COMO ADMINISTRAR EFICIENTEMENTE UNA RED LAN

1 COMO ADMINISTRAR EFICIENTEMENTE UNA RED LAN HOW TO EFFICIENTLY MANAGE A NETWORK LAN? Wilder Jefry Gómez Rivera Jonat

Views 93 Downloads 1 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

COMO ADMINISTRAR EFICIENTEMENTE UNA RED LAN HOW TO EFFICIENTLY MANAGE A NETWORK LAN?

Wilder Jefry Gómez Rivera Jonathan Fernando Escamilla Riaño RESUMEN El presente artículo tiene como objetivo el presentar una visión teórico-práctica de cómo se puede administrar una red de área local en forma eficiente y eficaz con el fin de obtener del usuario una alta satisfacción. Las buenas redes operan sin que se note, esto solamente es posible a través de una infraestructura de administración de red organizada que permita un intercambio y procesamiento de información en forma eficaz con un buen análisis de tráfico y que los recursos de la red sean utilizados en forma óptima con una alta satisfacción de los usuarios. En pocas palabras, tener una calidad de servicio de red acorde a las necesidades empresariales. La administración de una red de área local engloba una serie de actividades tales como: la gestión de fallas, configuración, contabilidad, seguridad, inventario, mapeo de red y plantación de la infraestructura. Cada una se debe cuidar con detalle. Hay que tener en cuenta que las redes son sistemas sinérgicos, lo cual implica que el descuido en una de sus áreas impactara directa y sustancialmente el desempeño total de la red. Palabras clave: administración de redes, calidad de servicio, red de área local, análisis de tráfico, seguridad en redes. ABSTRACT This article aims to present a practical vision of how to manage a network of local area in an efficient and effective manner in order to obtain a high satisfaction of the user. Good networks operating without being noticed, this is only possible through a management infrastructure of organized network which allows an Exchange and processing of information effectively with a good traffic Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

2

analysis and network resources are used optimally with a high satisfaction of users. In short, having a quality of service network according to business needs. The administration of a local area network comprises a series of activities such as: the management of fault, configuration, accounting, security, inventory, network mapping and planting of the infrastructure. Each an is should take care with detail. It should take into account that the networks are synergistic systems, implying neglect in one of its areas will directly and significantly impact the overall performance of the network Key words: network management, quality of service, local area network, traffic analysis, security in networks. INTRODUCCIÓN En los últimos años, las tecnologías de la información y las comunicaciones (TIC) han tenido un amplio crecimiento debido principalmente a la expansión de las

redes

y

la

Internet.

La

creciente

demanda

de

servicios

de

telecomunicaciones, así como la constante integración que ha tenido el mercado mundial mediante su convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de formas diversas y sofisticadas, generando un incremento tanto del número de usuarios como del volumen de tráfico generando así riegos como perdida en la transmisión de la información, desaprovechamiento de recursos, ataques de virus, desconfiguración etc. en entidades y organizaciones. Por esto es importante tener un amplio conocimiento de la red, de esto depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la información y un buen aprovechamiento del ancho de banda interno y externo. Realizar diferentes análisis, si están hechos con el control y la precisión necesaria, permitirán prever el comportamiento de la red, conocer con detalle el volumen de transferencia de datos de las conexiones, revisar el ancho de banda que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen y destino, los protocolos que se utilizan, qué sitios son visitados en la Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

3

web, la priorización de enlaces, pérdidas de paquetes, entre otros. Por esto diagnosticar y analizar ayuda a determinar cuál es el funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever el impacto que tendrán nuevos servicios en el futuro; además, tomar las

precauciones

necesarias para evitar posibles problemas que puedan aparecer en su uso cotidiano. OBJETIVO GENERAL Proponer a través de este artículo una serie de consideraciones específicas a tener en cuenta para administrar de manera óptima y eficiente una red LAN en cualquier instalación de la ciudad de Bogotá. OBJETIVOS ESPECÍFICOS 1. Identificar las principales etapas de desarrollo que existen actualmente en la efectividad de una administración de red 2. Establecer las mejores prácticas en gestión de la calidad del servicio en la administración de una red LAN 3. Presentar recomendaciones para el mejoramiento en la administración de red acorde con las necesidades de la calidad de servicio de red

METODOLOGÍA Para el desarrollo este artículo se basó en la investigación documental o teórica acompañado métodos empíricos ya que se abarca principalmente en experiencias propias en el sector de redes apoyadas por teorías y aportes en fuentes primarias y segundarias de autores de revistas, tesis, blocs de páginas web de resumen de teorías y de libros que se enfocan en la operatividad y desempeño que debe tener una red LAN. El desarrollo esta implementado además con método explicativo para que el lector pueda conocer e identificar las variables principales que son el conocer la forma de incorporar un control

