Respuestas

Principal Arriba


Altadonna Margherita

 

 

 

  1. Cual es el Objetivo fundamental de la administración de redes?

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos. 

http://www.ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap1.php

 

  1. Que son los agentes y las consolas?

  1. Señale y explique brevemente las cinco tareas fundamentales que definió la Organización Internacional de Estándares (ISO) para la administración de redes y sistemas?

1.-Manejo de fallas (Fault management) .- Tiene que ver con tener los mecanismos para saber qué elemento está presentando problemas, poderlo aislar, reparar y reintegrar con el menor impacto posible. En forma ideal los mecanismos deben ser cada vez más proactivos : avisarnos del problema antes de que ocurra (¡!). Cuando hablamos de sistemas de mesa de ayuda (help-desk) o del proceso de manejo de problemas o de manejo de incidentes de seguridad, estamos hablando de particularidades del manejo de fallas. Igualmente cuando algún tipo de software nos avisa que el disco duro está a punto de llenarse, estamos hablando de manejo de fallas.

2.-Manejo de configuraciones (Configuration Management) .- Aquí se incluyen las actividades orientadas a poder contar con un inventario actualizado de todos los elementos de nuestras redes, así como el detalle de sus configuraciones. En una visión ampliada, no solamente es el control de las configuraciones sino todo el control de cambios (proceso que comentamos en nuestro último artículo y del que hablaremos mucho en el último número de esta serie).

3.-Contabilidad de recursos (Accounting Management) .- Esta tarea se relaciona con la capacidad de poder contabilizar qué usuarios usan qué recursos. Curiosamente, en los ambientes distribuidos esta ha sido la tarea en evolucionar más lentamente que las demás.

4.-Administración del desempeño (Performance Management) .- Muchas de las funciones de la operación cotidiana de los sistemas se encuentran en este grupo. El objetivo es tener implementados una serie de procesos y herramientas, de forma que el personal de operaciones pueda tener en forma permanente, una serie de mediciones que le indican si la operación de las redes y los sistemas está desarrollándose de manera normal. Por desgracia, esta tarea se limita muchas veces a monitorear la red, y hacerlo a través de “un montón” de gráficas. Lo que podemos decir por ahora es que –en general- entre más se grafica menos se administra (¡ojo!).

5.-Administración de la seguridad (Security Management) .- Aquí se incluyen todas las actividades encaminadas a brindar una adecuada seguridad a nuestros sistemas. Desde el punto de vista de la operación diaria, el monitoreo de la seguridad está asociado con los eventos que se reflejan en las consolas de el o los Firewalls, detectores de intrusos y herramientas de control de accesos (se incluye aquí tanto las de autentificación como las de autorización).

Como es difícil recordar perfectamente las cinco tareas, alguien inventó el orden : FCAPS (por sus siglas en inglés : Fault, Configuration, Accounting, Performance y Security ), que es el mismo orden con el que las hemos descrito. http://www.qualita.com.mx/ie/EnLineaTendencias.htm

  1. Indique los niveles la pirámide de administración (extensión de la recomendación ITU-T M.3010) y de que depende el éxito de la administración ?

 

 

Pirámide de administración

Esta pirámide (extensión de la recomendación ITU-T M.3010) trata de mostrar a quién afecta la administración de redes. Allí se puede observar que la administración técnica sólo es una parte de la pirámide. También debe quedar claro que, en la vida real, no todos los sistemas de administración operan todos los niveles de la pirámide, aunque es deseable desde el punto de vista de administración integral. 

Lo que se hace evidente con esta pirámide es que el éxito de la administración depende del éxito en todos los niveles (el nivel N no puede ser administrado efectivamente si el nivel N-1 no se opera efectivamente y, viceversa, si el nivel N no tiene claro qué quiere, el nivel N-1 no podrá apoyarlo correctamente). 

http://www.arcesio.net/osinm/otrasfunciones.html#piramide

 

  1. Que es y cual es el objetivo de  WBEM?

 

WBEM, Web Based Enterprise Management (Gestión de Empresa Basada en Web), es la arquitectura sobre la que se sustenta CIM. Su objetivo es llevar a cabo la gestión integrada de los recursos de una empresa (recursos de red que se gestionan con SNMP, recursos telefónicos que se gestionan con CMIP, recursos de PCs que se gestionan con DMI...), en términos FCAPS (Fault, Configuration, Accounting, Performance and Security, Fallos, Configuración, Contabilidad, Rendimiento y Seguridad) empleando las tecnologías que han dado éxito al web. Posee una arquitectura en cuatro niveles.

http://jungla.dit.upm.es/~jlopez/publicaciones/jitel01.pdf

 

  1. Cuales son los requisitos de tipo técnico y funcionales que permiten satisfacer Los sistemas de gestión de redes?

 

Los sistemas de gestión de redes permiten satisfacer requisitos de tipo técnico y funcionales:

a) Requisitos Técnicos

Administración de entornos heterogéneos desde una misma plataforma.

