVOS ESPECÍFICOS

1. Identificar las principales etapas de desarrollo que existen actualmente


en la efectividad de una administración de red

2. Establecer las mejores prácticas en gestión de la calidad del servicio en


la administración de una red LAN

3. Presentar recomendaciones para el mejoramiento en la administración


de red acorde con las necesidades de la calidad de servicio de red

METODOLOGÍA

Para el desarrollo este artículo se basó en la investigación documental o teórica


acompañado métodos empíricos ya que se abarca principalmente en
experiencias propias en el sector de redes apoyadas por teorías y aportes en
fuentes primarias y segundarias de autores de revistas, tesis, blocs de páginas
web de resumen de teorías y de libros que se enfocan en la operatividad y
desempeño que debe tener una red LAN. El desarrollo esta implementado
además con método explicativo para que el lector pueda conocer e identificar
las variables principales que son el conocer la forma de incorporar un control

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


4

eficientemente sistemático para llevar a cabo una eficiente administración de


red, igual que la búsqueda de información referente a los procesos de
eficiencia en la transmisión de datos, tráfico de red, seguridad, segmentación y
las medidas necesarias para que una red LAN funcione correctamente a través
del tiempo.

DESARROLLO

ADMINISTRAR UNA RED DE MANERA EFECTIVA

Se puede suponer que una red con dos usuarios no necesitara un despliegue
técnico y humano para administrarla, en esos casos, se le asigna la
administración a cada uno de los usuarios quienes serían directamente los
responsables.

El manejo de las redes comienza a ser vital cuando tenemos que manejar
alguna o todas las variables, que a continuación se nombran: a) Redes
físicamente dispersas, b) Incremento del uso de La red (aumento de tráfico) c)
Necesidad de discriminación entre usuarios, d) interconexión con otras redes
(conexión a internet, redes WAN, generación de extranet, etc.), e)
implementación de redes privadas virtuales, f) Tiempos de respuesta muy
largos y g) Necesidad de administración de seguridad.

Si se observa que algunos o todos los enunciados anteriores se están


presentando en una red, es hora de iniciar la generación de políticas de
administración de red y por qué no de un sistema de administración de redes
locales y de la búsqueda una persona idónea para que se haga cargo de la
administración de la red. Claro está, que si se ha hecho un análisis y desafío
detallado de la red, estos puntos estarán cubiertos antes que se sucedan.

Una de las metas de la administración de redes es lograr anticiparse a los


problemas, esto permitirá que se ejerza una labor silenciosa pero eficiente,
obteniendo una calidad del servicio superior a las necesidades de la empresa.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


5

“Los objetivos de la administración de red son los siguientes:

- Proporcionar herramientas automatizadas y manuales de administración


de red para controlar posibles fallas o degradaciones en el desempeño
de la misma.
- Disponer de estrategias de administración para optimizar la
infraestructura existente, optimizar el rendimiento de aplicaciones y
servicios. Además, prever los crecimientos en la red esperados debido al
cambio constante en la tecnología.” (Ortega, T. (2006)).

PRINCIPALES FUNCIONES DE LA ADMINISTRACIÓN DE REDES

Existen ocho tareas básicas que se deben desarrollar cuando se está


administrando una red de área local. Dependiendo de la magnitud de la red y
del uso que se le esté dando se tendrán en cuenta todas o parte de ellas. Lo
que si es necesario saber, es que el orden en el cual aparecen es el orden de
importancia que cada una tiene.

1. ANALISIS DE RENDIMIENTO

“Tiene como función recolectar y analizar el tráfico que circula por la red para
determinar su comportamiento en diversos aspectos, ya sea en un momento en
particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las
decisiones pertinentes de acuerdo al comportamiento encontrado. La
administración del rendimiento se divide en 2 etapas: monitoreo y análisis”
(Untiveros, 2004).

Este análisis involucra: el monitoreo de la cantidad de tráfico en la red, el uso


de los recursos y el mantenimiento del archivo histórico (logs de auditoria).

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


6

Figura No 1. Sistema NetFlow Analyzer

Fuente: Ramírez, C. (2015). Sistema analizador de rendimientos de una red.


[Figura]. Recuperado en: http://snifferlan.blogspot.com.co/2015/03/programas-
para-analizar-los-protocolos.html

Esta labor está encaminada a mantener en nivel adecuado la velocidad de


prestación de servicios y el tiempo promedio de respuesta que experimenta
cada uno de los usuarios de la red.

A través de una serie de mediciones de tráfico, se pueden obtener cantidad de


datos que permiten establecer parámetros estadísticos, por medio de los
cuales se determina el comportamiento de la red.

Según Bonilla, J.E., & Humberto, C. J. (2007) indica:


“La medición de tráfico se debe realizar en diferentes días, a diferentes
horas. Es de suma importancia saber las horas y días de máximo y
mínimo tráfico; que son los momentos más propicios para desarrollar
esta actividad. De igual relevancia es el determinar las áreas y los
equipos que generan el mayor flujo de información.
En el momento de realizar el análisis de los datos obtenidos en las
diferentes mediciones, se debe tener en cuenta que tipo de protocolo o
pita de protocolos se está usando en la red. Este ítem, permite

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


7

determinar si el overhead es alto o bajo, porque cada protocolo maneja


diferentes tamaños de encabezados, lo cual marca una diferencia en el
contenido de información en los datos recogidos.”

Dentro del análisis de rendimiento, es necesario hacer una revisión de los


enlaces virtuales que se establecen entre los diferentes usuarios de La red. La
razón para realizar esta revisión está sustentada en el hecho de los usuarios
establecen estos enlaces virtuales, los cuales son usados esporádicamente,
pero saturando los recursos y causando una sobrecarga en la red.

Los sistemas operativos actuales incluyen algunas herramientas que permiten


hacer un monitoreo de red básico; con sistemas de administración de red
actuales, se puede hacer un monitoreo completo y en tiempo real, mostrando
los resultados a través de graficas explicativas y que permiten que el
administrador tome decisiones en forma oportuna.

Las soluciones que se pueden implementar para obtener un mejor desempeño


en la red pueden ser la implementación de soluciones de baja o alta
complejidad, económicas o costosas; todo depende de la infraestructura
tecnológica con que se cuente y con el presupuesto asignado para t al fin.
Algunas de las opciones a las que se puede acceder para mejorar el
rendimiento son: a) Incremento en la potencia y capacidad de almacenamiento
de los servidores, b) Incremento en el número de servidores, c) Cambio de
tarjetas de red para el aumento de la velocidad, c) Segmentación de red d)
Cambio en el patrón de uso de la red, e) Cambio de tipo de red f) Cambio de
cableado g) Cambio de backbone y h) Mejora o cambio de los elementos de
interconexión activos (router, switch, etc.).

Nota: Lo anterior se aplica de acuerdo a los resultados arrojados por las


estadísticas.

Se puede encontrar el caso de un cuello de botella en un servidor de uso


múltiple (comunicaciones, aplicaciones, impresión, etc.); en este caso, la
solución más conveniente es distribuir las tareas en otros servidores que se

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


8

tengan en la red y que posean capacidad para ejecutar la tarea. En caso de no


poder implementar esta solución, debido a la baja capacidad de los servidores,
se hace necesario aumentar el número de servidores.

Pero igualmente se puede detectar que el problema es la lentitud del servidor,


entonces se deben buscar posibles alternativas, tales como hacer una
actualización del procesador, aumentar la memoria o la utilización de memoria
cache. Si el problema es espacio de almacenamiento secundario, un aumento
de disco estaría bien o se puede llegar a ser más radical, dependiendo de la
gravedad del problema y llegar al cambio del servidor por uno nuevo con una
configuración de mayor potencia a la actual. En este último caso, es de vital
importancia contemplar el crecimiento que presentara la red en el mediano
plazo, esto con el fin de no tener un servidor obsoleto muy pronto.

Pero no solo los servidores son los culpables de la degradación del rendimiento
de la red, otro cuello de botella se puede presentar en los elementos actives
(router, switch, gateway, etc.); para estos casos, es necesario pensar en un
cambio del dispositivo de mayor velocidad o efectuar otro tipo de segmentación
de tráfico.

Otro elemento que puede afectar el rendimiento de la red es el cableado o el


backbone. Para este caso, se puede pensar en el cambio de tipo de cableado y
si es el caso, se puede pensar en fibra óptica.

SEGURIDAD

Según Valarezo y Simisterra (2012) mencionan: “Su objetivo es controlar el


acceso a los recursos de la red, y protegerla de modo que no pueda ser
dañada (intencional o involuntariamente), y que la información que es
vulnerable pueda ser utilizada con una autorización apropiada. Comprende el
conjunto de facilidades mediante las cuales, el administrador de la red modifica
la funcionalidad que proporciona la red frente a intentos de acceso no
autorizados.”