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

4

eficientemente sistemático para llevar a cabo una eficiente administración de red, igual que la búsqueda de información referente a los procesos de eficiencia en la transmisión de datos, tráfico de red, seguridad, segmentación y las medidas necesarias para que una red LAN funcione correctamente a través del tiempo. DESARROLLO ADMINISTRAR UNA RED DE MANERA EFECTIVA Se puede suponer que una red con dos usuarios no necesitara un despliegue técnico y humano para administrarla, en esos casos, se le asigna la administración a cada uno de los usuarios quienes serían directamente los responsables. El manejo de las redes comienza a ser vital cuando tenemos que manejar alguna o todas las variables, que a continuación se nombran: a) Redes físicamente dispersas, b) Incremento del uso de La red (aumento de tráfico) c) Necesidad de discriminación entre usuarios, d) interconexión con otras redes (conexión a internet, redes WAN, generación de extranet, etc.), e) implementación de redes privadas virtuales, f) Tiempos de respuesta muy largos y g) Necesidad de administración de seguridad. Si se observa que algunos o todos los enunciados anteriores se están presentando en una red, es hora de iniciar la generación de políticas de administración de red y por qué no de un sistema de administración de redes locales y de la búsqueda una persona idónea para que se haga cargo de la administración de la red. Claro está, que si se ha hecho un análisis y desafío detallado de la red, estos puntos estarán cubiertos antes que se sucedan. Una de las metas de la administración de redes es lograr anticiparse a los problemas, esto permitirá que se ejerza una labor silenciosa pero eficiente, obteniendo una calidad del servicio superior a las necesidades de la empresa.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

5

“Los objetivos de la administración de red son los siguientes: -

Proporcionar herramientas automatizadas y manuales de administración de red para controlar posibles fallas o degradaciones en el desempeño de la misma.

-

Disponer

de

estrategias

de

administración

para

optimizar

la

infraestructura existente, optimizar el rendimiento de aplicaciones y servicios. Además, prever los crecimientos en la red esperados debido al cambio constante en la tecnología.” (Ortega, T. (2006)). PRINCIPALES FUNCIONES DE LA ADMINISTRACIÓN DE REDES Existen ocho tareas básicas que se deben desarrollar cuando se está administrando una red de área local. Dependiendo de la magnitud de la red y del uso que se le esté dando se tendrán en cuenta todas o parte de ellas. Lo que si es necesario saber, es que el orden en el cual aparecen es el orden de importancia que cada una tiene. 1. ANALISIS DE RENDIMIENTO “Tiene como función recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis” (Untiveros, 2004). Este análisis involucra: el monitoreo de la cantidad de tráfico en la red, el uso de los recursos y el mantenimiento del archivo histórico (logs de auditoria).

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

6

Figura No 1. Sistema NetFlow Analyzer

Fuente: Ramírez, C. (2015). Sistema analizador de rendimientos de una red. [Figura]. Recuperado en: http://snifferlan.blogspot.com.co/2015/03/programaspara-analizar-los-protocolos.html Esta labor está encaminada a mantener en nivel adecuado la velocidad de prestación de servicios y el tiempo promedio de respuesta que experimenta cada uno de los usuarios de la red. A través de una serie de mediciones de tráfico, se pueden obtener cantidad de datos que permiten establecer parámetros estadísticos, por medio de los cuales se determina el comportamiento de la red. Según Bonilla, J.E., & Humberto, C. J. (2007) indica: “La medición de tráfico se debe realizar en diferentes días, a diferentes horas. Es de suma importancia saber las horas y días de máximo y mínimo tráfico; que son los momentos más propicios para desarrollar esta actividad. De igual relevancia es el determinar las áreas y los equipos que generan el mayor flujo de información. En el momento de realizar el análisis de los datos obtenidos en las diferentes mediciones, se debe tener en cuenta que tipo de protocolo o pita de protocolos se está usando en la red. Este ítem, permite Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

7

determinar si el overhead es alto o bajo, porque cada protocolo maneja diferentes tamaños de encabezados, lo cual marca una diferencia en el contenido de información en los datos recogidos.” Dentro del análisis de rendimiento, es necesario hacer una revisión de los enlaces virtuales que se establecen entre los diferentes usuarios de La red. La razón para realizar esta revisión está sustentada en el hecho de los usuarios establecen estos enlaces virtuales, los cuales son usados esporádicamente, pero saturando los recursos y causando una sobrecarga en la red. Los sistemas operativos actuales incluyen algunas herramientas que permiten hacer un monitoreo de red básico; con sistemas de administración de red actuales, se puede hacer un monitoreo completo y en tiempo real, mostrando los resultados a través de graficas explicativas y que permiten que el administrador tome decisiones en forma oportuna. Las soluciones que se pueden implementar para obtener un mejor desempeño en la red pueden ser la implementación de soluciones de baja o alta complejidad, económicas o costosas; todo depende de la infraestructura tecnológica con que se cuente y con el presupuesto asignado para t al fin. Algunas de las opciones a las que se puede acceder para mejorar el rendimiento son: a) Incremento en la potencia y capacidad de almacenamiento de los servidores, b) Incremento en el número de servidores, c) Cambio de tarjetas de red para el aumento de la velocidad, c) Segmentación de red d) Cambio en el patrón de uso de la red, e) Cambio de tipo de red f) Cambio de cableado g) Cambio de backbone y h) Mejora o cambio de los elementos de interconexión activos (router, switch, etc.). Nota: Lo anterior se aplica de acuerdo a los resultados arrojados por las estadísticas. Se puede encontrar el caso de un cuello de botella en un servidor de uso múltiple

