Administración y gestión. Conceptos básicos  

Posted by Danny in

- Administrador de la red. Es la persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera.

- Elementos del sistema de acceso a la red. Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de cuentas, dominios y Directorio Activo o servicios de directorio, permisos y derechos, perfiles de usuario, sistemas y métodos de autenticación, etcétera.

- Virtualización del almacenamiento. Es un sistema que permite generar y administrar volúmenes virtuales (lógicamente simulados) a partir de volúmenes físicos en disco. Para el administrador del sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar modificaciones físicas en el hardware ni interrumpir las aplicaciones en ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almacenamiento.

- Estándar Fibre Channel. Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores (clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.

- Subsistemas para las redes de almacenamiento de datos. El primer sistema es el tradicional de almacenamiento de conexión directa (Direct Attached Storage, DAS), en el que cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo modo es el de almacenamiento centralizado (Centralized storage), en el que varios servidores o estaciones pueden compartir discos físicamente ligados entre sí. Los dos modos restantes son auténticos subsistemas. Se trata del almacenamiento de conexión a red (Network Attached Storage, NAS), en el que los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de área de almacenamiento (Storage Area Network, SAN), que es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos.

- Protocolo IPP (Internet Printing Protocol). El protocolo de impresión internet es el modo de utilizar tecnología web para transmitir ficheros para imprimir a una impresora compatible con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que le hace muy interesante ya que puede atravesar los cortafuegos con los que las organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación que aumenten la superficie de exposición a riesgos innecesarios.

- Sistemas tolerantes a errores. Es aquél que está capacitado para seguir operando aunque se presenten fallos en alguno de sus componentes. La tolerancia a fallos está diseñada para combatir fallos en periféricos, en el software de sistema operativo, en la alimentación eléctrica de los equipos, etcétera.

- Funciones básicas del cifrado. Son tres funciones: confidencialidad por la que los datos sólo son legibles por quienes son autorizados, integridad para asegurar que los datos son genuinos y autenticación para garantizar la identidad de los interlocutores.

- Certificado digital. Es una credencial que proporciona una Autoridad de Certificación que confirma la identidad del poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de un documento electrónico emitido por una entidad de certificación autorizada para una persona física o jurídica con el fin de almacenar la información y las claves necesarias para prevenir la suplantación de su identidad.

- Infraestructura de clave pública. Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI incluye los elementos de red, servidores, aplicaciones, etcétera.

- Información que documenta la red. Mapas de red, de nodos y de protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de averías; informe de costes y planes de contingencia.

Administración y gestión. Caso práctico 1  

Posted by Danny in

Caso práctico 1


1. Pequeña organización Una empresa necesita mecanizar su trabajo administrativo mediante herramientas informáticas. El ámbito geográfico de la empresa a la que nos referimos se reduce a la planta de un edificio.

Está organizada en dos departamentos: comercial y administración. El número total de puestos de trabajo que se han de mecanizar es de 15 personas: 10 en el departamento comercial y 5 en el de administración.

Los comerciales utilizan para su gestión software ofimático con correo electrónico, con objeto de realizar mailings y propuestas comerciales a sus clientes. También utilizan una base de datos para la gestión de la cartera de clientes.

Los administrativos utilizan un paquete contable y software ofimático vinculado a la contabilidad. Tienen necesidad de imprimir formularios de gran tamaño y facturas.

Solución:

La carga de trabajo no es elevada, por tanto, con un único servidor departamental compartido por toda la empresa será suficiente.

Como los datos serán muy importantes, tendrá que elegirse un servidor tolerante a fallos o elegir un sistema de backup. Incorporaremos al servidor al menos dos discos, uno para el sistema operativo y otro para los datos de usuario.

Cuando el responsable del sistema haga backup, sólo tendrá que hacerlo con frecuencia del disco de datos. Las copias de seguridad del disco de sistema pueden espaciarse más y realizarse antes y después de hacer cambios en él.

La topología de red elegida puede ser una topología en anillo (Token Ring) entre todos los nodos de la red, puesto que las prestaciones solicitadas son moderadas. Queda claro que hay que organizar al menos dos grupos de trabajo, uno por cada departamento.

Los comerciales no deben tener acceso a la información de los administrativos, porque utilizan información reservada (nóminas, facturación, etc.). Sin embargo, las impresoras del sistema sí pueden estar compartidas por ambos grupos.

Se requiere al menos una impresora matricial de carro grande para la elaboración de facturas, albaranes y formularios de gran tamaño. Además, se necesitará una impresora para imprimir las etiquetas de los mailings del departamento comercial.

Si los componentes de este departamento utilizan correo personalizado, necesitarán una impresora de mayor calidad y de mayores prestaciones. Es posible que haga falta más de una impresora de estas características. Los dos departamentos pueden acceder a todas las impresoras.

Sin embargo, los de administración encolarán trabajos a la impresora matricial con mayor prioridad que los comerciales, mientras que en la láser interesará que sea al revés.

Las aplicaciones de los comerciales residirán en las estaciones locales, de modo que puedan realizar gestiones comerciales independientemente de que el servidor esté o no en funcionamiento.

Sin embargo, la gestión administrativa residirá en el servidor, con objeto de que esté centralizada: una única contabilidad, un único procedimiento de copia de seguridad, etcétera.

Administración y gestión. Actividad 2  

Posted by Danny in

Actividad


2. Toma una solución de instalación de red (real o ficticia) y genera toda la documentación de red posible. Para la realización de esta documentación puedes ayudarte de las herramientas típicas de una suite ofimática.

Puedes generar documentos de texto, gráficos de instalación, plantillas para rellenar averías y sus soluciones, diagramas de Gantt (véase Figura 7.27) para ajustar los tiempo de las distintas fases de proyectos, etcétera.

Figura 7.27. Ejemplo de diagrama de Gantt para el control de un proyecto de instalación.

Casos de estudio para el diseño de redes

Seguidamente, presentamos dos casos en donde se sugiere una posible solución dentro del ámbito de las redes de área local sobre necesidades reales de dos organizaciones.

Obviamente, la solución no es única. Está abierta a muchas otras posibilidades. La solución que aquí se ofrece es orientativa.

En la Unidad 9 se ofrecerán nuevos casos para el diseño de redes corporativas que además utilizan redes de área extendida.

Por el momento, nos centraremos en las necesidades de una pequeña organización y de una de tamaño medio.

: Red de área local. Documentación del sistema  

Posted by Danny in

Documentación del sistema

Ante la posibilidad de cualquier problema, cambio o mejora en la red, es conveniente tener documentado correctamente el sistema con la información lo más actualizada posible.

Cada administrador de red elige las técnicas de documentación que considera oportunas. No obstante, los documentos que no pueden faltar son los siguientes:

- Mapa de red. Es la representación gráfica de la topología de la red, incluyendo tanto conexiones internas como externas. Esta documentación puede apoyarse en un plano del edificio en donde se instala la red.

Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos o funcionales, se indica la funcionalidad del elemento que se describe, así como sus direcciones, función que desempeña, etc. En el caso del mapa físico, interesa sobre todo la especificación de la conectividad del cableado.

- Mapa de nodos. Se compone de una descripción del hardware y del software que se instala en cada nodo, así como los parámetros de su configuración, modelos, marcas, direcciones de red, etc. La documentación debe permitir la creación de un histórico de cada nodo que registre la evolución de sus averías, actualizaciones de software, etcétera.

- Mapa de protocolos. Es la descripción de la organización lógica de la red, así como de los protocolos utilizados globalmente, por ejemplo, las direcciones de máscaras de red, configuración de las pasarelas y de los encaminadores, zonas AppleTalk, creación de dominios o grupos de trabajo, relaciones de confianza, etcétera.

- Mapa de grupos y usuarios. Consiste en la descripción de los grupos y usuarios de la red contemplando las posibilidades de acceso a los distintos recursos, así como los derechos de acceso a las aplicaciones, perfiles, privilegios, etcétera.

- Mapa de recursos y servicios. Muestra todos los recursos disponibles identificando sus nombres, el servicio que prestan, el lugar físico o lógico en que residen y los usuarios o grupos a los que se les permite el acceso, el servicio de directorio en el que quedarán publicados, etcétera.

- Calendario de averías. Es el registro de averías del sistema, de modo que permita el análisis de las causas y probabilidad de fallo de los distintos componentes de la red, tanto software como hardware, y su evolución en el tiempo.

- Informe de costes. Es el estudio económico tanto del mantenimiento como de las nuevas inversiones del sistema.

- Plan de contingencias. Ya hemos comentado anteriormente la importancia de este documento, que es la base de actuación ante cualquier desastre.