Trabajo Colaborativo No 3_Grupo_140
Areas Funcionales de Gestión de Red
Gestión de Fallos
Se ocupa de mantener un funcionamiento
correcto de la red, tratando de protegerla
de los fallos que puedan aparecer en el
sistema en su conjunto o en los elementos
que lo componen
Diagnosticar y determinar
rápidamente donde se
localiza dicho fallo
Mantenimiento preventivo
Objetivo: minimizar la aparición de fallas
Mecanismos
Autopruebas.
Bucles de prueba.
Diseño del equipo de forma que sean fáciles de realizar las tareas de mantenimiento•
Aislar a la red del fallo,
reconfigurándola de forma
que el impacto de éste sea
lo menor posible
Mantenimiento correctivo
Detectada, localizada y aislada la falla, debe repararse o sustituirse la unidad afectada (soporte lógico o soporte físico).
Para realizar un mantenimiento eficaz, la gestión de las IMT-2000 debe proporcionar la siguiente información:
• Estado del equipo/sistema
• Niveles de carga
• Condiciones de la avería
• Control de la gestión de red activado.
Gestión de la Configuración
Se ocupa de inicializar la red
mantener, añadir y actualizar
el estado de los componentes
y las relaciones entre dichos
componentes
Gestión de la Contabilidad
Un registro del uso que los usuarios
hacen de la red: En redes públicas,
para la facturación En redes
corporativas, para distribuir
el gasto entre departamentos
vigilar el uso excesivo que hacen
de ella ciertos usuarios planificar
el futuro crecimiento o redistribución
de los recursos de la red
Tarificación
Tarificación Intra-dominio
Tarificación Intra-dominio
Tarificación Inter-dominio
Tarificación en tiempo real
Tarificación para los teléfonos públicos móviles de pago
Tarificación basada en los parámetros de contabilidad diversificados
Gestión de las Prestaciones
Se ocupa de monitorizar las
prestaciones de la red para
comprobar que están dentro
de los límites permisibles y
eventualmente realizar
operaciones de control para
mejorarlas.
Gestión de la Seguridad
Se ocupa fundamentalmente de
Gestionar la generación, distribución
y mantenimiento de claves para
encriptación Gestionar los mecanismos
de control de acceso (Ej. Passwords)
Monitorización del acceso a las
máquinas de la red y a la propia
información de gestión.
Principios de Seguridad 3G
• Conservación:
La seguridad 3G debe construirse sobre la seguridad 2G, allí donde se ha mostrado necesaria y robusta.
• Mejora:
La seguridad 3G mejoró la seguridad 2G, corrigiendo y superando las deficiencias reales y percibidas en esta.
• Innovación
La seguridad 3G ofrecerá nuevas características y protegerá los nuevos servidores 3G.
Capacidades de los sistemas de 3G
• Entorno de usuario/abonado
• Cifrado y autenticación
• Identificación de terminal
• Privacidad datos identidad
• Privacidad datos de facturación
• Entorno de operador/proveedor de servicio
• Autenticación
• Adaptación de mecanismos de seguridad a los servicios.
• Control de uso de la red
• Provisión de interceptación legal