lunes, 6 de marzo de 2017

Proyecto

Introducción

En este proyecto se abordan las cinco etapas del modelo  fcaps las cuales son Fault Management, Configuration, Accounting, Performance, Security, este proyecto fue desarrollado en un Ciber ubicado en el centro de Ixtlahuaca, pues cuenta con el equipo necesario para aplicar cada una de las etapas del modelo fcaps y recabar la información necesaria para realizar dicho proyecto.

Metodología



FCAPS
Es el modelo y framework dered de gestión de telecomunicaciones de ISO  para la gestión de redes. FCAPS es un acrónimo de Fault, Configuration, Accounting, Performance, Security (Falla, Configuración, Contabilidad, Desempeño, Seguridad)que son las categorías en las cuales el modelo ISO define las tareas de gestión de redes. En algunas redes Contabilidad se reemplaza con Administración.
La administración detallada de la infraestructura de tecnologías de la información de una organización es un requerimiento fundamental. Los empleados y clientes dependen de los servicios de TI, así la disponibilidad y el desempeño son importantes, los problemas deben ser rápidamente identificados y resueltos. El tiempo medio de reparación debe ser tan bajo como sea posible para evitar caídas del sistema donde es posible la pérdida de beneficios o vidas.
Historia
En1996la  ITU-T  introdujo  elM.3010que  introducía  la  estructura  del Telecommunications Management Network(TMN) para que los operadores gestionen su Plataforma de Servicios de Red. En1997elM.3400introdujo FCAPS. La ISO aplicada de FCAPS a redes de datos en el modelo OSI.

Con la finalidad de establecer un estándar en administración de sistemas de TI, ISO desarrollo el modelo de administración de redes FCAPS, que cubre los aspectos fundamentales de la labor de administración. El modelo FCAPS (por sus siglas en inglés), se basa en cubrir los siguientes aspectos y categorías:
Ø  Fault Management
Ø  Configuration
Ø  Accounting
Ø  Performance
Ø  Security

Fault Management, Detección de problemas en tiempo real en redes, servidores, aplicación, segmentos y enlaces, para que posterior a su detección se realizar un análisis detallado de las posibles causas.

Configuration, Automatización de los procesos de configuraron y control de la operación de la red. Los cambios de hardware y software, incluyendo la inserción de equipos  y programas, modificaciones  a los programas existentes, remoción de programas y sistemas obsoletos, entre otros.

Acounting, Contabilizar los recursos de red y a su vez de TI (Hardware y Software).Procesos como inventario del equipamiento y sus programas de forma automatizada.

Performance, Monitorear el desempeño de elementos como; la infraestructura de red, aplicaciones  y comunicaciones  LAN, WAN y HighSpeed.  Mediante  históricos y tendencias es posible el detectar problemas como cuellos de botella y los problemas potenciales  se  identifican  mediante  un  veraz  “capacity  planning”.  Una  parte considerable de los esfuerzos en este nivel se enfocan en identificar las mejoras que puedan dar paso a optimizar el desempeño de la red, aplicaciones así como de los sistemas más críticos. Permitiendo detectar fallas de forma proactiva, eliminando los problemas potenciales y así alcanzar los SLA’s.

Security, La red y todos los elementos conectados a la misma deben ser protegidos contra la acción de los hackers, usuarios no autorizados así como de sabotaje físico y/o electrónico. La confidencialidad de la información debe ser garantizada mediante reglas, políticas y sistemas de seguridad como Firewalls, IDS, HIDS y NIDS

Desarrollo

¿Por qué administrar una red?
Ø  Las operaciones de una empresa dependen más de las redes.
Ø  Las redes son cada vez más complejas.
Ø  Las redes son cada vez más “visibles”.
Ø  Dificultades para encontrar y retener personal calificado a cargo de las redes(factor relativo



Etapas del modelo FCAPS
Gestión de fallos
Localización de problemas o fallos en la red, y su  mantenimiento, recuperación, etc.
Pasos de la gestión de fallos:
Ø  Determinar con exactitud donde se encuentra o localiza el fallo.
Ø  Apartar al resto de la red, para que este pueda seguir funcionando sin ninguna interrupción.
Ø  Tomar la medida o el método correcto para la solución del fallo.
Ø  Reconfigurar la red, para minimizar el fallo ocurrido en la red.
Ø  Sustitución de componentes que provocaron el fallo.

Gestión de contabilidad
Ø  Seguimiento del uso de recursos de la red por parte de un usuario o grupo de usuarios, asegurando que cada uno únicamente utiliza los recursos que necesita
Ø  Medir el uso que hacen los usuarios de los recursos de la red con la finalidad de determinar costos y “factura” a los usuarios por el servicio.
Ø  Esta no es una labor que se realice comúnmente, y por lo tanto, en beneficio delas demás áreas funcionales, a esta no se le dedicará tiempo durante el curso. La administración de la Contabilidad sí es de enorme trascendencia para proveedores de servicios de acceso a redes.
Ø  Planificar el crecimiento que ocurra en la red.
Ø  Utilización inadecuada de la red.

Gestión de configuración
Ø  Es el proceso de obtener información de la red y usarla para hacer ajustes a la configuración de los dispositivos de la red.
Ø  Desconexión ordenada de la red.
Ø  Permitir el acceso rápido a la información sobre configuraciones
Ø  Facilitar la configuración remota de los dispositivos 
Ø  Proporcionar inventario actualizado de los componentes de la red

Gestión  de calidad de funcionamiento:
Ø  Los procesos y acciones que aquí se toman son para asegurar que la red sea accesible y se encuentre lo menos congestionada posible.
Ø  Proporciona un nivel de servicio consistente a los usuarios.
Ø  Determinar las tendencias de utilización para aislar y resolver proactivamente los problemas de desempeño de la red
Ø  Debe asegurar que la capacidad y prestaciones de la red correspondan a las necesidades del usuario.
Ø  Se tiene un seguimiento de actividades en la red.
Ø  realización de los ajustes necesarios para mejorar el rendimiento


Gestión de Seguridad:
Ø  Protege la información sensible que se encuentra en los dispositivos de la red por medio del control de los puntos de acceso a esa información.
Ø  Protege la funcionalidad de la red contra ataques mal intencionado.
Ø  Proporciona confianza al usuario de la red.
Ø  Control de acceso que tenga encriptación de la información enviada por la red.
Ø  Archivos de log, que guardan información de lo que pasa en la red para su posterior análisis.


Conclusiones:

Para la realización de este proyecto se requirió de realizar una visita al lugar para determinar todos los aspectos que se abordaron en las cinco etapas, aparte de que se requirió de bastante documentación, puesto que se tenían pocos conocimientos sobre la realización, pero al realizar la investigación se obtuvieron más ideas coherentes e interesantes que ayudaron para la documentación de este proyecto.

Referencias

1-borbons. (11 de 2008). borbons. Recuperado el 04 de marzo de 2017, de http://borbons.blogspot.mx/2008/11/practica-4-convertidor-rj45-db9.html
2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de /informatica.iescuravalera.es: http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html

3-prensaperu. (s.f.). prensaperu. Recuperado el 04 de marzo de 2017, de prensaperu: prensaperu.tripod.com/...7907/NORMA_T568A_-__T568B_-_CABLE_UTP_J45.pdf