OPINA SOBRE LA INFORMACION

martes, 12 de abril de 2011

1.6 SISTEMAS OPERATIVOS DE RED

Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

Un sistema operativo de red:
Conecta todos los equipos y periféricos.
Coordina las funciones de todos los periféricos y equipos.
Proporciona seguridad controlando el acceso a los datos y periféricos.
Las dos componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.

Los Sistemas Operativos de red más ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

1.5 FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI

OSI define las cinco funciones de administración básicas siguientes: Configuración, fallas, contabilidad, comportamiento y seguridad.

1. La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.
    2. La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.
     
    3. La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.
4. La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.
     5. La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.
    El modelo OSI incluye cinco componentes claves en la administración de red:
    CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.
    CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.
    SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.
    MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...
    Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas. Management Information Base (MIB) es un esquema o un modelo que contiene la orden jerárquica de todos los objetos manejados. Cada objeto manejado en un MIB tiene un identificador único. El identificador incluye el tipo (tal como contador, secuencia, galga, o dirección), el nivel de acceso (tal como read/write), restricciones del tamaño, y la información de la gama del objeto. Define las variables necesitadas por el protocolo del SNMP para supervisar y para controlar componentes en una red. Los encargados traen o almacenan en estas variables. MIB-ii refiere a una base de datos extendida de la gerencia del SNMP que contenga las variables no compartidas por CMOT y el SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y complejidad.

    1.4 OPERACIONES DE LA ADMNISTRACION DE RED

    Las operaciones principales de un sistema de administración de red son las siguientes:

    Administración de fallas

    La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:

    a) Detección de fallas.
    b) Diagnóstico del problema.
    c) Darle la vuelta al problema y recuperación.
    d) Resolución.
    e) Seguimiento y control.

    Control de fallas

    Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

    Administración de cambios

    La administración de cambios comprende la planeación, la programación de eventos e instalación.

    Administración del comportamiento

    Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.

    Servicios de contabilidad

    Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
    • Tiempo de conexión y terminación.
    • Número de mensajes transmitidos y recibidos.
    • Nombre del punto de acceso al servicio.
    • Razón por la que terminó la conexión.

    Control de Inventarios

    Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.

    Seguridad

    La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
    • Identificación y autenticaciòn del usuario, una clave de acceso y un password.
    • Autorización de acceso a los recursos, es decir, solo personal autorizado.
    • Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
    Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.

    Llave privada

    En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES.