Você está na página 1de 5

Existen muchos analices dentro de la red de una empresa pero, partiendo de los

protocolos de gestin de la red se realiza el anlisis de la forma la cual internamente se


maneja la red de la empresa:

planeacin y diseo de la red

La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red.


Contempla varias etapas, algunas son:

Reunir las necesidades de la red.

Disear la topologa de la red.

Determinar y seleccionar la infraestructura de red basada en los


requerimientos tcnicos y en la topologa propuesta.

En caso de redes grandes, disear la distribucin de trfico mediante algn


mecanismo de ruteo.

Si el servicio satisfacen las necesidades, se debe planear a su


implementacin.

La instalacin y administracin del software

El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de


hardware y software dentro de la red.

El aprovisionamiento

Esta tarea tiene la funcin de asegurar la redundancia de los elementos de software y


hardware ms importantes de la red. se encarga de actividades como:

Aprovisionar e instalar equipos.

Poseer informacin sobre el diseo de la red, su configuracin y estado.

Poseer una base de datos que contenga diversidad de informacin (elementos de


la red, historia de modificaciones y problemas, nombres de dominio)

Realizar mantenimiento de directorios.

Coordinar el esquema de nombres de nodos y aplicaciones.


Mantener un control operacional de la red.

Proporcionar configuracin de dispositivos.

Cargar y configurar versiones de configuraciones.

Realizar actualizaciones de Software/ Hardware.

La gestin de configuracin debe estar al tanto de:

Qu est instalado

Dnde est instalado

Cmo est conectado

Quin responde por cada cosa

Cmo comunicarse con los responsables

Estado operacional de los elementos de la red"

fallas:

Se encarga de todos los procedimientos para el manejo de los sistemas de alarmas,


equipos de prueba, adems proporciona respuestas inteligentes a las quejas de los
clientes y realiza manejo de incidencias.

Para saber si existe un problema en la red se cuentan con varios mecanismos como se
mencionan a continuacin:

Herramientas de monitorizacin

Utilidades Comunes

Ping

Traceroute

Sniffer: Ethereal

Snmp

Sistemas de Monitoreo
HP Openview

Nagios

Big Brother

Reportes de estado

La administracin de fallas maneja las condiciones de error en todos los componentes


de la red, en las siguientes fases:

Monitoreo de Alarmas: es donde se realiza la notificacin de la existencia de


una falla y del lugar donde se ha generado, esto se puede realizar con el auxilio
de las herramientas basadas en el protocolo SNMP. Las alarmas pueden ser
caracterizadas por su tipo y su severidad.

Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos,


ambientales y en el servicio.
Severidad de las alarmas.- Crtica, mayor, menor y indefinida.

Localizacin de Fallas.- Determinar el origen de la falla.

Pruebas de Diagnstico.- Disear y realizar pruebas que apoyen la localizacin


de una falla (Pruebas de conectividad fsica, pruebas de conectividad lgica,
pruebas de medicin).

Correccin de Fallas.- Es la etapa donde se recuperan las fallas, las cuales


pueden depender de la tecnologa de red.

Administracin de Reportes.- Registrar y dar seguimiento a todos los reportes


generados por los usuarios o por el mismo administrador de la red.

El ciclo de vida de la administracin de reportes se divide en 4 reas:

1. Creacin de Reportes.- Un reporte es creado despus de haber recibido una


notificacin sobre la existencia de un problema en la red.

2. Seguimiento a Reporte.- La administracin de reportes debe permitir al


administrador dar seguimiento de cada accin tomada para solucionar el
problema, y conocer el estado histrico y actual del reporte.

3. Manejo de Reportes.- El administrador debe ser capaz de tomar ciertas


acciones cuando un reporte est en curso.
4. Finalizacin de Reportes.- Una vez que el problema reportado ha sido
solucionado, el administrador del sistema de reportes, debe dar por cerrado el
reporte.

Contabilidad

Se encarga del conteo del tiempo de conexin y terminacin, nmero de mensajes


transmitidos y recibidos, nombre del punto de acceso al servicio, razn por la que
termin la conexin y el control de Inventarios.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados estn los siguientes:

Tiempo de conexin y terminacin.

Nmero de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razn por la que termin la conexin.

Se encarga tambin de las mediciones, control de costes y facturacin de los clientes.

Desempeo:

Se encarga de las actividades que mantienen la visin a corto plazo de la calidad de los
servicios (QoS).

Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que incluye: El


nmero de paquetes que se transmiten por segundo, tiempos pequeos de respuesta y
disponibilidad de la red.

La administracin del rendimiento se divide en 2 etapas: monitoreo y anlisis.


El monitoreo: Este observa y recolecta la informacin referente al
comportamiento de la red.

Anlisis: Una vez recolectada la informacin mediante la actividad de
monitoreo, es necesario interpretarla para determinar el comportamiento de la
red y tomar decisiones adecuadas que ayuden a mejorar su desempeo.

Seguridad

Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.

La estructura administrativa de la red debe tener mecanismos de seguridad buenos para


lo siguiente: Identificacin y autentificacin del usuario, una clave de acceso y un
password, autorizacin de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.

Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo


establecido localmente de modo que la red no pueda ser saboteada y que no pueda
accederse a informacin importante sin la debida autorizacin. Estos sistemas trabajan
subdividiendo los recursos de la red en reas autorizadas y reas no autorizadas.

Generalmente involucra los siguientes pasos:

1. Identifica los recursos sensibles de la red.

2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.

3. Monitorea los puntos de acceso a recursos sensibles de la red.

4. Registra los accesos no autorizados a recursos sensibles de la red.

Você também pode gostar