Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Procesos de gestion de redes

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Gestión de Redes
Gestión de Redes
Wird geladen in …3
×

Hier ansehen

1 von 4 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Procesos de gestion de redes (20)

Anzeige

Weitere von Eduardo Sanchez Piña (20)

Procesos de gestion de redes

  1. 1. Gestión de rendimiento de la red Para le rendimiento general de nuestra red se aplicaran aplicando algunas funciones y tecnologíasparaajustar con precisiónlamaneraenque nuestrossistemasprocesarán el tráfico de red. Los sistemas que se van a configurar con estas funciones podrán gestionar mejor el tráficode red,locual contribuirá a lamejoradel rendimientototal de lared.Estas funcionesse aplicarán en distintas áreas operativas de la red. Sin embargo, las funciones que se aplicarán para generar beneficios generalizados, serían los siguientes:  Asegurary optimizarla conectividadde red: aplicandoagregacionesde enlacesy rutas múltiples de red IP, los cuales garantizarán que el sistema tenga acceso continuo a la red.  Mejorar la eficacia: optimizar el equilibrio de carga, el cual permitirá que el sistema distribuya la carga de procesamiento de red mediante los recursos disponibles con la finalidad de obtener una mayor eficacia.  Administrando la red: generando redes LAN virtuales (VLAN) para facilitar la administración. La aplicaciónde estasfuncionestecnológicas dentrode laredde laempresaMiniux mejoraráel rendimientode laredsinnecesidadde comprarcostosohardwareadicional,debidoaque eluso de lossistemasoperativos esOpenBSDloscualesse adaptanalosrequerimientosde Hardware. calidad Evaluacióncuantitativa Será máseficiente cadadíacon el nuevo sistemayun mejorcontrol entodoel entornode la empresa. El nuevosistemaObserverProbesde la compañía Network Instrumentsreduciráel númerode sucesospor40% para el iniciode estaempresaycon el tiempopoderir mejorando. Los ingenieros encargadosde laredpodrán invertirmenostiempoparaconfigurare ir perfeccionadolaredparaasí implementar nuevastecnologías. La redya con nuevatecnologíapodráreducir el tiempode configuraciónenun50% para realizarcada tareaen losdiversos departamentosque hayporel momento. El nuevosistemaayudaraaidentificar Informaciónyvisibilidadde laredasí como llevarunabuenagestiónde todalared. Con unabuenagestiónde lared se tendrá un menorgastopara poderidentificaralgún tipode error así comoreducirel tiempoque se realizaencada búsqueda. Software a utilizar Para llevara cabo lagestiónde rendimiento(red,tiempos,trafico,rutas,alcanzabilidad)enla empresa,se utilizarasoftwarede distintasempresas,loscualesestánpreparadospararealizar un trabajode calidady eficienteconunentornoamigable,claroyconciso. Para lospuntosde monitoreode red(extremoaextremo) yenlacesydispositivos,se utilizara el software OBSERVER PROBES(sondas) de laempresade solucionesde redNetwork Instruments.
  2. 2. Con el cual se planea monitorizar la red, teniendo con este software un seguimiento a través de múltiples topologías con una inteligencia robusta y menús amigables para los usuarios. Las sondas son dispositivos de hardware que ejecutan sondas de software, que ofrecen vistas de todo el tráfico de la red en la empresa. Tiene la capacidad de monitorizar no solo la matriz si no varias dependencias o sucursales, y todo esto puede ser supervisado desde una sola computadora. CARACTERISTICAS:  Alertas  Métricas  Captura de paquetes  Análisisde red BENEFICIOS:  Informaciónyvisibilidadentodalared  Administraciónde redesremotastanfácilmente comolocales  Soporte para lossiguientestopologías: o LAN o Gigabit,10 Gb y 40 Gb o Wi-Fi (802.11 a / b / g / n) Capturasdel programa (soloinformativas). 1)
  3. 3. 2) Gestiónde seguridad. Despuésde la instalaciónde OpenBSD,el sistemase encuentracerradoante un ataque,es por eso que sus características de seguridad en se consideran eficientes y cuidadas al máximo.
  4. 4. Soportapor defectoIPSec,variosalgoritmosde seguridad(DES,3DES,Blowfish,CastySkipjack) y funciones hash criptográficas como MD5 y RIPE MD-180. Características de entorno de trabajo.  Protección contra toma de conexiones. o TCP ISN Aleatoriobasadoenel estadode la máquina(ratón,teclado, paquetes recibidos, etc.). o Verificación del estado de la conexión TCP. o Protección contra ataques de fragmentación.  Entrada al sistema reforzada. o S/KEYintegradode serie enel Login,tantoen/bin/login(consolalocal ytelnet), como en transferencia de archivos vía FTP. o Opcionalmente se incluyenKerberosIV (KTH-Kerberos) paraautenticacióncon tickets. o LosservidoresdesarrolladosparaOpenBSDhansidocomprobadospreviamente contra posibles problemas de seguridad.  Nivel de usuario. o Generación de números de i-nodo aleatoria. o Se alertaen consolade intentosfallidosoexitososal realizarun login o su a la cuenta de root. o Se incluye un generador de npumeros aleatorios no predecibles en /dev/urandom. o Distintos niveles de seguridad en las contraseñas. Se puede especificar un algoritmo de cifrado específico para cada usuario y, según el algoritmo, el número de bits que se utilizarán para cifrar la clave. o Solo se pueden obtener datos válidos de getpwnam(2) con euid=0 (root) si se utiliza /etc/passwd.db para almacenar las claves de acceso.  Mantenimiento. o El proyectoOpenBSDsigueenactivo,apesarde lafinanciación,lanzaunanueva versión del sistema cada seis meses aproximadamente. o Entre dos versionesconsecutivas,el sistemasuele disponerde 6a 8 parches de seguridad como resultado del proceso de auditoría continua del sistema. o El sistema se puede actualizar en línea mediante ftp, web, ctm o utilizando cualquiera de los repositorios CVS distribuidos en todo el mundo

×