(comunicaciones, aplicaciones, impresión, etc.); en este caso, la

solución más conveniente es distribuir las tareas en otros servidores que se Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

8

tengan en la red y que posean capacidad para ejecutar la tarea. En caso de no poder implementar esta solución, debido a la baja capacidad de los servidores, se hace necesario aumentar el número de servidores. Pero igualmente se puede detectar que el problema es la lentitud del servidor, entonces se deben buscar posibles alternativas, tales como hacer una actualización del procesador, aumentar la memoria o la utilización de memoria cache. Si el problema es espacio de almacenamiento secundario, un aumento de disco estaría bien o se puede llegar a ser más radical, dependiendo de la gravedad del problema y llegar al cambio del servidor por uno nuevo con una configuración de mayor potencia a la actual. En este último caso, es de vital importancia contemplar el crecimiento que presentara la red en el mediano plazo, esto con el fin de no tener un servidor obsoleto muy pronto. Pero no solo los servidores son los culpables de la degradación del rendimiento de la red, otro cuello de botella se puede presentar en los elementos actives (router, switch, gateway, etc.); para estos casos, es necesario pensar en un cambio del dispositivo de mayor velocidad o efectuar otro tipo de segmentación de tráfico. Otro elemento que puede afectar el rendimiento de la red es el cableado o el backbone. Para este caso, se puede pensar en el cambio de tipo de cableado y si es el caso, se puede pensar en fibra óptica. SEGURIDAD Según Valarezo y Simisterra (2012) mencionan: “Su objetivo es controlar el acceso a los recursos de la red, y protegerla de modo que no pueda ser dañada (intencional o involuntariamente), y que la información que es vulnerable pueda ser utilizada con una autorización apropiada. Comprende el conjunto de facilidades mediante las cuales, el administrador de la red modifica la funcionalidad que proporciona la red frente a intentos de acceso no autorizados.”

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

9

El tema de la seguridad cada día tiene más preponderancia en el ámbito de la administración de redes de transmisión de información. El uso intensivo de la red de redes: internet por parte de las empresas y de la comunidad en general, la vinculación de las redes corporativas a esta y la existencia de usuarios de todo tipo y de muy variadas intenciones han magnificado el tema, hasta el punto de crear una paranoia en cuanto a seguridad de la información se refiere. La seguridad está encaminada a proteger los datos y los equipos de daños accidentales o mal intencionados. Figura No 2. Firewall

Fuente: Leichner, D (2015). Seguridad de una red LAN a través Firewall [Figura].

Recuperado

en:

https://www.linkedin.com/pulse/firestorm-severe-

security-flaw-discovered-next-david-leichner?trk=prof-post Los actuales sistemas operativos de red han implementado una protección para el acceso tanto a nivel local como a nivel de red (recursos compartidos) con el fin de evitar acceso a la red por personas no autorizadas. Pero esto no es suficiente. Se requiere la incorporación de nuevo hardware y software que haga frente a los diferentes peligros a los cuales está expuesta la información. Si bien es cierto, los sistemas operativos de red traen implementados unos mecanismos de validación de acceso, estos no son suficientes. Se requiere contar con elementos tales como routers de selección, firewalls, proxys, NAT, mecanismos de encriptación de llave publica o llave privada, etc. Algunos de ellos son netamente hardware; otros están implementados en software; pero la mayoría es una combinación; buscando mayor rapidez sin hacer un amplio sacrificio de la flexibilidad. Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

10

Cabe anotar que la implementación de estrategias de seguridad conlleva un costo asociado, el cual puede ser alto. Para determinar si es necesario hacer la inversión, lo primero que se tiene que hacer es estimar el valor de la información que se quiere proteger y luego compararlo con el costo del sistema de seguridad. Una de las medidas que en cualquiera de los casos se debe implementar y que no tiene un costo directo es la activación de los logs de auditoria; a través de ellos, se pueden establecer las acciones ejecutadas por los usuarios de la red o por intrusos. Otro tipo de seguridad que se debe implementar es la defensa contra los “patógenos” virus electrónicos y esto se puede lograr hacienda uso de software legal, sin descargar software de internet de dudosa procedencia y ante todo, contar con un antivirus que nos asegure, en alguna medida, la no entrada de virus al sistema. Una de las formas más fáciles de contaminar los equipos existentes en una empresa es a través de la red; es recomendable no usar dos o más antivirus al tiempo, esto no genera mayor protección; por el contrario, hace su infraestructura más vulnerable. Figura No 3. Antivirus

Fuente. Ramírez, B. et al. (2013). Protección de patógenos en la red con Antivirus

[Figura].

