Administración y gestión. Conceptos básicos  

Posted by Danny in

- Administrador de la red. Es la persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera.

- Elementos del sistema de acceso a la red. Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de cuentas, dominios y Directorio Activo o servicios de directorio, permisos y derechos, perfiles de usuario, sistemas y métodos de autenticación, etcétera.

- Virtualización del almacenamiento. Es un sistema que permite generar y administrar volúmenes virtuales (lógicamente simulados) a partir de volúmenes físicos en disco. Para el administrador del sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar modificaciones físicas en el hardware ni interrumpir las aplicaciones en ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almacenamiento.

- Estándar Fibre Channel. Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores (clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.

- Subsistemas para las redes de almacenamiento de datos. El primer sistema es el tradicional de almacenamiento de conexión directa (Direct Attached Storage, DAS), en el que cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo modo es el de almacenamiento centralizado (Centralized storage), en el que varios servidores o estaciones pueden compartir discos físicamente ligados entre sí. Los dos modos restantes son auténticos subsistemas. Se trata del almacenamiento de conexión a red (Network Attached Storage, NAS), en el que los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de área de almacenamiento (Storage Area Network, SAN), que es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos.

- Protocolo IPP (Internet Printing Protocol). El protocolo de impresión internet es el modo de utilizar tecnología web para transmitir ficheros para imprimir a una impresora compatible con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que le hace muy interesante ya que puede atravesar los cortafuegos con los que las organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación que aumenten la superficie de exposición a riesgos innecesarios.

- Sistemas tolerantes a errores. Es aquél que está capacitado para seguir operando aunque se presenten fallos en alguno de sus componentes. La tolerancia a fallos está diseñada para combatir fallos en periféricos, en el software de sistema operativo, en la alimentación eléctrica de los equipos, etcétera.

- Funciones básicas del cifrado. Son tres funciones: confidencialidad por la que los datos sólo son legibles por quienes son autorizados, integridad para asegurar que los datos son genuinos y autenticación para garantizar la identidad de los interlocutores.

- Certificado digital. Es una credencial que proporciona una Autoridad de Certificación que confirma la identidad del poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de un documento electrónico emitido por una entidad de certificación autorizada para una persona física o jurídica con el fin de almacenar la información y las claves necesarias para prevenir la suplantación de su identidad.

- Infraestructura de clave pública. Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI incluye los elementos de red, servidores, aplicaciones, etcétera.

- Información que documenta la red. Mapas de red, de nodos y de protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de averías; informe de costes y planes de contingencia.

Entradas relacionadas:

0 comentarios

Publicar un comentario