2. La importancia de la administración de las redes
En la actualidad vivimos en una sociedad que depende de los Sistemas de
Información (SI), que se encuentran tanto en la parte interna de cualquier
organización (utilizada para la toma de decisiones por ejemplo) como hacia el
exterior (la misma Internet), sin embargo para poder acceder a esta información
es necesario que estos sistemas se encuentren interconectados por medio de
un recurso llamado red.
Si analizamos más a fondo este recurso, veremos que se encuentra constituido
por una diversidad de equipos (routers, bridges, switches, etc), de medios de
comunicación (Fast Ethernet, Gigabyte Ethernet, E1, T1, E3, STM-1, etc),
adicionalmente, las redes internas de las organizaciones se conectan a otras
redes (puedes ser corporativas, e incluso conectarse a la misma Internet), lo
que hace que se vuelvan más complejas y heterogéneas, y por si fuera poco,
hoy en día han surgido tecnologías que hacen un mayor uso de la red, y que
además demandan mayores capacidades de ella; es por ello, que se hace
necesario el uso de herramientas para dar el soporte por personal del NOC o
administradores de redes, recolectando información acerca del estatus y el
comportamiento de cada uno de los recursos que componen la red.
José Manuel Acosta Rendón
Enero 2010
3. Administración de redes
Que implica la administración de redes?, para poder dar una definición más
apegada a la realidad, nos basaremos en un modelo de administración de redes
creado por la ISO (International Standards Organization) donde se definen 5
áreas donde se especifican claramente las funciones de los sistemas
administradores de redes.
José Manuel Acosta Rendón
Enero 2010
4. Administración del Desempeño (Performance Management):
Encargada de monitorear y medir varios aspectos de rendimiento,
funcionamiento y utilización de la red, con el fin de mantener en niveles
aceptables los servicios que se encuentran disponibles, así como rastrear
todos los efectos en su operación. Para ello las tareas se dividen en tres fases,
en la primera fase los datos de rendimientos son recopilados en variables de
interés que den información suficiente para ser tomados en cuenta; en la
segunda fase los datos son analizados para determinar niveles normales
(base); finalmente se definen los umbrales de rendimiento para cada variable
establecida como importante, de tal forma que si se exceden dichos umbrales
es indicativo de la presencia de algún problema que requiere atención.
José Manuel Acosta Rendón
Enero 2010
5. Administración de la Configuración (Configuration Management):
Encargada de los aspectos de configuración de los dispositivos de la red,
como los archivos de configuración de dichos dispositivos, y administración
del software; así como el almacenamiento en un lugar que sea accesible por
el personal autorizado.
José Manuel Acosta Rendón
Enero 2010
6. Administración de la Contabilidad (Accounting Management):
Encargada de generar la información que permita describir el uso de los
recursos que conforman la red. El primer paso es medir la utilización de todos
los recursos para luego realizar un análisis de que proporcione el patrón de
comportamiento actual de uso de la red, de aquí también se puede obtener
información que ayude a planear un crecimiento o actualización de cada
elemento que forma parte de la red, así como determinar si dicho uso es justo y
adecuado.
José Manuel Acosta Rendón
Enero 2010
7. Administración de Fallas (Fault Management):
Encargada de detectar, registrar, aislar, notificar y corregir fallas en aquellos
equipos que son parte de la red que presenten algún problema que afecte el
buen funcionamiento de la red. Es importante aclarar que cualquier problema
que se presente se verá reflejado como una degradación en los servicio que
ofrece la red. El proceso inicia desde la detección y determinación de sintomas
hasta el registro del problema y su solución.
José Manuel Acosta Rendón
Enero 2010
8. Administración de la Seguridad (Security Management):
Controlar el acceso a los recursos de la red, de acuerdo a las políticas
establecidas con el fin de evitar algún abuso y la perdida de la confidencialidad
que ella recaiga; entre las funciones está identificar los recursos sensibles y
críticos de la red, monitorear los accesos, entre otras más.
José Manuel Acosta Rendón
Enero 2010