SNMP

Anuncio
IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas
en redes de Telecomunicaciones
UF1854.- Monitorización de Red y Resolución de Incidencias
UD2.- Gestión de Red
1.- SNMP
2.- TMN
3.- NOC
4.- Sistemas de Gestión
5.- CORBA
•
•
•
•
•
•
Sistema de Gestión Propietario
Sistema de Gestión Integrado
Sistema de Gestión Distribuido
Sistema de Gestión Orientado a Servicios
Sistema de Gestión Web
Sistema de Gestión Inteligente
6.- Adquisición Sistema de Gestión
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
1
Gestión de Red. SNMP
SNMP
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
2
Gestión de Red. SNMP
Arquitectura de Gestión de Internet.
TCP/IP nace con la ARPANET desarrollada por el DoD. Al principio no tenía protocolos de
gestión de red, pero posteriormente nació el ICMP que permitía enviar mensajes de
control entre máquinas con IP. Las necesidades de gestión de red se incrementaron por lo
que se desarrolló SNMP. SNMP es fácil de implementar y estuvo rápidamente disponible
en los equipos. Al convertirse TCP/IP en el estándar de facto en redes de ordenadores,
SNMP se ha convertido en otro estándar de facto.
El marco de trabajo de SNMP está basado en tres documentos:
 Structure of Management Information (SMI).- RFC 1155.
 Management Information Base (MIB).- RFC 1213.
 Simple Network Management Protocol (SNMP).-RFC 1157.
SMI: SNMP utiliza un subconjunto de ASN.1 que se conoce como SMI, Estructura de
Gestión de Información. Se utiliza para definir la estructura de una MIB. SMI define las
entradas de una MIB y presenta una estructura en forma de árbol.
Su filosofía es simplicidad (solo tipos de datos simples) y posibilidad de extensión (poder
introducir nuevos objetos dependientes o no de fabricantes).
La jerarquía de MIB es administrada por la ISO y por la ITU-T. Cualquier empresa puede
registrar sus extensiones en el árbol de MIB global, ejemplo: Cisco .1.3.6.1.4.1.9
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
3
Gestión de Red. SNMP
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
4
Gestión de Red. SNMP
Simple Network Management Protocol (SNMP)
Familia
Familia de protocolos de Internet
Función
facilita el intercambio de información de
administración entre dispositivos de red
Última versión
SNMPv3
Puertos
161/UDP, 162/UDP (Trap)
Ubicación en la pila de protocolos
Aplicación
SNMP
Transporte
UDP y TCP
Red
IP (IPv4 y IPv6)
Estándares
RFC 1157 (SNMP, 1990)
RFC 3410 (SNMPv3, 2002)
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
5
Gestión de Red. SNMP
El Protocolo Simple de Administración de Red o SNMP ( Simple Network Management
Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.
Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores,
estaciones de trabajo, impresoras, bastidores de módem y muchos más.
Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus
problemas, y planear su crecimiento.
El Gestor se suele denominar NMS (Sistema administrador de red).
El Agente suele residir en el dispositivo administrado y reporta la información a través de
SNMP al NMS.
En 1991 una revisión del entorno dio lugar a nuevas especificaciones de la base de datos
denominada ahora MIB-II.
En 1993 salió una nueva versión del protocolo SNMPv2 y en el 1998 SNMPv3.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
6
Gestión de Red. SNMP
Comandos Básicos
SNMP V1
- GET REQUEST = PETICION DE UNA VARIABLE DE LA MIB
- GET NEXT REQUEST = PETICION DE LA SIGUIENTE VARIABLE DE LA MIB
- GET RESPONSE = RESPUESTA DEL AGENTE
- SET REQUEST = MODIFICAR UNA VARIABLE DE LA MIB
- SET NEXT REQUEST = MODIFICAR LA SIGUIENTE VARIABLE DE LA MIB
- TRAP = ENVIAR MENSAJES DE ERRORES (DEL AGENTE A EL NMS)
Se añaden 2 nuevos comandos:
SNMP V2
- GET BULK REQUEST = SOLICITA VARIOS ATRIBUTOS
- INFORM REQUEST = INFORMACION DE GESTION ENTRE UN NODO DE
ADMINISTRACION Y OTRO.
Integridad del Mensaje: Asegura que el paquete no haya sido violado durante
la transmisión.
SNMP V3
Autenticación: Determina que el mensaje proviene de una fuente válida.
Encripción: Encripta el contenido de un paquete como forma de prevención
http://principiatechnologica.com/2013/06/18/snmpv2-usa-snmpv3/
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
7
Gestión de Red. SNMP
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
8
Gestión de Red. SNMP.MIB
MIB (Management Information Base)
Es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de
todos los dispositivos gestionados en una red de comunicaciones. La utilizan tanto CMIP como SNMP.
Está compuesta por una serie de objetos que representan los dispositivos (como enrutadores y
conmutadores) en la red. Cada objeto manejado en un MIB tiene un identificador de objeto único e
incluye el tipo de objeto, el nivel de acceso (tal como lectura y escritura), restricciones de tamaño, y la
información del rango del objeto.
Los formatos del MIB de CMIP y del SNMP se diferencian en estructura y complejidad. Los objetos de
una MIB se definen usando un subconjunto del ASN.1, la versión 2 de la estructura de la información
gestionada (Structure of Management Information Version 2 o SMIv2) definido en el RFC 2578.
La MIB-II es la base de datos común para la gestión de equipos en internet (la utiliza SNMP).
Originalmente estaba definida en RFC1213, se ha ido ampliando conforme aparecían SNMPv2 y v3.
Se apoya en el modelo de información estructurada definida en la RFC 1155 donde se establecen las
bases para definir la MIB.
La MIB-II es el único MIB obligatorio para SNMP pero existen otros conjuntos estándar para otras
tecnologías: MIB-ATM, MIB-DNS, MIB-Frame Relay, Host Resources MiB (si el nodo es un PC permite
monitorizar: uso CPI, espacio disco, etc…) y RMON (Conjunto de estadísticas que se van generando con
el tráfico y que permite realizar un estudio global de la red).
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
9
Gestión de Red. SNMP. MIB
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
10
Gestión de Red. SNMP. MIB
Principales componentes MIB-II




