Una red tiene dos tipos de conexiones:
Conexiones físicas:
Permiten a las computadoras transmitir y recibir señales directamente. Las conexiones físicas están definidas por el medio empleado (pueden ser cables hasta satélites) para transmitir la señal, por la disposición geométrica de las computadoras (topología) y por el método usado para compartir información, desde textos, imágenes y hasta videos y sonidos.
Conexiones Lógicas o Virtuales:
Permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de texto o cualquier tipo de software. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a computadoras de distinto tipo, algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras.
Las operaciones principales de un sistema de administración de red son las siguientes:
Administración de fallas
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnostico del problema.
Darle la vuelta al problema
Resolución.
Seguimiento y control.
Control de fallas: Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y re configurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios
La administración de cambios comprende la planeación, la programación de eventos e instalación.
Administración del comportamiento
Tienen como objetivo asegurar el funcionamiento optimo de la red, lo que incluye: el numero de paquetes que se transmite por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
Tiempo de conexión y terminación
Numero de mensajes transmitidos y recibidos
Nombre del punto de acceso al servicio
Razón por la que termino la conexión
Administración de cambios: Se deba llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hallan y de los cambios que se lleven a cabo.
Seguridad
La estructura administrativa de la red provee mecanismos de seguridad apropiada para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un password
Autorización de acceso a los recursos, es decir solo personal autorizado
Confidencialidad para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica
Llave privada
En este método los datos de transmisor se transforman por medio de un algoritmo público de criptografía, como una llave binaria numérica privada, solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standar ).
El algoritmo opera así:
