Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Administración de redes (página 2)



Partes: 1, 2

OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones
principales de un sistema de
administración de red son las
siguientes:

Administración de
fallas.

La administración de fallas maneja las
condiciones de error en todos los componentes de la red, en las
siguientes fases:

  1. Detección de fallas.
  2. Diagnóstico del problema.
  3. Darle la vuelta al problema y
    recuperación.
  4. Resolución.
  5. Seguimiento y control.

Control de
fallas.

Esta operación tiene que ver con la
configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus
elementos.

Administración de
cambios.

La administración de cambios comprende la
planeación, la programación de eventos e
instalación.

Administración
del
comportamiento.

Tiene como objetivo
asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por
segundo, tiempos pequeños de respuesta y disponibilidad de
la red.

Servicios de contabilidad.

Este servicio
provee datos
concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:

  • Tiempo de conexión y
    terminación.
  • Número de mensajes transmitidos y
    recibidos.
  • Nombre del punto de acceso al servicio.
  • Razón por la que terminó la
    conexión.

Control de Inventarios.

Se debe llevar un registro de los
nuevos componentes que se incorporen a la red, de los movimientos
que se hagan y de los cambios que se lleven a cabo.

Seguridad.

La estructura
administrativa de la red debe proveer mecanismos de seguridad
apropiados para lo siguiente:

  • Identificación y autentificación del
    usuario, una clave de acceso y un password.
  • Autorización de acceso a los recursos,
    es decir, solo personal
    autorizado.
  • Confidencialidad. Para asegurar la confidencialidad
    en el medio de comunicación y en los medios de
    almacenamiento, se utilizan medios de criptografía, tanto simétrica
    como asimétrica.

Un administrador de
redes en general,
se encarga principalmente de asegurar la correcta
operación de la red, tomando acciones
remotas o localmente. Se encarga de administrar cualquier equipo
de telecomunicaciones de voz, datos y video, así
como de administración remota de fallas,
configuración rendimiento, seguridad e
inventarios.

Llave
privada.

En éste método los
datos del transmisor se transforman por medio e un algoritmo
público de criptografía con una llave binaria
numérica privada solo conocida por el transmisor y por el
receptor. El algoritmo más conocido de este tipo es el DES
(Data Encription Standard).

El algoritmo opera así:

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR
OSI.

OSI define las cinco funciones de
administración básicas siguientes:

  • Configuración
  • Fallas
  • Contabilidad
  • Comportamiento
  • Seguridad.

La configuración comprende las funciones de
monitoreo y mantenimiento
del estado de la
red.

La función de
fallas incluye la detección, el aislamiento y la
corrección de fallas en la red.

La función de contabilidad permite el
establecimiento de cargos a usuarios por uso de los recursos de
la red.

La función de comportamiento mantiene el
comportamiento de la red en niveles aceptables.

La función de seguridad provee mecanismos para
autorización, control de acceso, confidencialidad y manejo
de claves.

El modelo OSI
incluye cinco componentes claves en la
administración de red:

CMIS: Common Management Information Services.
Éste es el servicio para la colección y
transmisión de información de administración de red
a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es
el protocolo de OSI
que soporta a CMIS, y proporciona el servicio de
petición/respuesta que hace posible el intercambio de
información de administración de red entre
aplicaciones.

SMIS: Specific Management Information Services.
Define los servicios
específicos de administración de red que se va a
instalar, como configuración, fallas, contabilidad,
comportamiento y seguridad.

MIB: Management Information Base. Define un
modelo
conceptual de la información requerida para tomar
decisiones de administración de red. La información
en el MIB incluye: número de paquetes transmitidos,
número de conexiones intentadas, datos de contabilidad,
etc…

Servicios de Directorio: Define las funciones
necesarias para administrar la información nombrada, como
la asociación entre nombres lógicos y direcciones
físicas.

Management Information Base (MIB) es un esquema o un
modelo que contiene la orden jerárquica de todos los
objetos manejados. Cada objeto manejado en un MIB tiene un
identificador único. El identificador incluye el tipo (tal
como contador, secuencia, galga, o dirección), el nivel de acceso (tal como
read/write), restricciones del tamaño, y la
información de la gama del objeto.

Define las variables
necesitadas por el protocolo del SNMP para supervisar y para
controlar componentes en una red. Los encargados
traen o almacenan en estas variables. MIB-ii refiere a una
base de datos
extendida de la gerencia del
SNMP que contenga las variables no compartidas por CMOT y el
SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en
estructura y complejidad.

PROTOCOLO DE ADMINISTRACIÓN DE RED
TCP/IP.

El sistema de administración de red de
TCP/IP se basa en
el protocolo SNMP (Simple Network Management Protocol), que ha
llegado a ser un estándar de ipso en la industria de
comunicación de datos para la administración de
redes de computadora,
ya que ha sido instalado por múltiples fabricantes de
puentes, repetidores, ruteadores, servidores y
otros componentes de red.

Para facilitar la transición de SNMP a CMOT
(Common Management Information Services and Protocol Over
TCP/IP), los dos protocolos
emplean la misma base de administración de objetos MIB
(Management information Base).

Para hacer mas eficiente la administración de la
red, la comunidad de
TCP/IP divide las actividades en dos partes:

  1. Monitoreo, o proceso de
    observar el comportamiento de la red y de sus componentes, para
    detectar problemas y
    mejorar su funcionamiento.
  2. Control, o proceso de cambiar el comportamiento de la
    red en tiempo real
    ajustando parámetros, mientras la red está en
    operación, para mejorar el funcionamiento y repara
    fallas.

ESQUEMA DE ADMINISTRACIÓN.

Como se observa, el agente y la MIB residen dentro del
aparato que es monitoreado y controlado. La estación
administradora contiene software que opera los
protocolos usados para intercambiar datos con los agentes, y
software de
aplicación de administración de red que provee
la interfaz de usuario para a fin de habilitar a un operador para
saber el estado de
la red , analizar los datos recopilados e invocar funciones de
administración.

El administrador de red controla un elemento de red
pidiendo al agente del elemento que actualice los
parámetros de configuración y que le de un informe sobre el
estado de la MIB. El agente intercambia mensajes con el
administrador de la red con el protocolo SNMP. Cualquier elemento
que participe en la red puede ser administrado, incluidos host,
ruteadores, concentradores, puentes, multiplexores,
módems, switches de datos, etc… Cuando el aparato
controlado no soporta SNMP, se usa un agente Proxy. El agente
Proxy actúa como un intermediario entre la
aplicación de administración de red y el aparato no
soporta SNMP.

Administración de un aparato que no soporta
SMMP
:

MENSAJES SNMP:

El administrador de red de la estación de control
y los agentes instalados en los aparatos manejados se comunican
enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que
el administrador desea leer de una MIB; es decir, el
administrador pregunta a un agente sobre el estado de un
objeto.

Get Next request: Este comando provee un modo de
leer secuencialmente una MIB.

Set request: El administrador usa este comando
para ordenar un cambio en el
valor de una o
más variables.

Get response: El agente envía este mensaje
como réplica a un mensaje de Get request, Get next request
o Set request.

Trap: El agente usa este mensaje para informar
que ha ocurrido un hecho significativo:

  • falla de un enlace local.
  • otra vez funciona el enlace.
  • mensaje recibido con autentificación
    incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un
datagrama IP, el cuál por omisión, es de 576 bytes,
por lo que su tamaño puede llegar a ser de hasta 484
bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de
datos:

Enteros: Para expresar, por ejemplo, el MTU
(Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro
bytes. Recuérdese que cada elemento de red se configura
con al menos una dirección IP.

Dirección física: Se
expresa como una cadena de octetos de longitud adecuada; por
ejemplo, para una red Ethernet o Token
Ring, la dirección física es de 6
octetos.

Contador: Es un entero no negativo de 32 bits, se
usa para medir, por ejemplo, el número de mensajes
recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a
255 y se usa para identificar una comunidad.

BASE DE DATOS DE
ADMINISTRACIÓN: MIB.

La MIB define los objetos de la red operados por el
protocolo de administración de red, y las operaciones que
pueden aplicarse a cada objeto. Una variable u objeto MIB se
define especificando la sintaxis, el acceso, el estado y la
descripción de la misma. La MIB no incluye
información de administración para aplicaciones
como Telnet, FTP o SMTP,
debido que es difícil para las compañías
fabricantes instrumentar aplicaciones de este tipo para el
MIB.

