Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:



Documentos relacionados
Monitorización de red

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Diseño de Redes de Área Local

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

TELECOMUNICACIONES Y REDES

Dispositivos de Red Hub Switch

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

TELECOMUNICACIONES Y REDES

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Beneficios estratégicos para su organización. Beneficios. Características V

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Introducción a las Redes

1.- FUNCION DE UNA RED INFORMATICA

Aspectos Básicos de Networking

TELECOMUNICACIONES Y REDES

Manual de Procedimientos

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

1. Introducción a la Gestión de Redes

SISTEMAS DE INFORMACIÓN II TEORÍA

Introducción a las redes de computadores

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Monitorización de sistemas y servicios

Capitulo III Implementación.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

DE REDES Y SERVIDORES

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Capítulo 5. Cliente-Servidor.

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Windows Server 2012: Infraestructura de Escritorio Virtual

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

TELECOMUNICACIONES Y REDES

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Windows Server Windows Server 2003

La vida en un mundo centrado en la red

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Capas del Modelo ISO/OSI

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Rede de área local (LAN)

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Aspectos Básicos de Networking

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

El Modelo de Referencia OSI

CAPÍTULO 3 Servidor de Modelo de Usuario

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Redes de Altas Prestaciones

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

CAPITULO 1. Redes de Area Local LAN

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Novedades en Q-flow 3.02

Introducción a la Firma Electrónica en MIDAS

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)


REDES INFORMATICAS: Protocolo IP

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Elementos requeridos para crearlos (ejemplo: el compilador)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Profesor Santiago Roberto Zunino. Página 1

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Ingeniería de Software. Pruebas


1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Redes de Comunicaciones. José Manuel Vázquez Naya

SEMANA 12 SEGURIDAD EN UNA RED

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Autenticación Centralizada

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

1

Redes de Computadores Contenido.

Interoperabilidad de Fieldbus

Sistema de Monitoreo Integral por Telemetría (SMIT)

LAS FACTURAS ELECTRÓNICAS.COM

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Transcripción:

Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas: 1. Monitorización remota RMON1 MIB RFC 2819 2. Monitorización remota RMON2 MIB RFC 2021 3. Administración de redes de telecomunicaciones, TMN-recomendación M.3010Protocolo SNMP v3. Arquitectura y aplicaciones (RFC 3410)

Versión PDF Unidad III Monitorización Remota Pág. 2 Universidad Dr. Rafael Belloso Chacín 1ra. Edición Queda prohibida la reproducción o transmisión total o parcial del texto de la presente obra bajo cualquier forma, electrónica o mecánica incluyendo el fotocopiado, el almacenamiento en algún sistema de recuperación de información, o el grabado, sin el consentimiento previo y por escrito del editor. Contenido >> M.Sc. Luis Molero Diseño Instruccional >> Michell Villaruel Diseño Gráfico >> Erwin Aguirre Diagramación >> Alvaro Martínez Maracaibo, Venezuela, 2010.

Versión PDF Unidad III Monitorización Remota Pág. 3 CONTENIDO CONTENIDO... 3 INTRODUCCIÓN... 5 OBJETIVO... 5 TEMA 1. MONITORIZACIÓN REMOTA RMON1 MIB RFC 2819... 6 1.1. Características... 6 1.1.1. Operaciones Offline... 7 1.1.2. Monitoreo proactivo... 8 1.1.3. Reporte y detección de problemas... 9 1.1.4. Datos de valor agregado... 9 1.1.5. Múltiples administradores... 10 1.2. Estructura del MIB... 10 1.2.1. Estadísticas de Ethernet... 12 1.2.2. Control de históricos... 13 1.2.3. Históricos de Ethernet... 13 1.2.4. Alarmas... 14 1.2.5. Host... 15 1.2.6. HostTopN... 15 1.2.7. Matriz... 16 1.2.8. Filtros... 16 1.2.9. Captura de paquetes... 17 1.2.10. Eventos... 17 1.3. Control del monitoreo remoto de dispositivos de red... 17 TEMA 2. MONITORIZACIÓN REMOTA RMON2 MIB RFC 2021... 19 2.1. Características... 19 2.2. Estructura de la MIB de la RMON2... 20 TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN... 22 3.1. Ámbito de aplicación del TMN... 22 3.2. Objetivos de TMN... 24

Versión PDF Unidad III Monitorización Remota Pág. 4 3.3. Funciones del TMN... 24 3.4. Áreas funcionales de gestión... 26 3.5. Arquitecturas TMN... 27 3.5.1. Arquitectura funcional TMN... 27 3.5.2. Arquitectura de la información de TMN... 29 3.5.3. Arquitectura física TMN... 29 3.6. Recomendaciones para la arquitectura del TMN... 30 SINOPSIS... 32 REFERENCIAS BIBLIOGRAFICAS... 33

Versión PDF Unidad III Monitorización Remota Pág. 5 INTRODUCCIÓN Los sistemas de monitoreo remoto, son sistemas que funcionan en tiempo real y proporcionan información completa sobre el estado y el funcionamiento del sistema y dispositivos de red tales como impresoras, routers, switchs entre otros, los mismos están directamente conectados dentro de un entorno de red compartido. Los sistemas de monitoreo, generan informes permanente acerca del uso de todos los recursos y permiten crear informes que ayudan en la solución de problemas de red al tiempo que permite afinar dispositivos para un mejor desempeño en estos entornos compartidos. OBJETIVO Analizar los diferentes sistemas de monitorización remota a fin de discernir la mejor alternativa según la solución de networking planteada.

Versión PDF Unidad III Monitorización Remota Pág. 6 TEMA 1. MONITORIZACIÓN REMOTA RMON1 MIB RFC 2819 El monitoreo remoto de dispositivos de red llamados monitores o sondas, son instrumentos que existen para la gestión de una red. A menudo, esta exploración remota esta dirigida hacia dispositivos en configuración Stand-Alone y dedican importantes recursos internos, con el único fin de gestionar una red. Una organización puede emplear muchos de estos dispositivos, uno por cada segmento de red, para gestionar su red. Además, estos dispositivos pueden ser utilizados por un proveedor de servicios de gestión de red para acceder a una red de clientes, a menudo geográficamente remotas. Los objetos definidos en el documento RFC 2819, están concebidos como una interfaz entre un agente RMON y una aplicación de administración/gestión RMON y no están destinados a la manipulación directa por el hombre, sino por el contrario, a través de aplicaciones de gestión. En este tema se estudiarán algunas de las características que definen el RMON1 MIB RFC 2819 sin embargo, muchos de ellos definen la administración de redes Ethernet, dejando a otros documentos, como las definiciones de administración de red sobre Token Ring. 1.1. Características Algunas de las características del Monitoreo Remoto RMON1 RFC 2819 son: operaciones offline, monitoreo proactivo, reporte y detección de problemas, datos de valor agregado y múltiples administradores.

Versión PDF Unidad III Monitorización Remota Pág. 7 Gráfico III.1. Características del monitoreo remoto. Partiendo del gráfico anterior, se describen las características del monitoreo remoto mencionadas en el mismo. 1.1.1. Operaciones Offline En algunas ocasiones, existen condiciones en las que una estación de administración no puede estar en contacto permanente con sus dispositivos de monitoreo remotos, debido a diseños de red que tratan de minimizar los costos de las comunicaciones, tal es el caso de las redes de área amplia WAN, ó por accidentes tales como fallos de red que perturban las comunicaciones entre la estación de administración y sus dispositivos de monitoreo. Por esta razón, el MIB permite un sondeo que puede ser configurado para diagnósticos de desempeño y recolección de estadísticas permanentemente, incluso cuando la comunicación con la estación de administración pueda no ser posible o sea poco eficiente.

Versión PDF Unidad III Monitorización Remota Pág. 8 Este sondeo, puede notificar a la estación de administración en que momento ocurren acciones inesperadas, incluso en circunstancias donde la comunicación entre la estación de administración y el sondeo no son continuos, debido a los fallos de red ó el bajo desempeño, por lo cual, la información de configuración puede ser constantemente acumulada y comunicada hacia la estación de administración eficientemente en algún momento. Ejemplo III. 1. Operaciones Offline. Cuando las aplicaciones permiten generar archivos con eventos que han sucedido en la red, pero ellos no gozan de comunicación online permanente debido a que pueden colapsar el ancho de banda de la misma, en este caso, estas aplicaciones envían periódicamente estos archivos a los servidores de estas aplicaciones de manera de mantener un histórico del comportamiento de la red. 1.1.2. Monitoreo proactivo Dado los recursos disponibles en el monitor, son potencialmente provechosos los continuos diagnósticos de ejecución y desempeño de la red. El monitor, siempre esta disponible para cualquier fallo de red y puede notificar a la estación de administración de cualquier falla presentada y almacenarla luego en archivos históricos de estadísticas. Esta información histórica, puede ser mostrada por la estación de administración para tratar la fuente del problema y diagnosticar posibles soluciones de desempeño. Ejemplo III. 2. Monitoreo proactivo. URBE, necesita contar con herramientas de monitoreo para su red de servidores a fin de asegurar la continuidad operacional de aplicaciones de misión crítica, como bases de datos, e-mail y su sitio Web, siendo también de vital importancia conocer su calidad de operación, eficiencia y productividad en todos los servicios que provee tales como inscripciones, consultas, entre otros.

Versión PDF Unidad III Monitorización Remota Pág. 9 1.1.3. Reporte y detección de problemas El monitor puede ser configurado para reconocer condiciones de error, y mantener un chequeo continuo de esas operaciones. Cuando una de estas condiciones ocurren, el evento puede ser almacenado y las estaciones de administración pueden ser notificadas de varias maneras posibles. Ejemplo III. 3. Reporte y detección de problemas. Cuando las aplicaciones de monitoreo crean permanentemente archivos de sucesos (archivos Logs) los cuales permiten evaluar el comportamiento de los dispositivos de la red a fin de solucionar problemas de comunicación ò por el contrario, mejorar su funcionamiento. 1.1.4. Datos de valor agregado Debido a que un dispositivo de monitoreo remoto representa un recurso en la red dedicado exclusivamente a las funciones de administración de red, el monitoreo remoto de dispositivos tiene la oportunidad de añadir un valor significativo a los datos que recoge. Ejemplo III. 4. Datos de valor agregado Colocando de relieve los equipos de la red que generan más tráfico o errores, el sondeo puede ofrecer la información de gestión de cada estación con precisión que necesita para resolver algún problema en particular.

Versión PDF Unidad III Monitorización Remota Pág. 10 1.1.5. Múltiples administradores Una organización puede manejar la gestión de múltiples estaciones de trabajo de las distintas unidades de la organización, para diferentes funciones (por ejemplo, de ingeniería y operaciones), y, en un intento de facilitar la recuperación de desastres. Asimismo, debido a que los entornos con múltiples estaciones de gestión son comunes, el control remoto del dispositivo de supervisión de red tiene que hacer frente a más de la propia gestión de la estación, utilizando sus recursos simultáneamente. Ejemplo III. 5. Múltiples administradores En entornos de red muy grandes, se puede implementar el uso de varios administradores de red que permiten segmentar los problemas y las soluciones en todo el entorno de red, permitiendo ser más efectivos y pertinentes los controles, solución de problemas y mejoras de todos los dispositivos monitoreados. 1.2. Estructura del MIB La estructura del MIB se clasifica en los siguientes grupos: Estadísticas de Ethernet, control de históricos, históricos de ethernet, alarma, host, hosttopn, matriz, filtro, captura de paquetes, evento; los cuales se visualizan en el siguiente gráfico.

Versión PDF Unidad III Monitorización Remota Pág. 11 Gráfico III. 2. Estructura del MIB. Partiendo del gráfico anterior, se describen los grupos que contempla la estructura del MIB.

Versión PDF Unidad III Monitorización Remota Pág. 12 1.2.1. Estadísticas de Ethernet El grupo de estadísticas de Ethernet contiene estadísticas medidas a través del sondeo para cada interfaz Ethernet de cada dispositivo. Este grupo se compone de los etherstatstable. Ejemplo III. 6. El grupo de estadísticas de Ethernet. Se puede monitorear y controlar el tráfico de red que produce cada dispositivo en la red, computadoras, impresoras entre otros, y a partir de estos resultados determinar si hay problemas de virus, bucles u otro problema de tráfico que ocasiona lentitud en la red. Estos datos recopilados se guardan en la tabla de estadísticas de Ethernet. Algunos eventos de la tabla: Bytes recibidos y paquetes recibidos. Paquetes recibidos dentro de cada uno de los siguientes grupos de tamaño: 64, 65...127, 128...255, 256...511, 512...1023, 1024...1518. Paquetes broadcast y multicast recibidos. Distintos tipos de errores: Pérdidas de paquetes por falta de recursos en la sonda. Error CRC o de alineamiento (nº incorrecto de bytes). Tamaño correcto. Tamaño menor de 64 bytes. Tamaño mayor de 1518 bytes. Tamaño menor de 64 bytes y error de CRC o alineamiento. Tamaño mayor de 1518 y error de CRC o alineamiento. Estimación del nº total de colisiones.

Versión PDF Unidad III Monitorización Remota Pág. 13 1.2.2. Control de históricos Este grupo controla el muestreo estadístico periódicos de los datos de diversos tipos de redes. Este grupo se compone de los historycontroltable. Ejemplo III. 7. El grupo de control de históricos. Todas las impresoras conectadas a la red de datos de URBE, generan tráfico de monitoreo que básicamente emiten archivos Logs, es decir, estadísticas del comportamiento de las colas de impresión, toda esta data es registrada en la tabla de control de históricos. Un ejemplo de los campos que contiene la tabla de control de históricos ( historycontroltable) HistoryControlIndex: índice de la fila. HistoryControlSourceData: identificador de la fuente de datos (interfaz). HistoryControlBucketRequested: número de muestras que se solicita tener guardadas. HistoryControlBucketGranted: número de muestras guardadas (buffer circular). El monitor intenta que se acerque a BucketRequested lo máximo posible. HistoryControlInterval: intervalo de muestreo (1..3600) segundos. Por defecto una muestra cada 1800 seg. HistoryControlOwner y historycontrolstatus. 1.2.3. Históricos de Ethernet Este grupo registra el muestreo estadístico periódico de una red ethernet y las almacena para su posterior recuperación. Este grupo se compone de los etherhistorytable.

Versión PDF Unidad III Monitorización Remota Pág. 14 Ejemplo III. 8. El grupo de históricos de Ethernet. El tráfico Ethernet de una red, el cual todos los datos están relacionados sobre este tráfico es guardado como muestreos en la tabla de históricos de Ethernet. Por ello, los campos que contiene la tabla etherhistorytable son: EtherHistoryIndex: índice correspondiente en la tabla de control. EtherHistorySampleIndex: identifica cada muestra de forma única. EtherHistoryIntervalStart: (sysuptime) comienzo del intervalo de muestreo. Contadores con la muestra pertenecientes a eventos de etherstatstable: DropEvents, octets, pkts, broadcastpkts, multicastpkts... Diferencia del valor correspondiente entre el principio y el final del intervalo. Entero que indica la utilización calculada a partir de etherstatsoctets y etherstatspkts medidos en un intervalo de tiempo. 1.2.4. Alarmas El grupo de alarma toma periódicamente muestras estadísticas de las variables del sondeo y las compara con los umbrales previamente configurados. Si el seguimiento de la variable atraviesa un umbral, se genera un evento. Ejemplo III. 9. El grupo de alarmas. Cuando se inicializa un servicio como el ancho de banda sobre un servicio, así como video conferencia, se estima el ancho de banda a utilizar sobre este servicio, si por algún motivo este servicio consume más ancho de banda sobre este servicio se disparará una alarma con la información que genera esta subida de ancho y es llamada evento, el cual es visible en los visores de eventos del administrador.

Versión PDF Unidad III Monitorización Remota Pág. 15 1.2.5. Host El grupo de host contiene estadísticas asociadas a cada host descubierto en la red. Este grupo descubre las máquinas de la red por medio del diseño de una lista con las direcciones MAC de origen y destino obtenidas a través de los paquetes de la red. Este grupo se compone de los hostcontroltable, el hosttable, y la hosttimetable. Ejemplo III. 10. El grupo de host. Cuando se enciende una computadora y se solicita una dirección IP, este primer paquete contiene información del computador a través de la dirección MAC, en ese sentido, el grupo host contendrá toda la información de cada host que inicia actividades en la red. 1.2.6. HostTopN Este grupo se utiliza para preparar los informes ó reportes que describen las estadísticas ordenadas de un host. Las estadísticas disponibles son provenientes del muestreo del archivo de estadísticas en intervalos especificados tomados por la estación de administración. Asimismo, estas estadísticas son basadas en la tasa, además, la estación de administración también selecciona cuántos hosts son reportados. Este grupo se compone de los hosttopncontroltable y la hosttopntable, y requiere la aplicación del grupo de host. Ejemplo III. 11. El grupo de hosttopn. Cuando se desea observar los reportes de operación de un computador, se hace uso de la tabla de control de host y esta ordena las estadísticas de operación de ese host y prepara el informe correspondiente.

Versión PDF Unidad III Monitorización Remota Pág. 16 1.2.7. Matriz El grupo de matriz almacena las estadísticas de las conversaciones entre dos (2) direcciones MAC, es decir, dos (2) computadoras. Como el dispositivo detecta una nueva conversación, se crea una nueva entrada en sus tablas y esta compuesto de los matrixcontroltable, el matrixsdtable y la matrixdstable. Ejemplo III. 12. El grupo de matriz. Si dos (2) computadoras desean compartir archivos, se está dando lugar una conversación entre dos (2) tarjetas de red, es decir, entre dos (2) direcciones MAC, estas conversaciones se guardan en la tabla de control de matriz. 1.2.8. Filtros Este grupo permite a los paquetes ser objeto de un filtrado. Por ende, estos paquetes combinados forman un flujo de datos que pueden ser capturados o pueden generar eventos. Este grupo se compone de los filtertable y la channeltable. Ejemplo III. 13. El grupo de filtros. Cuando se desea que cierta información sea filtrada (virus, gusanos, pornografía) y no recibida por un computador, hacemos uso de la tabla filtro de forma de no permitir esas entradas.

Versión PDF Unidad III Monitorización Remota Pág. 17 1.2.9. Captura de paquetes Este grupo permite capturar los paquetes que fluyen a través de un canal. Este grupo se compone de los buffercontroltable y la capturebuffertable, y requiere la aplicación del filtro de grupo. Ejemplo III. 14. El grupo de captura de paquetes. Trabaja de la mano con el grupo filtro y permite capturar esos paquetes que no se quiere que entren a la red. 1.2.10. Eventos El grupo de evento controla la generación y notificación de eventos de un dispositivo. Este grupo se compone de los eventtable y la logtable. Ejemplo III. 15. El grupo de eventos. Cuando se desea que una impresora no genere tantos eventos de liberación de cola de impresión debido a que es una impresora para un grupo de empleados, configuramos la tabla log de forma que controle la emisión de mensajes de liberación de cola de impresión 1.3. Control del monitoreo remoto de dispositivos de red Debido a la compleja naturaleza de las funciones disponibles en los dispositivos tales como: impresoras, routers, entre otros; a menudo dichas funciones necesitan ser controladas a través de parámetros para poder ser monitoreadas a través de la recopilación de datos, operación que puede proceder sólo después de que estos parámetros están plenamente establecidos. En tal sentido, muchos grupos funcionales en

Versión PDF Unidad III Monitorización Remota Pág. 18 esta MIB (Base de datos de información) tienen una o más tablas en las cuales se configuran los parámetros de control, y una ó más tablas de datos en la que se colocan los resultados de la operación a fin de permitir el proceso de control de monitoreo. Asimismo, el control de tablas suele ser de lectura-escritura, mientras que las tablas de datos suelen ser de sólo lectura. Siguiendo con la misma idea, los parámetros de la tabla de control a menudo describen los datos resultantes en la tabla de datos, muchos de los parámetros pueden ser modificados sólo cuando el control de entrada no es válido. Por lo tanto, el método de modificación de estos parámetros es invalidar el control de entrada, provocando su eliminación y la supresión de las entradas de datos asociados creando una nueva entrada con el control de los parámetros adecuados. Asimismo, suprimir la entrada de control también ofrece un método conveniente para la recuperación de los recursos utilizados por los datos asociados. Es por ello, que el objetivo de esta base de datos de información (MIB) es proporcionar un mecanismo para ejecutar una acción en el control remoto de un dispositivo de vigilancia. Estos dispositivos pueden ejecutar una acción como resultado de un cambio en el estado de un objeto (impresora, routers, otros). Para facilitar el control por múltiples gestores, los recursos deben ser repartidos entre los directivos. Estos recursos son normalmente la memoria y cálculo de recursos que una función requiere.

Versión PDF Unidad III Monitorización Remota Pág. 19 TEMA 2. MONITORIZACIÓN REMOTA RMON2 MIB RFC 2021 A diferencia de su predecesor RMON1-MIB opera sobre las capas físicas y enlace de datos del modelo OSI, RMON2-MIB como extensión de RMON1, actúa sobre las capas de red, transporte, sesión, presentación y aplicación. Sin embargo, ambos desarrollan una serie de prestaciones que aportan beneficios claros para el gestor de la red, que son aplicables por múltiples proveedores, y que conduzca al éxito de la interoperabilidad entre soluciones de forma independiente. La prioridad definida por el grupo de trabajo RMON2 es ir hasta la pila de protocolos y proporcionar estadísticas del tráfico sobre la red y la capa de aplicación, mediante la vigilancia en los más altos niveles de protocolo. Asimismo, RMON2 proporciona la información que los gestores de la red necesitan para ver más allá de la serie de sesiones y obtener una vista del tráfico de la red. Algunas de las actualizaciones que presenta RMON2 son: Agrega el DroppedFrames y convenciones LastCreateTime a cada tabla definida en la MIB RMON. Aumenta el filtro de la tabla RMON con un mecanismo que permite el filtrado basado en un desplazamiento desde el comienzo de un protocolo particular, aunque el protocolo de las cabeceras es de longitud variable. Aumenta el filtro de RMON y captura los bits de estatus con bits adicionales para medios WAN o medios genéricos. 2.1. Características Cabe destacar que las características de RMON2 son las mismas que las de RMON1, ya que las mejoras se presentan en la estructura. Ambas fueron diseñadas para monitoreo

Versión PDF Unidad III Monitorización Remota Pág. 20 por tanto no cambian en características, así lo especifica el RFC 2021. Sin embargo, se pueden resaltar otras características como son: Estadísticas de capas superiores: este aspecto toma en cuenta el manejo de las estadísticas de tráfico, de host, la matriz, y las tablas de la matriz topn en la capa de red y en la capa de aplicación. Mediante la vigilancia de estas estadísticas, el gestor de la red puede ver lo que los clientes están hablando acerca de los servidores, por lo que los sistemas se pueden colocar en la ubicación correcta en el segmento correcto para optimizar el flujo de tráfico. Traducción de direcciones: vinculantes entre las direcciones MAC y las direcciones de capa de red que son mucho más fáciles de leer y recordar. La traducción de direcciones, no sólo ayuda al gestor de la red, este apoya a la plataforma de gestión SNMP, lo que conducirá a la mejora de los mapas de la topología. Esta característica también agrega la detección de dirección IP duplicadas, resolviendo un problema a menudo difícil que causa estragos con los enrutadores de red y Virtual LAN. Históricos definidos por usuario: con esta nueva función, el gestor de la red puede configurar el estudio de cualquier histórico en el sistema, tales como un histórico específico en un servidor de archivos o una conexión de router a router. En el RMON1 estándar, los datos históricos se recogen únicamente en un conjunto predefinido de las estadísticas. Mejora de filtrado: los filtros adicionales son necesarios para apoyar las capacidades del protocolo de la capa superior de RMON2. Esta mejora de filtrado permite al usuario configurar más flexible y eficientemente los filtros, sobre todo relativos a los protocolos de capa superior. 2.2. Estructura de la MIB de la RMON2 La estructura del MIB se clasifica en los siguientes grupos: Directorio de protocolos (protocoldir): Muestra/Maneja el directorio de los protocolos que la sonda puede interpretar.

Versión PDF Unidad III Monitorización Remota Pág. 21 Distribución de protocolos (protocoldist): Muestra/Maneja las estadísticas de tráfico generado por protocolo en la LAN. Mapa de direcciones (addressmap): Asocia cada dirección de red con dirección MAC y un puerto de dispositivo. Host de nivel de red (nlhost): Muestra/Maneja estadísticas de tráfico en hosts identificados por la dirección de red. Matriz de nivel de red (nlmatrix): Muestra/Maneja las estadísticas de tráfico entre pares de hosts identificados por dirección de red. Host de aplicación (alhost): Muestra/Maneja las estadísticas de tráfico en hosts identificados por dirección de aplicación (protocolos de capas entre 4 y 7). Matriz de Aplicación (almatrix): Muestra/Maneja las estadísticas de tráfico en pares de hosts identificados por la dirección de aplicación. Historial de usuario (usrhistory): Periódicamente muestrea parámetros de variables y logs definidos de usuario. Configuración (probeconfig): Define parámetros de configuración estándar para la sonda.

Versión PDF Unidad III Monitorización Remota Pág. 22 TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN De acuerdo con la recomendación M.3010, Principios para la administración de redes de Telecomunicaciones, TMN la administración de redes de telecomunicaciones TMN, apoya las necesidades de gestión de administración para planificar, disponer, instalar, mantener, operar y administrar redes de telecomunicaciones y servicios. En el contexto de TMN según la recomendación M.3010, la gestión se refiere a un conjunto de capacidades para permitir el intercambio y el procesamiento de gestión de información para ayudar a las administraciones en la realización de sus negocios de manera eficiente. El modelo de gestión OSI (Recomendación X.700), servicios y protocolos, representan un subconjunto de las capacidades de gestión que pueden ser proporcionadas por TMN y que puede ser requerida por la administración. Una TMN ofrece funciones de gestión de redes y servicios de telecomunicaciones y ofrece comunicaciones entre ellas y entre otras redes de telecomunicaciones u otras TMNs. Por otra parte, una TMN proporciona una arquitectura organizada para lograr la interconexión entre los distintos tipos de sistemas de operaciones (OSS) y/o equipo de telecomunicaciones para el intercambio de información de gestión usando una arquitectura de acuerdo con interfaces estándar con inclusión de protocolos y de mensajes de control. 3.1. Ámbito de aplicación del TMN La recomendación M.3010, establece que los siguientes aspectos muestran las redes, los servicios de telecomunicaciones y los principales tipos de equipos que pueden ser gestionados por una TMN; estos aspectos son:

Versión PDF Unidad III Monitorización Remota Pág. 23 Las redes públicas y privadas, incluidas RDSI, de banda estrecha y de banda ancha (incluyendo ATM), las redes móviles, las redes privadas de voz, redes privadas virtuales y redes inteligentes. TMNs. Terminales de transmisión (multiplexores, conexiones cruzadas, equipos de traducción de canal, SDH, entre otros.) Los sistemas de transmisión digital y analógica (cable, fibra, radio, satélite, entre otros.) Los sistemas de restauración. Las operaciones de los sistemas y sus periféricos. Mainframe, procesadores frontales, controladores de clúster, servidores de archivos, entre otros. Centrales analógicas y digitales. Redes de área extendida (WAN, MAN, LAN) Circuito de conmutación de paquetes y redes. Terminales de señalización y los sistemas de inclusión de los puntos de transferencia de señal (STP) y bases de datos en tiempo real. Los servicios portadores y los teleservicios. PBX, PBX y accesos de usuarios (clientes) terminales. Terminales de usuario de la RDSI. Aplicaciones de software que se ejecuta en mainframes. Los sistemas de apoyo asociados (módulos de prueba, sistemas de energía, unidades de aire acondicionado, en la construcción de sistemas de alarmas, entre otros.) Finalmente, TMN puede gestionar todos los equipos, aplicaciones de software y redes ó cualquier agrupación de equipos, aplicaciones de software o redes descritas anteriormente, así como los servicios derivados de cualquier combinación de los casos anteriores.

Versión PDF Unidad III Monitorización Remota Pág. 24 3.2. Objetivos de TMN La recomendación M.3010, define que el objetivo de las especificaciones de TMN son los siguientes: Proporcionar un marco para la gestión de las telecomunicaciones: introduce el concepto de modelos genéricos para la gestión de la red donde es posible llevar a cabo la gestión general de diversos equipos con modelos de información genéricos e interfaces estándares. Principio de mantenimiento de TMN: introduce la perspectiva de la distribución de la funcionalidad de TMN para implementaciones de administración centralizada o descentralizada. Esto significa que a partir de una serie de sistemas de gestión, los operadores pueden realizar la gestión de una amplia gama de distribución de equipos, redes y servicios. Seguridad e Integridad de los datos distribuidos: estas particularidades son reconocidas como requisitos fundamentales para la definición de una arquitectura genérica. Una TMN puede permitir el acceso y el control de fuentes consideradas fuera de la TMN (por ejemplo, la cooperación entre la TMN y el acceso de los usuarios de red). Los mecanismos de seguridad pueden resultar necesarios en los distintos niveles (sistemas de gestión, funciones de comunicaciones, entre otros.) 3.3. Funciones del TMN El TMN puede variar en complejidad que va desde una conexión muy simple entre un sistema operativo y una pieza de telecomunicaciones a una compleja red de interconexión de diferentes tipos de sistemas operativos y equipos de telecomunicaciones. Entre las funciones de la TMN están: Proporcionar funciones de gestión y comunicaciones tanto entre los propios sistemas operativos como en los sistemas operativos y las diversas partes de la red de telecomunicaciones.

