Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los sistemas de gestión de red están diseñados para ver a la red como una arquitectura
unificada, con direcciones y etiquetas asignadas a cada punto. De esos puntos se reciben o
se extraen, por medio, generalmente de protocolos específicos, información de una manera
regular que permite tener una fotografía casi permanente del funcionamiento general del
sistema.
ISO ha definido una arquitectura de gestión OSI (Open Systems Interconnection) [CCITT,
X.701]?cuya función es permitir supervisar, controlar y mantener una red de datos. Está
define cinco categorías a partir de las cuales implantan los estándares. Estas categorías son
las siguientes:
• Funciones de gestión del sistema: define las funciones básicas que deben ser
desarrolladas por los gestores del sistema OSI.
• Gestión de capas: define las funciones de gestión que son específicas de cada una de
las siete capas del modelo OSI.
Dentro de las funciones de gestión del sistema denominadas Areas Funcionales Específicas
de Gestión (Specific Management Functional Areas, SMFA). Se tienen las siguientes
categorías:
Gestión de configuración
La gestión de configuración comprende una serie de facilidades mediante las cuales se
realizan las siguientes funciones:
• Iniciación y desactivación.
• Definición o cambio de parámetros de configuración.
• Recogida de información y estado en demanda.
• Denominación de los elementos de la red.
• Facilidades de inventario
• Anuncio de cambios a través de notificaciones
Gestión de fallos
Detección, diagnóstico y corrección de los fallos de la red y de las condiciones de error.
Incluye:
• Notificación de fallos
• Sondeo periódico en busca de me nsajes de error
• Establecimiento de alarmas
Gestión de desempeño
Proporciona información en forma ordenada para determinar la carga del sistema y de la
red bajo condiciones naturales y artificiales, proporcionando estadísticas y permitiendo
actividades de planeación de configuración. Para poder efectuar este análisis es preciso
mantener un histórico con datos estadísticos y de configuración.
Gestión de contabilidad
Gestión de seguridad
Comprende el conjunto de facilidades mediante las cuales el administrador de la red
modifica la funcionalidad que proporciona seguridad frente a intentos de acceso no
autorizados. Incluye aspectos como la gestión de claves, cortafuegos e históricos de
seguridad.
• De operación: el gestor solicita algún dato al objeto gestionable o desea realizar alguna
acción sobre él.
• De notificación: cuando el objeto gestionable intenta enviar algún dato al gestor como
consecuencia de algún evento ocurrido en el dispositivo.
Un objeto gestionable se caracteriza además por un conjunto de atributos que son las
propiedades o características del objeto, y un comportamiento en respuesta a las
operaciones solicitadas.
El protocolo permite que un sistema se pueda configurar para que opere como gestor o
como agente. La mayoría de las realizaciones prácticas de sistemas gestionados se
configuran con unos pocos sistemas operando en modo gestor, controlando las actividades
de un gran número de sistemas operando en modo agente.
Cuando dos procesos se asocian para realizar una gestión de sistemas, deben establecer en
qué modo va a operar cada uno de ellos (en modo agente o en modo gestor). Los procesos
indican, mediante las denominadas unidades funcionales, qué funcionalidades de gestión y
estándares utilizarán durante la asociación.
CMOT pretendía implantar los estándares del modelo de gestión OSI en el entorno Internet
(TCP/IP). CMOT tuvo que afrontar los problemas derivados de la demora en la aparición
de especificaciones y la ausencia de implementaciones prácticas. Como consecuencia de
ello, la iniciativa CMOT fue paralalizada en 1992.
SNMP es una extensión del protocolo de gestión de red para gateways SGMP (Simple
Gateway Monitoring Protocol, Protocolo Sencillo de Supervisión de Pasarelas), que se
convirtió en 1989 en el estándar recomendado por Internet. Está dirigido a proporcionar una
gestión de red centralizada que permita la observación, el control y la gestión de las
instalaciones. Utilizando SNMP, un administrador de red puede direccionar preguntas y
comandos a los dispositivos de la red.
SNMP
El protocolo SNMP es sólo un aspecto dentro de toda la estructura de gestión, la cual está
compuesta de los siguientes elementos:
El estándar MIB de Internet define 126 objetos relacionados con los protocolos TCP/IP.