Sintaxis: Especifica el tipo de datos de la
variable, entero, cadena dirección IP, etc…

Acceso: Especifica el nivel de permiso como:
Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u
opcional.

Descripción: Describe textualmente a la
variable.

La MBI-1 define solo 126 objetos de
administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el
cual corre la familia de
protocolos, por ejemplo:

  • Compañía fabricante del
    sistema.
  • Revisión del Software.
  • Tiempo que el sistema ha estado
    operando.

Grupo de
Interfaces.

Registra la información genérica acerca de
cada interface de red, como el número de mensajes
erróneos en la entrada y salida, el número de
paquetes transmitidos y recibidos, el número de paquetes
de broadcast enviados, MTU del aparato, etc…

Grupo de traducción de
dirección.

Comprende las relaciones entre direcciones IP y
direcciones específicas de la red que deben soportar, como
la tabla ARP, que relaciona direcciones IP con direcciones
físicas de la red
LAN.

Grupo
IP.

Almacena información propia de la capa IP, como
datagramas transmitidos y recibidos, conteo de datagramas
erróneos, etc… También contiene
información de variables de control que permite
aplicaciones remotas puedan ajustar el TTL (Time To Live) de
omisión de IP y manipular las tablas de ruteo de
IP.

Grupo
TCP

Este grupo incluye
información propia del protocolo TCP, como estadísticas del número de segmentos
transmitidos y recibidos, información acerca de conexiones
activas como dirección IP, puerto o estado
actual.

Grupo de ICMP y
UDP.

Mismo que el grupo IP y TCP.

Grupo
EGP.

En este grupo se requieren sistemas(ruteadores) que
soporten EGP.

MIB-II.

La MIB –II pretende extender los datos de
administración de red empleados en redes Ethernet y Wan
usando ruteadores a una orientación enfocada a
múltiples medios de administración en redes Lan y
Wan. Además agrega dos grupos más:

Grupo de
Transmisión.

Grupo que soporta múltiples tipos de medios de
comunicación, como cable coaxial,
cable UTP, cable de fibra
óptica y sistemas TI/EI.

Grupo
SNMP.

Incluye estadísticas sobre tráfico de red
SNMP.

Cabe señalar que un elemento de red, solo
necesita soportar los grupos que tienen sentido para
él.

Base de Información
Administrativa MIB de SNMP

Una Base de Información Administrativa MIB es una
colección de información que está organizada
jerárquicamente. Las MIB son accesadas utilizando un
protocolo de administración de red como SNMP. Ellas son
compresiones de objetos administrados y están
identificadas por identificadores de objetos.

Un objeto administrado (a menudo llamado un objeto MIB,
un objeto, o un MIB) es una de cualquier cantidad de
características de un dispositivo administrado. Los
objetos administrados son compresiones de una o más
instancias de objeto, que son esencialmente variables.

Existen dos tipos de objetos administrados: escalares y
tabulares. Los objetos escalares definen sólo una
instancia de objeto. Los objetos tabulares definen
múltiples instancias relacionadas con objetos que
están agrupadas en las tablas MIB.

Un ejemplo de objeto administrado es atInput, el cual es
un objeto escalar que contiene una sola instancia de objeto, el
valor entero que indica el número total de paquetes
AppleTAlk de entrada en la interfaz de un enrutador

Un identificador de objeto (o ID de objeto) identifica
de forma única un objeto administrado en la
jerarquía MIB. La jerarquía MIB puede ser graficada
como un árbol con una raíz sin nombre, cuyos
niveles están asignados por diferentes organizaciones.
La Fig. 3 ilustra en árbol MIB. Las identificaciones de
objeto MIB de más alto nivel pertenecen a organizaciones
de estándares, mientras que las identificaciones de
objetos de más bajo nivel son asignadas por organizaciones
asociadas.

Los vendedores pueden definir ramas privadas que
incluyen objetos administrados por sus propios productos. Los
MIB que no han sido estandarizados típicamente
están localizados en la rama experimental.

El objeto administrado atInput puede ser identificado de
forma única, ya sea por el nombre del objeto
iso.identified-organization.dod.internet.private.enterprise.cisco.temporary
variables.AppleTalk.atInput– o por el descriptor de objeto
equivalente, 1.3.6.1.4.1.9.3.3.1. 

Árbol MIB que ilustra las diferentes
jerarquías asignadas por distintas
organizaciones

Aplicaciones SNMP

Transcend Network
Supervisor de 3COM

Este software fácil de usar soporta las tareas de
administración crítica
hasta 1.500 usuarios. Las operaciones automáticas y
predeterminaciones inteligentes simplifican las tareas de
administración como descubrimiento, mapeo, monitoreo de
congestión, visión de eventos, y reporte. Soporta
datos concurridos y redes de voz, con mapeo y monitoreo de
sistemas de telefonía interconectada 3Com®
NBX®. Este producto
está disponible para todos los administradores de red sin
importar su nivel de experiencia.

•  Disponible gratis en línea e
incluido con la mayoría de los dispositivos 3Com®
SuperStack®.

•  Descubre automáticamente y mapea
hasta 1.500 dispositivos con IP habilitado

•  Monitorea y reporta el estado de los
dispositivos y enlaces claves

•  Recomienda optimizaciones

•  Mapea conexiones puerto a puerto

•  Pasa eventos y alarmas via e-mail, beeper,
o mensajes SMS

•  El motor de eventos
inteligente usa técnicas
de correlación para eliminar reporte de eventos
desordenado

•  Interfaz de usuario intuitiva

•  Formato de reporte definido por el
usuario

•  Visualización gráfica de los
dispositivos y conexiones

•  Umbrales y alertas fáciles de
colocar

•  Descarga con un solo botón de nuevas
actualizaciones de software

SNMP Trap Watcher de BTT
Software

SNMP Trap Watcher está diseñado para ser
utilizado para recibir trampas SNMP de equipos de red, incluyendo
enrutadores, switches, y estaciones de trabajo. Las
trampas son enviadas cuando errores o eventos específicos
ocurren en la red. Las trampas normalmente sólo son
enviadas a estaciones finales que están enviado peticiones
SNMP al dispositivo en cuestión, usando aplicaciones como
SNMP Manager o HP OpenView. Sin embargo, algunos dispositivos
pueden ser configurados para enviar trampas a las direcciones de
estaciones administrativas específicas.

Las trampas SNMP son enviadas por el puerto UDP 162, y
SNMP Trap Watcher permite filtrar las trampas por cadena o por
tipo (Empresa
Específica o Genérico). Usando la ‘ventana de
decodificación', y seleccionando una trampa
específica de la lista, una decodificación de la
trampa puede ser visualizada. Esta opción es más
útil para depurar el equipo de red que está en
etapas tempranas de desarrollo.

– Ventana Principal de SNMP Trap
Watcher

En circunstancias normales, las trampas SNMP sólo
serían de interés
para Administradores de Red y Administradores de
Sistema.

SNMP Watcher de
Dartware

SNMP Watcher es una herramienta para recuperar
información usando SNMP. SNMP Watcher puede ser usado para
monitorear y controlar los componentes de la red. SNMP Watcher
puede ser usado para comprobar componentes de red para
información sobre su configuración, actividad y
errores.

SNMP Watcher visualiza información SNMP para
AppleTalk y dispositivos IP. Puede descargar y visualizar
información de varios dispositivos simultáneamente.
Puede reportar la rata de cambio de varios contadores MIB en una
tabla simple para resolución de problemas.

Fig – Ventana de SNMP
Watcher

Fig– Ventana de SNMP
Watcher

NET-SNMP

Net-SNMP es un suite de aplicaciones usados para
implementar SNMPv1, SNMPv2 y SNMPv3 usando IPv4 e IPv6. El suite
incluye:

•  Aplicaciones de línea de comando
para:

•  Recuperar información de un
dispositivo con capacidades SNMP, ya sea una petición
(snmpget, snmpgetnext), o múltiples peticiones (snmpwalk,
snmptable, snmpdelta)

•  Manipular información de
configuración en un dispositivo con capacidades SNMP
(snmpset)

•  Recuperar una colección fija de
información desde un dispositivo con capacidades SNMP
(snmpdf, snmpnetstat, snmpstatus)

•  Convertir entre formas numéricas y
textuales de identificadores de objetos MIB y visualizar
contenido y estructura (snmptranslate)

•  Navegador MIB gráfico (tkmib),
usando Tk/perl.

