ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administración De Redes

arodmp48527 de Enero de 2012

6.279 Palabras (26 Páginas)624 Visitas

Página 1 de 26

INTRODUCCION

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autónomas e independientes. Además muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programación.

Hoy en día estas herramientas corren sobre diferentes S.O. y suelen tener la característica de disponer de un interface gráfico de usuario basado en ventanas.

AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes.

Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.

Agentes: son programas especiales que están diseñados para recoger información específica de la red.

Entre las características de los agentes cabe destacar:

• Están basados en software frente a monitores y analizadores basados en hardware.

• Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.

• La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.

• Los agentes son configurados de forma remota a través de la consola para su correcta operación.

Las funciones que soportan los agentes son entre otras:

• Visualizar y manipular información de la red.

• Automatizar la distribución de ficheros.

• Mantener el inventario del hardware.

• Gestión y configuración del software remoto.

• Recibir notificación de alarmas de red.

• Soportar y gestionar la impresión en red.

• Automatizar tareas como copias de seguridad y detección de virus.

• Monitorizar la utilización de discos y de ficheros.

• Establecer y gestionar la seguridad en la red.

• Procesar scripts.

Gestión de usuarios

La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red.

Las tareas principales en la gestión de usuarios son:

• Altas, bajas y modificaciones de usuarios en la red.

• Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.

• Asignación de permisos para la utilización de recursos de red.

• Monitorización de la actividad de los usuarios.

• Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

Gestión del hardware

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.

Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota.

Una vez que la información de inventario es recogida, la administración de red puede hacer las siguientes funciones:

Añadir información relativa a puestos de trabajo no instalados en red.

Añadir información sobre otros aspectos como la localización física, condiciones en que se encuentra, etc.

Establecimiento de parámetros de configuración en los ficheros de configuración del S.O. realizar el seguimiento de averías de los componentes de las estaciones de trabajo. Anotar información al inventario referente a los componentes que forman la estación de trabajo (tarjetas, discos, etc).

El inventario se realiza periódicamente bien cada vez que se ponen en marcha los puestos, bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son variados:

• Bios del sistema.

• Ficheros de configuración del S.O.

• Parámetros del S.O.

• Características de los discos duros.

• Drivers cargados en memoria durante el funcionamiento de la estación.

Otras características establecidas por el administrador.

En los servidores, además se suelen realizar un seguimiento de los parámetros de funcionamiento como pueden ser actividad de la CPU, de los discos, espacios disponibles, número de conexiones, etc.

Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y adaptar las características hardware de los servidores.

Gestión del software

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.

De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red. Sus características particulares son:

• Obtienen su información chequeando todos los discos de los puestos de trabajo en la red.

• Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede añadir nuevos paquetes particulares de la empresa.

• Realizan mediciones del número de copias de un paquete que se están usando en la red de forma simultánea con objeto de comprobar su adecuación al número de licencias adquiridas.

Las tareas que normalmente realiza la administración de red en este área son:

• Creación y mantenimiento del inventario de software instalado.

• Especificación y requerimiento del número de copias disponibles de los distintos paquetes.

• Seguimiento de la instalación no autorizada de software y de otros ficheros en prevención de introducción de virus.

• Autorización a los usuarios para la utilización de los paquetes de software.

La información que se suele extraer es la siguiente:

• Información general del paquete: fabricante, versión, nº de licencias, etc.

• Disponibilidad: quién usa el software, quién lo puede usar, etc.

• Ficheros que componen el paquete.

• Información adicional establecida por el administrador.

Distribución de ficheros

Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros.

Las características de los agentes de distribución de ficheros son:

Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.

Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.

Recoger información sobre el estado de la distribución presentando la información en la consola de administración.

Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.

En la mayoría de los casos se utilizan lenguajes de scripts para realizar las tareas de distribución de software.

Otros paquetes más sofisticados disponen de herramientas que guían el proceso de creación de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribución. Normalmente estos paquetes se comprimen para ahorrar tráfico de red.

Los momentos de distribución suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalación de paquetes.

Monitorización de la actividad de red

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red.

Los eventos típicos que son monitorizados suelen ser:

• Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.

• Registro del estado de finalización de los procesos que se ejecutan en la red.

• Registro de los cambios que se producen en el inventario de hardware.

• Registro de las entradas y salidas de los usuarios en la red.

• Registro del arranque de determinadas aplicaciones.

• Errores en el arranque de las aplicaciones.

En función de la prioridad que tengan asignados los eventos y de la necesidad de intervención se pueden utilizar diferentes métodos de notificación como son:

• Mensajes en la consola: se suelen codificar con colores en función de su importancia.

• Mensajes por correo electrónico: conteniendo el nivel de prioridad y el nombre e información del evento.

• Mensajes a móviles: cuando el evento necesita intervención inmediata

...

Descargar como (para miembros actualizados) txt (41 Kb)
Leer 25 páginas más »
Disponible sólo en Clubensayos.com