Administración de elementos de interconexión.

Interfaces con grandes sistemas.

Interfaz gráfico amigable.

Evolución según las necesidades del cliente.

b) Requisitos Funcionales

Gestión del nivel de servicio, para garantizar la disponibilidad, la atención a los usuarios, el tiempo de respuesta, etc.

Gestión de problemas, para facilitar la segmentación de los mismos resolviéndolos en etapas o niveles.

Gestión de cambios para minimizar el impacto asociado habitualmente con los procesos de modificación de las configuraciones existentes.

Apoyo a la toma de decisiones y facilitar que la gestión de red actúe de puente o interfaz entre el personal técnico y la dirección, gracias a la facilidad de generar informes.

Apoyo en la resolución de incidencias para preservar la experiencia del grupo de gestión, reduciendo el tiempo de resolución de situaciones que deberían ser familiares.

Apoyo en la formación para reducir el esfuerzo de aprendizaje y optimizar el grado de uso, requiriendo perfiles de personal poco exigentes.

http://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5009/cap0110.htm

 

 

  1. Que es CORBA y cual es su significado?

CORBA es el elemento central de comunicación entre las piezas que conforman la Arquitectura de Gestión de Objetos (OMA) de la OMG. Proporciona la infraestructura que permite la 'conversación' entre objetos, independientemente de la plataforma específica y de las técnicas utilizadas en la implementación de los objetos. La conformidad con el estándar CORBA garantiza la portabilidad e interoperabilidad de objetos en una red de sistemas heterogéneos.

 

CORBA

Common Object Request Broker Architecture

Arquitectura común de agente de petición de objetos

 

http://www.caibi.org/ibst/estandar/8/ibcorba.htm

 

  1. Como puede estudiarse la complejidad de la administración de redes?

 

La complejidad de la administración de redes, puede estudiarse utilizando las capas de la pirámide de administración (ó los niveles de administración integrada) para luego describir y clasificar las funciones de administración. Sin embargo, este enfoque es ortogonal al utilizar áreas funcionales, que buscan descomponer la administración de redes en tipos de tareas (de administración); mientras las capas de la pirámide de administración buscan descomponer la administración de redes en administración de objetos.

Niveles de la administración integrada

http://www.arcesio.net/osinm/otrasfunciones.html


Carlos Carbo

1.      ¿Que Valores Básicos Ofrece la Administración Unificada al administrador de una Red empresarial según Optivity NMS 9.0?

    • Administración de redes LAN, WAN y telefonía como un sistema integrado.
    • Administración de políticas pragmáticas y basadas en directorios.
    • Motorización y cumplimiento de niveles de servicio de aplicación de extremo a extremo.
    • Optimización de aplicaciones.
    • Simplicidad operacional.

2.      Cuales son los estándares abiertos que admite el Optivity Policy Services? 

    • Servicios Diferenciados (DiffServ).
    • Protocolo Servicio de Políticas Abierto y Común (COPS).
    • Protocolo Ligero de Acceso a Directorio (LDAP).
  1. Que es CiscoWork 2000?
CiscoWork es una familia de comprensivas herramientas para la gestión de redes, que permite fácilmente el acceso a capacidades avanzadas de la arquitectura AVVID  de Cisco.

  1. Que es CiscoView?
Aplicación de software para gestión de dispositivos, basada en GUI, que proporciona estado dinámico, estadísticas, e información de configuración comprensiva a los dispositivos de Internetworking Cisco.

 

  1. Cual es el significado de las Siglas AVVID?
Architecture for voice, Video and Integrated Data Network.  

 

 

Wilmer Ramirez

 

1-     ¿Qué es el Protocolo MIB?

(http://pin.uax.edu.mx/monica/snmp3.html) MIB (Management Information Base, Base de Información de Administración), es un conjunto de variables, llamadas objetos, almacenadas y organizadas de manera jerárquica, definido en el RFC 1156. Los MIB's son accesados por protocolos de red como el protocolo SNMP. La comunicación entre el protocolo y el MIB, es a base de consulta-respuesta.

 

(http://www.unet.edu.ve/materias/electronica/ing_redes/C7) El Management Information Base es un documento que describe y define cada uno de los objetos que pueden ser manipulados por protocolos de administración como el SNMP.

 

2-       ¿Cuales son los seis mensajes que se pueden enviar sobre el protocolo SNMP? (http://pin.uax.edu.mx/monica/snmp3.html)

R) Se definen seis mensajes que pueden enviarse sobre el protocolo SNMP, y son los siguientes:

·  Get Request.Es la Solicitud de un Administrador al Agente SNMP para que envíe los valores contenidos en el MIB de una o mas variables.


·  Get Next Request.Es una petición del Administrador al Agente SNMP para que envíe los valores del MIB que se refieren al siguiente objeto del especificado anteriormente.


·  Get Response.Es la respuesta del Agente SNMP a la petición del Administrador


·  Set Request. Es una petición del Administrador al Agente SNM para que este cambie algún valor contenido en el MIB que se refiera a un objeto determinado.


·  Inform-request. Mensaje de administrados a administrador donde se describe el MIB local.


·  Trap. Es un mensaje espontaneo del Agente SNMP al Administrador, cuando este detecta una condición predeterminada, como la conexión o desconexión de una estación, o la caída de un enlace, etc.

 3-     Describa la Request For Comments (RFC) 1213

 A partir de que se creó el RFC 1155, donde se definió el primer MIB, ha habido algunos cambios en cuanto a la información administrable, por lo tanto surgió un nuevo MIB, definido en el RFC 1213. El RFC 1213 está titulado como Base de Información Administrable para redes basadas en TCP/IP y es comúnmente conocido como MIB II. En este RFC se describen los cambios que han surgido para cada objeto definido en el RFC 1155, así también se describen los nuevos objetos que han sido definidos.

 

4-     Mencione algunas características del MIB según la RFC (Request For Comments) 1156

(http://pin.uax.edu.mx/monica/snmp4.html) El RFC 1156, llamado Base de Información Administrable para Redes en Internet basadas en TCP/IP, es un documento donde se define la primera versión de la Base de Información Administrable (MIB)

En esta especificación (RFC 1156) del MIB se definen las variables necesarias para el monitoreo y control de varios componentes en redes. No todos los grupos de variables definidas son obligatorios para todos los componentes de redes.

Por ejemplo, un grupo llamado EGP es obligatorio para "Getways" que usan EGP, pero no para "hosts" que no utilizan mensajes EGP, de la misma forma, el grupo TCP es obligatorio para "hosts" que corren TCP, pero no para "getways" que no corren TCP.

 

5-     La primera versión de MIB contiene 126 objetos divididos en ocho grupos que son: (http://www.unet.edu.ve/materias/electronica/ing_redes/C7)

 

  • System Group.

  • Interfaces Group.

  • Address Translation Table Group.

  • IP Group.

  • ICMP Group.

  • TCP Group.

  • UDP Group.

  • EGP Group.

6-       ¿Describa la aplicación de Tivoli?

http://www.windowstimag.com/atrasados/2000/41_abr00/articulos/itdirector.htm

IBM Tivoli es un conjunto de productos que permite hacer lo que denominamos "system management", esto quiere decir que nos permite gobernar las grandes cantidades de servicios informáticos tales como portales, redes, ERP´s, CRM´s, etc., que las compañías poseen a lo largo de su infraestructura de Tecnología Informática en ambientes en donde posiblemente existe gran cantidad de servidores con variados sistemas operativos, donde podemos encontrar bases de datos de diferentes proveedores, gobernando y monitoreando los diferentes componentes que afectan a estos servicios para reducir el "downtime" del negocio y la consecuente pérdida de dinero.

 

Un ejemplo de la aplicación en un banco desde el punto de vista de negocios, podríamos decir que una transacción en una sucursal atendida por una persona cuesta un valor de 1 y que si esta transacción es realizada desde el Web cuesta 0,1. Deberíamos pues, centrar los esfuerzos en que el portal en donde se generan las transacciones nunca deje de funcionar ya que produce beneficios económicos. Para esto es necesario poder hacer monitoreo proactivo de los componentes que hacen que el servicio informático del portal funcione tal como: bases de datos, servidores de actualización de contenidos, servidores de mail, servidores Web, etc., sin importar la marca del producto a controlar.

Tivoli es capaz de hacer todo esto y mucho más ya que no sólo puede saber el status de un componente sino que además puede diagnosticarlo, hacer seguimiento de los problemas, y trabajar sobre sus recurrencias. Si esta incidencia no fuera atendida en tiempo y forma, puede escalar a otras personas y a la vez informar. Además como evaluación de los sucesos en un período determinado, cuenta con herramientas que permiten hacer una estadística y sacar reportes de estos problemas recurrentes, reportes de predicción de rendimiento y así indicar en dónde realizar una inversión puntual para evitar que el negocio deje de ser rentable por cuestiones técnicas o simplemente por cuestiones de desinformación.

 

7-       ¿Nombre algunas aplicaciones que componen Managen Sistema Tivoli? 

http://www-3.ibm.com/e-business/la/infrastructure/software/tivoli/

Entra las aplicaciones contenidas como elementos del conjunto Manager Tivoli, tenemos:

1.       Tivoli Framework

2.       Tivoli Distributed Monitoring

3.       Tivoli Enterprise Console

4.       Tivoli NetView

5.       Tivoli Manager for Network Connectivity

6.       Tivoli Remote Control

7.       Tivoli Service Desk

8.       Tivoli Decision Support

9.       Tivoli Netview for OS/390

10.   Tivoli Software Distribution

11.   Tivoli Inventory

12.   Tivoli User Administration

13.   Tivoli Security Management

Rehan Hernandez

  1.- A que denominamos Protocolo SNMP y como está compuesto.

  SNMP es una extensión del protocolo de gestión de red para gateways SGMP (Simple Gateway Monitoring Protocol,  Protocolo Sencillo de Supervisión de Pasarelas), que se convirtió en 1989 en el estándar recomendado por Internet. Está dirigido a proporcionar una gestión de red centralizada que permita la observación, el control y la gestión de las instalaciones. Utilizando SNMP, un administrador de red puede direccionar preguntas y comandos a los dispositivos de la red.

Agente: equipamiento lógico alojado en un dispositivo gestionable de la red. Almacena datos de gestión y responde a las peticiones sobre dichos datos.

Gestor: equipamiento lógico alojado en la estación de gestión de red. Tiene la capacidad de preguntar a los agentes utilizando diferentes comandos SNMP.

MIB (Management Information Base, Base de Información de Gestión): base de datos virtual de los objetos gestionables, accesible por un agente, que puede ser manipulada vía SNMP para realizar la gestión de red.

           

      2.- Sabiendo que el protocolo mas utilizado para el Monitoreo de redes es el SNMP y que para su funcionamiento existen dos tipos de dispositivos, ¿que se necesita para su buen funcionamiento?

Este protocolo necesita:

  • una arquitectura general en la que deberá basarse, la tercera versión se describe en el RFC 2571;
  • mecanismos para describir y nombras objetos y eventos necesarios para el monitoreo (llamados SMI), la segunda versión se describe en los RFC 2578, 2579 y 2580;
  • un protocolo de mensajes para la transferencia de la información necesaria para la administración de la red, cuya tercera versión se describe en los RFC 1906, 2572 y 2574;
  • Un protocolo de operaciones para el acceso a la información de administración, asociado al protocolo UDP para la transferencia de mensajes, cuya segunda versión se describe en el RFC 1905.
  • Un conjunto de aplicaciones fundamentales que se describen en el RFC 2573 y mecanismos de control de acceso que se describen en el RFC 2575

     

 3.- Cuales son las Funciones Limitadas implementadas con el SNMP v1, explique.

  • Las PDUs son las siguientes:
    • Get Req.
    • Get Next Req.
    • Get Response.
    • Trap.
    • Set Request.

Tanto Get Req como Get Next Req y Set Request se envían de la Estación de Gestión al Agente de Gestión, ya que es precisamente la Estación de Gestión la que decide alterar el valor de las variables de la MIB (Set Request) o leerlas (Get Req).

Get Response se envía del Agente de Gestión a la Estación de Gestión y es la respuesta a las tres anteriores, por lo que llevará los datos requeridos por la Estación de Gestión.

Todas las PDUs vistas hasta ahora son por iniciativa de la Estación de Gestión.

Trap es la única enviada por iniciativa del Agente de Gestión y es de uso muy limitado. Es el Administrador de Red quien configura a los Agentes de Gestión acerca de bajo qué circunstancias deben notificar un Trap a la Estación de Gestión (Ejemplo: averías).
 
Set Request :Una petición del Administrador al Agente para que cambie el valor contenido en el MIB referente a un determinado objeto.

 4.- Defina lo que es RMON para que se utiliza y como trabaja RMON.

 RMON es un estándar que define objetos actuales e históricos de control, permitiendo que usted capture la información en tiempo real a través de la red entera. El estándar de RMON es una definición para Ethernet.

Usted puede utilizar RMON para analizar y para vigilar datos del tráfico de la red dentro de segmentos alejados de la LAN. Esto permite que usted detecte, aísle, diagnostique, y señale problemas potenciales y reales de la red antes de que se extiendan a las situaciones de crisis. Por ejemplo, Ethernet DCM puede identificar los ordenadores principales en una red que generan la mayoría del tráfico o los errores.