Recuperado

en:

http://virus-

softwareantivirus.blogspot.com.co/p/antivirus-gratis-vs-antivirus-de-pago.html Se ha hablado de la protección lógica que se le debe dar a los datos, pero igualmente importante, es darle protección física a los servidores y demás elementos que conforman la red. “Los servidores deben estar en lugares de Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

11

área restringida; ya que en algunos casos, son equipos que tienen información crítica para la empresa y en el momento de producirse un accidente, pueden causar pérdidas incalculables. En cuanto a los otros elementos de la red, es aconsejable que estos se encuentren ubicados en gabinetes con su respectiva protección” (Bonilla, J.E., & Humberto, C. J. (2007)). MONITOREO DE FALLAS “La gestión [y monitoreo] de fallos es la que se encarga de detectar los fallos en la red lo más rápido posible, así como también, identificar sus causas para corregirlos con el fin de mantener la red disponible ante cualquier situación. Estas actividades se logran a través del monitoreo de la red y estado del sistema (Enable, Unable, Disable: Activado, desactivado

temporalmente

o

desactivado),

la

recepción

y

procesamiento de alarmas, el diagnóstico permanente de los elementos de red y las medidas de recuperación ante errores. Sus principales funciones son: a) Determinar los síntomas del problema, b) Aislar el fallo y c) Resolver el fallo.” (Molero, L. (2010)) Una buena fórmula para contrarrestar las fallas, es tener copias de seguridad de la información. Por normas de auditoria es necesario tener tres copias distribuidas en distintos lugares a fin de poder responder con prontitud frente a cualquier contingencia. Es recomendable que las fallas presentadas se documenten con el ánimo de llevar una bitácora adecuada que permita a otro saber cómo actuar frente a estas fallas. Igualmente, es aconsejable que se haga un seguimiento minucioso con el fin de poder determinar las causas y poner en marcha planes que aseguren que estas fallas no se repitan.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

12

Figura No 4. Monitoreo de Red

Fuente. Ortega, A. (2010). Sistema de monitoreo a redes. [Figura]. Recuperado en:

http://brainwork.com.br/2010/03/25/monitorando-a-rede-com-o-cacti-

weathermap/ ACCIONES PARA APROVECHAMIENTO Existen algunas acciones que podemos tomar a fin de poder asegurar un alto porcentaje de disponibilidad de la red, estas son: a) Detectar alguna falla que haya sucedido o este por suceder, b) Minimizar el impacto de las fallas, y c) Adecuado soporte para el arreglo de problemas. Cuando se cuenta con un buen sistema de administración de redes es posible que se hagan previsiones sobre una posible falla en la red o en los equipos que se encuentran conectados a ella. Igualmente podemos tener facilidad de hacer bypass a los equipos que se encuentren fallando con el ánimo de evitar que degraden la red. Otro aspecto que se debe tener en cuenta, es la minimización del impacto que ocasionan las fallas en los usuarios. Se debe tener procedimientos de contingencia que permitan, si es posible, que los usuarios no se den cuenta de las fallas que suceden en la red.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

13

Por otra parte, el administrador de la red debe contar con terceras partes que le proporcionen mantenimiento a los equipos y a la red en tiempo record (Es deseable que este en termino de horas). Para lograr esto, es necesario establecer alianzas estratégicas con el proveedor de mantenimiento, así se hará mas fácil lograr este tipo de prioridades. De luz, S. (2012) brinda unos consejos efectivos en su página web: “En la Conectividad Ethernet hoy en día la mayoría de conexiones son Gigabit Ethernet, esto significa que podremos transferir datos a una velocidad de 1000Mbps. Si nuestros equipos están actualizados y no son del paleolítico, tendremos esta conectividad y podremos aprovechar la velocidad al 100%, no tendremos cuellos de botella debido a esta característica.

