Buscando...
28 noviembre 2006
15:22

TUTORIAL ADMINISTRACION DE REDES

http://ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap1.php

Administración de Redes
Introducción
El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.
Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autónomas e independientes. Además muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programación.
Hoy en día estas herramientas corren sobre diferentes S.O. y suelen tener la característica de disponer de un interface gráfico de usuario basado en ventanas.
Agentes y consolas
Los agentes y consolas son los conceptos claves en la administración de redes.
Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.
Agentes: son programas especiales que están diseñados para recoger información específica de la red.
Entre las características de los agentes cabe destacar:
Están basados en software frente a monitores y analizadores basados en hardware.
Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.
La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.
Los agentes son configurados de forma remota a través de la consola para su correcta operación.
Al ser software pueden realizar las mismas tareas que los analizadores y hacen un mayor procesamiento de la información que obtienen.
Las funciones que soportan los agentes son entre otras:
Visualizar y manipular información de la red.
Automatizar la distribución de ficheros.
Mantener el inventario del hardware.
Gestión y configuración del software remoto.
Recibir notificación de alarmas de red.
Soportar y gestionar la impresión en red.
Automatizar tareas como copias de seguridad y detección de virus.
Monitorizar la utilización de discos y de ficheros.
Establecer y gestionar la seguridad en la red.
Procesar scripts.

Gestión de usuarios
La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red.
Las tareas principales en la gestión de usuarios son:
Altas, bajas y modificaciones de usuarios en la red.
Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.
Asignación de permisos para la utilización de recursos de red.
Monitorización de la actividad de los usuarios.
Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

Gestión del hardware
La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.
Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota.
Una vez que la información de inventario es recogida, la administración de red puede hacer las siguientes funciones:
Añadir información relativa a puestos de trabajo no instalados en red.
Añadir información sobre otros aspectos como la localización física, condiciones en que se encuentra, etc.
Establecimiento de parámetros de configuración en los ficheros de configuración del S.O.
Realizar el seguimiento de averías de los componentes de las estaciones de trabajo.
Anotar información al inventario referente a los componentes que forman la estación de trabajo (tarjetas, discos, etc).
El inventario se realiza periódicamente bien cada vez que se ponen en marcha los puestos, bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son variados:
Bios del sistema.
Ficheros de configuración del S.O.
Parámetros del S.O.
Características de los discos duros.
Drivers cargados en memoria durante el funcionamiento de la estación.
Otras características establecidas por el administrador.
En los servidores, además se suelen realizar un seguimiento de los parámetros de funcionamiento como pueden ser actividad de la CPU, de los discos, espacios disponibles, número de conexiones, etc.
Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y adaptar las características hardware de los servidores.

Gestión del software
Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.
De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red. Sus características particulares son:
Obtienen su información chequeando todos los discos de los puestos de trabajo en la red.
Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede añadir nuevos paquetes particulares de la empresa.
Realizan mediciones del número de copias de un paquete que se están usando en la red de forma simultánea con objeto de comprobar su adecuación al número de licencias adquiridas.
Las tareas que normalmente realiza la administración de red en este área son:
Creación y mantenimiento del inventario de software instalado.
Especificación y requerimiento del número de copias disponibles de los distintos paquetes.
Seguimiento de la instalación no autorizada de software y de otros ficheros en prevención de introducción de virus.
Autorización a los usuarios para la utilización de los paquetes de software.
La información que se suele extraer es la siguiente:
Información general del paquete: fabricante, versión, nº de licencias, etc.
Disponibilidad: quién usa el software, quién lo puede usar, etc.
Ficheros que componen el paquete.
Información adicional establecida por el administrador.
Distribución de ficheros
Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros.
Las características de los agentes de distribución de ficheros son:
Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.
Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.
Recoger información sobre el estado de la distribución presentando la información en la consola de administración.
Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.
En la mayoría de los casos se utilizan lenguajes de scripts para realizar las tareas de distribución de software.
Otros paquetes más sofisticados disponen de herramientas que guían el proceso de creación de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribución.
Normalmente estos paquetes se comprimen para ahorrar tráfico de red.
Los momentos de distribución suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalación de paquetes.

Monitorización de la actividad de red
Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red.
Los eventos típicos que son monitorizados suelen ser:
Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.
Registro del estado de finalización de los procesos que se ajecutan en la red.
Registro de los cambios que se producen en el inventario de hardware.
Registro de las entradas y salidas de los usuarios en la red.
Registro del arranque de determinadas aplicaciones.
Errores en el arranque de las aplicaciones.
etc.
En función de la prioridad que tengan asignados los eventos y de la necesidad de intervención se pueden utilizar diferentes métodos de notificación como son:
Mensajes en la consola: se suelen codificar con colores en función de su importancia.
Mensajes por correo electrónico: conteniendo el nivel de prioridad y el nombre e información del evento.
Mensajes a móviles: cuando el evento necesita intervención inmediata se suele comunicar a los técnicos de guardia a través de este método.
Además de los eventos, otra característica importante es la monitorización del tráfico de red:
Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc.
Se almacenan en BBDD para su posterior análisis.
Del análisis se obtienen conclusiones, bien para resolver problemas concretos o bien para optimizar la utilización de la red.

Planificación de procesos
En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos.
Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador.
Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software , impresiones masivas, etc.
La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana.
Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia.
Normalmente también se suelen usar scripts para programar a los agentes planificadores.

Protección contra virus
La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo.
La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc.
Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.

Soporte de impresoras
La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos:
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándoslo con un nombre y asociando el driver correspondiente para su utilización.
Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc.
El usuario después selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente.
Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.
El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.

Gestión del espacio de almacenamiento
La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso que hay que optimizar.
El administrador utiliza agentes que recolectan información sobre el grado de ocupación de los discos con objeto de tomar decisiones al respecto de la redistribución de ficheros y de la adquisición de nuevos discos.
La extracción de información que realiza el agente suele ser a nivel de:
Partición: utilización del espacio de la partición (poco nivel de detalle)
Directorios: grado de utilización del espacio para los directorios.
Ficheros: tamaño que ocupan los ficheros.
Al igual que con otras actividades de administración se suelen programar una serie de eventos consistente en ciertos límites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a través de un mensaje en la consola, un correo electrónico o un mensaje a un móvil por ejemplo.
La tarea de recogida de información normalmente se puede hacer en background sin afectar a los procesos en ejecución aunque también pueden ser planificados para su posterior ejecución.

Seguridad
La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente.
Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos.
Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los pefiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.
Otro aspecto a considerar es el de la monitorización y registro de las actividades de los usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar actividades para los que no tienen permiso.
http://ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap12.php

0 comentarios:

 
Back to top!