Una configuración típica de RMON consiste en la dirección de la estación central de la red y un dispositivo que hace un monitoreo remoto, llamado un agente de RMON . La dirección de la estación de la red puede ser el servidor o una PC basada en Windows o basada en UNIX que ejecuta una aplicación, tal como análisis de efectividad. De esta estación, usted puede publicar comandos del SNMP que solicita la información del agente de RMON. El agente de RMON envía la información solicitada a la estación, que procesa y visualiza esta información sobre su consola.

El agente de RMON es un software que reside dentro de la red. Mientras que los paquetes viajan a través de la red, el agente de RMON recoge y analiza datos de Ethernet en tiempo real en un segmento alejado del LAN y salva continuamente los datos localmente en Ethernet DCM según la especificación del MIB de RMON.

Usted puede tener agentes múltiples de RMON al ejecutarse en diversos segmentos de la red.

Para poder administrar una red de manera correcta también es necesario un buen y potente software. Suele ser un buena elección el software programada por grupos de seguridad conocidos.

 

5.- Cuales son las nuevas características Funcionales de RMON Explique.

   Indexación de tablas con objetos externos.

      En RMON1 las tablas de datos se indexan con:

Ø      Un índice local que coincide con el de la tabla de control correspondiente.

Ø      Y después el índice particular de esta tabla.

      En RMON2 las tablas de datos se indexan:

Ø      El índice de la tabla de control correspondiente (externo).

Ø      Y después el índice particular de esta tabla.

 

   Indexación de tablas por filtro de tiempo.

      El gestor hace un sondeo periódicamente a las sondas para obtener valores de las tablas monitorización).

      Con un filtro de tiempo se devuelve únicamente los valores que han  cambiado desde un instante   determinado en la misma petición GetRequest.

 

Para implementar esto se crea un índice en la tabla de datos formado por:

Ø      Timestamp: marca de tiempo (sysUptime) de la última vez que se Actualizó un determinado parámetros (entrada en la tabla).

               Ø      Index: índice que identifica de forma única el parámetros que se monitoriza.

 

6.- En que consisten las implementaciones de RMON  y porque se dice que es una herramienta muy util para el gestor de red.

 consisten en soluciones cliente/servidor. El cliente es la aplicación que se ejecuta en la estación de trabajo de gestión, presentando la  información de gestión al usuario. El servidor es el agente que se encarga de analizar el tráfico de red y generar la información  estadística. La comunicación entre aplicación y agente se realiza mediante el protocolo SNMP.

  Por que le permite conocer el estado de un segmento de red sin necesidad de desplazarse físicamente hasta el mismo y

realizar medidas con analizadores de redes y protocolos.

 

7.- RMON define las funciones de supervisión de la red y los interfaces de comunicaciones entre la plataforma de gestión SNMP, los monitores remotos y los Agentes de supervisión que incorporan los dispositivos inteligentes después de conocer esto mencione y explique cada uno de los dispositivos.

 - Alarmas: Informa de cambios en las características de la red, basado en valores umbrales para cualquier variable MIB de interés. Permite que los usuarios configuren una alarma para cualquier Objeto gestionado.

- Estadísticas: Mantiene utilización de bajo nivel y estadísticas de error.

- Historias: Analiza la tendencia, según instrucciones de los usuarios, basándose en la información que mantiene el grupo de estadísticas.

- Filtros: Incluye una memoria para paquetes entrantes y un número cualquiera de filtros definidos por el usuario, para la captura selectiva de información; incluye las operaciones lógicas AND, OR y NOT.

- Ordenadores: Una tabla estadística basada en las direcciones MAC, que incluye información sobre los datos transmitidos y recibidos en cada ordenador.

- Los N principales: Contiene solamente estadísticas ordenadas de los "N" ordenadores definidos por el usuario, con lo que se evita recibir información que no es de utilidad.

- Matriz de tráfico: Proporciona información de errores y utilización de la red, en forma de una matriz basada en pares de direcciones, para correlacionar las conversaciones en los nodos más activos.

- Captura de paquetes: Permite definir buffers para la captura de paquetes que cumplen las condiciones de filtrado.

- Sucesos: Registra tres tipos de sucesos basados en los umbrales definidos por el usuario: ascendente, descendente y acoplamiento de paquetes, pudiendo generar interrupciones para cada uno de ellos

 


Sitio Web Foro Servicio y Calidad en las Telecomunicaciones

Gestión de Redes

Julio 2003