1. DOCENTE : JUAN CARLOS GARCIA HERNANDEZ
MATERIA: ADMINISTRACION DE REDES
CARRERA: ING. EN SISTEMAS COMPUTACIONALES GRUPO:8S1A
INTEGRANTES:
GONZALO MARTINEZ SILVERIO 202Z0029
RUTH YZELDA YAMILETH VAZQUEZ RAMOS 202Z0258
MARIA CRUZ GOMEZ 2020015
SANDRA LIZBETH MARTINEZ MARTINEZ 202Z0028
INSTITUTO TECNOLOGICO SUPERIOR DE ALAMO TEMAPACHE
2. FUNCIONES DE LA ADMINISTRACION
DE REDES, CONFIGURACION Y SEGURIDAD
3. INTRODUCCION
La administración de redes se refiere a las actividades para garantizar el correcto funcionamiento,
eficiencia y seguridad de una red.
Las principales áreas son:
Configuración
Seguridad
Monitoreo y gestión de rendimiento
Resolución de problemas
Planificación y escalabilidad
4. DESARROLLO
En la década de los 80, la OSI (ISO, International Standards Organization) estableció principios
para observar, controlar y coordinar recursos en sistemas abiertos, proporcionando una estructura
de referencia para la estandarización de protocolos de comunicación en redes.
Las áreas de actuación en administración de redes (CPfsA en inglés) son cinco:
1. Administración de Configuración (Configuration Management).
2. Administración de Rendimiento (Performance Management).
3. Administración de Fallas (Fault Management).
4. Administración de Seguridad (Security Management).
5. Administración de Contabilidad (Accounting Management).
5. ADMINISTRACION DE LA
CONFIGURACION
El monitoreo de la red implica observar la información de configuración del sistema para
rastrear y administrar los efectos de las diversas versiones de hardware y software en el
funcionamiento de la red.
Los subsistemas de administración de la configuración
almacenan información en bases de datos de fácil acceso,
incluyendo datos sobre el Sistema Operativo (OS), interfaz
Ethernet, software de TCP/IP, software de NFS, software de
SNMP, entre otros.
6. La Administración de la Configuración implica los siguientes pasos:
• Obtención de información de la configuración actual de la red.
• Utilización de los datos para modificar la configuración de los dispositivos de la red.
• Guardar los datos para mantener un inventario de todos los componentes de la red y
poder generar informes.
7. ADMINISTRACION DE RENDIMIENTO
La medición del rendimiento en una red implica
variables como el rendimiento (network throughput),
tiempo de respuesta del usuario y utilización de las
líneas. Generalmente, se lleva a cabo en los
siguientes pasos:
• Recopilación de datos sobre las variables de
interés.
• Análisis de los datos para establecer los valores
normales (línea de base).
• Determinación de umbrales de funcionamiento para
cada variable, indicando problemas si se superan.
• Simulación de la red para evaluar su desempeño y
hacer ajustes según sea necesario.
El objetivo es medir y hacer disponibles varios aspectos del funcionamiento de la red para
asegurar que la interconexión se realice a niveles aceptables de rendimiento y disponibilidad.
8. La medición del rendimiento en una red puede llevarse a cabo mediante
métodos reactivos o proactivos.
En los métodos reactivos, cuando una función se vuelve inaceptable debido
a que un usuario ha sobrepasado un umbral, el sistema reacciona enviando
un mensaje al sistema de administración de la red.
En los métodos proactivos, se utiliza la simulación para evaluar los efectos
del crecimiento de la red en los parámetros de desempeño antes de que
surjan problemas.
9. ADMINISTRACION DE FALLAS
Los objetivos de la detección de problemas en la red son detectar, registrar, notificar a los
usuarios y, si es posible, solucionar automáticamente los problemas para mantener un
funcionamiento eficiente de la red.
Este proceso implica los siguientes pasos:
• Determinar los síntomas del problema.
• Aislar el problema.
• Solucionar el problema.
• Verificar la reparación en todos los subsistemas importantes.
• Registrar la detección del problema y la resolución.
10. EJEMPLOS DE FALLAS E ADMIN. DE REDES
1. Falta de seguridad: Implementar medidas
inadecuadas puede provocar vulnerabilidades y
riesgos como acceso no autorizado y robo de
datos.
2. Gestión de ancho de banda: Asignar
incorrectamente recursos puede causar
congestión, ralentización y problemas de
conectividad en la red.
3. Falta de monitoreo: La falta de supervisión activa
puede resultar en problemas no detectados,
afectando el rendimiento y la experiencia del
usuario.
11. 5. Conflicto de direcciones IP: La asignación de la
misma dirección IP a dos dispositivos en la red puede
causar problemas de conectividad. Esto puede deberse
a asignaciones estáticas incorrectas o mal
funcionamiento del servidor DHCP. Esta situación puede
llevar a la pérdida de acceso a la red y requerir una
identificación y resolución manual del conflicto para
restaurar la conectividad adecuada.
4. Configuraciones incorrectas: Errores en la configuración de dispositivos de red pueden
ocasionar interrupciones en el servicio, conflictos de direcciones IP o problemas de
enrutamiento.
12. ADMINISTRACION DE SEGURIDAD
El objetivo de los sistemas de control de acceso en redes es regular el acceso a los recursos
de la red según las políticas locales, evitando sabotajes y garantizando que no se acceda a
información crítica sin la debida autorización. Estos sistemas subdividen los recursos de la red
en áreas autorizadas y no autorizadas, estableciendo un marco de seguridad.
El proceso de control de acceso en redes involucra los
siguientes pasos:
1. Identificación de los recursos sensibles de la red.
2. Determinación de la correspondencia entre los
recursos sensibles de la red y las series de usuarios.
3. Monitoreo de los puntos de acceso a los recursos
sensibles de la red.
4. Registro de accesos no autorizados a los recursos
sensibles de la red.
13. ADMINISTRACION DE CONTABILIDAD
La gestión de ancho de banda tiene como objetivo medir los parámetros de utilización
de la red para regular el uso individual o de grupos de manera adecuada. Esta
regulación minimiza problemas en la red al distribuir los recursos según la capacidad
disponible, mejorando así la imparcialidad en el acceso de los usuarios a la red.
La gestión de ancho de banda implica los
siguientes pasos:
1. Medición de la utilización de todos los
recursos clave de la red.
2. Análisis de los resultados para
determinar patrones o estilos de
utilización de la red, lo que permite
establecer cuotas de utilización.
3. La medición del uso de los recursos
facilita la facturación y asegura una
utilización óptima de los recursos.