Para poder aprovechar esta velocidad descargando

archivos, nuestros ordenadores deberían ser lo suficientemente rápidos (tanto en CPU pero sobre todo en velocidad de los discos duros). El Backbone es una de las técnicas más eficientes para aumentar el ancho de banda y eliminar los atascamientos de datos que suelen presentarse en redes relativamente grandes, por lo tanto, utilizar Backbone es casi una norma cuando se requiere aumentar el rendimiento de una red LAN” DISPONIBILIDAD DE LOS SERVIDORES Una de las medidas que podemos tener en cuenta para proveer disponibilidad de la red es tener siempre en funcionamiento los servidores y esto se obtendrá a través de los sistemas operativos de red local o del software de red o por medio de utilitarios. Los sistemas operativos actuales proporcionan utilitarios tales como el escáner de disco al iniciar la sesión, con el fin de proporcionar un medio seguro de almacenamiento al usuario.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

14

Si nuestro sistema operativo no tiene estas posibilidades, debemos implementar las siguientes recomendaciones: a) Hacer una verificación de lectura después de escribir b) Seguimiento de las transacciones c) Discos espejados y duplicidad de disco d) Servidores despejados e) Fuentes de poder interrumpibles (UPS). Ing. Rubio Sapiña, A. (2012) a través de su tesis de investigación propone otro método de alto rendimiento para servidores: “El principal objetivo es conseguir un sistema que nos permita ofrecer alta disponibilidad en servidores para un mejor aprovechamiento de recursos hardware, para que cualquier empresa y/o servicio, ya sea con pequeño o mediano presupuesto, pueda disponer de este tipo de configuraciones y dotar a sus servicios de una mejor disponibilidad, una menor dependencia del hardware del que dispongan y un mejor aprovechamiento del mismo gracias a la virtualización. Gracias método de Servidores Clúster” Esta herramienta se utiliza mucho en entidades que requieren de servidores que estén funcionando durante mucho tiempo y con poco porcentaje de fallas, pero mayor entendimiento González Gonzàlez, S. (2012) nos explica: “Los clúster de alto rendimiento han sido creados para compartir el recurso más valioso de un ordenador: el tiempo de proceso. Generalmente se utilizan en ambientes científicos o en grandes empresas, donde se utilizan para la compilación o renderización. Cualquier operación que necesite altos tiempos de CPU y millones de operaciones, puede ser utilizada en un clúster de alto rendimiento, siempre que se encuentre un algoritmo que sea paralelizable. Existen clúster que pueden ser denominados de alto rendimiento tanto a nivel de sistema como a nivel de aplicación. Los clúster de alta disponibilidad son bastante ortogonales a los clúster de alto rendimiento, en lo relativo a funcionalidad. Los clúster de alta Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

15

disponibilidad pretenden dar servicios 24*7, de cualquier tipo, son clúster donde la principal funcionalidad es estar controlando y actuando para que un servicio, o varios, se encuentren activos durante el máximo período de tiempo posible. Normalmente, al diseñar un clúster se piensa en solucionar alguno de los siguientes problemas: 1. Mejora de rendimiento, 2. Abaratamiento del coste, 3. Distribución de factores de riesgo del sistema y 4.Escalabilidad” Figura No 5. Clúster Alta velocidad (Servicios)

Fuente. Rubio Sapiña, A. (2012). Configuración de servidores tipo Clúster para

alta

velocidad.

[Figura].

Recuperado

en:

https://riunet.upv.es/bitstream/handle/10251/30138/tesis_master.pdf? sequence=1 CONTROL DE CONFIGURACIÓN Para el manejo de la configuración de la red se recomienda llevar a cabo de forma automática, de esta manera se facilita tanto la actualización de la información, como su consulta; además que podemos disponer de un gran número de copias en poco tiempo y a bajo costo.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

16

Los ítems de los cuales es necesario tener la configuración son los siguientes: cableado, equipos de cómputo, servidores, estaciones de trabajo, equipos de comunicación, router, Smith, bridges, Gateway, firewalls y otros. En caso que los equipos estén conformados tanto de parte física como lógica, se hace necesario llevar registro de ambas partes. Molero, L. (2010) indica: “la gestión de configuración maneja el conjunto de recursos y procesos de red que operan entre sí de forma apropiada. Asimismo, se ocupa de la

inicialización,

mantenimiento

y

finalización

de

componentes

individuales y subsistemas lógicos de la red. Durante el funcionamiento de la red, la gestión de configuración es responsable de realizar cambios en respuesta a comandos del usuario o en respuesta a otras funciones de gestión de red. Algunas de sus funciones y tareas consisten en: a) Definir la información de configuración, b) Establecer y modificar los valores de atributos, c) Establecer y modificar las relaciones, d) Operación de inicialización y apagado de la red, e) Distribución de software, f) Examinar los valores y relaciones, g) Informar sobre el estado de la configuración.” La actualización de la configuración de antemano nos está garantizando tener un inventario de todos los elementos que conforman la red. Además que nos ayudara a que los cambios o modificaciones que se efectúen, estén sustentadas sobre el estudio previo de las configuraciones existentes, lo que proporcionara alta probabilidad de no ocasionar traumatismos. Figura No 6. Gestión de configuración

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

17

Fuente. Ramos, E. (2011). Procesos para la administración y gestión en configuración

de

una

red

LAN.

