Kitabı oku: «Gestión de redes telemáticas. IFCT0410», sayfa 3

Yazı tipi:

4. Visión general y procesos comprendidos

De forma general, se puede establecer una clasificación de los diferentes campos sobre los que actuar al administrar la red.

Se pueden escoger muchos modelos para hacer esa clasificación. El modelo ITIL (Information Technology Infrastructure Library) es un proceso para establecer prácticas de buen uso que determina una clasificación en diferentes grupos de gestiones. Sirve para cualquier proceso de negocio relacionado con las tecnologías de la información. De esos grupos se pueden escoger cinco: la gestión de la configuración, la disponibilidad, la capacidad, la seguridad y las incidencias.

Se puede hacer una reseña breve de cada uno de esos procesos de gestión en los que se clasifica la administración general de la red para después hacer un análisis más específico.

4.1. Gestión de la configuración

El propósito de esta gestión es el de obtener y mantener la información sobre el diseño de la red y su configuración. Se distinguen las siguientes tareas:

1 Controlar la base de datos CMDB (Control Management DataBase) donde se almacenan todas las configuraciones de la red (idealmente de todos los equipos, incluyendo versiones anteriores).

2 Suministrar la información necesaria a los restantes elementos de gestión.

3 Monitorizar la configuración de los diferentes dispositivos comparándola con la base de datos CMDB. Se contrasta y se solucionan problemas de discrepancia (comprobando que no afecta a otros procesos de gestión).

4 Coordinarse con otros sistemas de gestión para resolver los problemas de la red.


Nota

Existen otros sistemas para modelos de gestión además de ITIL, como COBIT, CMMI, PMBOK.


4.2. Gestión de la disponibilidad

Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo.

El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio.


Definición

SLA

Es el acuerdo de nivel de servicio. Esto es lo que se acuerda con el cliente para garantizar la calidad del servicio. Es importante tener en cuenta las paradas por mantenimiento planificado. Esto dará un cálculo de la disponibilidad de la red.

La disponibilidad suele calcularse con la siguiente fórmula:


El número de horas totales para un servicio permanente es de 24 x 7, es decir, 168 horas semanales. Si se hace una parada de mantenimiento de 1 hora semanal se tendría una disponibilidad de 100 x 167 / 168 = 99,4 %.

Si el servicio no es permanente (por ejemplo solo medio día) las horas disponibles son 12 x 7 = 84 horas. La disponibilidad para una parada de una hora diaria será 100 x 83 / 84 = 98,8 %.

En vez de hacer el cálculo por semana puede hacerse mensual o anual para tener una apreciación más aproximada (puede haber paradas cada ciertos meses, por ejemplo).

Las necesidades de disponibilidad variarán dependiendo de la actividad de la empresa. Muchas empresas cierran por la noche o en fin de semana, y no necesitan que sus redes estén disponibles, salvo si hace venta online, tienen trabajadores a distancia, etc.


Actividades

4. Plantee diferentes casos para varias empresas y calcule sus disponibilidades.

4.3. Gestión de la capacidad

Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor.

Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos.

La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.

Para llevar a cabo su labor, la gestión de la capacidad debe:

1 Monitorear, recolectar, registrar y analizar datos de la red para:

2 Asegurar que las necesidades de los diferentes recursos estén cubiertas.

3 Vigilar el rendimiento de la red.

4 Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios.

5 Planificar la capacidad en función de los servicios que se ofrecen con una cierta previsión de futuro.


Interior de un disco duro. Si no se gestiona bien, por muy grande que sea su capacidad, acabará llenándose.


Actividades

5. Busque ejemplos en los que una mala gestión de capacidad lleve al descontento de los usuarios y clientes.

6. Explique cómo gestionaría usted sus propios recursos informáticos.

4.4. Gestión de la seguridad

Para la continuidad de la red es sumamente importante la seguridad. Se puede ver amenazada seriamente si se descuida, incluso puede peligrar la continuidad del negocio de la empresa (por la red circulan los planes de estrategia, por ejemplo). Con la revolución tecnológica, la información se mueve extraordinariamente rápido, y ello hace aún más crítico este tema.

Como se sabe, la seguridad descansa sobre los tres pilares que agrupan el CID: confidencialidad, integridad y disponibilidad.


Recuerde

Los pilares de la seguridad son: Confidencialidad, Integridad y Disponibilidad (CID).

La información debe estar disponible y ser usada por quien esté autorizado para ello.

