Download - ¿Por qué administrar una red?
¿Por qué administrar una ¿Por qué administrar una red?red?
Las operaciones de una empresa dependen más de las redesLas operaciones de una empresa dependen más de las redes
Las redes son cada vez más complejasLas redes son cada vez más complejas
Las redes son cada vez más “visibles”Las redes son cada vez más “visibles”
Dificultades para encontrar y retener personal calificado a cargoDificultades para encontrar y retener personal calificado a cargo
de las redes (factor relativo)de las redes (factor relativo)
Objetivos de la Objetivos de la Administración de RedesAdministración de Redes
• Asegurar que los usuarios de una red reciben el servicio con la calidad que ellos esperan
• Planeación estratégica y táctica de la ingeniería, operaciones y mantenimiento de una red y sus servicios
• Ayudar al personal de ingeniería a enfrentar las complejidades de la red y asegurar que la información se mueva a través de ella con la máxima eficiencia y transparencia para los usuarios
Modelo de Administración Modelo de Administración de Redesde Redes
El modelo agrupa los diversos elementos y procesos que intervienen en la administración de una red. El modelo representa la estructura en la que deben basarse las labores de administración de una red.
El Modelo de la El Modelo de la OrganizaciónOrganización
Describe los componentes utilizados en la administración de la red y su Describe los componentes utilizados en la administración de la red y su interrelación: cuales son los elementos administrados, cual es la distribución interrelación: cuales son los elementos administrados, cual es la distribución de los “agentes”, ubicación de los resultados del análisis realizado a la red, de los “agentes”, ubicación de los resultados del análisis realizado a la red, qué tan centralizada o distribuida es la administración de la red, etc.qué tan centralizada o distribuida es la administración de la red, etc.
El Modelo de la El Modelo de la InformaciónInformación
Relacionado con la estructura y almacenamiento de la información Relacionado con la estructura y almacenamiento de la información recabada por los procesos de administración, es decir, qué recabada por los procesos de administración, es decir, qué información se recaba, en cuales puntos de la red y cual es el información se recaba, en cuales puntos de la red y cual es el dispositivo administrador a cargo de procesar y tomar acciones dispositivo administrador a cargo de procesar y tomar acciones basado en la información recabada.basado en la información recabada.
La información que se recaba depende de las MIBs (Management La información que se recaba depende de las MIBs (Management Information Bases) instaladas. Las MIBs definen a las variables Information Bases) instaladas. Las MIBs definen a las variables instaladas en un nodo administrado. Nota: este tema se retomará al instaladas en un nodo administrado. Nota: este tema se retomará al estudiar el protocolo SNMP.estudiar el protocolo SNMP.
El Modelo de la El Modelo de la ComunicaciónComunicación
Describe como la información resultante del proceso de Describe como la información resultante del proceso de administración es comunicada entre los “agentes” y el proceso. administración es comunicada entre los “agentes” y el proceso. El agente es el proceso ejecutable en el dispositivo administrado El agente es el proceso ejecutable en el dispositivo administrado que recopila y comunica la información.que recopila y comunica la información.
El Modelo FuncionalEl Modelo Funcional Este modelo está relacionado con las aplicaciones utilizadas para Este modelo está relacionado con las aplicaciones utilizadas para
administrar la red.administrar la red.
Los modelos anteriores están más orientados a la descripción de la Los modelos anteriores están más orientados a la descripción de la estructura de administración que se tenga o desee implementar. El estructura de administración que se tenga o desee implementar. El modelo funcional está más orientado a las tareas que deben modelo funcional está más orientado a las tareas que deben realizarse o a qué comportamientos deben ser observados y realizarse o a qué comportamientos deben ser observados y monitoreados para obtener información que permita la toma de monitoreados para obtener información que permita la toma de decisiones con respecto a intervenciones en la red.decisiones con respecto a intervenciones en la red.
El modelo categoriza 5 áreas de actividad, conocidas como el El modelo categoriza 5 áreas de actividad, conocidas como el modelo modelo FCAPSFCAPS: : FFallas, allas, CConfiguración, Contabilidad (onfiguración, Contabilidad (AAccounting), ccounting), Desempeño (Desempeño (PPerformance) y erformance) y SSeguridad.eguridad.
La mayor parte del curso se dedicará al estudio de 4 de estas áreas La mayor parte del curso se dedicará al estudio de 4 de estas áreas de actividad (de actividad (FCPSFCPS) y a las herramientas que nos permiten ) y a las herramientas que nos permiten operarlas.operarlas.
Administración de FallasAdministración de Fallas
Es el proceso de localizar, diagnosticar y corregir problemas en la Es el proceso de localizar, diagnosticar y corregir problemas en la redred
Esta función aumenta la confiabilidad y efectividad de la redEsta función aumenta la confiabilidad y efectividad de la red
Es más que un proceso para “apagar fuegos”Es más que un proceso para “apagar fuegos”
Incrementa la productividad de los usuarios de la redIncrementa la productividad de los usuarios de la red
Administración de la Administración de la ConfiguraciónConfiguración
Es el proceso de obtener información de la red y usarla para hacer Es el proceso de obtener información de la red y usarla para hacer ajustes a la configuración de los dispositivos de la redajustes a la configuración de los dispositivos de la red
Este proceso debe tener en cuenta:Este proceso debe tener en cuenta:
Permitir el acceso rápido a la información sobre configuracionesPermitir el acceso rápido a la información sobre configuraciones Facilitar la configuración remota de los dispositivosFacilitar la configuración remota de los dispositivos Proporcionar inventario actualizado de los componentes de la redProporcionar inventario actualizado de los componentes de la red
Administración de la Administración de la ContabilidadContabilidad
Mide el uso que hacen los usuarios de los recursos de la red con la Mide el uso que hacen los usuarios de los recursos de la red con la finalidad de determinar costos y “facturar” a los usuarios por el finalidad de determinar costos y “facturar” a los usuarios por el servicioservicio
Esta no es una labor que se realice comúnmente, y por lo tanto, en Esta no es una labor que se realice comúnmente, y por lo tanto, en beneficio de las demás áreas funcionales, a esta no se le dedicará beneficio de las demás áreas funcionales, a esta no se le dedicará tiempo durante el curso. La administración de la Contabilidad sí es tiempo durante el curso. La administración de la Contabilidad sí es de enorme trascendencia para proveedores de servicios de acceso de enorme trascendencia para proveedores de servicios de acceso a redes. a redes.
Administración del Administración del DesempeñoDesempeño
Los procesos y acciones que aquí se toman son para asegurar que Los procesos y acciones que aquí se toman son para asegurar que la red sea accesible y se encuentre lo menos congestionada la red sea accesible y se encuentre lo menos congestionada posible.posible.
Proporciona un nivel de servicio consistente a los usuariosProporciona un nivel de servicio consistente a los usuarios
Determinar las tendencias de utilización para aislar y resolver Determinar las tendencias de utilización para aislar y resolver proactivamente los problemas de desempeño de la red.proactivamente los problemas de desempeño de la red.
Administración de la Administración de la SeguridadSeguridad
Protege la información sensible que se encuentra en los Protege la información sensible que se encuentra en los dispositivos de la red por medio del control de los puntos de acceso dispositivos de la red por medio del control de los puntos de acceso a esa informacióna esa información
Protege la funcionalidad de la red contra ataques mal intencionadosProtege la funcionalidad de la red contra ataques mal intencionados
Proporciona confianza al usuario de la redProporciona confianza al usuario de la red