|
Altadonna Margherita
El objetivo principal de la administración de red es en
mantener operativa la red satisfaciendo las necesidades de los usuarios. La
utilización de herramientas adecuadas permite realizar de forma centralizada la
administración de múltiples redes de gran tamaño compuestos de cientos de
servidores, puestos de trabajo y periféricos.
http://www.ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap1.php
1.-Manejo de fallas (Fault
management) .- Tiene que ver con tener los mecanismos para saber qué
elemento está presentando problemas, poderlo aislar, reparar y reintegrar con
el menor impacto posible. En forma ideal los mecanismos deben ser cada vez más
proactivos : avisarnos del problema antes de que ocurra (¡!). Cuando hablamos
de sistemas de mesa de ayuda (help-desk)
o del proceso de manejo de problemas o de manejo de incidentes de seguridad,
estamos hablando de particularidades del manejo de fallas. Igualmente cuando algún
tipo de software nos avisa que el disco duro está a punto de llenarse, estamos
hablando de manejo de fallas. 2.-Manejo de configuraciones (Configuration
Management) .- Aquí se incluyen las actividades orientadas a poder contar con un
inventario actualizado de todos los elementos de nuestras redes, así como el
detalle de sus configuraciones. En una visión ampliada, no solamente es el
control de las configuraciones sino todo el control de cambios (proceso que
comentamos en nuestro último artículo y del que hablaremos mucho en el último
número de esta serie). 3.-Contabilidad de recursos (Accounting
Management) .- Esta tarea se relaciona con la capacidad de poder contabilizar qué
usuarios usan qué recursos. Curiosamente, en los ambientes distribuidos esta ha
sido la tarea en evolucionar más lentamente que las demás. 4.-Administración del desempeño
(Performance Management) .- Muchas de las funciones de la operación cotidiana de los sistemas se
encuentran en este grupo. El objetivo es tener implementados una serie de
procesos y herramientas, de forma que el personal de operaciones pueda tener en
forma permanente, una serie de mediciones que le indican si la operación de las
redes y los sistemas está desarrollándose de manera normal. Por desgracia,
esta tarea se limita muchas veces a monitorear la red, y hacerlo a través de
“un montón” de gráficas. Lo que podemos decir por ahora es que –en
general- entre más se grafica menos se administra (¡ojo!). 5.-Administración de la seguridad
(Security Management) .- Aquí se
incluyen todas las actividades encaminadas a brindar una adecuada seguridad a
nuestros sistemas. Desde el punto de vista de la operación diaria, el monitoreo
de la seguridad está asociado con los eventos que se reflejan en las consolas
de el o los Firewalls, detectores de
intrusos y herramientas de control de accesos (se incluye aquí tanto las de
autentificación como las de autorización). Como es difícil recordar perfectamente las cinco tareas, alguien inventó
el orden : FCAPS (por sus siglas en
inglés : Fault, Configuration, Accounting, Performance y Security ), que es el
mismo orden con el que las hemos descrito. http://www.qualita.com.mx/ie/EnLineaTendencias.htm
Pirámide
de administración Esta
pirámide (extensión de la recomendación ITU-T M.3010) trata de mostrar a quién
afecta la administración de redes. Allí se puede observar que la administración
técnica sólo es una parte de la pirámide. También debe quedar claro que, en
la vida real, no todos los sistemas de administración operan todos los niveles
de la pirámide, aunque es deseable desde el punto de vista de administración
integral. Lo
que se hace evidente con esta pirámide es que el éxito de la administración depende
del éxito en todos los niveles (el nivel N no puede ser administrado
efectivamente si el nivel N-1 no se opera efectivamente y, viceversa, si el
nivel N no tiene claro qué quiere, el nivel N-1 no podrá apoyarlo
correctamente). http://www.arcesio.net/osinm/otrasfunciones.html#piramide
WBEM,
Web Based Enterprise Management (Gestión de Empresa Basada en Web),
es la arquitectura sobre la que se sustenta CIM. Su objetivo es llevar a cabo la
gestión integrada de los recursos de una empresa (recursos de red que se
gestionan con SNMP, recursos telefónicos que se gestionan con CMIP, recursos de
PCs que se gestionan con DMI...), en términos FCAPS (Fault, Configuration,
Accounting, Performance and Security, Fallos, Configuración, Contabilidad,
Rendimiento y Seguridad) empleando las tecnologías que han dado éxito al web.