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


9

El tema de la seguridad cada día tiene más preponderancia en el ámbito de la


administración de redes de transmisión de información. El uso intensivo de la
red de redes: internet por parte de las empresas y de la comunidad en general,
la vinculación de las redes corporativas a esta y la existencia de usuarios de
todo tipo y de muy variadas intenciones han magnificado el tema, hasta el
punto de crear una paranoia en cuanto a seguridad de la información se refiere.
La seguridad está encaminada a proteger los datos y los equipos de daños
accidentales o mal intencionados.

Figura No 2. Firewall

Fuente: Leichner, D (2015). Seguridad de una red LAN a través Firewall


[Figura]. Recuperado en: https://www.linkedin.com/pulse/firestorm-severe-
security-flaw-discovered-next-david-leichner?trk=prof-post

Los actuales sistemas operativos de red han implementado una protección


para el acceso tanto a nivel local como a nivel de red (recursos compartidos)
con el fin de evitar acceso a la red por personas no autorizadas. Pero esto no
es suficiente. Se requiere la incorporación de nuevo hardware y software que
haga frente a los diferentes peligros a los cuales está expuesta la información.

Si bien es cierto, los sistemas operativos de red traen implementados unos


mecanismos de validación de acceso, estos no son suficientes. Se requiere
contar con elementos tales como routers de selección, firewalls, proxys, NAT,
mecanismos de encriptación de llave publica o llave privada, etc. Algunos de
ellos son netamente hardware; otros están implementados en software; pero la
mayoría es una combinación; buscando mayor rapidez sin hacer un amplio
sacrificio de la flexibilidad.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


10

Cabe anotar que la implementación de estrategias de seguridad conlleva un


costo asociado, el cual puede ser alto. Para determinar si es necesario hacer la
inversión, lo primero que se tiene que hacer es estimar el valor de la
información que se quiere proteger y luego compararlo con el costo del sistema
de seguridad. Una de las medidas que en cualquiera de los casos se debe
implementar y que no tiene un costo directo es la activación de los logs de
auditoria; a través de ellos, se pueden establecer las acciones ejecutadas por
los usuarios de la red o por intrusos.

Otro tipo de seguridad que se debe implementar es la defensa contra los


“patógenos” virus electrónicos y esto se puede lograr hacienda uso de software
legal, sin descargar software de internet de dudosa procedencia y ante todo,
contar con un antivirus que nos asegure, en alguna medida, la no entrada de
virus al sistema. Una de las formas más fáciles de contaminar los equipos
existentes en una empresa es a través de la red; es recomendable no usar dos
o más antivirus al tiempo, esto no genera mayor protección; por el contrario,
hace su infraestructura más vulnerable.

Figura No 3. Antivirus

Fuente. Ramírez, B. et al. (2013). Protección de patógenos en la red con


Antivirus [Figura]. Recuperado en: http://virus-
softwareantivirus.blogspot.com.co/p/antivirus-gratis-vs-antivirus-de-pago.html

Se ha hablado de la protección lógica que se le debe dar a los datos, pero


igualmente importante, es darle protección física a los servidores y demás
elementos que conforman la red. “Los servidores deben estar en lugares de

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


11

área restringida; ya que en algunos casos, son equipos que tienen información
crítica para la empresa y en el momento de producirse un accidente, pueden
causar pérdidas incalculables. En cuanto a los otros elementos de la red, es
aconsejable que estos se encuentren ubicados en gabinetes con su respectiva
protección” (Bonilla, J.E., & Humberto, C. J. (2007)).

MONITOREO DE FALLAS

“La gestión [y monitoreo] de fallos es la que se encarga de detectar los


fallos en la red lo más rápido posible, así como también, identificar sus
causas para corregirlos con el fin de mantener la red disponible ante
cualquier situación. Estas actividades se logran a través del monitoreo
de la red y estado del sistema (Enable, Unable, Disable: Activado,
desactivado temporalmente o desactivado), la recepción y
procesamiento de alarmas, el diagnóstico permanente de los elementos
de red y las medidas de recuperación ante errores. Sus principales
funciones son: a) Determinar los síntomas del problema, b) Aislar el fallo
y c) Resolver el fallo.” (Molero, L. (2010))

Una buena fórmula para contrarrestar las fallas, es tener copias de seguridad
de la información. Por normas de auditoria es necesario tener tres copias
distribuidas en distintos lugares a fin de poder responder con prontitud frente a
cualquier contingencia.