[Figura].

Recuperado

en:

http://blog.dbaccess.com/2011/08/acompan amiento-en-gestion-de-la.html PLANEACION DE LA RED La planeación de red se refiere a las reformas que se vislumbran venir, tales como el crecimiento de usuarios en la red, actualización de software, comunicación con otras redes o sistemas y todo aquello que de una u otra forma, afecte a los usuarios. Este tipo de trabajos se deben prever con anterioridad y se deben estipular los días en los cuales se realizaran; en lo posible, se deben efectuar los días en los cuales no hay usuarios conectados a la red (domingos o feriados), a fin de no entorpecer el trabajo de ellos y así el administrador puede hacer todas las pruebas

pertinentes

a

fin

de

certificar

que

todo

está

trabajando

satisfactoriamente. La página web Neoclan Networks (R) (2014- 22015) dice: “La estructura de una red es muy importante en el buen funcionamiento de redes medianas y grandes. Es muy común que redes que comenzaron con un número pequeño de nodos, con el crecimiento de la empresa hayan crecido agregándoles equipo según las necesidades y llega un punto donde dejan de ser eficientes y comienzan los problemas. En este punto se hace necesario un estudio de la

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

18

red, para preparar e implementar una estructura óptima para ese momento y prever un crecimiento a futuro” (p.09) Esta planeación no solo debe responder a las necesidades que se van presentando como evolución natural de la red sino también a una constante actualización del administrador que le permita incorporar nuevos productos y nuevas equipos a la red, a fin de mejorar los servicios presentes o implementar unos nuevas que aumenten el bienestar y la productividad de los usuarios. Otra planeación importante es la posibilidad de adecuar la infraestructura de la red para implementar una Wireless LAN ya que ha presentado muchas ventajas importantes en la actualidad gracias a su facilidad de adaptación y menor costo. Ramírez Sánchez, J. & Díaz, M.J. (2008) afirma: “El uso de las redes inalámbricas es hoy en día una alternativa con la que se cuenta, en las organizaciones de todo tipo, para poder ser competitivos, Wireless LAN ya que ofrecen muchas ventajas sobre las LAN Ethernet convencionales (redes alambradas), tales son, movilidad, flexibilidad, escalabilidad, velocidad, simplicidad y costos reducidos de instalación. Son una solución para edificios que por su arquitectura, o su valor histórico, no pueden ser perforados para instalar cableado estructurado.” Figura No 7. Planeación y configuración de una red LAN

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

19

Fuente. Redes PC (2015). Planeación para la estructura y configuración de

una

red

LAN.

[Figura].

Recuperado

en:

http://www.redespc.com.mx/datos.html CONTABILIDAD DE COSTOS Ing. Bianchi, A. N. (2002) define la administración de contabilidad así: “Tiene como objetivo medir los parámetros de utilización de la red de manera que el uso o de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red. 1. Mide la utilización de todos los recursos importantes de la red. 2. Analiza esos resultados para determinar los patrones o estilos de utilización de la red. En base a esto pueden fijarse cuotas de utilización. 3. La medida del uso de los recursos permite facturar y asegurar una utilización óptima de los recursos.” Esto es propio de empresas que cuentan con redes grandes y que se encuentran divididas en departamentos y donde a cada departamento se le carga el costo de tener la red en funcionamiento. Para nadie es un secreta que el poner en funcionamiento una red conlleva una serie de costos (que al inicio son altos), los cuales hay que ponerlos en confrontación con los beneficios obtenidos y se busca que la relación establecida entre estas dos cantidades sea mayor a uno (1). Es bueno decir que en una red se tendrán costos cargables a lo largo del periodo de vigencia o utilización de la red. MAPA DE LA RED Este mapa de la red debe ser otra de las utilidades que proporcione al sistema el administrador de la red y debe ser lo suficientemente potente y amigable para que permita el manejo de la configuración y también que a través de él, se logre visualizar el punto donde se ha detectado una falla. Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