•  Aplicación daemon para recibir
notificaciones SNMP (snmptrapd). Las notificaciones elegidas
pueden ser reportadas (a syslog, NT Event Log, o a un archivo de
sólo texto),
reenviadas a otro sistema administrador SNMP, o pasadas a una
aplicación externa.

•  Un agente extensible para responder a las
peticiones de información administrativa (snmpd).
Éste incluye soporte construido para un amplio rango de
módulos de información MIB, y puede ser extendido
usando módulos dinámicamente cargados, scripts
externos y comandos, y los
protocolos SNMP Multiplexing (SMUX) y Agent
Extensibility.

•  Una biblioteca para
desarrollar nuevas aplicaciones SNMP, con C y perl
APIs.

Net-SNMP está disponible para muchos sistemas
Unix y
similares, y también para Microsoft
Windows. La
funcionalidad dependiendo del sistema.

Orion Network Performance Monitor de
Solarwinds

Orion Network Performance Monitor es un
aplicación de administración de desempeño de fácil
comprensión basada en la administración de fallas,
disponibilidad y ancho de banda de la red que permite a los
usuarios ver las estadísticas en tiempo real y la
disponibilidad de su red directamente desde el navegador de red.
La aplicación Orion Network Performance Monitor
monitoreará y recogerá datos de enrutadores,
switches, servidores, y cualquier otro dispositivo con SNMP
disponible. Adicionalmente, Orion monitorea carga de la CPU,
utilización de memoria, y
espacio de disco disponible. Orion NMP es una aplicación
de disponibilidad administrada altamente escalable, capaz de
monitorear desde 10 hasta más de 10.000 nodos.

El motor de alerta de Orion permite configurar alertas
para cientos de situaciones e incluye la habilidad de definir las
dependencias de los dispositivos. Mientras, el motor de reportes
de Orion permite sacar datos que se necesiten desde la base de
datos de Orion y visualizarlos en la red o directamente en el
escritor de reportajes.

Fig. – Ventanas de Orion
Network Performance Monitor

LoriotPro

LoriotPro es una solución de software de
monitoreo flexible y escalable que permite control de costos al
monitorear y medir la utilización a través de las
redes, Sistemas de
Información y infraestructuras
inteligentes.

Las características principales de LoriotPro
son:

•  Monitoreo de disponibilidad de dispositivos
y aplicaciones

•  Mapas de
enrutamiento IP y vistas personalizadas

•  Directorio jerárquico de los
recursos de la red

•  Manejo de desempeño,
tendencias.

•  Administración de fallas, eventos,
trampas, y reporte en el sistema (Syslog)

•  Herramientas
avanzadas de SNMP y MIB (navegador, caminador,
compilador)

•  Consola remota de red con control de los
derechos del
usuario

•  Plataforma abierta con tecnología SDK y
Plug-in

Multi Router
Traffic Grapher (MRTG)

MRTG es una aplicación de administración
de red que puede monitorear cualquier host de red remoto que
tenga el soporte del protocolo SNMP activado. MRTG, como una
aplicación basada en SNMP, lleva a cabo peticiones SNMP
contra sus hosts objetivos en
una base regular.

Originalmente MRTG fue diseñado para adquirir
información del ancho de banda relacionada a las
interfaces de la red en un host de red. Hoy en día MRTG
puede interrogar a un host acerca de identificadores objetos SNMP
y construir el gráfico de variación. Más
aun, las nuevas versiones de MRTG son capaces de extender
más allá las capacidades de SNMP y recoger
información numérica desde cualquier host que
recoja y guarde este tipo de información.

Fig. – Departamento
distribuido en red de MRTG

MRTG adquiere la información SNMP llevando a cabo
las siguientes tareas:

•  Interroga el host remoto y obtiene el valor
del identificador objeto SNMP específico.

