Implementación de Software de Administración de Redes basado en Java



Documentos relacionados
ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata Universidad de Antioquia

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Guía de Apoyo Project Professional

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

CAPITULO III. TECNOLOGÍA SNMP

1 Introducción. Titulo

Descripción. Este Software cumple los siguientes hitos:

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Oficina Online. Manual del administrador

Capas del Modelo ISO/OSI

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

WINDOWS. Iniciando Windows. El mouse

WINDOWS : TERMINAL SERVER

Monitorización de sistemas y servicios

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

Roles y Características

TELECOMUNICACIONES Y REDES

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO POLITÉCNICO NACIONAL

La Pirámide de Solución de TriActive TRICENTER

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Planificación y administración de redes SNMP

Universidad de Antioquia Juan D. Mendoza V.

Introducción a los protocolos de enrutamiento dinámico

Elementos requeridos para crearlos (ejemplo: el compilador)

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Aspectos Básicos de Networking

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.

Guía de uso del Cloud Datacenter de acens

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

Internet Information Server

Gastos Reales Web Manual de Usuario

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

ESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

PAUTAS DE VERIFICACIÓN TCP/IP

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

WINDOWS : SERVIDOR DHCP

Manual de operación Tausend Monitor

Capítulo 5. Cliente-Servidor.

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Administración de la red (Windows 2008)

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

White Paper. CISCO Introducción a las herramientas para recolección de datos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Configuración de PDAs en ITACTIL.

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

ConfigFree para una conectividad sencilla

Control de presencia para terminal por huella dactilar

Componentes de Integración entre Plataformas Información Detallada

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

La vida en un mundo centrado en la red

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

Configuracion Escritorio Remoto Windows 2003

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas

Tabla de contenido. Avenida El Dorado Nº Bogotá Colombia T T

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

Qué son los protocolos de enrutamiento Dinámico?

Capítulo 9. Archivos de sintaxis


POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Capítulo V. Implementación

II. Relación con Terceros

Guía de Instalación. Seguridad Esencial PC Tools

Manual de instalación y configuración saint restaurant v.2.2.2

Control de accesos autónomo por huella dactilar

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Información de Producto:

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Introducción a los protocolos de enrutamiento dinámico

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Laboratorio práctico Creación de un diagrama lógico de red

POR QUE VERYSTOCK NET:

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Seguridad Estructural SL

Introducción a los sitios de SharePoint en Office 365

Qué es el enrutamiento estático?

Redes de área local: Aplicaciones y servicios WINDOWS

Transcripción:

Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería Eléctrica (EIE), PUCV Valparaíso, Chile Resumen Este artículo presenta una herramienta de software libre basada en Java que permite administrar enrutadores de la compañía Cisco. Esta herramienta permite a través de SNMP monitorear el comportamiento de las interfaces físicas en los routers, así como otras funcionalidades. Otra característica relevante es que guarda información relevante del conjunto de interfaces de los enrutadores para que sea utilizada por el administrador de red. Palabras Claves JAVA, CISCO, SNMP, MIB, OID, software, administración de red, router. I. INTRODUCCION La administración de redes es un proceso mediante el cual se obtiene información relevante de la red, como por ejemplo el estado de las conexiones, la forma en que se relacionan los dispositivos, tráfico de información, entre otros. La importancia de la administración de redes radica en realizar una gestión eficiente de la información, lo que permite que los usuarios obtengan beneficios del rendimiento de sus dispositivos dentro de lo posible en cuanto a las limitaciones de estos mismos. Para lograr un buen rendimiento en la red es importante dejar claro algunos conceptos que se presentan a continuación. Para monitorear la red de una empresa se debe utilizar un sistema de administración de red, el cual está compuesto por los siguientes elementos: los nodos administrados, que son básicamente los que se desean monitorear (Switch, Enrutadores, Estaciones de trabajo, entre otros), que gracias a una entidad llamado agente presente en ellos facilita su administración; la estación de administración de red (NMS) es donde se ejecuta el monitor, quién se comunica con los agentes para lograr comunicación entre el agente y la NMS se aprecia en la Figura 1. Pero no solamente es importante la comunicación ya que el protocolo debe proveer una arquitectura de administración que utilice los conceptos de autenticación y de autorización. Por lo tanto, el nodo posee variables tanto de lectura como de escritura que le permiten almacenar información acerca de sí mismo. Finalmente, este documento recopila la información para administrar redes basado en SNMP (Simple Network Managment Protocol) Protocolo de Administración de Red. II. SNMP A. Aspectos Generales Es un protocolo de capa de aplicación que se enfoca en el intercambio de información administrativa de red entre dispositivos de red. Este protocolo considera tres tipos de dispositivos en una red; Dispositivo Administrado, Agente y Sistema Administrador de Red (Network Managment Systems o NMS). Figura 1. Red gestionada mediante SNMP. Un dispositivo administrado es un nodo dentro de la red que contiene un agente SNMP. Estos dispositivos pueden ser enrutadores, servidores de acceso, switches, bridges, hubs, computadores, impresoras y en general cualquier dispositivo con capacidad de acceso a redes capacitado para el intercambio de información SNMP. El agente es responsable de leer y modificar los parámetros del dispositivo y enviarla a un NMS cuando corresponda, enviar avisos sobre eventos o cambios de valor en algunos de los parámetros del dispositivo. Los NMS pueden tener diferentes objetivos. Si el objetivo de un NMS es monitorear la red, entonces sólo solicitará información y recibirá información y traps. Si el objetivo de un NMS es controlar la red de forma activa, entonces monitoreará la red y solicitará la modificación de parámetros de dispositivos administrados.

B. Estructura e Identificación de la información administrativa Cada dispositivo administrado posee objetos que son administrados a través del agente. Estos objetos son accedidos a través de un almacenamiento de información virtual llamado MIB (Managment Information Base). En el MIB, los objetos son definidos usando una notación de sintaxis abstracta llamada ASN.1. Cada objeto tiene un nombre, una sintaxis y una codificación. a) OID. Cada objeto para su identificación posee un nombre y un número de identificación (OID). Un OID es una secuencia de enteros que recorre una estructura tipo árbol de arriba hacia abajo. Esta estructura parte de una raíz que posee tres ramas: iso (1) que es administrada por la Organización Internacional de Estandarización, ccitt (0) que administrada por el Comité Consultivo de Telegrafía y Telefonía Internacional y por último el joint-iso-ccitt (2) que es administrado en forma conjunta por las dos instituciones nombradas anteriormente. Figura 2. Analogía con árbol SMI y MIB. C. SMI, La estructura de la información de administración El agente ordena la información de administración del dispositivo en una estructura predefinida llamada SMI (Structure of Management Information) como se aprecia en la Figura 2 la SMI es todo el árbol de la arquitectura mientras que la MIB es una rama completa que engloba muchos OIDs. La información o el estado de los objetos se almacenan en una Base de Información de Administración o MIB por sus siglas en inglés, usando la sintaxis de la estructura SMI del dispositivo. Un agente puede ocupar varios tipos de MIB los cuales controlan distintos objetos dependiendo del objetivo particular de MIB. Por ejemplo el MIB-II, definido en el RFC 1213, tiene por objetivo administrar información general sobre TCP/IP.Los proveedores de dispositivos de red también definen sus propios MIB para el control de objetos que no estén definidos en ningún estándar MIB existente. D. ASN.1 ASN.1 (Abstract Syntax Notation One) es una notación para la representación de información, que se caracteriza por poder ser interpretado independiente de la plataforma utilizada. ASN.1 está definido por la Union Internacional de Telecomunicaciones (UIT) en el documento X.680s E. Versiones de SNMP y sus estándares Este protocolo es propuesto por el Internet Engineering Task Force a través de publicaciones en Request for Comments (RFC). Actualmente, existen tres versiones SNMP. En la tabla 1 se muestran los RFC relacionados con cada versión. Tabla 1.Documentos que definen al protocolo SNMP. SNMP versión 1 Definido en el RFC 1157 SNMP versión 2 Definido en los RFC 3416, 3417 y 3418 SNMP versión 3 Definido por los RFC 3410, 3411, 3412, 3413, 3414, 3415, 3416, 3417, 3418 y 2576 III. SOFTWARE En este ítem, se presentan las características esenciales del software considerando sus funciones a través de la interfaz gráfica, este software fue programado mediante lenguaje de programación JAVA debido a sus múltiples beneficios entre los que se encuentran su capacidad de orientarse a objetos, escalabilidad y multiplataforma. Se utiliza la plataforma de desarrollo NETBEANS para diseñar y probar el software. En la Figura 3 se aprecia el botón agregar, luego de apretarlo se abren distintas ventanas con la finalidad de agregar un router para administrar, no se profundiza sobre estas pantallas con el objetivo de resaltar las funciones esenciales del software. A. Interfaz gráfica El usuario final del software será un administrador de red, quien la mayor parte del tiempo necesitará supervisar el estado de la red. Por lo tanto, la interfaz principal deberá cumplir con las necesidades de esta tarea y dar acceso a otros paneles que permitan las tareas de configuración y control. La interfaz principal deberá tener acceso a los dispositivos de la red y mostrar en cada uno de ellos el estado de los objetos y un informe histórico del estado de los mismos. La interfaz principal se muestra en la Figura 3, donde la sección uno muestra una lista de los dispositivos administrados, la sección dos muestra información sobre las interfaces y el enrutamiento del dispositivo, la sección tres muestra la pantalla del terminal telnet y la sección cuatro muestra el historial de alertas.