20

Manage Engine Powering IT ahead (2015) a través de su página web muestra la el por qué es importante tener un mapa especifico de una red: “Un mapa de red es una representación gráfica de todas las computadoras y dispositivos en una red, que muestra cómo están conectados entre sí. El Mapeo de redes es una de las necesidades esenciales para cualquier administrador de red, ya sea para poder identificar fácilmente dónde está el problema o para realizar un inventario visual rápidamente e identificar que dispositivo es y dónde está. Al contar con un mapeo de redes en tiempo real se pueden identificar fácilmente los siguientes resultados: a) Obtener rápidamente un diagrama de la red completa b) Programar un escaneado en red para incluir dispositivos recién agregados c) Personalización de mapas d) Mapas de red en vivo, mostrando que enlaces o dispositivos tienen problemas e) Presentación de informes, para un segmento de la red en particular o un grupo de dispositivos f) Exportación de un mapa de red desde el punto de vista de negocio.” Se pueden tener dos tipos de mapas: geográfico y topológico. El mapa geográfico es necesario cuando tenemos un gran número de redes LAN dispersas en diferentes localidades, las cuales tenemos interconectadas. Este tipo de mapa mostrara la ubicación geográfica de cada uno de los elementos que componen la red. El mapa topológico servirá para visualizar los dispositivos y enlaces establecidos entre ellos sin interesar si ellos se encuentran en su posición geográfica exacta. Este es muy usado para redes pequeñas. Dependiendo de la magnitud de la red y de su distribución se puede usar uno o el otro, o en algunos casos es aconsejable el uso de ambos o un hibrido para lograr tener una mayor claridad de la magnitud de la red y sus implicaciones. Figura No 8. Plano del mapa de una red Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

21

Fuente. Sáinz, S. (2015). Construcción de una red de área local partiendo desde

cero

(0).

[Figura].Recuperado

en:

http://soportececyt05.blogspot.

com.co/p/disena-la-red-lan.html MANEJO DE INVENTARIOS Este concepto está directamente ligado con el mapa de la red y con el manejo de la configuración. Esta administración se debe hacer independientemente de si la red es pequeña o grande. La utilización se puede ver desde varios ángulos y uno de ellos es llevar el registro de los equipos que se han utilizado a lo largo del ciclo de vida de la red, lo que dará casi que un historial de la evolución. También se puede utilizar en casos de tener alguna falla lógica o física en la red reportada por un usuario; rápidamente podemos ver, a través del inventario, cual es la configuración de ese punto y determinar si la falla es generada ahí o en otro punto. Figura No 9. Inventario de host activo en red

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

22

Fuente. Addlink Software Científico (2006). Inventario automático de red. [Figura]. Recuperado en: https://www.addlink.es/noticias-sin-clasificar/1671inventario-automtico-de-red-a-travs-del-protocolo-standard-de-red-snmp

RESULTADOS De acuerdo a esta investigación se obtuvieron estos resultados: 1. Administración de La Configuración: Es obtener información de los dispositivos conectados a la red y usarla para realizar cambios en la configuración así como agilizar las consultas 2. Administración de Fallas Es la encargada de documentar y reportar los errores de la red, se debe conocer cuántos paquetes incorrectos se producen, cuantas veces es necesario retransmitir paquetes en la red 3. Administración del desempeño Una de las principales responsabilidades es garantizar el eficiente desempeño de la red y monitorear las estadísticas de tráfico de red. 4. Administración de la seguridad. Se deben evitar los accesos no autorizados, evitar los ataques de virus, debemos evitar a los usuarios no autorizados o mal intencionados 5. Administración de la contabilidad Se encarga de los costos de la red a los usuarios y departamentos, debe de conocer cuántas veces se hace uso de los recursos, puede basarse

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

23

en el número de bloques de información que leen o escriben en un servidor de archivo. Es muy importante tener una red bien administrada, que se definan los controles, procesos y acciones adecuadamente, para mantener la confiabilidad de los usuarios.

ALCANCES Este artículo tiene como alcance dar a conocer las formas y métodos para obtener un nivel satisfactorio de seguridad y control sobre los recursos, como integridad física y lógica de una red LAN acuerdo a estos parámetros: -

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

-

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

-

Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo

imposible

que

personas

ajenas

puedan

entender

la

información que circula en ella. -

Gestionar el mantenimiento de la red de modo que ocasione la menor interrupción posible en el servicio a los usuarios.

CONCLUSIONES Podemos concluir afirmando que la administración de redes es la colaboración cooperativa tanto de la parte humana, como de la parte técnica y además debe ser una convicción de la alta gerencia, tener la visión necesaria para entender hay que disponer recursos suficientes para este tipo de labor. También

se

debe

tener

consciencia

de

que

la

implementación

de

administración de redes implica asumir costos, los cuales en muchas ocasiones la alta gerencia no está dispuesta a sufragar, pero es trabajo de la persona que Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

24

tiene a cargo la administración de la red convencer a la gerencia que en caso de no invertir en este rubro, la empresa estará trazando un camino hacia el caos en lo que se refiere a su parte de tecnología en informática y más exactamente en su parte de redes. Por ningún motivo se debe descuidar lo concerniente a la seguridad. Esta es una de las tareas que ha tornado mayor importancia al interior de las organizaciones. Las pérdidas por este concepto son muy altas y tienen implicaciones no solo a nivel económico, sino legal, competitivo y de imagen corporativa.

RECOMENDACIONES Estudiar, analizar y desarrollar software que evite cuellos de botella en la red, monitorice dispositivos, detecte fallas en el rendimiento de la red y de solución a ellas. Estudiar, analizar y desarrollar software que vigile el tráfico de una red, que tenga la capacidad de disparar alarmas cuando un intruso este accediendo a la información no autorizada. Instructivos sobre la función de administración y gestión en una red, diseño de redes, topologías y medios de transmisión adecuados. Desarrollo de sistemas expertos capaz de diseñar redes nuevas, analizar redes actuales para tratar de mejorarlas u optimizarlas, planteando posibles soluciones. El sistema debería, entre otras características, decir al usuario qué tecnología tiene que usar, qué dispositivos y cómo debe ser el diseño de la red. Desarrollo de herramientas multimediales. Software y/o simuladores que permitan facilitar el aprendizaje para la administración y gestión de redes.

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

25

Desarrollo de software capaz de generar un diagrama de la red, a partir del recorrido automático que realice a todos los dispositivos de la red actual. REFERENCIAS BIBLIOGRÁFICAS

Bianchi, A. N. (2002). Administración de Redes. En Redes de Comunicaciones (pág. 13). Recuperado el 07 de 2016, de http://www.geocities.ws/abianchi04/textoredes/snmp Bonilla , J. E., & Humberto, C. J. (2007). Principios fundamentales para el desarrollo y adminisración eficiente de redes de computadores LAN en la fábrica. Corporación Universitaria Unitec,, 45-53. Recuperado el 07 de 2016, de http://publicaciones.unitec.edu.co/ojs/index.php/VES/article/viewFile/69/6 5 De Luz, S. (11 de Noviembre de 2012). ¿Està nuestra red local preparada para conexiones como la de Adamo 300Mbps? Recuperado el 07 de 2016, de http://www.redeszone.net/2012/11/11/esta-nuestra-red-local-preparadapara-conexiones-como-la-de-adamo-300mbps/ Gonzàlez Gonzàlez, S. (2012). Pasos para crear un Cluster. 1-13. Recuperado el 07 de 2016, de http://www.sergio-gonzalez.com/doc/09-conceptos-declustering/conceptos-de-clustering.pdf Manage Engine Powering IT ahead. (10 de Abril de 2015). Simplemente un blog sobre ME & TI. Recuperado el 07 de 2016, de Mapeo de redes: http://www.manageengine.mx/Blog/Mapeo-de-redes.html Molero, L. (2010). Introducciòn a la Gestiòn de Redes. En Planificaciòn y Gestòn de Red (págs. 1-49). Maracaibo, Venezuela: 1. Recuperado el 07 de 2016, de http://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/planificacion-gestion-red/Unidad-I.pdf Ortega, T. (2006). Monitoreo y Administraciòn de Redes. Recuperado el 07 de 2016, de http://bibdigital.epn.edu.ec/bitstream/15000/2353/1/CD0006.pdf Ramìrez Sànchez , J., & Dìaz, M. J. (2008). Las redes inalàmbricas, mas ventajas que desventajas. Ciencia Administrativa, 85 - 89. Recuperado el 07 de 2016, de http://www.uv.mx/iiesca/files/2012/12/redes2008-2.pdf Rubio Sapiña, A. (2012). Alta disponibilidad en Servidores y optimizaciòn de recursos hardware a bajo coste. Valencia: [Tesis]. Recuperado el 07 de 2017, de https://riunet.upv.es/bitstream/handle/10251/30138/tesis_master.pdf? sequence=1

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana

26

TechTarget- Search DataCenter. (2012). ¿Cuàles son algunas mejores pràcticas para la recuperaciòn de red? Recuperado el 07 de 2016, de http://searchdatacenter.techtarget.com/es/respuesta/Cuales-sonalgunas-mejores-practicas-para-la-recuperacion-de-red Untiveros, S. (2004). Metodologia para Administrar Redes. AprendaRedes.com, 1-15. Recuperado el 02 de 07 de 2016, de http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf Valarezo Saldarriaga, G. G., & Simisterra Huila, J. C. (2012). Implementacion de un Sistema de Gestion y Administraciòn de Redes Basados en el Protocolo Simple de Monitoreo de Redes SNMP en la Red. Escula Superior Politecnica del Litoral Centro de Investigaciòn Cientifica y Tecnològica, 1-12. Recuperado el 07 de 2016, de https://www.dspace.espol.edu.ec/bitstream/123456789/16202/1/Impleme ntaci%C3%B3n%20de%20un%20Sistema%20de%20Gesti%C3%B3n %20y%20Administraci%C3%B3n%20de%20Redes%20Basados %20en.pdf

Tecnología en sistemas Informáticos, Fundación Tecnológica Colombo Germana