Posee una arquitectura en cuatro niveles. http://jungla.dit.upm.es/~jlopez/publicaciones/jitel01.pdf
Los sistemas de gestión de redes permiten satisfacer requisitos de tipo técnico y funcionales: a) Requisitos Técnicos Administración de entornos heterogéneos desde una misma plataforma. Administración de elementos de interconexión. Interfaces con grandes sistemas. Interfaz gráfico amigable. Evolución según las necesidades del cliente. b) Requisitos Funcionales Gestión del nivel de servicio, para garantizar la disponibilidad, la atención a los usuarios, el tiempo de respuesta, etc. Gestión de problemas, para facilitar la segmentación de los mismos resolviéndolos en etapas o niveles. Gestión de cambios para minimizar el impacto asociado habitualmente con los procesos de modificación de las configuraciones existentes. Apoyo a la toma de decisiones y facilitar que la gestión de red actúe de puente o interfaz entre el personal técnico y la dirección, gracias a la facilidad de generar informes. Apoyo en la resolución de incidencias para preservar la experiencia del grupo de gestión, reduciendo el tiempo de resolución de situaciones que deberían ser familiares. Apoyo en la formación para reducir el esfuerzo de aprendizaje y optimizar el grado de uso, requiriendo perfiles de personal poco exigentes. http://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5009/cap0110.htm
CORBA
es el elemento central de comunicación entre las piezas que conforman la
Arquitectura de Gestión de Objetos (OMA) de la OMG. Proporciona la
infraestructura que permite la 'conversación' entre objetos, independientemente
de la plataforma específica y de las técnicas utilizadas en la implementación
de los objetos. La conformidad con el estándar CORBA garantiza la portabilidad
e interoperabilidad de objetos en una red de sistemas heterogéneos. CORBA
Common
Object Request Broker Architecture Arquitectura
común de agente de petición de objetos http://www.caibi.org/ibst/estandar/8/ibcorba.htm
La
complejidad de la administración de redes, puede estudiarse utilizando las
capas de la pirámide de administración (ó los niveles de administración
integrada) para luego describir y clasificar las funciones de administración.
Sin embargo, este enfoque es ortogonal al utilizar áreas funcionales,
que buscan descomponer la administración de redes en tipos de tareas (de
administración); mientras las capas de la pirámide de administración
buscan descomponer la administración de redes en administración de objetos.
Niveles
de la administración integrada
http://www.arcesio.net/osinm/otrasfunciones.html
Carlos Carbo 1.
¿Que Valores
Básicos Ofrece la Administración Unificada al administrador de una Red
empresarial según Optivity NMS 9.0?
2. Cuales son los estándares abiertos que admite el Optivity Policy Services?
Wilmer Ramirez
1-
¿Qué es el Protocolo MIB? (http://pin.uax.edu.mx/monica/snmp3.html)
MIB (Management Information Base, Base de Información de Administración), es
un conjunto de variables, llamadas objetos, almacenadas y organizadas de manera
jerárquica, definido en el RFC 1156. Los MIB's son accesados por protocolos de
red como el protocolo SNMP. La comunicación entre el protocolo y el MIB, es a
base de consulta-respuesta. (http://www.unet.edu.ve/materias/electronica/ing_redes/C7) El
Management Information Base es un documento que describe y define cada uno de
los objetos que pueden ser manipulados por protocolos de administración como el
SNMP. 2-
¿Cuales son
los seis mensajes que se pueden enviar sobre el protocolo SNMP?
(http://pin.uax.edu.mx/monica/snmp3.html) R)
Se definen seis
mensajes que pueden enviarse sobre el protocolo SNMP, y son los siguientes: ·
Get Request.Es
la Solicitud de un Administrador al Agente SNMP para que envíe los valores
contenidos en el MIB de una o mas variables.
3-
Describa la Request
For Comments (RFC) 1213 A
partir de que se creó el RFC 1155, donde se definió el primer MIB, ha habido
algunos cambios en cuanto a la información administrable, por lo tanto surgió
un nuevo MIB, definido en el RFC 1213. El RFC 1213 está titulado como Base de
Información Administrable para redes basadas en TCP/IP y es comúnmente
conocido como MIB II. En este RFC se describen los cambios que han surgido para
cada objeto definido en el RFC 1155, así también se describen los nuevos
objetos que han sido definidos.
4-
Mencione algunas características del MIB según la RFC
(Request For Comments) 1156 (http://pin.uax.edu.mx/monica/snmp4.html) El RFC 1156, llamado
Base de Información Administrable para Redes en Internet basadas en TCP/IP, es
un documento donde se define la primera versión de la Base de Información
Administrable (MIB) En
esta especificación (RFC 1156) del MIB se definen las variables necesarias para
el monitoreo y control de varios componentes en redes. No todos los grupos de
variables definidas son obligatorios para todos los componentes de redes. Por ejemplo, un grupo llamado EGP es obligatorio para "Getways" que usan EGP, pero no para "hosts" que no utilizan mensajes EGP, de la misma forma, el grupo TCP es obligatorio para "hosts" que corren TCP, pero no para "getways" que no corren TCP.
5-
La primera versión de MIB contiene 126 objetos divididos en ocho grupos
que son: (http://www.unet.edu.ve/materias/electronica/ing_redes/C7)
6-
¿Describa la aplicación de Tivoli? http://www.windowstimag.com/atrasados/2000/41_abr00/articulos/itdirector.htm IBM Tivoli es un conjunto de productos que permite hacer lo que denominamos "system management", esto quiere decir que nos permite gobernar las grandes cantidades de servicios informáticos tales como portales, redes, ERP´s, CRM´s, etc., que las compañías poseen a lo largo de su infraestructura de Tecnología Informática en ambientes en donde posiblemente existe gran cantidad de servidores con variados sistemas operativos, donde podemos encontrar bases de datos de diferentes proveedores, gobernando y monitoreando los diferentes componentes que afectan a estos servicios para reducir el "downtime" del negocio y la consecuente pérdida de dinero. Un ejemplo de la aplicación en un banco desde el punto de vista de negocios, podríamos decir que una transacción en una sucursal atendida por una persona cuesta un valor de 1 y que si esta transacción es realizada desde el Web cuesta 0,1. Deberíamos pues, centrar los esfuerzos en que el portal en donde se generan las transacciones nunca deje de funcionar ya que produce beneficios económicos. Para esto es necesario poder hacer monitoreo proactivo de los componentes que hacen que el servicio informático del portal funcione tal como: bases de datos, servidores de actualización de contenidos, servidores de mail, servidores Web, etc., sin importar la marca del producto a controlar. Tivoli es capaz de hacer todo esto y mucho más ya que no sólo puede saber el status de un componente sino que además puede diagnosticarlo, hacer seguimiento de los problemas, y trabajar sobre sus recurrencias. Si esta incidencia no fuera atendida en tiempo y forma, puede escalar a otras personas y a la vez informar. Además como evaluación de los sucesos en un período determinado, cuenta con herramientas que permiten hacer una estadística y sacar reportes de estos problemas recurrentes, reportes de predicción de rendimiento y así indicar en dónde realizar una inversión puntual para evitar que el negocio deje de ser rentable por cuestiones técnicas o simplemente por cuestiones de desinformación. 7-
¿Nombre
algunas aplicaciones que componen Managen Sistema Tivoli? http://www-3.ibm.com/e-business/la/infrastructure/software/tivoli/ Entra
las aplicaciones contenidas como elementos del conjunto Manager Tivoli, tenemos: 1.