configuración para enviar comandos sólo se puede a través de Telnet. Figura 3. Interfaz principal software. a) Configuración básica En este ítem. al presionar el botón del panel principal configurar de la Figura 3, la primera pestaña muestra opciones para configurar el nombre del host, localización del host, comunidad RO, comunidad RW, comunidad traps, puerto SNMP, puerto para traps, como se muestra en la Figura 4. Estas configuraciones permiten acceder al router mediante SNMP versión 2 a través de comunidades previamente definidas por el administrador como medidas de seguridad. También, para facilidad del administrador permite escribir un nombre a la localización del host lo que es una ventaja para un mayor entendimiento de la red. Figura 5. Configuración de interfaces. c) Configuración de enrutamiento En la Figura 6 se muestra el panel de configuración de enrutamiento por protocolo RIP y en la Figura.7 se muestra el panel de configuración de enrutamiento por protocolo OSPF. Para configurar cada uno de estos protocolos, se debe seleccionar primero en la lista Protocolo ubicada en la parte superior, por defecto se inicia en RIP. Tanto en RIP como en OSPF se ofrece una lista de las rutas conectadas directamente al router, las cuales se podrán agregar o retirar a cada protocolo. En RIP se ofrece la opción de configurar la distancia administrativa y el número máximo de saltos permitidos. En OSPF primero se deberán agregar los ID de proceso. Una vez agregados al seleccionar cada ID se podrá especificar la distancia administrativa y agregar rutas especificando, para cada ruta, la dirección IP de la ruta, el número de área y la máscara de red invertida. Y al igual que en RIP ofrece la opción de fijar la distancia administrativa para el protocolo así como la opción de agregar y quitar redes del protocolo. Figura 4. Configuración básica SNMP. b) Configuración de interfaces En la Figura 5 se muestra el panel de configuración de Interfaces. En este panel se enlistan, a la izquierda, todas las interfaces presentes en el router; al seleccionar alguna interfaz se borran los campos y se carga la información de la interfaz seleccionada. Al hacer esto, el programa también ofrece sólo los campos adecuados a la interfaz seleccionada, siendo diferentes para cada tipo de interfaz. Permite configurar la dirección IP, máscara de subred, MTU y estado de Figura 6. Panel de configuración enrutamiento RIP.

Figura 7. Panel de configuración enrutamiento OSPF. d) Configuración de supervisión En la Figura 8 se muestra el panel de configuración de supervisión. En este panel se puede configurar el estado de una interfaz, si ésta se cae o si una ruta se pierde. Agregando la interfaz o la ruta hacia la lista de la derecha, el programa comenzará a supervisar el estado del elemento, registrando en el área de la sección 4 de la Figura 3 los cambios de estado. e) Instrucciones y guardar configuración Instrucciones es un botón que se ubica en el panel principal (Figura 3), cuya función es abrir un archivo de texto para que se pueda utilizar de forma sencilla, por pasos y con ejemplos simples para una persona con conocimientos básicos de redes. Guardar configuración también es un botón que se ubica en el panel principal con la finalidad de guardar la configuración correspondiente a un router en un archivo de texto para la comodidad del administrador. Figura 8. Configuración panel supervisión. Organización Internacional de normalización (ISO) creó un grupo de áreas conceptuales denominado FCAPS, que ayudan a comprender las principales áreas de gestión en la administración de redes. Estas áreas son: a) Gestión de Fallos El objetivo de la gestión de fallos es reconocer, aislar, corregir y registrar los fallos que ocurren en redes de telecomunicaciones. Además, utiliza análisis de tendencias para predecir errores de tal manera que la red siempre esté disponible. En general los componentes de red envían notificaciones cuando ocurren eventos de falla. Esta notificación deberá permitir ejecutar automática o manualmente actividades para contrarrestar la falla. b) Gestión de Configuración En este proceso se obtiene información sobre la red y se usa para hacer ajustes a la configuración de los dispositivos de red. Los objetivos de esta área son: Recopilación de información, Modificación de la configuración, Generación de reportes y Gestión de cambios. Las características que deben primar en esta área son: Permitir el acceso rápido a la información de configuración; Facilitar la configuración remota de los dispositivos; Proporcionar un inventario actualizado de los componentes de red. c) Gestión de Contabilidad El objetivo de esta área es formar estadísticas sobre los usuarios midiendo el uso de los servicios de red. Esta información puede luego ser utilizada para tarificar. Algunas estadísticas pueden ser sobre el uso de disco, utilización de enlace, utilización del tiempo de CPU. d) Gestión de Rendimiento Esta área se encarga de preparar la red para el futuro, así como la eficiencia de la red actual. El rendimiento se mide utilizando el throughput, el porcentaje de utilización, las tasas de error y los tiempos de respuesta. Los datos de rendimientos pueden permitir lanzar alarmas manejadas por el área de gestión de fallos. e) Gestión de Seguridad En esta gestión se controla el acceso a los recursos en la red. En este sentido se crean permisos de seguridad de los datos que se obtienen principalmente con la autentificación, el cifrado. Después de presentar la información correspondiente al modelo FCAPS se procede a presentar la siguiente Tabla 2 con las características que posee el software del modelo. IV. UTILIDAD DEL SOFTWARE Para encontrarle utilidad al software se debe medir por criterios que miden una buena administración de red, por lo tanto es primordial basarse en un modelo avalado en el mercado primeramente explicando en qué consiste la administración de redes. La administración de redes se refiere a las actividades, métodos y herramientas que permiten la operación, administración y mantenimiento de sistemas de redes. La

Tabla 2. Características del Software. Área de Gestión Características Gestión de Fallos Llevar un registro de las fallas en las interfaces (cambios de estado) y de las rutas conocidas por el dispositivo en el panel principal sección alertas. Gestión de Obtener la configuración de los configuración dispositivos administrados y permitir hacer modificaciones en la Gestión de Cuentas (Estadísticas) Gestión de Seguridad Gestión de Rendimiento configuración de los dispositivos. Brinda la opción de guardar la configuración que se muestra en el panel principal de cada router administrado. Brinda la opción de seguridad que proporciona SNMPV2 a través de comunidades. No brinda ninguna función. V. CONCLUSIONES El documento presentado tiene por finalidad mostrar la importancia de una buena gestión de red con un software elaborado en lenguaje de programación JAVA debido a la necesidad de tener un mayor control sobre redes de dispositivos electrónicos que cada día son más complejos. Se expusieron las bases de su funcionamiento mediante el protocolo SNMP. El software entrega herramientas de administración a usuarios con conocimientos básicos de redes. El software es una herramienta que permite guardar información pertinente, acceder de manera casi instantánea a diferentes routers gracias a su interfaz gráfica. El software bien se puede seguir escalando pudiendo añadir otras características y mejorándolo idealmente siguiendo el modelo FCAPS. REFERENCIAS [1] http://www.slideshare.net/bat1820/java-ventajas-y-caracteristicas [2] www.cisco.com [3] Configuración, Supervisión y control de redes basadas en sistemas CISCO a través de los protocolos TELNET Y SNMP Daniel Bascuñan Defau. [4] http://3gcl.co.uk/3gcl/datasheets/electronics/components/microcontr ollers/rabb it/docs/manuals/tcpip/usersmanual/snmp.htm [5] http://www.slideshare.net/danitxu/snmp-rmon. [6] http://www.ietf.org/ [7] Essential SNMP, 2 nd edition by Douglas Mauro, Kevin Schmidth