4.5. Gestión de las incidencias

Se trata de resolver lo antes posible cualquier tipo de percance que haya sufrido la red, manteniendo el servicio activo el mayor tiempo posible.

Dentro de la gestión de incidencias se podría incluir la gestión de problemas, que se encargaría de encontrar y documentar las causas de las incidencias.

Los incidentes serán comunicados por los usuarios o por las aplicaciones de monitoreo que se hayan implementado. El Help Desk será el primer elemento que recibirá la notificación de dicho incidente.

Se tienen preestablecidas unas categorías para poder calificar cada incidente por el nivel de su gravedad. Se obrará en consecuencia, pudiendo pasar la incidencia a niveles de responsabilidad más altos para lograr su solución.

El trabajo se desarrolla de la siguiente manera:

1 Detectar por monitorización cualquier mal funcionamiento de la red.

2 Mantener una escucha sobre los posibles avisos de los usuarios.

3 Registrar y clasificar, por orden de importancia o nivel de criticidad, los incidentes detectados.

4 Asignar personal y recursos necesarios para resolver la situación.

Por otro lado, en lo que se puede llamar gestión de problemas, se intentará prevenir las incidencias, eliminar sus causas subyacentes y su repetición, y minimizarlas si no es posible su eliminación total.

Para todo esto y lo anterior es necesario mantener un registro histórico, en forma de base de datos, con todos los incidentes ocurridos y su solución.



Actividades

7. Siguiendo los pasos señalados anteriormente, realice un simulacro de incidente en el cual deba dar respuesta a un usuario que ha tenido un problema.

5. El centro de operaciones de red

El centro de operaciones de red (NOC) es el centro neurálgico de la administración de la red.

Normalmente se encontrará en una sala perfectamente comunicada por medio de conexiones redundantes, tolerante a fallos y con los sistemas y personas que permitan que las funciones del centro se realicen con normalidad.

5.1. Explicación de sus funciones

Es un punto crítico para la red por lo que deben idearse soluciones de redundancia por si dejase de funcionar. Muchas empresas contratan el centro de operaciones como un servicio externo, con lo que ya no se preocupan por su mantenimiento. Todo depende del dinero disponible y de lo que se considere de importante el NOC. Crear una réplica exacta sería lo mejor y más caro, o se podría optar por una réplica con solo el material.

Su función principal, en general, es monitorizar y gestionar la red. De manera más detallada:

1 Gestionar las averías: aquí se encontrará el Help Desk que dará respuesta a las averías detectadas, tanto por los avisos de los usuarios, como por los sistemas de detección automática.

2 Llevar estadísticas sobre el estado de la red y su comportamiento: mediante la monitorización se reciben muchos datos. Esos datos pueden ser almacenados para realizar las estadísticas necesarias, tanto para presentar balances sobre averías, como de tipos de tráfico, épocas de mayor y menor actividad, previsiones de futuro, etc.

3 Mantener información sobre el funcionamiento actual de la red: se necesita estar al día en todo momento. Cualquier incidencia puede precisar de una acción inmediata, y esta puede no ser eficaz si no se conoce el estado real de la red en ese momento.

4 Mantener información sobre su configuración: la configuración de los dispositivos de red debe almacenarse por diversos motivos:Para que se pueda recuperar en caso de fallo.Para comprobar posibles errores.Para poder hacer laboratorios experimentales fuera de la red.

5 Mantener información sobre la opinión y quejas de los usuarios: esta es una de las vías de enriquecimiento de la base de datos de conocimiento (KDB) de la empresa.

6 Llevar una planificación sobre su evolución: basada en los datos estadísticos y en las previsiones sobre las necesidades futuras, que se fundarán en los adelantos tecnológicos que se vayan produciendo.

7 Mantener la documentación sobre todo lo anterior: se contará con una base de datos actualizada a la que poder acudir cuando lo precisen los diferentes sistemas de gestión.


Nota

La KDB (Knowledge DataBase) es uno de los elementos centrales de la administración de la red. Un correcto mantenimiento de la misma es fundamental para el éxito final. No se debe confundir con la CMDB (Control Management DataBase).


Aplicación práctica

Una de las situaciones más dramáticas que se pueden dar para una red es que el NOC deje de funcionar. ¿Qué opciones existen para que la red se mantenga funcionando?

SOLUCIÓN

Parte de la red funcionará con normalidad, pero está comprometida toda la estructura que se ha planteado. Las alternativas para que el sistema siga sin problemas pueden ser las siguientes:

1 Tener el servicio subcontratado: la responsabilidad recae sobre un tercero que se preocupará de resolver el problema.

2 Tener una réplica del NOC en otra parte plenamente funcional: así cuando se cae el “original” entra en funcionamiento el de reserva. El coste es lo que limita esta opción. Habrá que sopesar riesgos y beneficios.

3 Tener una réplica, pero no funcional: se cuenta con los recursos materiales listos, pero para entrar en funcionamiento hay que arrancar el sistema y llevar los recursos humanos necesarios. Es algo más barato que el anterior.

4 Tener una réplica parcial y una subcontrata parcial: algo intermedio entre las soluciones anteriores.


Actividades

8. A su juicio, ¿cuáles son las informaciones que deberían almacenarse en la KDB?

9. Intente elaborar una lista con las diferentes opciones de bases de datos existentes en el mercado.

6. Gestión de la configuración

Se trata de que la configuración de la red se mantenga actualizada y disponible para que los demás sistemas de gestión puedan utilizarla. Se podría decir que es el núcleo del sistema.

6.1. Explicación de los objetivos

El núcleo en torno al que gira la gestión de la configuración es la CMDB. Su finalidad es mantener una base de datos de activos: hardware, software, documentos y sus relaciones.

Los objetivos de la gestión de la configuración son:

1 Proporcionar información sobre la configuración de los dispositivos de red actualizada y fiable al resto de la empresa.

2 Suministrar información sobre cada responsable y cómo localizarlo.

3 Mantener actualizada la Base de Datos de Configuraciones (CMDB) que contendrá atributos sobre los datos. Estos son:Inventario: registros actualizados de todos los dispositivos indicando su ubicación, tipo (si es un router, un servidor, un PC, etc.), estado actual (si está caído, en reparación, activo, etc.) versión de software, fechas (última actualización, creación, etc.) y toda información que se pueda considerar interesante sin olvidar todo lo relativo al NOC.Un árbol con interdependencias: puede partir de un plano lógico del diseño. Es la interrelación entre los dispositivos administrados.Conexiones con el exterior (generalmente internet, aunque puede haber conexiones directas entre delegaciones, líneas alquiladas, etc.) y en la red local.Servicios que prestan los diferentes servidores. Albergan los servicios fundamentales para el funcionamiento de la red.Documentación de todo tipo. Es un bien muy necesario para la empresa.

4 Servir de apoyo a los otros procesos.

5 Mantener un control operacional sobre los dispositivos:Modificar configuraciones.Arrancar o parar servicios.Actualizaciones.

Lo que se espera lograr con esos objetivos es:

1 Resolver rápidamente los problemas: redunda en un ahorro de recursos, se consigue una mayor calidad del servicio y se mantiene este activo el mayor tiempo posible.

2 Aprovechamiento de recursos: evitar incompatibilidades que se producen por diferentes dispositivos de distintos fabricantes, obsolescencia de drivers, tomar medidas preventivas en horas de máxima actividad, etc. Conociendo todos los elementos de configuración y sus interrelaciones se podrá responder de manera más efectiva a los problemas que surjan, o se realizarán cambios con más garantías (de manera que no se generen nuevos problemas).

3 Reducción de costes: evitar tener servicios duplicados innecesariamente o material infrautilizado, además del ahorro de tiempo en resolución de problemas.

4 Control del estado de las licencias: evitar que se produzcan cortes de servicio por la caducidad de las licencias de software, o que se incumplan requisitos legales.

5 Mayor seguridad: detectar vulnerabilidades en la infraestructura por falta de actualizaciones, por ejemplo.


Actividades

10. Intente elaborar una lista de factores problemáticos o de inconvenientes que puedan impedir la correcta implantación de una gestión de la configuración.


Aplicación práctica

Las empresas en general, y las tecnológicas en particular, pueden tener muchas infraestructuras de red, con lo cual, si se incluyese todo en la CMDB, esta podría alcanzar un tamaño excesivo que hiciese costoso y complicado su manejo. ¿Cuáles deberían ser los datos imprescindibles que debería incluir la base de datos CMDB?

SOLUCIÓN

Puede empezarse la implantación de un sistema de gestión incluyendo solo los elementos imprescindibles:

1 Servidores de red: son los equipos que dan el soporte a todos los servicios que ofrecerá la red.

2 Conexiones con el ISP (Internet Service Provider): es el proveedor de servicios de internet, la compañía que da suministro a la empresa hacia el exterior. De existir otras conexiones (conexiones arrendadas, líneas directas, etc.) deben tenerse también en consideración.