Es recomendable que las fallas presentadas se documenten con el ánimo de


llevar una bitácora adecuada que permita a otro saber cómo actuar frente a
estas fallas. Igualmente, es aconsejable que se haga un seguimiento minucioso
con el fin de poder determinar las causas y poner en marcha planes que
aseguren que estas fallas no se repitan.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


12

Figura No 4. Monitoreo de Red

Fuente. Ortega, A. (2010). Sistema de monitoreo a redes. [Figura]. Recuperado


en: http://brainwork.com.br/2010/03/25/monitorando-a-rede-com-o-cacti-
weathermap/

ACCIONES PARA APROVECHAMIENTO

Existen algunas acciones que podemos tomar a fin de poder asegurar un alto
porcentaje de disponibilidad de la red, estas son: a) Detectar alguna falla que
haya sucedido o este por suceder, b) Minimizar el impacto de las fallas, y c)
Adecuado soporte para el arreglo de problemas.

Cuando se cuenta con un buen sistema de administración de redes es posible


que se hagan previsiones sobre una posible falla en la red o en los equipos que
se encuentran conectados a ella. Igualmente podemos tener facilidad de hacer
bypass a los equipos que se encuentren fallando con el ánimo de evitar que
degraden la red.

Otro aspecto que se debe tener en cuenta, es la minimización del impacto que
ocasionan las fallas en los usuarios. Se debe tener procedimientos de
contingencia que permitan, si es posible, que los usuarios no se den cuenta de
las fallas que suceden en la red.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


13

Por otra parte, el administrador de la red debe contar con terceras partes que le
proporcionen mantenimiento a los equipos y a la red en tiempo record (Es
deseable que este en termino de horas). Para lograr esto, es necesario
establecer alianzas estratégicas con el proveedor de mantenimiento, así se
hará mas fácil lograr este tipo de prioridades.

De luz, S. (2012) brinda unos consejos efectivos en su página web:

“En la Conectividad Ethernet hoy en día la mayoría de conexiones son


Gigabit Ethernet, esto significa que podremos transferir datos a una
velocidad de 1000Mbps. Si nuestros equipos están actualizados y no
son del paleolítico, tendremos esta conectividad y podremos aprovechar
la velocidad al 100%, no tendremos cuellos de botella debido a esta
característica. Para poder aprovechar esta velocidad descargando
archivos, nuestros ordenadores deberían ser lo suficientemente rápidos
(tanto en CPU pero sobre todo en velocidad de los discos duros).

El Backbone es una de las técnicas más eficientes para aumentar el


ancho de banda y eliminar los atascamientos de datos que suelen
presentarse en redes relativamente grandes, por lo tanto, utilizar
Backbone es casi una norma cuando se requiere aumentar el
rendimiento de una red LAN”

DISPONIBILIDAD DE LOS SERVIDORES

Una de las medidas que podemos tener en cuenta para proveer disponibilidad
de la red es tener siempre en funcionamiento los servidores y esto se obtendrá
a través de los sistemas operativos de red local o del software de red o por
medio de utilitarios.

Los sistemas operativos actuales proporcionan utilitarios tales como el escáner


de disco al iniciar la sesión, con el fin de proporcionar un medio seguro de
almacenamiento al usuario.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


14

Si nuestro sistema operativo no tiene estas posibilidades, debemos


implementar las siguientes recomendaciones: a) Hacer una verificación de
lectura después de escribir b) Seguimiento de las transacciones c) Discos
espejados y duplicidad de disco d) Servidores despejados e) Fuentes de poder
interrumpibles (UPS).

Ing. Rubio Sapiña, A. (2012) a través de su tesis de investigación propone otro


método de alto rendimiento para servidores:

“El principal objetivo es conseguir un sistema que nos permita ofrecer


alta disponibilidad en servidores para un mejor aprovechamiento de
recursos hardware, para que cualquier empresa y/o servicio, ya sea con
pequeño o mediano presupuesto, pueda disponer de este tipo de
configuraciones y dotar a sus servicios de una mejor disponibilidad, una
menor dependencia del hardware del que dispongan y un mejor
aprovechamiento del mismo gracias a la virtualización. Gracias método
de Servidores Clúster”

Esta herramienta se utiliza mucho en entidades que requieren de servidores


que estén funcionando durante mucho tiempo y con poco porcentaje de fallas,
pero mayor entendimiento González Gonzàlez, S. (2012) nos explica:

“Los clúster de alto rendimiento han sido creados para compartir el


recurso más valioso de un ordenador: el tiempo de proceso.
Generalmente se utilizan en ambientes científicos o en grandes
empresas, donde se utilizan para la compilación o renderización.
Cualquier operación que necesite altos tiempos de CPU y millones de
operaciones, puede ser utilizada en un clúster de alto rendimiento,
siempre que se encuentre un algoritmo que sea paralelizable. Existen
clúster que pueden ser denominados de alto rendimiento tanto a nivel de
sistema como a nivel de aplicación.

Los clúster de alta disponibilidad son bastante ortogonales a los clúster


de alto rendimiento, en lo relativo a funcionalidad. Los clúster de alta

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


15

disponibilidad pretenden dar servicios 24*7, de cualquier tipo, son clúster


donde la principal funcionalidad es estar controlando y actuando para
que un servicio, o varios, se encuentren activos durante el máximo
período de tiempo posible.

Normalmente, al diseñar un clúster se piensa en solucionar alguno de


los siguientes problemas: 1. Mejora de rendimiento, 2. Abaratamiento
del coste, 3. Distribución de factores de riesgo del sistema y
4.Escalabilidad”

Figura No 5. Clúster Alta velocidad (Servicios)

Fuente. Rubio Sapiña, A. (2012). Configuración de servidores tipo Clúster


para alta velocidad. [Figura]. Recuperado en:
https://riunet.upv.es/bitstream/handle/10251/30138/tesis_master.pdf?
sequence=1

CONTROL DE CONFIGURACIÓN

Para el manejo de la configuración de la red se recomienda llevar a cabo de


forma automática, de esta manera se facilita tanto la actualización de la
información, como su consulta; además que podemos disponer de un gran
número de copias en poco tiempo y a bajo costo.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


16

Los ítems de los cuales es necesario tener la configuración son los siguientes:
cableado, equipos de cómputo, servidores, estaciones de trabajo, equipos de
comunicación, router, Smith, bridges, Gateway, firewalls y otros.
En caso que los equipos estén conformados tanto de parte física como lógica,
se hace necesario llevar registro de ambas partes. Molero, L. (2010) indica:

“la gestión de configuración maneja el conjunto de recursos y procesos


de red que operan entre sí de forma apropiada. Asimismo, se ocupa de
la inicialización, mantenimiento y finalización de componentes
individuales y subsistemas lógicos de la red.
Durante el funcionamiento de la red, la gestión de configuración es
responsable de realizar cambios en respuesta a comandos del usuario o
en respuesta a otras funciones de gestión de red. Algunas de sus
funciones y tareas consisten en: a) Definir la información de
configuración, b) Establecer y modificar los valores de atributos, c)
Establecer y modificar las relaciones, d) Operación de inicialización y
apagado de la red, e) Distribución de software, f) Examinar los valores y
relaciones, g) Informar sobre el estado de la configuración.”

La actualización de la configuración de antemano nos está garantizando tener


un inventario de todos los elementos que conforman la red. Además que nos
ayudara a que los cambios o modificaciones que se efectúen, estén
sustentadas sobre el estudio previo de las configuraciones existentes, lo que
proporcionara alta probabilidad de no ocasionar traumatismos.

Figura No 6. Gestión de configuración

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


17

Fuente. Ramos, E. (2011). Procesos para la administración y gestión en


configuración de una red LAN. [Figura]. Recuperado en:
http://blog.dbaccess.com/2011/08/acompan amiento-en-gestion-de-la.html

PLANEACION DE LA RED

La planeación de red se refiere a las reformas que se vislumbran venir, tales


como el crecimiento de usuarios en la red, actualización de software,
comunicación con otras redes o sistemas y todo aquello que de una u otra
forma, afecte a los usuarios.

Este tipo de trabajos se deben prever con anterioridad y se deben estipular los
días en los cuales se realizaran; en lo posible, se deben efectuar los días en los
cuales no hay usuarios conectados a la red (domingos o feriados), a fin de no
entorpecer el trabajo de ellos y así el administrador puede hacer todas las
pruebas pertinentes a fin de certificar que todo está trabajando
satisfactoriamente.

La página web Neoclan Networks (R) (2014- 22015) dice: “La estructura de una
red es muy importante en el buen funcionamiento de redes medianas y
grandes. Es muy común que redes que comenzaron con un número pequeño
de nodos, con el crecimiento de la empresa hayan crecido agregándoles
equipo según las necesidades y llega un punto donde dejan de ser eficientes y
comienzan los problemas. En este punto se hace necesario un estudio de la

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


18

red, para preparar e implementar una estructura óptima para ese momento y
prever un crecimiento a futuro” (p.09)

Esta planeación no solo debe responder a las necesidades que se van


presentando como evolución natural de la red sino también a una constante
actualización del administrador que le permita incorporar nuevos productos y
nuevas equipos a la red, a fin de mejorar los servicios presentes o implementar
unos nuevas que aumenten el bienestar y la productividad de los usuarios.

Otra planeación importante es la posibilidad de adecuar la infraestructura de la


red para implementar una Wireless LAN ya que ha presentado muchas
ventajas importantes en la actualidad gracias a su facilidad de adaptación y
menor costo. Ramírez Sánchez, J. & Díaz, M.J. (2008) afirma:

“El uso de las redes inalámbricas es hoy en día una alternativa con la
que se cuenta, en las organizaciones de todo tipo, para poder ser
competitivos, Wireless LAN ya que ofrecen muchas ventajas sobre las
LAN Ethernet convencionales (redes alambradas), tales son, movilidad,
flexibilidad, escalabilidad, velocidad, simplicidad y costos reducidos de
instalación. Son una solución para edificios que por su arquitectura, o su
valor histórico, no pueden ser perforados para instalar cableado
estructurado.”

Figura No 7. Planeación y configuración de una red LAN

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


19

Fuente. Redes PC (2015). Planeación para la estructura y configuración


de una red LAN. [Figura]. Recuperado en:
http://www.redespc.com.mx/datos.html

CONTABILIDAD DE COSTOS

Ing. Bianchi, A. N. (2002) define la administración de contabilidad así:


“Tiene como objetivo medir los parámetros de utilización de la red de
manera que el uso o de grupos pueda ser regulado adecuadamente.
Esta regulación minimiza los problemas de la red ya que los recursos
pueden repartirse según la capacidad disponible y además mejora la
imparcialidad en el acceso de los usuarios a la red.
1. Mide la utilización de todos los recursos importantes de la red.
2. Analiza esos resultados para determinar los patrones o estilos de
utilización de la red. En base a esto pueden fijarse cuotas de utilización.
3. La medida del uso de los recursos permite facturar y asegurar una
utilización óptima de los recursos.”

Esto es propio de empresas que cuentan con redes grandes y que se


encuentran divididas en departamentos y donde a cada departamento se le
carga el costo de tener la red en funcionamiento.

Para nadie es un secreta que el poner en funcionamiento una red conlleva una
serie de costos (que al inicio son altos), los cuales hay que ponerlos en
confrontación con los beneficios obtenidos y se busca que la relación
establecida entre estas dos cantidades sea mayor a uno (1). Es bueno decir
que en una red se tendrán costos cargables a lo largo del periodo de vigencia o
utilización de la red.

MAPA DE LA RED

Este mapa de la red debe ser otra de las utilidades que proporcione al sistema
el administrador de la red y debe ser lo suficientemente potente y amigable
para que permita el manejo de la configuración y también que a través de él, se
logre visualizar el punto donde se ha detectado una falla.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


20

Manage Engine Powering IT ahead (2015) a través de su página web muestra


la el por qué es importante tener un mapa especifico de una red:
“Un mapa de red es una representación gráfica de todas las
computadoras y dispositivos en una red, que muestra cómo están
conectados entre sí. El Mapeo de redes es una de las necesidades
esenciales para cualquier administrador de red, ya sea para poder
identificar fácilmente dónde está el problema o para realizar un
inventario visual rápidamente e identificar que dispositivo es y dónde
está.
Al contar con un mapeo de redes en tiempo real se pueden identificar
fácilmente los siguientes resultados: a) Obtener rápidamente un
diagrama de la red completa b) Programar un escaneado en red para
incluir dispositivos recién agregados c) Personalización de mapas d)
Mapas de red en vivo, mostrando que enlaces o dispositivos tienen
problemas e) Presentación de informes, para un segmento de la red en
particular o un grupo de dispositivos f) Exportación de un mapa de red
desde el punto de vista de negocio.”

Se pueden tener dos tipos de mapas: geográfico y topológico. El mapa


geográfico es necesario cuando tenemos un gran número de redes LAN
dispersas en diferentes localidades, las cuales tenemos interconectadas. Este
tipo de mapa mostrara la ubicación geográfica de cada uno de los elementos
que componen la red.

El mapa topológico servirá para visualizar los dispositivos y enlaces


establecidos entre ellos sin interesar si ellos se encuentran en su posición
geográfica exacta. Este es muy usado para redes pequeñas.

Dependiendo de la magnitud de la red y de su distribución se puede usar uno o


el otro, o en algunos casos es aconsejable el uso de ambos o un hibrido para
lograr tener una mayor claridad de la magnitud de la red y sus implicaciones.

Figura No 8. Plano del mapa de una red

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


21

Fuente. Sáinz, S. (2015). Construcción de una red de área local partiendo


desde cero (0). [Figura].Recuperado en: http://soportececyt05.blogspot.
com.co/p/disena-la-red-lan.html

MANEJO DE INVENTARIOS

Este concepto está directamente ligado con el mapa de la red y con el manejo
de la configuración. Esta administración se debe hacer independientemente de
si la red es pequeña o grande.

La utilización se puede ver desde varios ángulos y uno de ellos es llevar el


registro de los equipos que se han utilizado a lo largo del ciclo de vida de la
red, lo que dará casi que un historial de la evolución. También se puede utilizar
en casos de tener alguna falla lógica o física en la red reportada por un usuario;
rápidamente podemos ver, a través del inventario, cual es la configuración de
ese punto y determinar si la falla es generada ahí o en otro punto.

Figura No 9. Inventario de host activo en red

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


22

Fuente. Addlink Software Científico (2006). Inventario automático de red.


[Figura]. Recuperado en: https://www.addlink.es/noticias-sin-clasificar/1671-
inventario-automtico-de-red-a-travs-del-protocolo-standard-de-red-snmp

RESULTADOS

De acuerdo a esta investigación se obtuvieron estos resultados:

1. Administración de La Configuración:
Es obtener información de los dispositivos conectados a la red y usarla
para realizar cambios en la configuración así como agilizar las consultas
2. Administración de Fallas
Es la encargada de documentar y reportar los errores de la red, se debe
conocer cuántos paquetes incorrectos se producen, cuantas veces es
necesario retransmitir paquetes en la red
3. Administración del desempeño
Una de las principales responsabilidades es garantizar el eficiente
desempeño de la red y monitorear las estadísticas de tráfico de red.
4. Administración de la seguridad.
Se deben evitar los accesos no autorizados, evitar los ataques de virus,
debemos evitar a los usuarios no autorizados o mal intencionados
5. Administración de la contabilidad
Se encarga de los costos de la red a los usuarios y departamentos, debe
de conocer cuántas veces se hace uso de los recursos, puede basarse

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


23

en el número de bloques de información que leen o escriben en un


servidor de archivo.

Es muy importante tener una red bien administrada, que se definan los
controles, procesos y acciones adecuadamente, para mantener la confiabilidad
de los usuarios.

ALCANCES

Este artículo tiene como alcance dar a conocer las formas y métodos para
obtener un nivel satisfactorio de seguridad y control sobre los recursos, como
integridad física y lógica de una red LAN acuerdo a estos parámetros:

- Mejorar la continuidad en la operación de la red con mecanismos


adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
- Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
- Hacer la red más segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la
información que circula en ella.
- Gestionar el mantenimiento de la red de modo que ocasione la menor
interrupción posible en el servicio a los usuarios.

CONCLUSIONES

Podemos concluir afirmando que la administración de redes es la colaboración


cooperativa tanto de la parte humana, como de la parte técnica y además debe
ser una convicción de la alta gerencia, tener la visión necesaria para entender
hay que disponer recursos suficientes para este tipo de labor.

También se debe tener consciencia de que la implementación de


administración de redes implica asumir costos, los cuales en muchas ocasiones
la alta gerencia no está dispuesta a sufragar, pero es trabajo de la persona que

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


24

tiene a cargo la administración de la red convencer a la gerencia que en caso


de no invertir en este rubro, la empresa estará trazando un camino hacia el
caos en lo que se refiere a su parte de tecnología en informática y más
exactamente en su parte de redes.

Por ningún motivo se debe descuidar lo concerniente a la seguridad. Esta es


una de las tareas que ha tornado mayor importancia al interior de las
organizaciones. Las pérdidas por este concepto son muy altas y tienen
implicaciones no solo a nivel económico, sino legal, competitivo y de imagen
corporativa.

RECOMENDACIONES

Estudiar, analizar y desarrollar software que evite cuellos de botella en la red,


monitorice dispositivos, detecte fallas en el rendimiento de la red y de solución
a ellas.

Estudiar, analizar y desarrollar software que vigile el tráfico de una red, que
tenga la capacidad de disparar alarmas cuando un intruso este accediendo a la
información no autorizada.

Instructivos sobre la función de administración y gestión en una red, diseño de


redes, topologías y medios de transmisión adecuados.

Desarrollo de sistemas expertos capaz de diseñar redes nuevas, analizar redes


actuales para tratar de mejorarlas u optimizarlas, planteando posibles
soluciones. El sistema debería, entre otras características, decir al usuario qué
tecnología tiene que usar, qué dispositivos y cómo debe ser el diseño de la red.

Desarrollo de herramientas multimediales. Software y/o simuladores que


permitan facilitar el aprendizaje para la administración y gestión de redes.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


25

Desarrollo de software capaz de generar un diagrama de la red, a partir del


recorrido automático que realice a todos los dispositivos de la red actual.

REFERENCIAS BIBLIOGRÁFICAS

Bianchi, A. N. (2002). Administración de Redes. En Redes de Comunicaciones


(pág. 13). Recuperado el 07 de 2016, de
http://www.geocities.ws/abianchi04/textoredes/snmp
Bonilla , J. E., & Humberto, C. J. (2007). Principios fundamentales para el
desarrollo y adminisración eficiente de redes de computadores LAN en
la fábrica. Corporación Universitaria Unitec,, 45-53. Recuperado el 07 de
2016, de
http://publicaciones.unitec.edu.co/ojs/index.php/VES/article/viewFile/69/6
5
De Luz, S. (11 de Noviembre de 2012). ¿Està nuestra red local preparada para
conexiones como la de Adamo 300Mbps? Recuperado el 07 de 2016, de
http://www.redeszone.net/2012/11/11/esta-nuestra-red-local-preparada-
para-conexiones-como-la-de-adamo-300mbps/
Gonzàlez Gonzàlez, S. (2012). Pasos para crear un Cluster. 1-13. Recuperado
el 07 de 2016, de http://www.sergio-gonzalez.com/doc/09-conceptos-de-
clustering/conceptos-de-clustering.pdf
Manage Engine Powering IT ahead. (10 de Abril de 2015). Simplemente un
blog sobre ME & TI. Recuperado el 07 de 2016, de Mapeo de redes:
http://www.manageengine.mx/Blog/Mapeo-de-redes.html
Molero, L. (2010). Introducciòn a la Gestiòn de Redes. En Planificaciòn y
Gestòn de Red (págs. 1-49). Maracaibo, Venezuela: 1. Recuperado el 07
de 2016, de http://www.urbe.edu/info-consultas/web-
profesor/12697883/archivos/planificacion-gestion-red/Unidad-I.pdf
Ortega, T. (2006). Monitoreo y Administraciòn de Redes. Recuperado el 07 de
2016, de http://bibdigital.epn.edu.ec/bitstream/15000/2353/1/CD-
0006.pdf
Ramìrez Sànchez , J., & Dìaz, M. J. (2008). Las redes inalàmbricas, mas
ventajas que desventajas. Ciencia Administrativa, 85 - 89. Recuperado el
07 de 2016, de http://www.uv.mx/iiesca/files/2012/12/redes2008-2.pdf
Rubio Sapiña, A. (2012). Alta disponibilidad en Servidores y optimizaciòn de
recursos hardware a bajo coste. Valencia: [Tesis]. Recuperado el 07 de
2017, de
https://riunet.upv.es/bitstream/handle/10251/30138/tesis_master.pdf?
sequence=1

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana


26

TechTarget- Search DataCenter. (2012). ¿Cuàles son algunas mejores


pràcticas para la recuperaciòn de red? Recuperado el 07 de 2016, de
http://searchdatacenter.techtarget.com/es/respuesta/Cuales-son-
algunas-mejores-practicas-para-la-recuperacion-de-red
Untiveros, S. (2004). Metodologia para Administrar Redes. AprendaRedes.com,
1-15. Recuperado el 02 de 07 de 2016, de
http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf
Valarezo Saldarriaga, G. G., & Simisterra Huila, J. C. (2012). Implementacion
de un Sistema de Gestion y Administraciòn de Redes Basados en el
Protocolo Simple de Monitoreo de Redes SNMP en la Red. Escula
Superior Politecnica del Litoral Centro de Investigaciòn Cientifica y
Tecnològica, 1-12. Recuperado el 07 de 2016, de
https://www.dspace.espol.edu.ec/bitstream/123456789/16202/1/Impleme
ntaci%C3%B3n%20de%20un%20Sistema%20de%20Gesti%C3%B3n
%20y%20Administraci%C3%B3n%20de%20Redes%20Basados
%20en.pdf

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

Vous aimerez peut-être aussi