You are on page 1of 3

MATERIA: Administración de Redes

FECHA DE ENTREGA: 06/02/2019


GRUPO: S8A
Alumno : Sánchez Selvas Jesús Alberto

FCAPS
El ITU-T clasifica las funciones de gestión en cinco grandes áreas funcionales*, según el ámbito de utilización.
Esta descomposición se desarrolló para el entorno OSI, pero ha sido ampliamente aceptada por los
fabricantes de SGR:

a) Gestión de fallos
b) Gestión de contabilidad
c) Gestión de configuración
d) Gestión de calidad de funcionamiento
e) Gestión de seguridad

Este modelo funcional es conocido por sus siglas en inglés como FCAPS. Proviene de la especificación
M.3400 de ITU y OSI. Las iniciales refieren a: Fault, Configuration, Accounting, Performance, Security
management [1].

Hoy en día, la mayoría de los sistemas de administración de redes abordan FCAPS (FCAPS es un acrónimo
de Fault Configuration, Accounting, Performance y Security Management). También proporciona una
indicación de la medición de la capacidad de los sistemas de gestión de red [2].

La ISO definió 5 áreas funcionales para ordenar/organizar la gestión de una red (FCAPS):

 Gestión de la Performance (calidad de funcionamiento). Tiempos de respuesta, utilización, error


rates, etc.
 Gestión de Fallas Prevención, detección de algún “comportamiento” anormal.
 Gestión de la Configuración. Configuración de equipos (local o remota) y servicios (ej. DNS).
 Gestión de la Seguridad. Control de acceso/uso de recursos de la red.
 Gestión de la Contabilidad. Medir el uso de los recursos para una mejor distribución de costos [3].

ENSAYO ARTÍCULO

En la administración de redes existe una metodología que permite una mejor control y configuración
de estas. Es una metodología basada en modelos funcionales de la ITU y de la ISO. Nos referimos a
administración de redes como el conjunto de políticas y procedimientos que intervienen en la planeación,
configuración, control y monitoreo de los elementos que conforman una red. Estas actividades nos permiten
planear y diseñar la red, para así llevar un mejor control para la instalación y administración del software. Al
llevar a cabo una planeación y crear un diseño, estamos satisfaciendo requerimientos inmediatos y futuros de
la red. Para llevar a cabo esta parte debemos hacernos la pregunta de ¿Qué necesita nuestra red? Dentro de
sus necesidades pueden estar el Multicast, la Voz sobre IP (VoIP) y la calidad de servicio (QoS), entre otras.
Tenemos que pensar en este tipo de necesidades para poder pensar en otro tipo de necesidades como la
cantidad de nodos y switches en nuestro edificio.

En algunos casos no se requiere un diseño tan robusto de la red, ya que la infraestructura de la


empresa o bien, el establecimiento en donde implementaremos la red no es tan grande. Sin embargo, si se
cuenta con una infraestructura más grande, a su vez que se requieren cambios generales, esto supone un
cambio total de la red, llevando a la planeación y el diseño a ser mucho más robustos. Pero ¿Cómo sabemos
qué características debo tomar en cuenta al implementar una red? La Selección se debe realizar de acuerdo a
las necesidades y la topología propuesta. Hay que tomar en consideración el diseño de esta topología para
poder seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo. En cuanto a las
instalaciones en contextos de software, se tiene como meta conseguir un manejo adecuado.

Pagina 1 de 3
MATERIA: Administración de Redes
FECHA DE ENTREGA: 06/02/2019
GRUPO: S8A
Alumno : Sánchez Selvas Jesús Alberto

Las tareas de instalación de hardware son importantes, ya que contemplan tanto la agregación como
la sustitución de equipamiento, abarcando un dispositivo completo como Switch o un ruteador. El llevar a cabo
este paso puede ser algo tedioso, ya que se tiene que realizar un estudio previo para asegurar que la
infraestructura a instalar será compatible con la ya existente, se debe definir la fecha de ejecución para hacer
una estimación del tiempo en cada paso de la instalación, se debe notificar a los usuarios sobre los cambios
que habrá por hacer en la red, se debe coordinar la configuración, se debe generar un plan alterno en caso de
fallas (esto es muy importante), ya teniendo la documentación anterior se procede a la instalación y se
documentan los cambios realizados en la red. Claro que, a todo esto, hay que añadir un respaldo. En todo
hardware y software al que se le realicen cambios, es importante hacer un respaldo para no afectar a la
operación de la empresa.