3 El NOC (Network Operations Center): es el centro neurálgico, y por lo tanto, imprescindible. Todo lo que contenga debe tenerse en cuenta (equipos, conexiones, etc.).

4 Documentación sobre la red: con todo lo referente a seguridad, planificación, planos de red, contratos, etc.

5 Lo que queda fuera son los PC de los usuarios/empleados, infraestructura general (cableados, switches, etc.), periféricos, etc.

6 Con el tiempo, y mejorando los equipamientos de la red y la experiencia sobre ella, se puede ir planteando incluir más cosas siempre probando que la CMDB crezca sin problemas.

6.2. Enumeración de las actividades

Las actividades que se desarrollan durante la gestión de configuración se pueden desglosar en los siguientes puntos:

1 Planificación: se determinan los objetivos, los planes de mantenimiento y los sistemas de nombres que empleará la gestión de la configuración.

2 Clasificación: los dispositivos de red deben clasificarse mediante un esquema de nombres coordinado para poder localizar todo fácilmente. Se tendrá en cuenta el nivel de importancia y de detalle para cada dispositivo (no todos los detalles de un dispositivo tienen relevancia. Una base de datos excesivamente grande puede no ser operativa).

3 Control: todos los dispositivos estarán registrados y autorizados en la base de datos conforme al convenio de nombres preestablecido.

4 Monitorización: se monitorizan los dispositivos para conocer su estado actual.

5 Auditoría: es una forma de asegurar que la información almacenada en la CMDB coincide con la configuración real que debe tener la red de la empresa.

6 Elaboración de informes: para evaluar el rendimiento de la gestión de la configuración, elaborar estadísticas, y enviar información a otros órganos de gestión.

Ejemplo

Durante la planificación de la gestión de la configuración se determina el nivel de detalle de los registros que almacenan información de los recursos. Ello dependerá del nivel de importancia que se otorgue a esos recursos y de la política de la empresa. Así se definen los atributos a almacenar. En este ejemplo se tienen los atributos “Nombre del equipo”, “Placa base”, etc.

Ejemplo de información de un dispositivo

Nombre del equipo: Alumno6

Placa base: x64-based PC

Procesador: Intel(R) Core(TM)2duo CPU E7400 @ 2.80 GHz (1 Procesador)

Memoria RAM: 1 GB

Disco duro: 1 disco duro de 30 GB

Tarjeta gráfica: VirtualboxGraphicAdapter

Adaptador de audio: Dispositivo de High Definition Audio

Adapatador de red: Virtual Box Host-Only Ethernet Adapter (tarjeta virtual)

Unidad de cd: VBOX CD-ROOM ATA Device

6.3. Identificación y comparación de herramientas comerciales y de código abierto

En este apartado se pueden ver unas cuantas herramientas que servirán, por un lado, para hacer la gestión de configuraciones y, por otro lado, para llevar el mantenimiento de diferentes versiones de sistemas.

Herramientas comerciales

Las herramientas comerciales tienen el inconveniente de su precio, habría que compararlo con el coste de implantación de herramientas libres, aunque las comerciales, en este caso, también tienen cierto costo de implantación por ser herramientas que, por su naturaleza, necesitan personal especializado. Se pueden destacar varias:

Configuration Manager, de Microsoft.

HP Openview, de Hewllett Packard.

CiscoWorks LMS, de Cisco.


Estos programas muestran información de las versiones de software utilizadas. Suelen fusionarse con otras herramientas de gestión.

Software libre

Las herramientas de software libre para la gestión de la configuración se basan en dos sistemas: CVS (Concurrent Versions Systems) y Subversion. Son dos sistemas pensados para control de versiones de todo tipo de software, que también funcionan como herramientas de gestión pero que carecen de cierta ergonomía o facilidad de uso, por lo que a partir de ellos se desarrollan otros con interfaces más amigables, destacando dos de ellos:

1 RANCID.

2 WebSVN.


RANCID. Se puede ver cómo están identificados diferentes recursos de red (en este caso puertos de switch en cada VLAN) y la información asociada a ellos.


Integración WebSVN con Subversión. WebSVN es una herramienta de gestión de repositorios que se aprovecha para mejorar Subversión.


Actividades

11. Investigue qué otras herramientas se pueden encontrar.

Türler ve etiketler

Yaş sınırı:
0+
Hacim:
318 s. 165 illüstrasyon
ISBN:
9788416433438
Yayıncı:
Telif hakkı:
Bookwire
İndirme biçimi:
Metin
Ortalama puan 0, 0 oylamaya göre