ADMINISTRACIÓN DE
REDES
El término administración de redes es definido como la suma total de todas las
políticas, procedimientos que intervienen en la planeación, configuración, control,
monitoreo de los elementos que conforman a una red con el fin de asegurar el
eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de
los servicios ofrecidos.
Tres dimensiones de la administración de redes
a) Dimensión Funcional. Se refiere a la asignación de tareas de administración
por medio de áreas funcionales.
b) Dimensión Temporal. Se refiere a dividir el proceso de administración en
diferentes fases cíclicas, incluyendo las fases de planeación, implementación y
operación.
c) Dimensión del escenario. Se refiere al resto de los escenarios adicionales al
de administración de redes, como son administración de sistemas,
administración de aplicaciones, etc.
Dimensión funcional
Existen diversos modelos sobre arquitecturas de administración de redes. Tanto el
modelo TMN[1] de la ITU como el modelo OSI-NM[2] (Network Management) son
modelos funcionales que dividen la administración de una red en áreas funcionales
(configuración, fallas, desempeño, contabilidad y seguridad), definiendo de ésta forma
una estructura organizacional con funciones bien definidas. De esto se deriva el
nombre de modelos funcionales.
Desarrollo de la metodología
Se sugiere la creación de las siguientes áreas funcionales para ser aplicadas en la
administración de redes.
2.1.
Administración de la configuración
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
2.1.1. Planeación y diseño de la red.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
a) Reunir las necesidades de la red. Las cuales pueden
ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las
necesidades específicas y de índole tecnológico de una red pueden ser
_ Multicast,
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
_ Voz sobre IP (VoIP),
_ Calidad de servicio (QoS), etc.
Algunas necesidades cuantitativas pueden ser
_ Cantidad de nodos en un edificio
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
_ Cantidad de switches necesarios para cubrir la demanda de nodos.
Este tipo de requerimientos solamente involucran una
adecuación en el diseño de la red, no requiere de un rediseño completo, en el
caso de alguna necesidad más general puede requerir de un cambio total en la
red ya que en estos casos los cambios afectan a gran parte del diseño. Una
necesidad general, por ejemplo, se presenta cuando se desea la implementación
de nuevas tecnologías de red como el cambiar de
ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red
basada en los requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la
distribución del tráfico mediante algún mecanismo de ruteo, estático o
dinámico.
e) Si el diseño y equipo propuesto satisfacen la
necesidades, se debe proceder a planear la implementación, en caso contrario, repetir
los pasos anteriores hasta conseguir el resultado esperado.
2.1.2. Selección de la infraestructura de red.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
2.1.3. Instalaciones y Administración del software.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
_ Realizar un estudio previo para asegurar que la parte que será
instalada es compatible con los componentes ya existentes.
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
_ Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
_ Notificar anticipadamente a los usuarios sobre algún cambio en la red.
_ Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
_ Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
_ Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
_ Documentar el cambio para futuras referencias.
Administración del software.
Es la actividad responsable de la instalación,
desinstalación y actualización de una aplicación, sistema operativo o
funcionalidad en los dispositivos de la red. Además, de mantener un control
sobre los programas que son creados para obtener información específica en los
dispositivos.
Antes de realizar una instalación, se debe tomar en
cuenta lo siguiente.
_ Que las
cantidades de memoria y almacenamiento sean suficientes para la nueva entidad
de software.
_ Asegurar
que no exista conflicto alguno, entre las versiones actuales y las que se
pretenden instalar.
2.1.4. Provisión
Esta tarea tiene la función de asegurar la
redundancia de los elementos de software y hardware más importantes de la red.
Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un
elemento particular de la red. Es la responsable de abastecer los recursos
necesarios para que la red funcione, elementos físicos como conectores, cables,
multiplexores, tarjetas, módulos, elementos de software como versiones de
sistema operativo, parches y aplicaciones. Además de hacer recomendaciones para
asegurar que los recursos, tanto de hardware como de software, siempre se
encuentren disponibles ante cualquier eventualidad.
_ Algunos
elementos de hardware más importantes como son: tarjetas procesadoras, fuentes
de poder, módulos de repuesto, equipos para sustitución y un respaldo de cada
uno de ellos.
2.1.5. Políticas y procedimientos
relacionados
En este apartado se recomienda realizar, entre
otros, los siguientes procedimientos y políticas.
_ Procedimiento
de instalación de aplicaciones más utilizadas.
_ Políticas
de respaldo de configuraciones.
_ Procedimiento de instalación de una nueva versión de sistema operativo.
2.2. Administración del rendimiento
Tiene como objetivo recolectar y analizar el
tráfico que circula por la red para determinar su comportamiento en diversos
aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de
tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al
comportamiento encontrado.
La administración del rendimiento se divide en 2
etapas: monitoreo y análisis.
2.2.1 Monitoreo
El monitoreo consiste en observar y recolectar la
información referente al comportamiento de la red en aspectos como los
siguientes:
a)
Utilización de enlaces
b) Caracterización de tráfico
c) Porcentaje de transmisión y recepción de
información
d) Utilización de procesamiento
2.2.2 Análisis.
Una vez recolectada la información mediante la
actividad de monitoreo, es necesario interpretarla para determinar el
comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su
desempeño.
En el proceso de análisis se pueden detectar
comportamientos relacionados a lo siguiente:
a)
Utilización elevada.
b)
Tráfico inusual.
c)
Elementos principales de la red.
d)
Calidad de servicio
e)
Control de tráfico.
2.2.3 Interacción con otras áreas
La administración del rendimiento se relaciona con
la administración de fallas cuando se detectan anomalías en el patrón de
tráfico dentro de la red y cuando se detecta saturación en los enlaces. Con la
administración de la seguridad, cuando se detecta tráfico que es generado hacia
un solo elemento de la red con más frecuencia que la común. Y con la
administración de la configuración, cuando ante una falla o situación que
atente contra el rendimiento de la red, se debe realizar alguna modificación en
la configuración de algún elemento de la red para solucionarlo.
2.3. Administración de fallas
Tiene como objetivo la detección y resolución oportuna
de situaciones anormales en la red. Consiste de varias etapas. Primero, una
falla debe ser detectada y reportada de manera inmediata. Una vez que la falla
ha sido notificada se debe determinar el origen de la misma para así considerar
las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la
manera de localizar el origen de una falla. Una vez que el origen ha sido
detectado, se deben tomar las medidas correctivas para reestablecer la
situación o minimizar el impacto de la falla.
El proceso de la administración de fallas consiste
de distintas fases.
_ Monitoreo
de alarmas. Se realiza la
notificación de la existencia de una falla y del lugar donde se ha generado.
Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo
SNMP.
_ Localización
de fallas. Determinar el origen
de una falla.
_ Pruebas
de diagnóstico. Diseñar y realizar
pruebas que apoyen la localización de una falla.
_ Corrección
de fallas. Tomar las medidas
necesarias para corregir el problema, una vez que el origen de la misma ha sido
identificado.
_ Administración
de reportes. Registrar y dar
seguimiento a todos los reportes generados por los usuarios o por el mismo
administrador de la red.
Una falla puede ser notificada por el sistema de
alarmas o por un usuario que reporta algún problema.
2.3.1. Monitoreo de alarmas
Las alarmas son un elemento importante para la
detección de problemas en la red. Es por eso que se propone contar con un
sistema de alarmas, el cual es una herramienta con la que el administrador se
auxilia para conocer que existe un problema en la red.
También conocido como sistema de monitoreo, se
trata de un mecanismo que permite notificar que ha ocurrido un problema en la
red. Esta propuesta se basa en la utilización de herramientas basadas en el
protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por
todos los fabricantes de equipos de red.
Cuando una alarma ha sido generada, ésta debe ser
detectada casi en el instante de haber sido emitida para poder atender el
problema de una forma inmediata, incluso antes de que el usuario del servicio
pueda percibirla.
Las alarmas pueden ser caracterizadas desde al
menos dos perspectivas, su tipo y su severidad.
Tipo de las alarmas
_ Alarmas
en las comunicaciones. Son las
asociadas con el transporte de la información, como las pérdidas de señal.
_ Alarmas
de procesos. Son las asociadas con
las fallas en el software o los procesos, como cuando el procesador de un
equipo excede su porcentaje normal.
_ Alarmas
de equipos. Como su nombre lo
indica, son las asociadas con los equipos. Una falla de una fuente de poder, un
puerto, son algunos ejemplos.
_ Alarmas
ambientales. Son las asociadas con
las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de
altas temperaturas.
_ Alarmas
en el servicio. Relacionadas con la
degradación del servicio en cuanto a límites predeterminados, como excesos en
la utilización del ancho de banda, peticiones abundantes de icmp.
Severidad de las alarmas.
_ Crítica.
Indican que un evento severo ha ocurrido, el cual
requiere de atención inmediata. Se les relaciona con fallas que afectan el
funcionamiento global de la red. Por ejemplo, cuando un enlace importante está
fuera de servicio, su inmediato restablecimiento es requerido.
_ Mayor.
Indica que un servicio ha sido afectado y se
requiere su inmediato restablecimiento. No es tan severo como el crítico, ya
que el servicio se sigue ofreciendo aunque su calidad no sea la óptima.
_ Menor.
Indica la existencia de una condición que no afecta
el servicio pero que deben ser tomadas las acciones pertinentes para prevenir
una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la
utilización del enlace, no indica que el servicio sea afectado, pero lo será si
se permite que siga avanzando.
_ Indefinida.
Cuando el nivel de severidad no ha sido determinado
por alguna razón.
2.3.2. Localización de fallas.
Este segundo elemento de la administración de
fallas es importante para identificar las causas que han originado una falla. La
alarma indica el lugar del problema, pero las pruebas de diagnóstico
adicionales son las que ayudan a determinar el origen de la misma. Una vez
identificado el origen, se tienen que tomar las acciones suficientes para
reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes
para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que
se pueden realizar son:
_ Pruebas
de conectividad física.
_ Pruebas
de conectividad lógica.
_ Pruebas
de medición.
2.3.3. Corrección de fallas.
Es la etapa donde se recuperan las fallas, las cuales pueden depender de
la tecnología de red. En esta propuesta solo se mencionan las prácticas
referentes a las fallas al nivel de la red.
2.3.4. Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es
detectado o reportado, se le debe asignar un número de reporte para su debido
seguimiento, desde ese momento un reporte queda abierto hasta que es corregido.
Este es un medio para que los usuarios del servicio puedan conocer el estado
actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro
áreas:
·
Creación de reportes
·
Seguimiento a reportes
·
Manejo de reportes
·
Finalización de reportes
2.4. Administración de la contabilidad
Es el proceso de recolección de información acerca
de los recursos utilizados por los elementos de la red, desde equipos de
interconexión hasta usuarios finales. Esto se realiza con el objetivo de
realizar los cobros correspondientes a los clientes del servicio mediante
tarifas establecidas. Este proceso, también llamado tarificación, es muy común
en los proveedores de servicio de Internet o ISP.
2.5. Administración de la seguridad
Su objetivo es ofrecer servicios de seguridad a
cada uno de los elementos de la red así como a la red en su conjunto, creando
estrategias para la prevención y detección de ataques, así como para la
respuesta ante incidentes de seguridad.
2.5.1. Prevención de ataques
El objetivo es mantener los recursos de red fuera
del alcance de potenciales usuarios maliciosos. Una acción puede ser la
implementación de alguna estrategia de control de acceso. Obviamente, los
ataques solamente se reducen pero nunca se eliminan del todo.
2.5.2. Detección de intrusos
El objetivo es detectar el momento en que un ataque
se está llevando a cabo. Hay diferentes maneras en la detección de ataques,
tantas como la variedad de ataques mismo. El objetivo de la detección de
intrusos se puede lograr mediante un sistema de detección de intrusos que
vigile y registre el tráfico que circula por la red apoyado en un esquema de
notificaciones o alarmes que indiquen el momento en que se detecte una
situación anormal en la red.
2.5.3. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para
conocer las causas de un compromiso de seguridad en un sistema que es parte de
la red, cuando éste hay sido detectado, además de tratar de eliminar dichas
causas.
2.5.4. Políticas de Seguridad
La meta principal de las políticas de seguridad es
establecer los requerimientos recomendados para proteger adecuadamente la
infraestructura de cómputo y la información ahí contenida. Una política debe
especificar los mecanismos por los cuales estos requerimientos deben cumplirse.
El grupo encargado de ésta tarea debe desarrollar todas las políticas después
de haber hecho un análisis profundo de las necesidades de seguridad.
2.5.5. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser
implementados por medio de mecanismos
de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de
seguridad es una característica que debe tener un sistema
para satisfacer una política de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de
seguridad:
_ Confidencialidad
_ Autenticación
_ Integridad
_ Control de acceso
_ No repudio
Un paso importante es definir cuáles de estos servicios deben ser
implementados para satisfacer los requerimientos de las políticas de seguridad.
2.5.6. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los
servicios de seguridad dictados por las políticas de seguridad. Algunas
herramientas comunes son: herramientas de control de acceso, cortafuegos
(firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o
IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad
para una red de cómputo.
2.5.7. Proceso.
Para lograr el objetivo perseguido se deben, al menos, realizar las
siguientes acciones:
_ Elaborar las políticas de seguridad donde se
describan las reglas de administración de la infraestructura de red. Y donde
además se definan las expectativas de la red en cuanto a su buen uso, y en
cuanto a la prevención y respuesta a incidentes de seguridad.
_ Definir, de acuerdo a las políticas de seguridad,
los servicios de necesarios y que pueden ser ofrecidos e implementados en la
infraestructura de la red.
_ Implementar las política de seguridad mediante los
mecanismos adecuados.
No hay comentarios:
Publicar un comentario