Los fabricantes que deseen pueden desarrollar extensiones del estándar MIB. Estas MIBs
privadas incorporan un amplio rango de objetos gestionables, y algunas veces contienen
objetos que son funcionalmente similares a los MIBs ya definidos, en otros casos el cambio
de una variable en un objeto inicia una batería de funciones en el dispositivo gestionado
(como por ejemplo un autodiagnóstico).
La carga de la gestión de todas las MIBs y de las extensiones privadas recae en el sistema
de gestión. Las MIBs están escritas en una variante simple del lenguaje de definición OSI
ASN.1.
En 1990 se introdujo una nueva versión de MIB, MIB II, donde la mayor aportación es la
utilización de 185 nuevos objetos de extensiones privadas.
Las limitaciones de SNMP se deben a no haber sido diseñado para realizar funciones de
gestión de alto nivel. Sus capacidades lo restringen a la supervisión de redes y a la
detección de errores. Como todos los elementos TCP/IP, ha sido creado pensando más en
su funcionalidad y dejando a un lado la seguridad.
SNMPv2 y v3
• Prestaciones
SNMPv2 mejora el mecanismo de transferencia de información hacia los gestores, de
forma que se necesitan realizar menos peticiones para obtener paquetes de información
grandes.
• Seguridad
A diferencia de SNMP, que no incorpora ningún mecanismo de seguridad, SNMPv2 define
métodos para controlar las operaciones que están permitidas. Desafortunadamente
surgieron dos planteamientos diferentes en cuanto al modelo de seguridad, que han dado
lugar a dos especificaciones conocidas como SNMPv2* y SNMPv2u. Se están realizando
esfuerzos para unificar ambos enfoques en un único estándar: SNMPv3.
• Gestión jerárquica
Cuando el número de agentes a gestionar es elevado, la gestió n mediante el protocolo
SNMP se vuelve ineficaz debido a que el gestor debe sondear periódicamente todos los
agentes que gestiona. SNMPv2 soluciona este inconveniente introduciendo los gestores de
nivel intermedio. Son estos últimos los que se encargan de sondear a los agentes bajo su
control. Los gestores intermedios son configurados desde un gestor principal de forma que
solo se realiza un sondeo de aquellas variables demandadas por este último, y solo son
notificados los eventos programados. SNMPv2 también introduce un vocabulario más
extenso, permite comandos de agente a agente y técnicas de recuperación de mensajes.
La palabra clave que se debe recordar con respecto al Protocolo simple de administración
de red es "Simple". En el momento en que se desarrolló SNMP, se diseñó para ser un
sistema a corto plazo que eventualmente se reemplazaría. Pero, al igual que TCP/IP, se ha
transformado en uno de los estándares principales en las configuraciones de administración
de Internet-redes internas. En los últimos años, se han agregado mejoras a SNMP, a fin de
expandir sus capacidades de monitoreo y administración. Una de las mejoras principales de
SNMP se denomina Monitoreo remoto (RMON). Las extensiones de RMON a SNMP
brindan la capacidad para observar la red como un todo, en contraste con el análisis de
dispositivos individuales.
RMON
La especificación RMON (Remote MONitor, monitorización remota) es una base de
información de gestión (MIB) desarrollada por el organismo IETF (Internet Engineering
Task Force) para proporcionar capacidades de monitorización y análisis de protocolos en
redes de área local (segmentos de red). Esta información proporciona a los gestores una
mayor capacidad para poder planificar y ejecutar una política preventiva de mantenimiento
de la red.
RMON es una herramienta muy útil para el gestor de red pues le permite conocer el estado
de un segmento de red sin necesidad de desplazarse físicamente hasta el mismo y realizar
medidas con analizadores de redes y protocolos. Las iniciativas se dirigen en estos
momentos hacia la obtención de una mayor y más precisa información. En concreto, se
trabaja en la línea de analizar los protocolos de nivel superior, monitorizando aplicaciones
concretas y comunicaciones extremo a extremo (niveles de red y superiores). Estas
facilidades se incorporarán en versiones sucesivas de la especificación (RMON II).
Las sondas reúnen datos remotos en RMON. Una sonda tiene la misma función que un
agente SNMP. Una sonda tiene capacidades de RMON; un agente no las tiene. Al trabajar
con RMON, tal como ocurre con SNMP, una consola de administración central es el punto
de reunión de datos. Una sonda RMON se ubica en cada segmento monitoreado de la red.
Estas sondas pueden ser hosts dedicados, residentes en un servidor, o se pueden incluir en
un dispositivo de networking estándar, como un router o switch. Estas sondas reúnen los
datos especificados de cada segmento y los derivan a la consola de administración.
Las consolas de administración redundantes proporcionan una función valiosa para la red.
Las consolas de administración redundantes ofrecen dos ventajas importantes para los
procesos de administración de la red. La primera es la capacidad para que varios
administradores de red, en diferentes ubicaciones físicas, puedan monitorear y administrar
la misma red. Por ejemplo, uno en Nueva York y otro en San Jose. La segunda es el
concepto fundamental de la redundancia. La existencia de dos o más consolas de
administración significa que, si una de las consolas falla, la otra todavía puede usarse para
monitorear y controlar la red hasta que se pueda reparar la primera consola.
La extensión RMON del protocolo SNMP crea nuevas categorías de datos. Estas categorías
agregan más ramas a la base de datos MIB. Cada una de las categorías principales se
explica en la siguiente lista.
Contiene estadísticas reunidas para cada subred monitoreada. Estas estadísticas incluyen
contadores (incrementales a partir de cero) para bytes, paquetes, errores y tamaño de trama.
El otro tipo de referencia de datos es una tabla índice. La tabla identifica a cada dispositivo
Ethernet monitoreado, permitiendo que se mantengan contadores para cada dispositivo
Ethernet individual. El Grupo de estadísticas de Ethernet proporciona una vista de la carga
total y el estado de una subred midiendo diferentes tipos de errores, incluyendo CRC,
colisiones, paquetes de tamaño demasiado grande o pequeño.
Contiene una tabla de datos que registra muestras de los contadores en el Grupo de
estadísticas de Ethernet durante un período de tiempo especificado. El tiempo por defecto
configurado para el muestreo es cada treinta minutos (1800 segundos) y el tamaño de tabla
por defecto es cincuenta entradas, lo que da como resultado un total de veinticinco horas de
monitoreo continuo. A medida que se crea el historial para el contador especificado, se crea
una nueva entrada en la tabla en cada intervalo de muestreo, hasta llegar al límite de
cincuenta. Entonces, a medida que se crea cada nueva entrada, se elimina la entrada más
antigua en la tabla. Estas muestras proporcionan información básica para la red y se pueden
comparar con la información básica original para resolver problemas o actualizar la
información básica a medida que la red cambia.
3. Grupo de alarma
Utiliza límites especificados por el usuario, denominados umbrales. Si los contadores de
datos monitoreados superan los umbrales, se envía un mensaje o alarma al personal
especificado. Este proceso, conocido como trap de errores, automatiza muchas funciones de
monitoreo de red. En lugar de que una persona monitoree la red de manera constante y
directa, o en vez de esperar que un usuario identifique un problema en la red, el proceso
mismo de red puede enviar mensajes al personal de red cuando se produce una falla o, lo
que es aún mejor, cuando se está por producir una falla. Este es un componente importante
del diagnóstico preventivo de fallas.
4. Grupo de host
Contiene contadores que se mantienen para cada host detectado en el segmento de subred.
Algunas de las categorías de contador mantenidas son Paquetes, Octetos, Errores y
Broadcasts. Los tipos de contadores asociados con cada uno de los elementos anteriormente
mencionados pueden ser, por ejemplo, cantidad total de paquetes, paquetes recibidos,
paquetes enviados, y muchos otros contadores específicos para ese tipo de elemento.
Se usa para preparar informes acerca de un grupo de hosts que encabezan una lista
estadística de acuerdo con un parámetro medido. La mejor manera de describir este grupo
es con un ejemplo. Se puede generar un informe para los diez hosts que generan más
broadcasts por día. Se puede generar otro informe para la mayor cantidad de paquetes
transmitidos durante el día. Esta categoría proporciona una manera fá cil de determinar
quién y qué tipo de tráfico de datos ocupa la mayor parte de la subred seleccionada.