Tivoli Framework 2.
Tivoli
Distributed Monitoring 3.
Tivoli
Enterprise Console 4.
Tivoli NetView 5.
Tivoli Manager
for Network Connectivity 6.
Tivoli Remote
Control 7.
Tivoli Service
Desk 8.
Tivoli
Decision Support 9.
Tivoli Netview
for OS/390 10.
Tivoli
Software Distribution 11.
Tivoli
Inventory 12.
Tivoli User
Administration 13.
Tivoli Security Management
Rehan Hernandez 1.- A que denominamos Protocolo SNMP y como está compuesto. SNMP es una extensión del protocolo de gestión de red para gateways SGMP (Simple Gateway Monitoring Protocol, Protocolo Sencillo de Supervisión de Pasarelas), que se convirtió en 1989 en el estándar recomendado por Internet. Está dirigido a proporcionar una gestión de red centralizada que permita la observación, el control y la gestión de las instalaciones. Utilizando SNMP, un administrador de red puede direccionar preguntas y comandos a los dispositivos de la red. Agente: equipamiento lógico alojado en un dispositivo gestionable de la red. Almacena datos de gestión y responde a las peticiones sobre dichos datos. • Gestor: equipamiento lógico alojado en la estación de gestión de red. Tiene la capacidad de preguntar a los agentes utilizando diferentes comandos SNMP. • MIB (Management Information Base, Base de Información de Gestión): base de datos virtual de los objetos gestionables, accesible por un agente, que puede ser manipulada vía SNMP para realizar la gestión de red.
2.- Sabiendo que el protocolo mas utilizado para el Monitoreo de redes es el SNMP y que para su funcionamiento existen dos tipos de dispositivos, ¿que se necesita para su buen funcionamiento? Este protocolo necesita:
3.- Cuales son las Funciones Limitadas implementadas con el SNMP v1, explique.
Tanto Get Req como Get Next Req y Set Request se envían de la Estación de Gestión al Agente de Gestión, ya que es precisamente la Estación de Gestión la que decide alterar el valor de las variables de la MIB (Set Request) o leerlas (Get Req). Get Response se envía del Agente de Gestión a la Estación de Gestión y es la respuesta a las tres anteriores, por lo que llevará los datos requeridos por la Estación de Gestión. Todas las PDUs vistas hasta ahora son por iniciativa de la Estación de Gestión. Trap es la única enviada por
iniciativa del Agente de Gestión y es de uso muy limitado. Es el Administrador
de Red quien configura a los Agentes de Gestión acerca de bajo qué
circunstancias deben notificar un Trap a la Estación de Gestión
(Ejemplo: averías). 4.- Defina lo que es RMON para que se utiliza y como trabaja RMON. RMON es un estándar que define objetos actuales e históricos de control, permitiendo que usted capture la información en tiempo real a través de la red entera. El estándar de RMON es una definición para Ethernet. Usted puede utilizar RMON para analizar y para vigilar datos del tráfico de la red dentro de segmentos alejados de la LAN. Esto permite que usted detecte, aísle, diagnostique, y señale problemas potenciales y reales de la red antes de que se extiendan a las situaciones de crisis. Por ejemplo, Ethernet DCM puede identificar los ordenadores principales en una red que generan la mayoría del tráfico o los errores. Una configuración típica de RMON consiste en la dirección de la estación central de la red y un dispositivo que hace un monitoreo remoto, llamado un agente de RMON . La dirección de la estación de la red puede ser el servidor o una PC basada en Windows o basada en UNIX que ejecuta una aplicación, tal como análisis de efectividad. De esta estación, usted puede publicar comandos del SNMP que solicita la información del agente de RMON. El agente de RMON envía la información solicitada a la estación, que procesa y visualiza esta información sobre su consola. El agente de RMON es un software que reside dentro de la red. Mientras que los paquetes viajan a través de la red, el agente de RMON recoge y analiza datos de Ethernet en tiempo real en un segmento alejado del LAN y salva continuamente los datos localmente en Ethernet DCM según la especificación del MIB de RMON. Usted puede tener agentes múltiples de RMON al ejecutarse en diversos segmentos de la red. Para poder administrar una red de manera correcta también es necesario un buen y potente software. Suele ser un buena elección el software programada por grupos de seguridad conocidos.
