ADMINISTRACION
DE LA CONFIGURACION
El
administrador de red debe conocer las reglas de la guerra root de las máquinas
que administra. Desde esa cuenta puede configurar servicios y establecer
polÃticas que afectarán a todos los usuarios. Algunas de las labores que sólo
pueden hacerse desde esta cuenta son:
- Nombre de la cuenta que permite administrar un sistema Linux.
- Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
- Configurar los programas que se inician junto con el sistema.
- Administrar cuentas de usuarios.
- Administrar los programas y la documentación instalada.
- Configurar los programas y los dispositivos.
- Configurar la zona geográfica, fecha y hora.
- Administrar espacio en discos y mantener copias de respaldo.
- Configurar servicios que funcionarán en red.
- Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.
Es la encargada de los aspectos de configuración de dispositivos de la
red, como los archivos de configuración de dichos dispositivos y la administración del software, asà como también el
almacenamiento de un lugar que sea accesible por el personal autorizado.
Dentro de un administrador de
redes dentro de la configuración cumple con algunas de las siguientes
actividades:
Recolección de datos sobre el estado de la red.
Para ello generalmente se emplean
dos tipos de herramientas que funcionan de forma automática: las herramientas
de autodescubrimiento (auto-discovery) y las herramientas de autotopologÃa
(auto-mapping).
La primera lleva a cabo un sondeo
periódico de la red para averiguar qué elementos están activos y con qué
caracterÃsticas; la segunda averigua de qué forma están interconectados los
distintos elementos de la red.
Toda esta información se
representa gráficamente mediante un mapa topológico.
Cambio en la configuración de los recursos.
Cualquier cambio de configuración
de recursos debe ser notificado al personal de uso final de red, para que este consiente
del cambio y este no pueda perjudicar a los procesos en los que cuales se efectúa
la red.
Almacenamiento de los datos de configuración.
Todos los datos obtenidos han de ser almacenados para
obtener el inventario de red.
No hay comentarios:
Publicar un comentario