El provisionamiento tiene la función de asegurar la redundancia de los elementos de software y


hardware más importantes de la red. Esto significa que puede llevarse a cabo a nivel global de la red o de un
área en particular. El provisionamiento abastece los recursos necesarios para el funcionamiento de la red,
siendo estos recursos físicos como conectores, cables, tarjetas, entre otros. Además, el provisionamiento
hace recomendaciones para asegurar el funcionamiento de los recursos. Ya conociendo los recursos físicos
de nuestra red, viene preguntarnos ¿y cómo afectarán estos recursos en la red? Para eso tenemos el paso de
Administración del rendimiento. Este tiene como objetivo recolectar y analizar el tráfico que circula por la red
para determinar su comportamiento en diversos aspectos. Esto permitirá evaluar los recursos físicos de la red
(fallas, pérdida de información, exceso de tráfico) y, por ende, permitirá tomar decisiones. Se nos sugiere
llevar a cabo un monitoreo y análisis con la información que recopilamos. Para monitorear podemos examinar
el uso de enlaces, que se refiere a la cantidad de banda usado por cada enlace de área local; la
caracterización de tráfico, que detecta diferentes tipos de tráfico que circulan por la red; el porcentaje de
transmisión y recepción de información; y el uso de procesamiento ya que importa mucho la cantidad de
recursos que se esté usando y que esto no afecte a funcionamiento de otras áreas.

Un área importante dentro de todo nuestro procedimiento de administración de la red, es la


administración de fallas. Esta tiene como objetivo la detección y la resolución oportuna de situaciones
anormales en la red. El proceso de administración de fallas se da a través de las fases de monitoreo de
alarmas, la cual se notifica la existencia de una falla y el lugar en donde está; la localización de la falla, aquí
determinamos el origen o la razón de su existencia; una prueba de diagnóstico, aquí empleamos métodos
para encontrar la falla; la corrección de fallas, que aquí es demasiado claro. Se toman medidas para
contrarrestar la falla y por último la administración de reporte, esto tiene que realizarse para dar testimonio de
los hechos realizados en la red para su funcionamiento, a su vez que permite informar a otras personas el
procedimiento que se efectuó en caso de otra falla.

En la etapa del provisionamiento, hicimos un seguimiento de los recursos físicos utilizados en la red,
pues en la etapa de Administración de la contabilidad nos topamos con ellos nuevamente, esto para realizar
los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso también es
llamado tarificación y es muy común en los proveedores de servicio de internet o ISP. A su vez que
determinamos el precio, determinamos la seguridad que aportan a la red, para eso está la etapa de
Administración de seguridad que ofrece servicios de seguridad a cada uno de los elementos de la red, así
como a la red en su conjunto. Dentro de la administración de la seguridad de la red abarcamos la prevención
de ataques, que mantiene los recursos de la red fuera de usuarios maliciosos; la detección de intrusos, que
detecta el momento en que un ataque se está llevando a cabo; la respuesta a incidentes que toma las
medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de
la red y por supuesto, establecer políticas de seguridad, esto tiene como meta establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida.
Algunos de las políticas necesarias son las políticas de uso aceptable, cuentas de usuario, configuración de
ruteadores, listas de acceso, acceso remoto, contraseñas y respaldos. Para esto podemos confiar en servicios
de seguridad que definen objetivos a ser implementados mediante mecanismos de seguridad.

Pagina 2 de 3
MATERIA: Administración de Redes
FECHA DE ENTREGA: 06/02/2019
GRUPO: S8A
Alumno : Sánchez Selvas Jesús Alberto

REFERENCIAS

[1] V. J. S. Sosa, «GESTION DE REDES,» [En línea]. Available:


https://www.tamps.cinvestav.mx/~vjsosa/clases/redes/GestionRedes.pdf.

[2] F. S. Systems, «uminho,» 2005. [En línea]. Available:


http://marco.uminho.pt/~dias/MIECOM/GR/Projs/P2/fcaps-wp.pdf. [Último acceso: 2019].

[3] G. Tolosa y F. Lorge, «labredes,» 2016. [En línea]. Available:


http://www.labredes.unlu.edu.ar/sites/www.labredes.unlu.edu.ar/files/site/data/aygr/AyG_Redes_2016_01_
Intro_Gestion-Redes.pdf. [Último acceso: 2019].

Pagina 3 de 3

You might also like