6. Grupo de matriz
Registra la comunicación de datos entre dos hosts en una subred. Estos datos se almacenan
bajo la forma de una matriz (una tabla multidimensional). Uno de los informes que se
pueden generar en esta categoría es qué host utiliza un servidor. La reorganización del
orden de la matriz puede crear otros informes. Por ejemplo, un informe puede mostrar todos
los usuarios de un servidor en particular, mientras que otro muestra todos los servidores
utilizados por un host en particular.
7. Grupo de filtro
Proporciona una manera para que la consola de administración pueda instruir a una sonda
RMON para reunir paquetes seleccionados desde una interfaz específica en una subred en
particular. Esta selección se basa en el uso de dos filtros, el filtro de DATOS y el de
ESTADO. El filtro de datos se encuentra diseñado para coincidir o no con patrones de datos
específicos, lo que permite la selección de esos datos en particular. El filtro de estado se
basa en el tipo de paquete verificado. Esto significa, por ejemplo, un paquete CRC o
Válido. Estos filtros se pueden combinar utilizando "and" y "or" lógicos para crear
condiciones muy complejas. El grupo de filtro permite que un administrador de red
verifique selectivamente diferentes tipos de paquetes, para proporcionar mejor análisis y
diagnóstico de fallas de la red.
8. Grupo de captura de paquetes
Permite que el administrador especifique un método para capturar paquetes que hayan sido
seleccionados por el grupo de filtro. Al capturar paquetes específicos el administrador de
red puede verificar la información detallada exacta para los paquetes que reúnen las
condiciones del filtro básico. El paquete de grupo también especifica la cantidad de
paquetes individuales capturados y la cantidad total de paquetes capturados.
9. Grupo de sucesos
Contiene sucesos generados por otros grupos en la base de datos MIB. Un ejemplo podría
ser un contador que supere el umbral determinado para él, especificado en el Grupo de
alarma. Esta acción puede generar un suceso en el Grupo de sucesos. Sobre la base de este
suceso, se puede generar una acción, como emitir un mensaje de advertencia a todas las
personas que figuran en los parámetros de los Grupos de alarma o crear una entrada
registrada en la tabla de sucesos. Se genera un suceso para todas las operaciones de
comparación en las extensiones MIB RMON.
Contiene contadores específicos para las redes Token-Ring. Mientras que la mayoría de los
contadores en las extensiones RMON no son específicos para cualquier tipo de protocolo
de enlace de datos, los grupos de Estadísticas e Historial lo son. Se encuentran
especialmente adaptados al protocolo Ethernet. El grupo Token-Ring crea contadores
necesarios para monitorear y administrar redes Token-Ring mediante RMON.
Es importante tener en cuenta que RMON es una extensión del protocolo SNMP.
Específicamente, esto significa que, mientras que RMON aumenta las capacidades de
operación y monitoreo de SNMP, SNMP sigue siendo necesario para que RMON opere en
una red. Como última observación, es importante mencionar que hay revisiones más
recientes de SNMP y RMON. Se denominan SNMPv2 y RMON2. Este currículum no hace
referencia a todas las nuevas capacidades de estas versiones.
SNMP es un protocolo que permite que la administración transmita datos estadísticos a través de
la red a una consola de administración central. SNMP es un componente de la Arquitectura de
administración de red. La Arquitectura de administración de red está formada por cuatro
componentes principales.
1. Estación de administración:
La estación de administración es la interfaz del administrador de red al sistema de red. Posee los
programas para manipular los datos y controlar la red. La estación de administración también
mantiene una base de datos de información de administración (MIB) extraída de los dispositivos
bajo su administración.
2. Agente de administración:
El agente de administración es el componente incluido en los dispositivos que se deben
administrar. Puentes, routers, hubs y switches pueden contener agentes SNMP que les permitan
ser controlados por la estación de administración. El agente de administración responde a la
estación de administración de dos maneras. En primer lugar, mediante sondeo, la estación de
administración requiere datos desde el agente y el agente responde con los datos solicitados.
