Realiza
la detección, el aislamiento y la corrección de fallas en la red
Las fallas en las conexiones o redes, son comunes cuando se
hizo una mala instalación, o las capacidades de la instalación se han visto
sobre pasadas, aunque la mayoría de los expertos señalan que los errores en la
transmisión de datos, pueden ser por 3 principales razones:
o
Características materiales de la línea.
o
Equipos de transmisión.
o
Causas externas a la red de datos.
La administración de fallas maneja las condiciones de error
en todos los componentes de la red, en las siguientes fases:
o Detección
de fallas.
o Diagnóstico
del problema.
o Darle
la vuelta al problema y recuperación.
o Resolución.
o Seguimiento
y control.
Como
detectar una falla en la red
La detección de fallas o errores
en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes
métodos para ubicar donde existe un punto débil en nuestra infraestructura o
red, ya sea en el hogar o en una empresa y negocio.
Existen algunas herramientas en
el área de software que ayudan a monitorear el comportamiento de nuestras
conexiones, algunos equipos vienen equipados con aditamentos que informan al
administrador el posible error.
Las fallas a nivel aplicación en una red, por lo general son
las más fáciles de detectar y solucionar, puesto que no existe tanto problema
logístico que requiera cambiar alguna pieza o reinstalar un equipo en su
totalidad, basta con reparar o desinstalar el software, estas opciones ya
incluidas en el mismo (software) o en todo caso, siendo más drásticos,
formatear el ordenador.
Ø
Control de fallas.
Esta operación tiene que ver con la configuración de la red
(incluye dar de alta, baja y reconfigurar la
red) y con el monitoreo continuo de todos sus elementos.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El
número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta
y disponibilidad de la red.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:
·
Tiempo de conexión y
terminación.
·
Número de mensajes
transmitidos y recibidos.
·
Nombre del punto de acceso al
servicio.
·
Razón por la que terminó la
conexión.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los
movimientos que se hagan y de los cambios que se lleven a cabo.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
·
Identificación y
autentificación del usuario, una clave de acceso y un password.
·
Confidencialidad. Para
asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
No hay comentarios:
Publicar un comentario