Está en la página 1de 17

1.

ESTADO DEL ARTE DE LA ADMINISTRACION Y GESTION DE REDES

Arquitecturas de gestión de red

La gestión de red es la faceta que se ocupa de controlar el funcionamiento y mantenimiento


de la misma. Para ello se utilizan un conjunto de protocolos y técnicas que conjuntamente
aplicados pueden garantizar el mantenimiento del sistema y el acoplamiento del mismo a
las necesidades de funcionamiento diario de los organismos que las utilizan.

Los sistemas de gestión de red están diseñados para ver a la red como una arquitectura
unificada, con direcciones y etiquetas asignadas a cada punto. De esos puntos se reciben o
se extraen, por medio, generalmente de protocolos específicos, información de una manera
regular que permite tener una fotografía casi permanente del funcionamiento general del
sistema.

En los sistemas de gestión de red se deben contemplar los siguientes aspectos:

• Actividades que permitan a los gestores de red la planificación, organización,


supervisión, control y contabilidad para el uso de los servicios de la red.
• Habilidad para ser capaces de escalar el sistema cuando las demandas así lo
requieran.
• Técnicas para poder anticiparse, en la medida de lo posible, a los funcionamientos
incorrectos que se puedan dar en la red.

Los protocolos para la administración de redes especifican modelos para facilitar la


gestión, los principales modelos de gestión de redes son los siguientes:

1.1 Modelo OSI


1.2 Modelo TCP/IP (SNMP)
1.3 Modelo TMN

1.1 Modelo OSI

ISO ha definido una arquitectura de gestión OSI (Open Systems Interconnection) [CCITT,
X.701]?cuya función es permitir supervisar, controlar y mantener una red de datos. Está
define cinco categorías a partir de las cuales implantan los estándares. Estas categorías son
las siguientes:

• Documentos descriptivos: Introducción a los conceptos básicos de gestión del


modelo OSI y catalogación de los documentos.

• CMIS/CMIP: definición de los servicios básicos de gestión de red agrupados en


torno a un estándar denominado CMIS (Common Management Information
Service; Servicio regular de gestión de Información). Esta categoría define también
el protocolo para gestión de red en el modelo OSI que se denomina CMIP (common
Management Information Protocol; Protocolo regular de gestión de Información).
CMIP proporciona capacidad para el intercambio de información entre entidades de
gestión. El formato y la descripción de este tipo de información la proporciona
CMIS.

• Funciones de gestión del sistema: define las funciones básicas que deben ser
desarrolladas por los gestores del sistema OSI.

• Estructura de la Información de gestión: define el contenido de la información de


gestión. Esta información de gestión se recopila en un árbol de objetos y atributos
denominado MIB (Management Información Base; Base de Información de
gestión). La MIB define los objetos que pueden ser gestionados y para cada objeto
los atributos que pueden ser gestionados, y los valores que pueden tener los
atributos que permiten la gestión de los mismos. Esto proporciona un panorama de
gestión estandarizado que pueden entender los fabricantes y los gestores.

• Gestión de capas: define las funciones de gestión que son específicas de cada una de
las siete capas del modelo OSI.

Existe una implementación de CMIP sobre redes TCP/IP. Esta implementación se


denomina CMOT.

Dentro de las funciones de gestión del sistema denominadas Areas Funcionales Específicas
de Gestión (Specific Management Functional Areas, SMFA). Se tienen las siguientes
categorías:

Gestión de configuración
La gestión de configuración comprende una serie de facilidades mediante las cuales se
realizan las siguientes funciones:
• Iniciación y desactivación.
• Definición o cambio de parámetros de configuración.
• Recogida de información y estado en demanda.
• Denominación de los elementos de la red.
• Facilidades de inventario
• Anuncio de cambios a través de notificaciones

Gestión de fallos
Detección, diagnóstico y corrección de los fallos de la red y de las condiciones de error.
Incluye:
• Notificación de fallos
• Sondeo periódico en busca de me nsajes de error
• Establecimiento de alarmas
Gestión de desempeño
Proporciona información en forma ordenada para determinar la carga del sistema y de la
red bajo condiciones naturales y artificiales, proporcionando estadísticas y permitiendo
actividades de planeación de configuración. Para poder efectuar este análisis es preciso
mantener un histórico con datos estadísticos y de configuración.

Gestión de contabilidad

Actividades de recolección de información de costos asociados a la utilización de los


recursos y su procesamiento para propósitos de cobranza y facturación.

Gestión de seguridad
Comprende el conjunto de facilidades mediante las cuales el administrador de la red
modifica la funcionalidad que proporciona seguridad frente a intentos de acceso no
autorizados. Incluye aspectos como la gestión de claves, cortafuegos e históricos de
seguridad.

La arquitectura de gestión OSI define un objeto gestionable como la interfaz conceptual


que han de presentar los dispositivos que ofrecen funciones de gestión. El proceso de
supervisión y control de un objeto gestionable se realiza mediante una serie de
interacciones. Estas interacciones son de dos tipos:

• De operación: el gestor solicita algún dato al objeto gestionable o desea realizar alguna
acción sobre él.
• De notificación: cuando el objeto gestionable intenta enviar algún dato al gestor como
consecuencia de algún evento ocurrido en el dispositivo.

Un objeto gestionable se caracteriza además por un conjunto de atributos que son las
propiedades o características del objeto, y un comportamiento en respuesta a las
operaciones solicitadas.

En la siguiente figura se presenta un ejemplo de estas interacciones.


La comunicación entre el gestor y el objeto gestionable no es directa, se realiza mediante un
intermediario: el agente de gestión (esto se corresponde con un modelo centralizado gestor-
agente). La función del agente es controlar el flujo de información de gestión entre el gestor
y el objeto. Este control lo realiza comprobando una serie de reglas de gestión (por ejemplo
que el gestor tenga la capacidad para solicitar una determinada operación), que han de
cumplirse para poder realizar la operación. Estas reglas se incluyen en los datos como parte
de la solicitud de una operación.

El flujo normal de información de gestión y control entre el gestor y el agente se realiza


mediante el protocolo CMIP, perteneciente al nivel de aplicación OSI.

El protocolo permite que un sistema se pueda configurar para que opere como gestor o
como agente. La mayoría de las realizaciones prácticas de sistemas gestionados se
configuran con unos pocos sistemas operando en modo gestor, controlando las actividades
de un gran número de sistemas operando en modo agente.
Cuando dos procesos se asocian para realizar una gestión de sistemas, deben establecer en
qué modo va a operar cada uno de ellos (en modo agente o en modo gestor). Los procesos
indican, mediante las denominadas unidades funcionales, qué funcionalidades de gestión y
estándares utilizarán durante la asociación.

Otros componentes de la arquitectura de gestión OSI son:

Estructura de la Información de Gestión (Structure of Management Information,


SMI). Define la estructura lógica de la información de gestión OS. Establece las reglas para
nombrar a los objetos gestionables y a sus atributos. Define un conjunto de subclases y
tipos de atributos que son en principio aplicables a todos los tipos de clases de objetos
gestionables.

Base de Información de Gestión (Management Information Base, MIB).Representa la


información que se está utilizando, modificando o transfiriendo en la arquitectura de los
protocolos de gestión OSI. La MIB conoce todos los objetos gestionables y sus atributos.
No es necesario que este centralizada físicamente en un lugar concreto, puede estar
distribuida a través del sistema y en cada uno de sus niveles.

CMIS (Common Management Information Services) es un conjunto de reglas que


identifican las funciones de una interfaz OSI entre aplicaciones, utilizado por cada
aplicación para intercambiar información y parámetros. CMIS define la estructura de la
información que es necesaria para describir el entorno. Prácticamente todas las actividades
de la gestión de red OSI están basadas en diez primitivas de servicio CMIS que son
utilizadas por las SMFAs.

1.2 Modelo Internet (SNMP)

En 1988, el IAB (Internet Activities Board, Comité de Actividades Inter-red) determinó la


estrategia de gestión para TCP/IP (Transfer Control Protocol/Internet Protocol, Protocolo
de Control de Transmisión/Protocolo de Inter-Red). Esto significó el nacimiento de dos
esfuerzos paralelos: la solución a corto plazo, SNMP, y la solución eventual a largo plazo,
CMOT (CMIP Over TCP/IP, CMIP sobre TCP/IP).

CMOT pretendía implantar los estándares del modelo de gestión OSI en el entorno Internet
(TCP/IP). CMOT tuvo que afrontar los problemas derivados de la demora en la aparición
de especificaciones y la ausencia de implementaciones prácticas. Como consecuencia de
ello, la iniciativa CMOT fue paralalizada en 1992.

SNMP es una extensión del protocolo de gestión de red para gateways SGMP (Simple
Gateway Monitoring Protocol, Protocolo Sencillo de Supervisión de Pasarelas), que se
convirtió en 1989 en el estándar recomendado por Internet. Está dirigido a proporcionar una
gestión de red centralizada que permita la observación, el control y la gestión de las
instalaciones. Utilizando SNMP, un administrador de red puede direccionar preguntas y
comandos a los dispositivos de la red.

SNMP se ha convertido, debido al enorme éxito que ha tenido desde su publicación, en el


estándar de facto de gestión de redes. Prácticamente todo el equipamiento de redes puede
ser gestionado vía SNMP.

Algunas de las funciones que proporciona SNMP son:

• Supervisión del rendimiento de la red y su estado.


• Control de los parámetros de operación.
• Obtención de informes de fallos.
• Análisis de fallos.

SNMP

El protocolo SNMP incorpora varios elementos presentes en otros estándares como el


modelo gestor-agente, la existencia de una base de datos de información de gestión (MIB) o
el uso de primitivas de tipo PUT y GET para manipular dicha información.

A continuación se describen dichos elementos:

• Agente: equipamiento lógico alojado en un dispositivo gestionable de la red.


Almacena datos de gestión y responde a la s peticiones sobre dichos datos.

• Gestor: equipamiento lógico alojado en la estación de gestión de red. Tiene la


capacidad de preguntar a los agentes utilizando diferentes comandos SNMP.
• MIB (Management Information Base, Base de Información de Gestión): base de
datos virtual de los objetos gestionables, accesible por un agente, que puede ser
manipulada vía SNMP para realizar la gestión de red.

El protocolo SNMP realiza las funciones descritas anteriormente llevando información de


gestión entre los gestores y los agentes.

En la figura siguiente se presenta un ejemplo de sistema de gestión SNMP.

El protocolo SNMP es sólo un aspecto dentro de toda la estructura de gestión, la cual está
compuesta de los siguientes elementos:

• Estación de Gestión de Red (Network Management Station, NMS).


Es el elemento central que proporciona al administrador una visión del estado de la red y
unas funciones de modificación de este estado (puede ser una estación de trabajo o un
ordenador personal).

• Estructura de la Información de Gestión (SMI, Structure of Management


Information).
Es un conjunto de reglas que define las características de los objetos de la red y cómo
obtienen los protocolos de gestión información de ellos. Aunque ha sido diseñado después
del SMI de OSI, no es compatible con este.

• Base de Información de Gestión (MIB).


Es una colección de objetos, que representan de forma abstracta los dispositivos de la red y
sus componentes internos. La MIB es conforme a la SMI para TCP/IP. Cada agente SNMP
contiene instrumentación que, como mínimo, debe ser capaz de reunir objetos MIB
estándar. Estos objetos incluyen direcciones de red, tipos de interfaz, contadores y datos
similares.

El estándar MIB de Internet define 126 objetos relacionados con los protocolos TCP/IP.

Los fabricantes que deseen pueden desarrollar extensiones del estándar MIB. Estas MIBs
privadas incorporan un amplio rango de objetos gestionables, y algunas veces contienen
objetos que son funcionalmente similares a los MIBs ya definidos, en otros casos el cambio
de una variable en un objeto inicia una batería de funciones en el dispositivo gestionado
(como por ejemplo un autodiagnóstico).

La carga de la gestión de todas las MIBs y de las extensiones privadas recae en el sistema
de gestión. Las MIBs están escritas en una variante simple del lenguaje de definición OSI
ASN.1.

En 1990 se introdujo una nueva versión de MIB, MIB II, donde la mayor aportación es la
utilización de 185 nuevos objetos de extensiones privadas.

Aparte de la MIB, existe la Base de Datos de Estadísticas de Red (Network Statistics


Datbase, NSD) que está en la estación de trabajo de gestión. En esta base de datos se
recoge información de los agentes para realizar funciones de correlación y planificación.

Las limitaciones de SNMP se deben a no haber sido diseñado para realizar funciones de
gestión de alto nivel. Sus capacidades lo restringen a la supervisión de redes y a la
detección de errores. Como todos los elementos TCP/IP, ha sido creado pensando más en
su funcionalidad y dejando a un lado la seguridad.

SNMPv2 y v3

En 1996 se publicó un nuevo estándar, el protocolo SNMPv2, resultado de una serie de


propuestas para mejorar las características de SNMP. Los cambios se traducen
fundamentalmente en una mejora de las prestaciones, un aumento de la seguridad y en la
introducción de una jerarquía de gestión.

• Prestaciones
SNMPv2 mejora el mecanismo de transferencia de información hacia los gestores, de
forma que se necesitan realizar menos peticiones para obtener paquetes de información
grandes.

• Seguridad
A diferencia de SNMP, que no incorpora ningún mecanismo de seguridad, SNMPv2 define
métodos para controlar las operaciones que están permitidas. Desafortunadamente
surgieron dos planteamientos diferentes en cuanto al modelo de seguridad, que han dado
lugar a dos especificaciones conocidas como SNMPv2* y SNMPv2u. Se están realizando
esfuerzos para unificar ambos enfoques en un único estándar: SNMPv3.

• Gestión jerárquica
Cuando el número de agentes a gestionar es elevado, la gestió n mediante el protocolo
SNMP se vuelve ineficaz debido a que el gestor debe sondear periódicamente todos los
agentes que gestiona. SNMPv2 soluciona este inconveniente introduciendo los gestores de
nivel intermedio. Son estos últimos los que se encargan de sondear a los agentes bajo su
control. Los gestores intermedios son configurados desde un gestor principal de forma que
solo se realiza un sondeo de aquellas variables demandadas por este último, y solo son
notificados los eventos programados. SNMPv2 también introduce un vocabulario más
extenso, permite comandos de agente a agente y técnicas de recuperación de mensajes.

La palabra clave que se debe recordar con respecto al Protocolo simple de administración
de red es "Simple". En el momento en que se desarrolló SNMP, se diseñó para ser un
sistema a corto plazo que eventualmente se reemplazaría. Pero, al igual que TCP/IP, se ha
transformado en uno de los estándares principales en las configuraciones de administración
de Internet-redes internas. En los últimos años, se han agregado mejoras a SNMP, a fin de
expandir sus capacidades de monitoreo y administración. Una de las mejoras principales de
SNMP se denomina Monitoreo remoto (RMON). Las extensiones de RMON a SNMP
brindan la capacidad para observar la red como un todo, en contraste con el análisis de
dispositivos individuales.

RMON
La especificación RMON (Remote MONitor, monitorización remota) es una base de
información de gestión (MIB) desarrollada por el organismo IETF (Internet Engineering
Task Force) para proporcionar capacidades de monitorización y análisis de protocolos en
redes de área local (segmentos de red). Esta información proporciona a los gestores una
mayor capacidad para poder planificar y ejecutar una política preventiva de mantenimiento
de la red.

Las implementaciones de RMON consisten en soluciones cliente/servidor. El cliente es la


aplicación que se ejecuta en la estación de trabajo de gestión, presentando la información
de gestión al usuario. El servidor es el agente que se encarga de analizar el tráfico de red y
generar la información estadística. La comunicación entre aplicación y agente se realiza
mediante el protocolo SNMP.

RMON es una herramienta muy útil para el gestor de red pues le permite conocer el estado
de un segmento de red sin necesidad de desplazarse físicamente hasta el mismo y realizar
medidas con analizadores de redes y protocolos. Las iniciativas se dirigen en estos
momentos hacia la obtención de una mayor y más precisa información. En concreto, se
trabaja en la línea de analizar los protocolos de nivel superior, monitorizando aplicaciones
concretas y comunicaciones extremo a extremo (niveles de red y superiores). Estas
facilidades se incorporarán en versiones sucesivas de la especificación (RMON II).
Las sondas reúnen datos remotos en RMON. Una sonda tiene la misma función que un
agente SNMP. Una sonda tiene capacidades de RMON; un agente no las tiene. Al trabajar
con RMON, tal como ocurre con SNMP, una consola de administración central es el punto
de reunión de datos. Una sonda RMON se ubica en cada segmento monitoreado de la red.
Estas sondas pueden ser hosts dedicados, residentes en un servidor, o se pueden incluir en
un dispositivo de networking estándar, como un router o switch. Estas sondas reúnen los
datos especificados de cada segmento y los derivan a la consola de administración.

Las consolas de administración redundantes proporcionan una función valiosa para la red.
Las consolas de administración redundantes ofrecen dos ventajas importantes para los
procesos de administración de la red. La primera es la capacidad para que varios
administradores de red, en diferentes ubicaciones físicas, puedan monitorear y administrar
la misma red. Por ejemplo, uno en Nueva York y otro en San Jose. La segunda es el
concepto fundamental de la redundancia. La existencia de dos o más consolas de
administración significa que, si una de las consolas falla, la otra todavía puede usarse para
monitorear y controlar la red hasta que se pueda reparar la primera consola.

La extensión RMON del protocolo SNMP crea nuevas categorías de datos. Estas categorías
agregan más ramas a la base de datos MIB. Cada una de las categorías principales se
explica en la siguiente lista.

1. Grupo de estadísticas de Ethernet

Contiene estadísticas reunidas para cada subred monitoreada. Estas estadísticas incluyen
contadores (incrementales a partir de cero) para bytes, paquetes, errores y tamaño de trama.
El otro tipo de referencia de datos es una tabla índice. La tabla identifica a cada dispositivo
Ethernet monitoreado, permitiendo que se mantengan contadores para cada dispositivo
Ethernet individual. El Grupo de estadísticas de Ethernet proporciona una vista de la carga
total y el estado de una subred midiendo diferentes tipos de errores, incluyendo CRC,
colisiones, paquetes de tamaño demasiado grande o pequeño.

2. Grupo de control de historial

Contiene una tabla de datos que registra muestras de los contadores en el Grupo de
estadísticas de Ethernet durante un período de tiempo especificado. El tiempo por defecto
configurado para el muestreo es cada treinta minutos (1800 segundos) y el tamaño de tabla
por defecto es cincuenta entradas, lo que da como resultado un total de veinticinco horas de
monitoreo continuo. A medida que se crea el historial para el contador especificado, se crea
una nueva entrada en la tabla en cada intervalo de muestreo, hasta llegar al límite de
cincuenta. Entonces, a medida que se crea cada nueva entrada, se elimina la entrada más
antigua en la tabla. Estas muestras proporcionan información básica para la red y se pueden
comparar con la información básica original para resolver problemas o actualizar la
información básica a medida que la red cambia.

3. Grupo de alarma
Utiliza límites especificados por el usuario, denominados umbrales. Si los contadores de
datos monitoreados superan los umbrales, se envía un mensaje o alarma al personal
especificado. Este proceso, conocido como trap de errores, automatiza muchas funciones de
monitoreo de red. En lugar de que una persona monitoree la red de manera constante y
directa, o en vez de esperar que un usuario identifique un problema en la red, el proceso
mismo de red puede enviar mensajes al personal de red cuando se produce una falla o, lo
que es aún mejor, cuando se está por producir una falla. Este es un componente importante
del diagnóstico preventivo de fallas.

4. Grupo de host

Contiene contadores que se mantienen para cada host detectado en el segmento de subred.
Algunas de las categorías de contador mantenidas son Paquetes, Octetos, Errores y
Broadcasts. Los tipos de contadores asociados con cada uno de los elementos anteriormente
mencionados pueden ser, por ejemplo, cantidad total de paquetes, paquetes recibidos,
paquetes enviados, y muchos otros contadores específicos para ese tipo de elemento.

5. Grupo de host TOPN

Se usa para preparar informes acerca de un grupo de hosts que encabezan una lista
estadística de acuerdo con un parámetro medido. La mejor manera de describir este grupo
es con un ejemplo. Se puede generar un informe para los diez hosts que generan más
broadcasts por día. Se puede generar otro informe para la mayor cantidad de paquetes
transmitidos durante el día. Esta categoría proporciona una manera fá cil de determinar
quién y qué tipo de tráfico de datos ocupa la mayor parte de la subred seleccionada.

6. Grupo de matriz

Registra la comunicación de datos entre dos hosts en una subred. Estos datos se almacenan
bajo la forma de una matriz (una tabla multidimensional). Uno de los informes que se
pueden generar en esta categoría es qué host utiliza un servidor. La reorganización del
orden de la matriz puede crear otros informes. Por ejemplo, un informe puede mostrar todos
los usuarios de un servidor en particular, mientras que otro muestra todos los servidores
utilizados por un host en particular.

7. Grupo de filtro

Proporciona una manera para que la consola de administración pueda instruir a una sonda
RMON para reunir paquetes seleccionados desde una interfaz específica en una subred en
particular. Esta selección se basa en el uso de dos filtros, el filtro de DATOS y el de
ESTADO. El filtro de datos se encuentra diseñado para coincidir o no con patrones de datos
específicos, lo que permite la selección de esos datos en particular. El filtro de estado se
basa en el tipo de paquete verificado. Esto significa, por ejemplo, un paquete CRC o
Válido. Estos filtros se pueden combinar utilizando "and" y "or" lógicos para crear
condiciones muy complejas. El grupo de filtro permite que un administrador de red
verifique selectivamente diferentes tipos de paquetes, para proporcionar mejor análisis y
diagnóstico de fallas de la red.
8. Grupo de captura de paquetes

Permite que el administrador especifique un método para capturar paquetes que hayan sido
seleccionados por el grupo de filtro. Al capturar paquetes específicos el administrador de
red puede verificar la información detallada exacta para los paquetes que reúnen las
condiciones del filtro básico. El paquete de grupo también especifica la cantidad de
paquetes individuales capturados y la cantidad total de paquetes capturados.

9. Grupo de sucesos

Contiene sucesos generados por otros grupos en la base de datos MIB. Un ejemplo podría
ser un contador que supere el umbral determinado para él, especificado en el Grupo de
alarma. Esta acción puede generar un suceso en el Grupo de sucesos. Sobre la base de este
suceso, se puede generar una acción, como emitir un mensaje de advertencia a todas las
personas que figuran en los parámetros de los Grupos de alarma o crear una entrada
registrada en la tabla de sucesos. Se genera un suceso para todas las operaciones de
comparación en las extensiones MIB RMON.

10. Grupo Token-Ring

Contiene contadores específicos para las redes Token-Ring. Mientras que la mayoría de los
contadores en las extensiones RMON no son específicos para cualquier tipo de protocolo
de enlace de datos, los grupos de Estadísticas e Historial lo son. Se encuentran
especialmente adaptados al protocolo Ethernet. El grupo Token-Ring crea contadores
necesarios para monitorear y administrar redes Token-Ring mediante RMON.

Es importante tener en cuenta que RMON es una extensión del protocolo SNMP.
Específicamente, esto significa que, mientras que RMON aumenta las capacidades de
operación y monitoreo de SNMP, SNMP sigue siendo necesario para que RMON opere en
una red. Como última observación, es importante mencionar que hay revisiones más
recientes de SNMP y RMON. Se denominan SNMPv2 y RMON2. Este currículum no hace
referencia a todas las nuevas capacidades de estas versiones.

SNMP es un protocolo que permite que la administración transmita datos estadísticos a través de
la red a una consola de administración central. SNMP es un componente de la Arquitectura de
administración de red. La Arquitectura de administración de red está formada por cuatro
componentes principales.

1. Estación de administración:

La estación de administración es la interfaz del administrador de red al sistema de red. Posee los
programas para manipular los datos y controlar la red. La estación de administración también
mantiene una base de datos de información de administración (MIB) extraída de los dispositivos
bajo su administración.

2. Agente de administración:
El agente de administración es el componente incluido en los dispositivos que se deben
administrar. Puentes, routers, hubs y switches pueden contener agentes SNMP que les permitan
ser controlados por la estación de administración. El agente de administración responde a la
estación de administración de dos maneras. En primer lugar, mediante sondeo, la estación de
administración requiere datos desde el agente y el agente responde con los datos solicitados.
Trapping es un método de recopilación de datos diseñado para reducir el tráfico en la red y el
procesamiento en los dispositivos que se controlan. En lugar de que la estación de administración
haga un sondeo a los agentes a intervalos específicos, se establecen umbrales (límites superiores
o inferiores) en el dispositivo administrado. Si se supera este umbral en el dispositivo, el dispositivo
administrado envía un mensaje de alerta a la estación de administración. Esto elimina la necesidad
de realizar sondeos continuos de todos los dispositivos administrados en la red. El trapping es muy
ventajoso en las redes que incluyen una gran cantidad de dispositivos que necesitan administrarse.
Reduce la cantidad de tráfico SNMP en la red para proporcionar mayor ancho de banda para la
transferencia de datos.

3. Base de información de administración:

La base de información de administración tiene una estructura de base de datos y reside en cada
dispositivo administrado. La base de datos contiene una serie de objetos, que son datos sobre
recursos reunidos en el dispositivo administrado. Algunas de las categorías en el MIB incluyen
datos de interfaz de puerto, datos de TCP y datos de ICMP.

4. Protocolo de administración de red:

El protocolo de administración de red utilizado es SNMP. SNMP es un protocolo de capa de


aplicación diseñado para comunicar datos entre la consola de administración y el agente de
administración. Tiene tres capacidades clave. La capacidad para OBTENER, que implica que la
consola de administración recupera datos del agente, COLOCAR, que implica que la consola de
administración establece los valores de los objetos en el agente, y TRAP, que implica que el
agente notifica a la consola de administración acerca de los sucesos de importancia.

La palabra clave que se debe recordar con respecto al Protocolo simple de administración de red
es "Simple". En el momento en que se desarrolló SNMP, se diseñó para ser un sistema a corto
plazo que eventualmente se reemplazaría. Pero, al igual que TCP/IP, se ha transformado en uno
de los estándares principales en las configuraciones de administración de Internet-redes internas.
En los últimos años, se han agregado mejoras a SNMP, a fin de expandir sus capacidades de
monitoreo y administración. Una de las mejoras principales de SNMP se denomina Monitoreo
remoto (RMON). Las extensiones de RMON a SNMP brindan la capacidad para observar la red
como un todo, en contraste con el análisis de dispositivos individuales.

Comparación SNMP/CMIP

A continuación se hace una comparación entre los protocolos SNMP y CMIP:

• SNMP está basado en técnicas de sondeo, mientras que CMIP utiliza una técnica
basada en eventos. Esto permite a CMIP ser más eficiente que SNMP en el control
de grandes redes.
• CMIP es un protocolo orientado a conexión mientras que SNMP es un protocolo sin
conexión. Esto significa que la carga de proceso de SNMP es reducida, pero cuando
se envía un mensaje nunca se puede asegurar que el mensaje llega a su destino. La
seguridad de los datos no es prioritaria para SNMP.
• CMIP permite la implementación de comandos condicionales sofisticados,mientras
que SNMP necesita el nombre de cada objeto.
• CMIP permite, mediante una única petición, la recogida de gran cantidad de datos
de los objetos gestionables, enviando información de retorno en múltiples
respuestas. Esto no está permitido en SNMP.
• CMIP está especialmente preparado para gestionar grandes redes distribuidas,
mientras que SNMP está recomendado para la gestión inter-red.
• CMIP realiza una distinción clara entre los objetos y sus atributos. SNMP no
permite esto, lo cual hace imposible la reutilización de atributos y definiciones.

1.3 Modelo TMN

El término TMN (Telecommunications Management Network) fue introducido por la ITU-


T, y está definido en la recomendación M.3010. Aunque en un principio no hubo mucha
colaboración entre los grupos de gestión de red de la ISO y el CCITT (germen de la ITU-
T), posteriormente fueron incorporados varios conceptos del modelo OSI al estándar TMN.

En concreto:

• Se adoptó el modelo gestor-agente del modelo OSI


• Se siguió el paradigma de la orientación a objetos de la arquitectura OSI
• Se trabajó conjuntamente en el desarrollo del concepto de dominios de gestión.

Un aspecto diferenciador de ambos modelos consiste en la introducción, en el modelo


TMN, de una red separada de aquella que se gestiona, con el fin de transportar la
información de gestión. A diferencia del modelo OSI, en el cual se definen cinco áreas
funcionales, el estándar TMN no entra en consideraciones sobre las aplicaciones de la
información gestionada. Por el contrario, se define la siguiente funcionalidad:

• El intercambio de información entre la red gestionada y la red TMN


• El intercambio de información entre redes TMN
• La conversión de formatos de información para un intercambio consistente de
información
• La transferencia de información entre puntos de una TMN
• El análisis de la información de gestión y la capacidad de actuar en función de ella
• La manipulación y presentación de la información de gestión en un formato útil para el
usuario de la misma
• El control del acceso a la información de gestión por los usuarios autorizados

Arquitectura TMN

El modelo TMN define tres arquitecturas diferenciadas:


• Arquitectura funcional, que describe la distribución de la funcionalidad dentro de
la TMN, con el objeto de definir los bloques funcionales a partir de los cuales se
construye la TMN.

• Arquitectura física, que describe los interfaces y el modo en que los bloques
funcionales se implementan en equipos físicos.

• Arquitectura de la información, que sigue los principios de los modelos OSI de


gestión (CMIS y CMIP) y directorio (X.500).

Arquitectura funcional

Se definen cinco tipos de bloques funcionales. Estos bloques proporcionan la funcionalidad


que permite a la TMN realizar sus funciones de gestión. Dos bloques funcionales que
intercambian información están separados mediante puntos de referencia.

A continuación se describen los distintos tipos de bloques funcionales:

Función de operación de sistemas (OSF)


Los OSF procesan la información relativa a la gestión de la red con el objeto de monitorizar
y controlar las funciones de gestión. Cabe definir múltiples OSF dentro de una única TMN.

Función de estación de trabajo (WSF)


Este bloque funcional proporciona los mecanismos para que un usuario pueda interactuar
con la información gestionada por la TMN.

Función de elemento de red (NEF)


Es el bloque que actúa como agente, susceptible de ser monitorizado y controlado. Estos
bloques proporcionan las funciones de intercambio de datos entre los usuarios de la red de
telecomunicaciones gestionada.

Adaptadores Q (QAF)
Este tipo de bloque funcional se utiliza para conectar a la TMN aquellas entidades que no
soportan los puntos de referencia estandarizados por TMN.

Función de mediación (MF)


La función de mediación se encarga de garantizar que la información intercambiada entre
los bloques del tipo OSF o NEF cumple los requistos demandados por cada uno de ellos.
Puede realizar funciones de almacenamiento, adaptación, filtrado y condensación de la
información.

En la siguiente tabla se especifican los puntos de referencia posibles entre los distintos
bloques funcionales.
* El punto de referencia x solo aplica cuando cada OSF está en una TMN diferente
** El punto de referencia g se sitúa entre el WSF y el usuario, quedando fuera del estándar

Cada bloque funcional se compone a su vez de un conjunto de componentes funcionales,


considerados como los bloques elementales para su construcción. Estos componentes se
identifican en la norma pero no están sujetos a estandarización.

Arquitectura física

La arquitectura física se encarga de definir como se implementan los bloques funcionales


mediante equipamiento físico y los puntos de referencia en interfaces. En la arquitectura
física se definen los siguientes bloques constructivos:

• Elemento de red (NE)


• Dispositivo de mediación (MD)
• Adaptador Q (QA)
• Sistema de operaciones (OS)
• Red de comunicación de datos (DCN)

Cada uno de estos bloques puede implementar uno o más bloques funcionales (excepto el
DCN que se encarga de realizar el intercambio de información entre bloques), pero siempre
hay uno que ha de contener obligatoriamente y que determina su denominación.

Interfaces

Los interfaces son implementaciones de los puntos de referencia, y son comparables a las
pilas de protocolos. Existe una correspondencia uno a uno entre los puntos de referencia y
los interfaces, excepto para aquellos que están fuera de la TMN, es decir, los puntos de
referencia g y m.

Arquitectura lógica de niveles


En el estándar TMN define una serie de capas o niveles de gestión mediante las cuales se
pretende abordar la gran complejidad de la gestión de redes de telecomunicación. Cada uno
de estos niveles agrupa un conjunto de funciones de gestión. El estándar LLA define cuáles
son esos niveles y las relaciones entre ellos.

Se definen los siguientes niveles:


• Nivel de Elementos de Red. Incluye las funciones que proporcionan información
en formato TMN del equipamiento de red así como las funciones de adaptación para
proporcionar interfaces TMN a elementos de red no-TMN.

• Nivel de Gestión de Elementos. Incluye la gestión remota e individual de cualquier


elemento de red que se precise para el establecimiento de conexiones entre dos
puntos finales para proporcionar un servicio dado. Este nivel proporcionará
funciones de gestión para monitorizar y controlar elementos de gestión individuales
en la capa de elemento de red.

• Nivel de Gestión de Red. Incluye el control, supervisión, coordinación y


configuración de grupos de elementos de red constituyendo redes y subredes para la
realización de una conexión.

• Nivel de Gestión de Servicios. Incluye las funciones que proporcionan un manejo


eficiente de las conexiones entre los puntos finales de la red, asegurando un óptimo
aprovisionamiento y configuración de los servicios prestados a los usuarios.

• Nivel de Gestión de Negocio. Incluye la completa gestión de la explotación de la


red, incluyendo contabilidad, gestión y administración, basándose en las entradas
procedentes de los niveles de Gestión de Servicios y de Gestión de Red.

También podría gustarte