System: Información genérica del nodo (nombre máquina, ubicación física, etc..
AT: (addres Translation) obsoleto
Interfaces: Número de interfaces y parámetros de cada una.
TCP/IP: Parámetros de funcionamiento de los protocolos de la pila TCP/IP ( IP, ICMP,
TCP, UDP)
 SNMP: Parámetros de información de estado del protocolo SNMP
 Transmission: Información sobre el medio físico de transmisión asociado a cada
interfaz.
 EGP: información relativa a configuración y operación del protocolo Exterior Gateway
Protocol (usado para intercambiar información enrutamiento).
Existen programas que permiten navegar la MIBs de forma mas amigable, (MIB Brower, el
paquete net-snmp-utils).
La MIBs que se instalan con el paquete SNMP en Linux están en:
/usr/share/snmp/mibs/
En Windows podemos encontrarlas en c:\windows\system32
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
11
Gestión de Red. SNMP. MIP
Hay objetos estructurales que son como ramas.. Por ejemplo
Ip Object Identifier ::= {.1.3.6.1.2.1.4}  Datos relativos al protocolo IP
Y objetos con información que son como “hojas”, estos nodos estan basados en la macro
OBJECT TYPE, por ejemplo:
ipInReceives OBJECT TYPE
SYNTAX Counter
ACCESS read-only
STATUS mandatory
DESCRIPTION "texto descriptivo indicando para qué vale"
::= { ip 3 }
Este fragmento ASN.1 nos indica que el objeto "ipInReceives" es un contador de sólo
lectura que es obligatorio incorporar si se quiere ser compatible con la MIB-II (aunque
luego no se utilice, STATUS = mandatory) y que cuelga del nodo ip con valor tres. Como
antes hemos visto el nodo estructural "ip" con su valor absoluto, podemos ver que
identificador de objeto de "ipInReceives" es "1.3.6.1.2.1.4.3".
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
12
Gestión de Red. SNMP. MIP
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
13
Gestión de Red. SNMP. MIB
Ejemplo grupo Interfaces y grupo IP
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
14
Gestión de Red. SNMP
PDU GET/SET SNMP:
Versión: Indica la versión de
SNMP utilizada
Community: Nombre de
comunidad del agente SNMP, se
utiliza para autentificación
PDU SNMP: Contenido de la
PDU
Estructura de la PDU SNMP:
Tipo: especifica el tipo de operación que estamos realizando (tipo de PDU)
Identificador: Número identificativo que asocia peticiones con respuestas.
Error Status: Lo utilizan determinados mensajes, proporciona información sobre el tipo de
error producido:
0: sin error, 1: PDU demasiado grande, 2: No existe la variable, 3: valor incorrecto
4: El valor es de solo lectura, 5: error genérico.
Error Index: Asocia el error con una determinada variable del objeto. Solo se utiliza para
Errores 2, 3 y 4
Lista de variables: serie de nombres de variables con sus valores correspondientes. El
campo existe en las respuestas y en las preguntas (aunque en este caso esté vacío el valor)
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
15
Gestión de Red. SNMP
Obtención de información:
NODO
ADMINISTRADO
ESTACIÓN
ADMINISTRADORA
?
UDP 161