Versión PDF Unidad III Monitorización Remota Pág. 25 Proporcionar funciones de gestión y comunicaciones a otro TMN. Apoyar una amplia variedad de áreas de gestión que abarcan la planificación, instalación, operaciones, administración, mantenimiento y provisión de redes de telecomunicaciones y servicios. En el siguiente gráfico se muestra la relación general entre una TMN y una red de telecomunicaciones, donde el núcleo de la red de telecomunicaciones compuesta por los sistemas de transmisión se conectan de forma directa con el núcleo de la TMN y a su vez, este último núcleo puede establecer conexiones con otras TNM de forma simultánea para una administración global de Telecomunicaciones. Gráfico III.3. Funcionamiento de una TMN en una red de telecomunicaciones. Siguiendo con la misma idea, el gráfico anterior de la TMN ofrece sus servicios tanto a la red de telecomunicaciones como a otra posible TMN conectada directamente, servicios

Versión PDF Unidad III Monitorización Remota Pág. 26 que no solo están relacionados en el área de comunicaciones, sino también, a la gestión integrada y de esta forma se deprenden las áreas funcionales descritas en el siguiente punto. 3.4. Áreas funcionales de gestión Está previsto por la UIT-T (Unión Internacional en Telecomunicaciones Capitulo Telecomunicaciones) que las funciones de TMN se han clasificado en cinco áreas funcionales de gestión (Recomendación X.700). Estas áreas proporcionan un marco dentro del cual las aplicaciones apropiadas pueden ser determinadas con el fin de apoyar a la administración de las necesidades de las empresas. Es por ello, que las cinco (5) áreas funcionales de gestión son: Gestión del rendimiento. Gestión de fallos. Gestión de configuración. Gestión de la contabilidad. Gestión de la seguridad. Por otra parte, la clasificación del intercambio de información dentro de la TMN es independiente del uso que se hará de la información. La funcionalidad de la TMN se compone de los siguientes aspectos: La capacidad de intercambio de información de gestión a través de la frontera entre los sectores de telecomunicaciones el medio ambiente y el medio ambiente TMN. La capacidad de intercambio de información de gestión a través de la frontera entre los ambientes TMN. La capacidad de convertir la información de gestión de un formato a otro para que la gestión de la información que fluye en el entorno de TMN tenga un carácter sistemático.

Versión PDF Unidad III Monitorización Remota Pág. 27 La capacidad de transferencia de información de gestión entre locaciones en el entorno de TMN. La capacidad de analizar y reaccionar adecuadamente a la información de gestión. La capacidad de entrega de información de gestión al usuario y que lo presente con la representación adecuada. La capacidad de garantizar el acceso seguro a la información de gestión a los usuarios autorizados. En tal sentido, parte de la información que se intercambia dentro de la TMN puede ser utilizada en apoyo de más de un área de gestión. La metodología de TMN (Recomendación M.3020) parte de un número limitado de gestión de servicios TMN (Recomendación M.3200) para identificar las funciones de gestión de TMN y Grupos de gestión de funciones TMN que conducen a los servicios de gestión TMN (Recomendación M.3400), que a su vez, usa uno ó más objetos gestionados (Recomendaciones M.3100 y M.3180). 3.5. Arquitecturas TMN De acuerdo con la recomendación M.3010, dentro de la arquitectura general de TMN, hay tres (3) aspectos básicos que se pueden considerar por separado en la planificación y el diseño de una TMN. Estos tres (3) aspectos son: arquitectura funcional TMN, de la información TMN y física TMN; los cuales se describen a continuación. 3.5.1. Arquitectura funcional TMN La arquitectura funcional TMN proporciona los medios para transportar y procesar la información relacionada con la gestión de las redes de telecomunicaciones. Asimismo, se basa en una serie de bloques de función denominados bloques de función TMN.

Versión PDF Unidad III Monitorización Remota Pág. 28 Estos bloques, le proporcionan a la TMN las funciones que le permitan realizar sus labores de gestión. La función de comunicación de datos (DCF) se utiliza para esta transferencia de información entre los módulos de función TMN que están separados por puntos de referencia. Es por ello, que en el siguiente gráfico, se muestran las relaciones entre los bloques de funciones lógicas en términos de los puntos de referencia entre ellos. Normalmente los diferentes bloques funcionales pueden tener diferentes grados de restricciones en el ámbito de aplicación del punto de referencia del mismo. Gráfico III.4. Arquitectura funcional TMN. Asimismo, algunos bloques de función son enumerados a continuación: Operaciones de funcionamiento de los bloques del sistema (OSF) Bloque de Función de elementos de red (NEF) Bloque de Función de estación de trabajo (WSF) Bloque de Función de Mediación (MF) Bloque de Adaptador de Función Q (QAF)

Versión PDF Unidad III Monitorización Remota Pág. 29 3.5.2. Arquitectura de la información de TMN La arquitectura de la información de TMN, describe un método orientado a objetos para la gestión de intercambio de información. Este intercambio se da lugar, a través de la utilización del servicio de información de gestión común (CMIS - Recomendación X.710) y el protocolo CMIP (Recomendación X.711) estudiados en la unidad I de la materia. Asimismo, la gestión de la información se considera desde dos (2) perspectivas: el modelo de gestión de información y el intercambio de información de gestión; las cuales se describen a continuación. a) El modelo de gestión de información: simplifica los aspectos de gestión de los recursos de la red y de las actividades relacionadas con la gestión de apoyo y también determina el alcance de la información que se puede intercambiar de una manera sencilla. Estas actividades se llevan a cabo a nivel de aplicaciones de gestión como por ejemplo el almacenamiento, la recuperación y el procesamiento de información. b) El intercambio de información de gestión: para darse lugar este intercambio de información se toma en cuenta a la red de comunicaciones y a los componentes físicos para conectar dicha red de telecomunicaciones en un momento dado. 3.5.3. Arquitectura física TMN La arquitectura TMN pueden aplicarse en gran variedad de configuraciones físicas para lo cual, sobre cada bloque de construcción TMN hay un bloque de función TMN, que es característico del mismo y es obligatorio para el bloque de construcción. También existen otras funciones que son opcionales para los bloques de construcción donde no implica ninguna restricción sobre sus posibles implementaciones.

Versión PDF Unidad III Monitorización Remota Pág. 30 3.6. Recomendaciones para la arquitectura del TMN A continuación, se presentan las siguientes recomendaciones bajo las cuales se define la arquitectura TMN: M.3000 (10/94) - Overview of TMN Recommendations. M.3010 (05/96) - Principles for a Telecommunications management network. M.3020 (07/95) - TMN interface specification methodology. M.3100 (07/95) - Generic network information model. M.3101 (07/95) - Managed object conformance statements for the generic network information model. M.3180 (10/92) - Catalogue of TMN management information. M.3200 (10/92) - TMN Management Services: Overview. M.3207.1 (05/96) - TMN management service: maintenance aspects of B-ISDN management. M.3211.1 (05/96) - TMN management service: Fault and performance management of the ISDN access. M.3300 (10/92) - TMN management capabilities presented at the F interface. M.3320 (04/97) - Management requirements framework for the TMN X- interface. M.3400 (04/97) - TMN management functions. M.3600 (10/92) - Principles for the management of ISDNs. M.3602 (10/92) - Application of maintenance principles to ISDN subscriber installations. M.3603 (10/92) - Application of maintenance principles to ISDN basic rate access. M.3604 (10/92) - Application of maintenance principles to ISDN primary rate access. M.3605 (10/92) - Application of maintenance principles to static multiplexed ISDN basic rate access. M.3610 (05/96) - Principles for applying the TMN concept to the management of B-ISDN.

Versión PDF Unidad III Monitorización Remota Pág. 31 M.3611 (04/97) - Test management of the B-ISDN ATM layer using the TMN. M.3620 (10/92) - Principles for the use of ISDN test calls, systems and responders. M.3621 (07/95) - Integrated management of the ISDN customer access. M.3640 (10/92) - Management of the D-channel - Data link layer and network layer. M.3641 (10/94) - Management information model for the management of the data link and network layer of the ISDN D channel. M.3650 (04/97) - Network performance measurements of ISDN calls. M.3660 (10/92) - ISDN interface management services.

Versión PDF Unidad III Monitorización Remota Pág. 32 SINOPSIS En esta unidad se exploraron los protocolos RMON1, RMON2 y la Administración de Redes de Telecomunicaciones conocida por sus siglas como TMN. Estos modelos presentados con anterioridad fueron las primeras implementaciones en lo que a la gestión de red concierne, pasando a formar parte luego del conocido protocolo SNMP tratado en las primeras unidades de esta asignatura. En tal sentido, la arquitectura TNM se puede establecer sobre cualquier protocolo de gestión y permite la coexistencia de otras TMN conectadas ó no directamente sobre una de ellas. Cabe destacar, que la versatilidad de los protocolos de gestión viene dado tanto por sus capacidades en el manejo de tablas, la seguridad, como la de soportar otros protocolos, es por ello, que protocolos como RMON1 y RMON2 no han desaparecido por completo sino que se encuentran también sobre SNMP. Gráfico III.5. Monitorización remota.

Versión PDF Unidad III Monitorización Remota Pág. 33 REFERENCIAS BIBLIOGRAFICAS RFC 2819 Base de Información de Administración para el Monitoreo Remoto de Red. RFC 2021 Base de Información de Administración para el Monitoreo Remoto de Red RMONv2 usando SMIv2. M.3010 (05/96) Principios de una TMN