Trapping es un método de recopilación de datos diseñado para reducir el tráfico en la red y el
procesamiento en los dispositivos que se controlan. En lugar de que la estación de administración
haga un sondeo a los agentes a intervalos específicos, se establecen umbrales (límites superiores
o inferiores) en el dispositivo administrado. Si se supera este umbral en el dispositivo, el dispositivo
administrado envía un mensaje de alerta a la estación de administración. Esto elimina la necesidad
de realizar sondeos continuos de todos los dispositivos administrados en la red. El trapping es muy
ventajoso en las redes que incluyen una gran cantidad de dispositivos que necesitan administrarse.
Reduce la cantidad de tráfico SNMP en la red para proporcionar mayor ancho de banda para la
transferencia de datos.
La base de información de administración tiene una estructura de base de datos y reside en cada
dispositivo administrado. La base de datos contiene una serie de objetos, que son datos sobre
recursos reunidos en el dispositivo administrado. Algunas de las categorías en el MIB incluyen
datos de interfaz de puerto, datos de TCP y datos de ICMP.
La palabra clave que se debe recordar con respecto al Protocolo simple de administración de red
es "Simple". En el momento en que se desarrolló SNMP, se diseñó para ser un sistema a corto
plazo que eventualmente se reemplazaría. Pero, al igual que TCP/IP, se ha transformado en uno
de los estándares principales en las configuraciones de administración de Internet-redes internas.
En los últimos años, se han agregado mejoras a SNMP, a fin de expandir sus capacidades de
monitoreo y administración. Una de las mejoras principales de SNMP se denomina Monitoreo
remoto (RMON). Las extensiones de RMON a SNMP brindan la capacidad para observar la red
como un todo, en contraste con el análisis de dispositivos individuales.
Comparación SNMP/CMIP
• SNMP está basado en técnicas de sondeo, mientras que CMIP utiliza una técnica
basada en eventos. Esto permite a CMIP ser más eficiente que SNMP en el control
de grandes redes.
• CMIP es un protocolo orientado a conexión mientras que SNMP es un protocolo sin
conexión. Esto significa que la carga de proceso de SNMP es reducida, pero cuando
se envía un mensaje nunca se puede asegurar que el mensaje llega a su destino. La
seguridad de los datos no es prioritaria para SNMP.
• CMIP permite la implementación de comandos condicionales sofisticados,mientras
que SNMP necesita el nombre de cada objeto.
• CMIP permite, mediante una única petición, la recogida de gran cantidad de datos
de los objetos gestionables, enviando información de retorno en múltiples
respuestas. Esto no está permitido en SNMP.
• CMIP está especialmente preparado para gestionar grandes redes distribuidas,
mientras que SNMP está recomendado para la gestión inter-red.
• CMIP realiza una distinción clara entre los objetos y sus atributos. SNMP no
permite esto, lo cual hace imposible la reutilización de atributos y definiciones.
En concreto:
Arquitectura TMN
• Arquitectura física, que describe los interfaces y el modo en que los bloques
funcionales se implementan en equipos físicos.
Arquitectura funcional
Adaptadores Q (QAF)
Este tipo de bloque funcional se utiliza para conectar a la TMN aquellas entidades que no
soportan los puntos de referencia estandarizados por TMN.
En la siguiente tabla se especifican los puntos de referencia posibles entre los distintos
bloques funcionales.
* El punto de referencia x solo aplica cuando cada OSF está en una TMN diferente
** El punto de referencia g se sitúa entre el WSF y el usuario, quedando fuera del estándar
Arquitectura física
Cada uno de estos bloques puede implementar uno o más bloques funcionales (excepto el
DCN que se encarga de realizar el intercambio de información entre bloques), pero siempre
hay uno que ha de contener obligatoriamente y que determina su denominación.
Interfaces
Los interfaces son implementaciones de los puntos de referencia, y son comparables a las
pilas de protocolos. Existe una correspondencia uno a uno entre los puntos de referencia y
los interfaces, excepto para aquellos que están fuera de la TMN, es decir, los puntos de
referencia g y m.