MIB
UDP 161
AGENTE
Consulta/Solicitud de variable:
Software:
• NetFlow
• CiscoWorks
• HP OpenView
?

 GET REQUEST
 GET NEXT REQUEST
 GET BULK (SNMP v.2)
Respuesta a solicitud:
 GET RESPONSE
Get-Request solo devuelve valores cuando todas las variables del response están
disponibles y sin errores. En caso contrario mostrará el tipo de error y los campos vacíos.
SNMP no puede enviar comandos para que el agente realice acciones, solo leer y escribir
variables.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
16
Gestión de Red. SNMP
Modificación de la Información:
ESTACIÓN
ADMINISTRADORA
!
UDP 161
UDP 161

Modificación de valor de variable:
!
Software:
• NetFlow
• CiscoWorks
• HP OpenView
MIB
NODO
ADMINISTRADO

AGENTE
 SET REQUEST
 SET NEXT REQUEST
Respuesta a solicitud:
 GET RESPONSE
EJEMPLO: Se puede usar para resetear el valor de los
contadores, como el número de paquetes procesados.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
17
Gestión de Red. SNMP
Generación de Interrupciones:
MIB
NODO
ADMINISTRADO
ESTACIÓN
ADMINISTRADORA
UDP 162

AGENTE
Un Agente informa de un evento:
Software:
• NetFlow
• CiscoWorks
• HP OpenView

 TRAP
EJEMPLO: El Agente de un router informa de
que un enlace ha caído.
Traps: Permiten a los agentes informar de situaciones inusuales ( coldStart, WarmStart,
LinkDown, LinkUP, AuthenticationFailure, EGPNeigborLoss,…)
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
18
Gestión de Red. SNMP
Formato PDU TRAP:
PDU Type: Será Tipo 4
Enterprise: Identifica el software
agente que generó el Trap.
Tipo de Trap: Nos identifica la
causa de error:
Tipo 0: Cold start: El agente se ha reiniciado automáticamente. Probable iniciado por un error.
Tipo 1: Warn Start: El agente se ha reiniciado automáticamente, probable reinicio controlado.
Tipo 2: Link down: Fallo de una de las conexiones del agente.
Tipo 3: Link up: Aparición de una nueva conexión en el agente.
Tipo 4: Autentication Failure: El agente ha recibido un mensaje que no ha pasado autentificación.
Tipo 5: EGP neigbourioss: Indica que un vecino EGP ha dejado de contestar.
Tipo 6: Enterprise specific: El agente reconoce la existencia de un evento específico del dispositivo. El
campo código especifico indica el evento concreto.
Specific Code: Indica el tipo de evento específico.
Time Stamp: Tiempo transcurrido entre el último reinicio y la generación del Trap.
Lista de Variables: Campo de datos del Trap.
Ver información sobre Trap SNMP en CISCO:
http://www.cisco.com/c/en/us/support/docs/ip/simple-network-management-protocol-snmp/7244-snmp-trap.html
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
19
Gestión de Red. SNMP
SNMP es un protocolo simple de implementar pero en cuanto a rendimiento, la eficiencia
es baja en cuanto a eficiencia para la transmisión de información ya que está basado en
polling de acuerdo a una estructura centralizada.
Esto determina que el gestor pregunta periódicamente la información de los recursos
gestionados al agente siendo el gestor el responsable de monitorizar dichos recursos. Esto
es una ventaja puesto que el agente y el gestor pueden ser simples pero la desventaja de
que produce mucho tráfico.
En SNMP la comunicación con los agentes no está orientada a conexión al estar basado en
UDP/IP por lo que no se garantiza la llegada del TRAP a destino. Para evitar esas
deficiencias es necesario integrar mecanismos especiales en capas superiores.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
20
Gestión de Red. SNMP vs CMIP
SNMP vs CMIP (*) CMIP surgió para cubrir las deficiencias de SNMP:
• SNMP está basado en técnicas de sondeo mientras que CMIP utiliza una técnica basada
en eventos. Esto permite a CMIP ser más eficiente en el control de grandes Redes.
• Es un protocolo orientado a conexión (SNMP es no orientado a la conexión). Por lo tanto
es un protocolo muy fiable.
• CMIP permite implementar comandos condicionales sofisticados mientras que SNMP
necesita el nombre de cada objeto.
• CMIP permite recoger gran cantidad de datos con una sola petición pudiendo dar lugar a
múltiples respuestas y SNMP no.
• CMIP realiza una distinción clara entre los objetos y sus atributos SNMP no por lo cual no
es posible la reutilización de atributos y definiciones.
• CMIP ocupa muchos mas recursos del sistema y es mas complicado y costoso de
implementar que SNMP
•
CMIP incorpora Autentificación, cifrado y registros de seguridad. Es mucho mas seguro
que SNMP.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
21
Gestión de Red. TMN
Arquitectura TMN (Telecommunications Management Network ):
Surge ante la necesidad de ofrecer respuestas de gestión integrada de red para redes
complejas como en el caso de los operadores de telecomunicaciones.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
22
Gestión de Red. TMN Integración de Equipos Multifabricante:
Una infraestructura de red de telecomunicaciones se encuentra sometida a un proceso de
cambio continuo para adaptarse a las necesidades de los usuarios. El proceso de gestión
debe ser capaz de seguir dichos cambios por lo que debe tener una arquitectura abierta y
modular.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
23
Gestión de Red. TMN
Se calcula que las tareas de gestión suponen entre un 30% y 50% del coste de una Red.
Estas cifras son insostenibles en un entorno competitivo por lo que el operador debe:
 Eliminar la duplicidad de tareas.
 Unificar la gestión de plataformas heterogéneas.
 Simplificar los procesos orientados a clientes, facilitando la gestión a personal sin
alta cualificación técnica.
Para un operador de telecomunicaciones resulta de vital importancia el factor “time to
market” (tiempo que se tarda en poner un producto en el mercado) lo cual obliga no solo a
poder adaptar la gestión, si no ha poder hacerlo rápidamente.
Ante la necesidad de un estándar aparece TMN: TMN es un conjunto internacional de
normas especificadas por la UIT-T para la gestión de redes de telecomunicaciones.
Objetivos de TMN:
a) Proporcionar funciones de gestión y comunicaciones para la operación, administración y
mantenimiento de una red de telecomunicaciones y aprovisionamiento de sus servicios en
un entorno de múltiples fabricantes.
b) Proporcionar una estructura de red organizada para conseguir interconexión de los
diversos tipos de Sistemas de operación y equipos de telecomunicación usando una
arquitectura estándar e interfaces normalizados.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
24
Gestión de Red. TMN
Sistemas de OSS (Operations Support Systems) es el conjunto de programas que ayudan a la
gestión del proveedor de servicios de telecomunicaciones. Monitorizan, controlan, analizan y
administran una red. Por ejemplo: procesos de soporte para el mantenimiento del inventario
de red, servicios de provisionamiento, configuración de los elementos de red y software para
la gestión de errores.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
25
Gestión de Red. TMN
La red de gestión de telecomunicaciones TMN está basada sobre el modelo de
comunicaciones de siete capas OSI. Como consecuencia de la aplicación de la arquitectura
de OSI , TMN es bastante similar a la gestión de red OSI basada en CMIP. Sin embargo , no
son idénticos: TMN ha sido desarrollado para su proyección al futuro.
Modelo TMN: Niveles de Gestión de la ITU-T
BM (Gestión del negocio):
Incluye las funciones relacionadas con los aspectos del negocio, análisis de tendencias, los
problemas de calidad, por ejemplo, o para proporcionar una base para la facturación y otros
informes financieros
SM (Gestión del Servicio)
Se ocupa de los servicios que la red proporciona: definición, administración y cobro de
los servicios, QoS. Es decir son aspectos que pueden ser directamente observados por
los usuarios.
NMS (Gestión de Red)
Se centra en los recursos que conforman la red, realiza tareas de configuración, control,
mantenimiento de datos estadísticos y supervisión (detección de errores).
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
26
Gestión de Red. TMN
EMS (Gestión de Elementos)
Maneja unitariamente los elementos de red, incluida la gestión de alarmas, la
manipulación de la información, copia de seguridad, registro y mantenimiento del
hardware y software de sus equipos. También proporciona una interfaz de
adaptación para elementos que no soporten TMN. En este nivel utilizará CMIP como
protocolo de gestión de elementos y necesita un interfaz para comunicar con el nivel
superior, este interfaz será Q3. (Esta implementación suele ser propietaria,
especifico del fabricante y la tecnología.)
 Una TMN es paralela a la red de telecomunicaciones; se conecta con ella en ciertos
puntos a través de los que envía/recibe información y controla su operación
 Una TMN puede usar parte de la propia red de telecomunicaciones como soporte de
sus propias comunicaciones
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
27
Gestión de Red. TMN
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
28
Gestión de Red. TMN
En lo que respecta a la arquitectura general de TMN, se consideran tres aspectos básicos
en ITU-T M.3010:
Arquitectura funcional de TMN: bloques funcionales y puntos de referencia entre ellos.
Cada uno de los cuales recoge un subconjunto de las funcionalidades necesarias para que
TMN pueda cumplir los objetivos de gestión para los que fue concebida.
Arquitectura de información de TMN: definición de la información que se transmite entre
los bloques funcionales.
Arquitectura física de TMN: estructura y entidades (elementos e interfaces) de la TMN.
Muestra cómo los bloques funcionales de la Arquitectura Funcional se pueden
implementar en diversos equipos físicos interconectados entre sí a través de interfaces.
Arquitectura organizativa o lógica: Implementa la relación jerárquica entre los sistemas
gestor. Está basada en el modelo FCAPS de la organización OSI visto con anterioridad.
Gestión de Fallos / Gestión de la configuración / Gestión de la Facturación
Gestión de las prestaciones / Gestión de la seguridad.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
29
Gestión de Red. TMN
Arquitectura Funcional:
La arquitectura funcional de TMN está basada en un número de bloques de función TMN.
Éstos representan las funciones apropiadas requeridas por TMN para cumplir su función
general de gestión de red. Éstas son realmente ejecutadas por elementos de la
arquitectura física de TMN. Se recomiendan cinco bloques:
• Bloque de función de sistemas de operaciones (Operations System Function: OSF). Funciones de un
gestor, procesa la información de gestión para la red de telecomunicaciones.
• Bloque de función de elemento de red (Network Element Function: NEF). Funcionalidades de los
equipos de la red que le permiten funcionar como agentes de gestión.
• Bloque de función de estación de trabajo (Workstation Function: WSF). Proporciona una interfaz al
usuario, permite conectar al usuario con el sistema de operaciones para interpretar la información de
gestión de TMN
• Bloque de función de adaptador Q (Q Adaptor Function: QAF). Permite gestionar elementos de red
que no sean TMN icorporándolo como entidades NEF o OSF.
• Bloque de función de mediación (Mediation Function: MF). Actúa sobre la información que llega de
los NEF y de los QAF para adaptarla, filtrarla y condensarla adecuándola al formato usado por OSF
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
30
Gestión de Red. TMN
Arquitectura Física:
Define cómo las funciones de gestión pueden implementarse en equipos físicos.
Sistema de operaciones (Operations System: OS): Es responsable por la gestión de la red
controlando la operación de sus elementos. En lo que a su realización respecta, el OS está
básicamente constituido por uno o más centros de procesamiento, ejecutando la tarea de
juntar información desde los elementos de red y procesándola de acuerdo con las
funciones del sistema de gestión de red.
Estación de trabajo (Workstation: WS): Se refiere a la representación física de las interfaces
hombre-máquina necesarias por medio de las cuales los operadores pueden comunicarse
con la TMN.
Elemento de red (Network Element: NE): Son básicamente dispositivos de
telecomunicaciones gestionables ubicados en los nodos de la red a ser gestionada. Ellos
proveen las funciones adecuadas en la operación de red, y usualmente pueden ser
identificados con una dirección simple por el sistema de operaciones de la TMN.
Red de comunicación de datos (Data Comunication Network: DCN): La DCN es una red que
ejecuta la función de comunicación de datos (DCF). Ésta transmite mensajes requeridos
para ejecutar funciones de gestión entre el OS y los NEs. La información es intercambiada a
través de la DCN, usando protocolos estándares según lo establecido por las interfaces
estándares.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
31
Gestión de Red. TMN
Dispositivo de mediación (Mediation Device: MD): Ejecutan funciones de mediación
(MFs). Ellos pueden adaptar la información transferida entre el OS o el DCN y aquellos
elementos TMN- compatibles ubicados en la red, la cual aún requiere operaciones
apropiadas (almacenamiento, adaptación, filtrado, etcétera) a ser ejecutadas sobre los
datos intercambiados.
Adaptador Q (Q Adaptador: QA): Ejecutan funciones de adaptador Q (QAFs). Ellos logran
el intercambio de información entre el OS o la DCN, aplicando protocolos estándares, y los
eventuales NEs no-estándares ubicados en la red.
Relaciones entre bloques físicos y funcionales:
NEF
NE
MD
MF
QAF
OSF
WSF
opcional
Opcional
opcional
obligatorio opcional
opcional
opcional
obligatorio opcional
QA
OS
WS
obligatorio
opcional
opcional
obligatorio
obligatorio
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
32
Gestión de Red. TMN
Interfaz Q3: Interfaz propietaria de cada proveedor para conectividad entre elemento
de Red o dispositivo de medición al sistema.
La interfaz F se utiliza para comunicar nodos con estaciones de trabajo (WS)
La interfaz X implica estrictas condiciones de seguridad.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
33
Gestión de Red. TMN
Arquitectura de la Información:
El modelo de información de gestión de red TMN se soporta, en gran medida, sobre el
modelo de gestión de red OSI/CMIP.
Se basa por lo tanto en el modelo agente-gestor + base de datos MIB. Los intercambios de
información entre agentes y gestores se llevan a cabo mediante CMIP. La información de
gestión se modela en base a objetos gestionados.
Un objeto gestionado viene dado por:
– los atributos que posee
– las operaciones que pueden efectuarse sobre él
– el comportamiento que presenta
– las notificaciones que puede emitir
Un mismo recurso puede ser representado por varios objetos, cada uno con una
perspectiva de gestión diferente.
GDMO (Guidelines for the Definition of Managed Objects)
La definición de las clases de objetos gestionados se realiza utilizando el estándar GDMO
(X.722). GDMO proporciona una sintaxis con la que se especifican las MIBs de los equipos
TMN. Describe las instrucciones para definir tipos de objetos.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
34
Gestión de Red. TMN
Arquitectura Lógica por Niveles TMN:
De acuerdo con la terminología TMN, las OSFs de la gestión de red están separadas
en cuatro capas jerárquicas. Cada capa de la jerarquía dada define un grupo
apropiado de operaciones de gestión. Estas capas son construidas una sobre otra,
ellas y sus operaciones apropiadas están muy interrelacionadas.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
35
Gestión de Red. NOC
La gestión de red se suele centralizar en un “CENTRO DE GESTIÓN” es el lugar donde se
controla y vigila el correcto funcionamiento de todos los equipos integrados en las
distintas redes de la empresa en cuestión.
Es el Centro desde donde se monitorea y administra la red, la Información sobre la
disponibilidad actual, histórica y planeada de los sistemas, el estado de la red y
estadísticas de operación Monitoreo y gestión de fallas
Centro de Gestión de Red (CGR)/ Network Operation Center (NOC)
Un centro de gestión de red dispone de tres tipos principales de recursos:
Métodos de gestión. Definen las pautas de comportamiento de los demás componentes
del centro de gestión de red ante determinadas circunstancias.
Recursos humanos. Personal encargado del correcto funcionamiento del centro de
gestión de red.
Herramientas de apoyo. Herramientas que facilitan las tareas de gestión a los operadores
humanos y posibilitan minimizar el número de éstos.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
36
Gestión de Red. NOC
Responsabilidades de un Centro de Gestión de Red

