Proyecto
Introducción
En
este proyecto se abordan las cinco etapas del modelo fcaps las cuales son Fault Management, Configuration, Accounting, Performance, Security, este proyecto fue
desarrollado en un Ciber ubicado en el centro de Ixtlahuaca, pues cuenta con el
equipo necesario para aplicar cada una de las etapas del modelo fcaps y recabar
la información necesaria para realizar dicho proyecto.
Metodología
FCAPS
Es el modelo y framework dered de gestión de telecomunicaciones de ISO para la gestión de redes. FCAPS es un acrónimo de Fault, Configuration,
Accounting, Performance, Security (Falla,
Configuración, Contabilidad, Desempeño, Seguridad)que son las categorías en las
cuales el modelo ISO define las tareas de gestión de redes. En algunas redes Contabilidad se reemplaza
con Administración.
La
administración detallada de la infraestructura de tecnologías de la información
de una organización es un requerimiento fundamental. Los empleados y clientes
dependen de los servicios de TI, así la disponibilidad y el desempeño son
importantes, los problemas deben ser rápidamente identificados y resueltos. El
tiempo medio de reparación debe ser tan bajo como sea posible para evitar
caídas del sistema donde es posible la pérdida de beneficios o vidas.
Historia
En1996la ITU-T
introdujo elM.3010que introducía la
estructura del Telecommunications Management Network(TMN) para que los operadores
gestionen su Plataforma de Servicios de Red.
En1997elM.3400introdujo FCAPS. La ISO aplicada de FCAPS a redes de datos en el modelo OSI.
Con la finalidad de establecer un estándar en
administración de sistemas de TI, ISO desarrollo el modelo de
administración de redes FCAPS, que cubre los aspectos fundamentales de la labor de administración. El modelo FCAPS (por sus
siglas en inglés), se basa en cubrir los siguientes aspectos y
categorías:
Ø
Fault Management
Ø Configuration
Ø Accounting
Ø Performance
Ø
Security
Fault Management, Detección de problemas en tiempo
real en redes, servidores, aplicación,
segmentos y enlaces, para que posterior a su detección se realizar un
análisis detallado de las posibles causas.
Configuration, Automatización de los
procesos de configuraron y control de la operación de la red. Los cambios de hardware y
software, incluyendo la inserción de equipos
y programas, modificaciones a los programas existentes, remoción de
programas y sistemas obsoletos, entre otros.
Acounting, Contabilizar los recursos de red
y a su vez de TI (Hardware y Software).Procesos como inventario del
equipamiento y sus programas de forma automatizada.
Performance, Monitorear el desempeño de
elementos como; la infraestructura de red, aplicaciones
y comunicaciones LAN, WAN y HighSpeed. Mediante
históricos y tendencias es posible el detectar problemas como
cuellos de botella y los problemas potenciales se identifican
mediante un veraz “capacity planning”. Una
parte considerable de los esfuerzos en este nivel se enfocan en
identificar las mejoras que puedan dar paso
a optimizar el desempeño de la red, aplicaciones así como de los sistemas
más críticos. Permitiendo detectar fallas de forma proactiva, eliminando los problemas potenciales y así alcanzar los SLA’s.
Security, La red y todos los elementos conectados a la misma deben ser protegidos
contra la acción de los hackers, usuarios no autorizados así como de sabotaje
físico y/o electrónico. La confidencialidad de la información debe ser
garantizada mediante reglas, políticas y sistemas de seguridad como Firewalls,
IDS, HIDS y NIDS
Desarrollo
¿Por qué administrar una red?
Ø Las
operaciones de una empresa dependen más de las redes.
Ø
Las redes son cada vez más complejas.
Ø
Las redes son cada vez más “visibles”.
Ø Dificultades para encontrar y
retener personal calificado a cargo de las redes(factor relativo
Etapas
del modelo FCAPS
Gestión de fallos
Localización
de problemas o fallos en la red, y su mantenimiento,
recuperación, etc.
Pasos de
la gestión de fallos:
Ø Determinar con exactitud donde se
encuentra o localiza el fallo.
Ø
Apartar
al resto de la red, para que este pueda seguir funcionando sin ninguna
interrupción.
Ø
Tomar la
medida o el método correcto para la solución del fallo.
Ø
Reconfigurar
la red, para minimizar el fallo ocurrido en la red.
Ø Sustitución de componentes que
provocaron el fallo.
Gestión
de contabilidad
Ø Seguimiento del uso de recursos
de la red por parte de un usuario o grupo de usuarios, asegurando que cada uno
únicamente utiliza los recursos que necesita
Ø
Medir el
uso que hacen los usuarios de los recursos de la red con la finalidad de determinar costos y “factura” a los usuarios por
el servicio.
Ø
Esta no
es una labor que se realice comúnmente, y por lo tanto, en beneficio delas
demás áreas funcionales, a esta no se le dedicará tiempo durante el curso. La
administración de la Contabilidad sí es de enorme trascendencia para
proveedores de servicios de acceso a redes.
Ø
Planificar
el crecimiento que ocurra en la red.
Ø Utilización inadecuada de la red.
Gestión de
configuración
Ø Es el
proceso de obtener información de la red y usarla para hacer ajustes a la
configuración de los dispositivos de la red.
Ø
Desconexión
ordenada de la red.
Ø
Permitir
el acceso rápido a la información sobre configuraciones
Ø
Facilitar
la configuración remota de los dispositivos
Ø Proporcionar inventario
actualizado de los componentes de la red
Gestión de calidad de funcionamiento:
Ø Los procesos
y acciones que aquí se toman son para asegurar que la red sea accesible y se encuentre lo menos
congestionada posible.
Ø
Proporciona un nivel de servicio consistente a los usuarios.
Ø
Determinar
las tendencias de utilización para aislar y resolver proactivamente los
problemas de desempeño de la red
Ø
Debe
asegurar que la capacidad y prestaciones de la red correspondan a las
necesidades del usuario.
Ø
Se tiene
un seguimiento de actividades en la red.
Ø realización de los ajustes
necesarios para mejorar el rendimiento
Gestión de Seguridad:
Ø Protege la información sensible
que se encuentra en los dispositivos de la red por medio del control de los puntos de acceso a esa información.
Ø
Protege la funcionalidad de la red contra ataques mal intencionado.
Ø
Proporciona confianza al usuario de la red.
Ø
Control de acceso que tenga encriptación de la información enviada por la red.
Ø Archivos de log, que guardan
información de lo que pasa en la red para su posterior análisis.
Conclusiones:
Para la
realización de este proyecto se requirió de realizar una visita al lugar para
determinar todos los aspectos que se abordaron en las cinco etapas, aparte de
que se requirió de bastante documentación, puesto que se tenían pocos
conocimientos sobre la realización, pero al realizar la investigación se
obtuvieron más ideas coherentes e interesantes que ayudaron para la
documentación de este proyecto.
Referencias
1-borbons. (11 de 2008). borbons.
Recuperado el 04 de marzo de 2017, de
http://borbons.blogspot.mx/2008/11/practica-4-convertidor-rj45-db9.html
2-informatica. (s.f.). informatica.iescuravalera.es.
Recuperado el 04 de marzo de 2017, de /informatica.iescuravalera.es:
http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html
3-prensaperu. (s.f.). prensaperu.
Recuperado el 04 de marzo de 2017, de prensaperu:
prensaperu.tripod.com/...7907/NORMA_T568A_-__T568B_-_CABLE_UTP_J45.pdf
No hay comentarios:
Publicar un comentario