•  Actualiza el gráfico de
variación con los nuevos valores y
borra el gráfico antiguo. Los gráficos son imágenes
en formato PNG. La nueva variación del gráfico es
guardada en un lugar que puede ser local o remoto en un servidor dedicado
a almacenamiento MRTG

Almacena el nuevo valor en el archivo de reporte. El
archivo de reporte puede estar localizado en el host local o
remotamente en un servidor de almacenamiento MRTG

SEGURIDAD.

En redes de computadoras, como
en otros sistemas, su propósito es de reducir riesgos a un
nivel aceptable, con medidas apropiadas. La seguridad comprende
los tópicos siguientes:

  1. Identificación: (ID) es la habilidad de
    saber quién es el usuario que solicita hacer uso del
    servicio.
  2. Autentificación: Es la habilidad de
    probar que alguien es quien dice ser; prueba de identidad.
    Por ejemplo un password secreto que solo el usuario debe
    conocer.
  3. Control de Acceso: una vez que se sabe y se
    puede probar que un usuario es quien es, es sistema decide lo
    que le permite hacer.
  4. Confidencialidad: Es la protección de
    la información para que no pueda ser vista ni entendida
    por personal no autorizado.
  5. Integridad: Es la cualidad que asegura que el
    mensaje es seguro, que no
    ha sido alterado. La integridad provee la detección del
    uso no autorizado de la información y de la
    red.
  6. No repudiación: La no
    repudiación es la prevención de la
    negación de que un mensaje ha sido enviado o recibido y
    asegura que el enviador del mensaje no pueda negar que lo
    envió o que el receptor niegue haberlo recibido. La
    propiedad de
    no repudiación de un sistema de seguridad de redes de
    cómputo se basa en el uso de firmas
    digitales.

FIRMA DIGITAL.

Es un método para verificar el origen y el
contenido de un documento electrónico. Se basa en la idea
que si el texto de un documento se procesa con un algoritmo de
encripción, luego cualquier cambio en el documento
original causará un cambio en la salida del proceso de
encripción, el cual será fácilmente
detectado. El mecanismo de encripción se llama algoritmo
Hash, y la salida del proceso se denomina compendio. La
creación del compendio del mensaje cuya llave solo es
conocida para el enviador se llama firma digital.

La función del Hash se basa en el algoritmo de
encripción de DES. Si se desea mantener secreto el mensaje
original, puede encriptarse con una llave privada. Generalmente
no se usa una llave pública porque este método es
más lento que el método de encripción
DES.

Operación de la firma digital.

CRIPTOGRAFÍA.

Es la técnica que hace ininteligible la
información cuando es transmitida, convirtiéndola
en un texto cifrado. En el receptor se restaura el texto cifrado
a la información original o texto claro con el proceso de
criptografía inverso.

El proceso de encripción se usa un algoritmo que
transforma los datos a un texto cifrado empleando una o mas
llaves de encripción durante el proceso de
transformación. El texto cifrado es inentendible para
cualquier receptor sin el uso del algoritmo de encripción
y de la llave correcta para desencriptar la
información.

Hay dos métodos de
encripción:

  1. Simétrica o de llave privada: conocida por el
    transmisor y por el receptor para encriptar y desencriptar el
    mensaje.
  2. Asimétrica : usa una llave pública para
    la encripción del mensaje y una llave privada para la
    desencripción del mensaje. Como se verá
    más adelante, las llaves privada y pública
    están relacionadas matemáticamente.
  3. Encripción con método de llave
    privada.

El emisor A genera Información a un texto claro,
el cual es sometido a un proceso de encripción usando un
algoritmo de encripción usando un algoritmo de
encripción y una llave privada para generar el texto
cifrado que se transmite.

El contenido del texto cifrado depende ahora de dos
elementos: el algoritmo de criptografía y la llave de
encripción, la cual es secreta y solo conocida por A y
B.

La Administración de red es la forma de
aprovechar al máximo los recursos tanto físicos
como internos de la red, manteniéndola operativa y segura
para los usuarios. En una administración de red
interactúan varios factores que trabajan conjuntamente
para proporcionarnos información sobre la situación
en que se encuentra nuestra red, y darle posible
solución.

 

LI. Patricia Cleopatra Victoria
Aguilar

pcva_correo[arroba]hotmail.com

Febrero 2007

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter