ADMINISTRACIÓN DE
REDES
El termino administración de redes es definido como la suma total de todas las políticas ,procedimientos que intervienen en la planeacion, configuración,control monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos.Lo cual se vera reflejado en la calidad de los servicios ofrecidos.
TRES DIMENSIONES DE
LA ADMINISTRACIÓN DE REDES
A)Dimension
funcional se refiere a la asignación de tareas
de administración por medio de áreas funcionales.
B)Dimension
temporal se refiere a dividir el proceso
de administración en diferentes fases siclicas,incluyendo las
fases de planeacion,implementacion y operación.
C)Dimesion de
escenario se refiere al resto de los escenarios adicionales al
de administración de redes,como
son administración de sistemas,administración de
aplicaciones,etc.
DIMENSIÓN FUNCIONAL
Existen diversos
modelos sobre arquitecturas de administración de redes, que son
modelos funcionales que dividen la administración de una red
en configuración,fallas,desempeño,contabilidad,y seguridad,definiendo de
esta forma una estructura organizacional con funciones bien definidas, de
esto se deriva el nombre de modelos funcional.
Se sugiere la
creacion de las siguientes areas funcionales para ser aplicadas en la
administracion de redes.
2.1. Administración de la configuración
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
2.1.1. Planeación y diseño de la red.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
a) Reunir las necesidades de la red. Las cuales pueden ser
específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las
necesidades específicas y de índole tecnológico de una red pueden ser
_ Multicast,
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
Algunas necesidades cuantitativas pueden ser
_ Cantidad de nodos en un edificio
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
Este tipo de requerimientos solamente involucran una adecuación
en el diseño de la red, no requiere de un rediseño completo, en el caso de
alguna necesidad más general puede requerir de un cambio total en la red ya que
en estos casos los cambios afectan a gran parte del diseño. Una necesidad
general, por ejemplo, se presenta cuando se desea la implementación de nuevas
tecnologías de red como el cambiar de
ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red basada en
los requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del
tráfico mediante algún mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se
debe proceder a planear la implementación, en caso contrario, repetir los pasos
anteriores hasta conseguir el resultado esperado.
2.1.2. Selección de la infraestructura de red.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
2.1.3. Instalaciones y Administración del software.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
_
Realizar un estudio previo para asegurar que la parte que será instalada es
compatible con los componentes ya existentes.
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
Administración
del software.
Es la
actividad responsable de la instalación, desinstalación y actualización de una
aplicación, sistema operativo o funcionalidad en los dispositivos de la red.
Además, de mantener un control sobre los programas que son creados para obtener
información específica en los dispositivos.
Antes de
realizar una instalación, se debe tomar en cuenta lo siguiente.
_ Que las cantidades de memoria y
almacenamiento sean suficientes para la nueva entidad de software.
_ Asegurar que no exista conflicto
alguno, entre las versiones actuales y las que se pretenden instalar.
2.1.4.
Provisión
Esta
tarea tiene la función de asegurar la redundancia de los elementos de software
y hardware más importantes de la red. Puede llevarse a cabo en diferentes
niveles, a nivel de la red global o de un elemento particular de la red. Es la
responsable de abastecer los recursos necesarios para que la red funcione,
elementos físicos como conectores, cables, multiplexores, tarjetas, módulos,
elementos de software como versiones de sistema operativo, parches y
aplicaciones. Además de hacer recomendaciones para asegurar que los recursos,
tanto de hardware como de software, siempre se encuentren disponibles ante
cualquier eventualidad.
_ Algunos elementos de hardware más
importantes como son: tarjetas procesadoras, fuentes de poder, módulos de
repuesto, equipos para sustitución y un respaldo de cada uno de ellos.
2.1.5.
Políticas y procedimientos relacionados
En este
apartado se recomienda realizar, entre otros, los siguientes procedimientos y
políticas.
_ Procedimiento de instalación de
aplicaciones más utilizadas.
_ Políticas de respaldo de
configuraciones.
_ Procedimiento de instalación de
una nueva versión de sistema operativo.
2.2.
Administración del rendimiento
Tiene
como objetivo recolectar y analizar el tráfico que circula por la red para
determinar su comportamiento en diversos aspectos, ya sea en un momento en
particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las
decisiones pertinentes de acuerdo al comportamiento encontrado.
La
administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
2.2.1
Monitoreo
El
monitoreo consiste en observar y recolectar la información referente al
comportamiento de la red en aspectos como los siguientes:
a) Utilización
de enlaces
b) Caracterización de tráfico
c) Porcentaje de transmisión y
recepción de información
d) Utilización de procesamiento
2.2.2
Análisis.
Una vez
recolectada la información mediante la actividad de monitoreo, es necesario
interpretarla para determinar el comportamiento de la red y tomar decisiones
adecuadas que ayuden a mejorar su desempeño.
En el
proceso de análisis se pueden detectar comportamientos relacionados a lo
siguiente:
a) Utilización
elevada.
b) Tráfico inusual.
c) Elementos principales de la red.
d) Calidad de servicio
e) Control de tráfico.
2.2.3
Interacción con otras áreas
La
administración del rendimiento se relaciona con la administración de fallas
cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando
se detecta saturación en los enlaces. Con la administración de la seguridad,
cuando se detecta tráfico que es generado hacia un solo elemento de la red con
más frecuencia que la común. Y con la administración de la configuración,
cuando ante una falla o situación que atente contra el rendimiento de la red,
se debe realizar alguna modificación en la configuración de algún elemento de
la red para solucionarlo.
2.3.
Administración de fallas
Tiene
como objetivo la detección y resolución oportuna de situaciones anormales en la
red. Consiste de varias etapas. Primero, una falla debe ser detectada y
reportada de manera inmediata. Una vez que la falla ha sido notificada se debe
determinar el origen de la misma para así considerar las decisiones a tomar.
Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen
de una falla. Una vez que el origen ha sido detectado, se deben tomar las
medidas correctivas para reestablecer la situación o minimizar el impacto de la
falla.
El
proceso de la administración de fallas consiste de distintas fases.
_ Monitoreo de alarmas. Se realiza la notificación
de la existencia de una falla y del lugar donde se ha generado. Esto se puede
realizar con el auxilio de las herramientas basadas en el protocolo SNMP.
_ Localización de fallas. Determinar el origen de
una falla.
_ Pruebas de diagnóstico. Diseñar y realizar pruebas
que apoyen la localización de una falla.
_ Corrección de fallas. Tomar las medidas
necesarias para corregir el problema, una vez que el origen de la misma ha sido
identificado.
_ Administración de reportes. Registrar y dar
seguimiento a todos los reportes generados por los usuarios o por el mismo
administrador de la red.
Una falla
puede ser notificada por el sistema de alarmas o por un usuario que reporta
algún problema.
2.3.1.
Monitoreo de alarmas
Las
alarmas son un elemento importante para la detección de problemas en la red. Es
por eso que se propone contar con un sistema de alarmas, el cual es una
herramienta con la que el administrador se auxilia para conocer que existe un
problema en la red.
También
conocido como sistema de monitoreo, se trata de un mecanismo que permite
notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la
utilización de herramientas basadas en el protocolo estándar de monitoreo,
SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos
de red.
Cuando
una alarma ha sido generada, ésta debe ser detectada casi en el instante de
haber sido emitida para poder atender el problema de una forma inmediata,
incluso antes de que el usuario del servicio pueda percibirla.
Las
alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su
severidad.
Tipo de
las alarmas
_ Alarmas en las comunicaciones. Son las asociadas con el
transporte de la información, como las pérdidas de señal.
_ Alarmas de procesos. Son las asociadas con las
fallas en el software o los procesos, como cuando el procesador de un equipo
excede su porcentaje normal.
_ Alarmas de equipos. Como su nombre lo indica,
son las asociadas con los equipos. Una falla de una fuente de poder, un puerto,
son algunos ejemplos.
_ Alarmas ambientales. Son las asociadas con las
condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas
temperaturas.
_ Alarmas en el servicio. Relacionadas con la
degradación del servicio en cuanto a límites predeterminados, como excesos en
la utilización del ancho de banda, peticiones abundantes de icmp.
Severidad
de las alarmas.
_ Crítica. Indican que un evento
severo ha ocurrido, el cual requiere de atención inmediata. Se les relaciona
con fallas que afectan el funcionamiento global de la red. Por ejemplo, cuando
un enlace importante está fuera de servicio, su inmediato restablecimiento es
requerido.
_ Mayor. Indica que un servicio ha
sido afectado y se requiere su inmediato restablecimiento. No es tan severo
como el crítico, ya que el servicio se sigue ofreciendo aunque su calidad no
sea la óptima.
_ Menor. Indica la existencia de
una condición que no afecta el servicio pero que deben ser tomadas las acciones
pertinentes para prevenir una situación mayor.
Por
ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no
indica que el servicio sea afectado, pero lo será si se permite que siga
avanzando.
_ Indefinida. Cuando el nivel de
severidad no ha sido determinado por alguna razón.
2.3.2.
Localización de fallas.
Este
segundo elemento de la administración de fallas es importante para identificar
las causas que han originado una falla. La alarma indica el lugar del problema,
pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el
origen de la misma. Una vez identificado el origen, se tienen que tomar las
acciones suficientes para reparar el daño.
Pruebas
de diagnóstico
Las
pruebas de diagnóstico son medios importantes para determinar el origen de una
falla.
Algunas de estas pruebas de diagnóstico que se pueden realizar son:
_ Pruebas de conectividad física.
_ Pruebas de conectividad lógica.
_ Pruebas de medición.
2.3.3. Corrección de fallas.
Es la etapa donde se recuperan
las fallas, las cuales pueden depender de la tecnología de red. En esta
propuesta solo se mencionan las prácticas referentes a las fallas al nivel de
la red.
2.3.4. Administración de reportes
Es la etapa de documentación de
las fallas. Cuando un problema es detectado o reportado, se le debe asignar un
número de reporte para su debido seguimiento, desde ese momento un reporte
queda abierto hasta que es corregido. Este es un medio para que los usuarios
del servicio puedan conocer el estado actual de la falla que reportaron.
El ciclo de vida de la
administración de reportes se divide en cuatro áreas:
· Creación de reportes
· Seguimiento a reportes
· Manejo de reportes
· Finalización de reportes
2.4. Administración de la
contabilidad
Es el
proceso de recolección de información acerca de los recursos utilizados por los
elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto
se realiza con el objetivo de realizar los cobros correspondientes a los
clientes del servicio mediante tarifas establecidas. Este proceso, también
llamado tarificación, es muy común en los proveedores de servicio de Internet o
ISP.
2.5.
Administración de la seguridad
Su
objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la
red así como a la red en su conjunto, creando estrategias para la prevención y
detección de ataques, así como para la respuesta ante incidentes de seguridad.
2.5.1.
Prevención de ataques
El
objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una acción puede ser la implementación de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se reducen
pero nunca se eliminan del todo.
2.5.2.
Detección de intrusos
El
objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay
diferentes maneras en la detección de ataques, tantas como la variedad de
ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante
un sistema de detección de intrusos que vigile y registre el tráfico que
circula por la red apoyado en un esquema de notificaciones o alarmes que
indiquen el momento en que se detecte una situación anormal en la red.
2.5.3.
Respuesta a incidentes
El
objetivo es tomar las medidas necesarias para conocer las causas de un
compromiso de seguridad en un sistema que es parte de la red, cuando éste hay
sido detectado, además de tratar de eliminar dichas causas.
2.5.4.
Políticas de Seguridad
La meta
principal de las políticas de seguridad es establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cómputo y la
información ahí contenida. Una política debe especificar los mecanismos por los
cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea
debe desarrollar todas las políticas después de haber hecho un análisis
profundo de las necesidades de seguridad.
2.5.5. Servicios de seguridad
Los servicios de seguridad
definen los objetivos específicos a ser implementados por medio de mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de
Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de seguridad es una característica que debe
tener un sistema para satisfacer una política de seguridad.
La arquitectura de seguridad OSI
identifica cinco clases de servicios de seguridad:
_ Confidencialidad
_ Autenticación
_ Integridad
_ Control
de acceso
_ No repudio
Un paso importante es definir
cuáles de estos servicios deben ser implementados para satisfacer los
requerimientos de las políticas de seguridad.
2.5.6. Mecanismos de seguridad
Se deben definir las herramientas
necesarias para poder implementar los servicios de seguridad dictados por las
políticas de seguridad. Algunas herramientas comunes son: herramientas de
control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para
acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5,
entre otras.
Todos estos elementos en su
conjunto conforman el modelo de seguridad para una red de cómputo.
2.5.7. Proceso.
Para lograr el objetivo
perseguido se deben, al menos, realizar las siguientes acciones:
_ Elaborar
las políticas de seguridad donde se describan las reglas de administración de
la infraestructura de red. Y donde además se definan las expectativas de la red
en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes
de seguridad.
_ Definir,
de acuerdo a las políticas de seguridad, los servicios de necesarios y que
pueden ser ofrecidos e implementados en la infraestructura de la red.