5.- Cuales son las nuevas características Funcionales de RMON Explique. Indexación de tablas con objetos externos. En RMON1 las tablas de datos se indexan con: Ø Un índice local que coincide con el de la tabla de control correspondiente. Ø Y después el índice particular de esta tabla. En RMON2 las tablas de datos se indexan: Ø El índice de la tabla de control correspondiente (externo). Ø Y después el índice particular de esta tabla.
Indexación de tablas por filtro de tiempo. El gestor hace un sondeo periódicamente a las sondas para obtener valores de las tablas monitorización). Con un filtro de tiempo se devuelve únicamente los valores que han cambiado desde un instante determinado en la misma petición GetRequest.
Para implementar esto se crea un índice en la tabla de datos formado por: Ø Timestamp: marca de tiempo (sysUptime) de la última vez que se Actualizó un determinado parámetros (entrada en la tabla). Ø Index: índice que identifica de forma única el parámetros que se monitoriza.
6.- En que consisten las implementaciones de RMON y porque se dice que es una herramienta muy util para el gestor de red. consisten en soluciones cliente/servidor. El cliente es la aplicación que se ejecuta en la estación de trabajo de gestión, presentando la información de gestión al usuario. El servidor es el agente que se encarga de analizar el tráfico de red y generar la información estadística. La comunicación entre aplicación y agente se realiza mediante el protocolo SNMP. Por que le permite conocer el estado de un segmento de red sin necesidad de desplazarse físicamente hasta el mismo y realizar medidas con analizadores de redes y protocolos.
7.- RMON define las funciones de supervisión de la red y los interfaces de comunicaciones entre la plataforma de gestión SNMP, los monitores remotos y los Agentes de supervisión que incorporan los dispositivos inteligentes después de conocer esto mencione y explique cada uno de los dispositivos. - Alarmas: Informa de cambios en las características de la red, basado en valores umbrales para cualquier variable MIB de interés. Permite que los usuarios configuren una alarma para cualquier Objeto gestionado. - Estadísticas: Mantiene utilización de bajo nivel y estadísticas de error. - Historias: Analiza la tendencia, según instrucciones de los usuarios, basándose en la información que mantiene el grupo de estadísticas. - Filtros: Incluye una memoria para paquetes entrantes y un número cualquiera de filtros definidos por el usuario, para la captura selectiva de información; incluye las operaciones lógicas AND, OR y NOT. - Ordenadores: Una tabla estadística basada en las direcciones MAC, que incluye información sobre los datos transmitidos y recibidos en cada ordenador. - Los N principales: Contiene solamente estadísticas ordenadas de los "N" ordenadores definidos por el usuario, con lo que se evita recibir información que no es de utilidad. - Matriz de tráfico: Proporciona información de errores y utilización de la red, en forma de una matriz basada en pares de direcciones, para correlacionar las conversaciones en los nodos más activos. - Captura de paquetes: Permite definir buffers para la captura de paquetes que cumplen las condiciones de filtrado. - Sucesos: Registra tres tipos de sucesos basados en los umbrales definidos por el usuario: ascendente, descendente y acoplamiento de paquetes, pudiendo generar interrupciones para cada uno de ellos
|
Sitio Web Foro Servicio y Calidad en las Telecomunicaciones Gestión de Redes Julio 2003 |