Control actualizado de la configuración de los elementos de la red.

Monitoreo preventivo y sistemático de los síntomas de degradación de la red.

Atención a las alarmas.

Control de la calidad del servicio.

Diagnósticos de las averías.

Verificación de la correcta operación de los sistemas de gestión y del equipamiento
informático que se emplea en la gestión.

Atender los cambios de versiones, los patch del software de gestión y la inserción de nuevas
prestaciones.

Obtener y procesar la información técnico - operativa.

Verificar la existencia de repuestos de hardware.

Colaborar en la redacción de normas técnicas de operación.

Atender los reclamos de los usuarios.

Participar en el análisis tendencial.

Gestionar el mantenimiento preventivo y correctivo.

Ocuparse del adiestramiento de su personal.

Ejecutar mediciones de tráfico para la gestión dinámica del mismo.

Escalar problemas.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
37
Gestión de Red. NOC
Recursos Humanos
Nivel 1.- Operadores
 Soporte a usuarios (help desk)
 Soporte técnico
 Recogida y evaluación de alarmas
 Recogida de datos sobre prestaciones y utilización
 Diagnósticos de problemas
 Arranque y parada de los componentes de red
 Ejecución programada de pruebas preventivas
 Modificación de configuraciones
 Carga de nuevas versiones de software
Nivel 2.- Administradores
 Gestión de inventario
 Gestión de configuraciones
 Gestión de contabilidad
 Gestión de seguridad: control de acceso, etc.
 Mantenimiento de registro histórico de problemas
 Evaluación de tráfico y calidad de servicio actuales
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
38
Gestión de Red. NOC
Nivel 3.- Análistas
 Definición de indicadores de prestaciones: calidad de servicio
 Análisis global de la calidad de servicio
 Toma de decisiones para corregir desviaciones de la calidad de servicio
 Preparación de procedimientos de operadores y administradores
Su objetivo es garantizar la calidad de servicio
Nivel 4.- Planificadores
 Análisis de informes técnico-económicos (anuales)
 Establecimiento de política de telecomunicaciones
 Asignación de presupuesto
 Selección de criterios de distribución de costes o facturación
Decisiones dependientes del negocio al que se dedica la empresa
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
39
Gestión de Red. NOC
Gestión autónoma
Gestión heterogénea
Gestión homogénea
Gestión Integrada (normalización)
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
40
Gestión de Red. NOC
Situación actual: Gestión heterogénea. Ampliación de las redes con
la interconexión de productos heterogéneos.
Ejemplo: Organización que satisface los requisitos de
comunicaciones de sus sistemas de información mediante:
Red de datos, Red de telefonía y Red de Transmisión
Interfaz de
usuario
Sistema de gestión
de red propietario
Interfaz de
usuario
Interfaz de
usuario
Sistema de gestión
de red propietario
Sistema de gestión
de red propietario
PBX
MUX
HOST
MUX
PBX
PBX
MUX
Red 1
Red 2
Red 3
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
41
Gestión de Red. NOC
Consecuencias:



Plano de usuario (operador de red): Multiplicidad de interfaces de usuario.
Plano de aplicación (de gestión): distintos programas de aplicación con
funcionalidad similar
Plano de información (de gestión): duplicidad y posible inconsistencia de la
información almacenada en las bases de datos.
Dificulta el cumplimiento de que la gestión de red sea
efectiva en coste
Solución…….
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
42
Gestión de Red. Sistema de Gestión Integrado
Sistema de Gestión de Red Integrado
Interfaz de
Usuario
Integrado
Sistema de
gestión de red
integrado
PBX
MUX
HOST
MUX
PBX
PBX
MUX
Red 1
Red 2
Red 3
Modelo de Gestión Centralizado
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
43
Gestión de Red. Sistema Gestión Distribuido
Sistema de Gestión de Red Distribuido:
Con el fin de evitar que toda la información de gestión confluya en un único puesto
central, la tendencia hoy en día se dirige hacia la distribución de la inteligencia y la
información por toda la red. Se pretende de este modo simplificar la gestión por medio de
la automatización, de forma que las decisiones básicas se tomen cerca del origen del
problema. Mediante la gestión distribuida es posible controlar redes de gran extensión de
una manera más efectiva, dispersando entre varias estaciones de gestión las tareas de
monitorización, recogida de información y toma de decisiones
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
44
Gestión de Red. Sistema de Gestión Distribuido
La funcionalidad básica que ha de ofrecer un sistema distribuido es la siguiente:
 Escalabilidad para poder satisfacer las necesidades de gestión de redes de complejidad
creciente en recursos y en información almacenada.
 Capacidad para distribuir entre distintas estaciones remotas de la red las funciones de
supervisión, recogida de datos y sondeo de estado.
 Capacidad para gestionar entornos enormemente heterogéneos en el tipo de recursos
de red y sistemas que los componen.
 Alta disponibilidad del sistema de gestión y tolerancia a fallos de componentes.
 Capacidad para incorporar nuevos servicios e integrarlos con los existentes.
 Capacidad para interoperar con diversos entornos.
En esta línea se están realizando esfuerzos para integrar la arquitectura de intermediario
de petición de objetos común (CORBA, Common Object Request Broker Architecture) en los
modelos de gestión tradicionales (CMIP/SNMP). CORBA es más potente que SNMP y
menos complejo que CMIP. A esto se añade la ventaja que supone su proximidad a C++ y
Java, dos lenguajes de gran difusión.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
45
Gestión de Red. Sistema de Gestión Orientado a Servicios
Sistemas de Gestión de Red Orientados a Servicios:
La aproximación tradicional a la problemática de la gestión de redes se ha centrado en los
dispositivos de red. Esto ha dado lugar en muchos casos, a situaciones en las que a pesar
de mantener un alto nivel de rendimiento en los componentes aislados, no se obtenía la
calidad del servicio requerido. En gran medida esto se debe a que resulta difícil
establecer una conexión entre la gestión de dichos componentes de red y los procesos de
negocio a los que están dando soporte dentro de la empresa.
La arquitectura de gestión de redes TMN, que contempla en su modelo de niveles de
gestión una capa específica de gestión de negocio, parece la mejor posicionada para dar
respuesta a estas necesidades.
Arquitectura orientada a el servicio(SOA, Service Oriented Architecture). Es la primera arquitectura de Tecnologías
de Información (TI) que asume lo que los negocios han sabido desde hace mucho tiempo. Se trata esencialmente
de un set de servicios sueltos, donde cada uno es relativamente económico para construirlo o reemplazarlo si es
necesario.
Se puede resumir que SOA es un enfoque para diseñar y construir soluciones de negocio, a partir de componentes
independientes que exponen funciones como servicios accesibles por otros componentes a través de interfaces
estándares.
arquitectura para diseñar y desarrollar sistemas distribuidos. Las soluciones SOA han sido creadas para satisfacer
los objetivos de negocio las cuales incluyen facilidad y flexibilidad de integración con sistemas legados, alineación
directa a los procesos de negocio reduciendo costos de implementación, innovación de servicios a clientes y una
adaptación ágil ante cambios incluyendo reacción temprana ante la competitividad.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
46
Gestión de Red. Sistema de Gestión Web
Web Management Network, Sistemas de Gestión de Red basados en Web:
El rápido desarrollo de Internet y los interfaces Web-HTTP, ha provocado la aparición de
entornos de gestión distribuida que hacen uso de dicha tecnología.
● La comunicación entre elementos de red y el nivel Element Management se lleva a
cabo mediante SNMP u otro protocolo.
● En el nivel Element Management se mantiene una base de datos relacional con
configuraciones sobre el estado de los equipos y sus registros de actividad.
● Un agente situado en Element Management es capaz de modificar la configuración de
un elemento de red a partir de la información de la base de Datos.
● En el nivel Network Management se desarrollan los servicios disponibles a través de
un servidor de paginas Web.
● Mediante un el empleo de HTTP se mantiene la comunicación con los niveles
superiores (operadores de red)
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
47
Gestión de Red. Sistema de Gestión Web
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
48
Gestión de Red. Sistema de Gestión Web
Ejemplo Gestión Integrada basada en la Web.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
49
Gestión de Red. Sistema de Gestión Red Inteligente
Sistemas de Gestión de Red Inteligentes:
Los nuevos sistemas de gestión de red están basados en desarrollos de inteligencia artificial,
de forma que el sistema de gestión permita descargar de trabajo al administrador de la red.
Existen dos técnicas básicas de inteligencia artificial en gestión de redes:
Sistemas Expertos: los sistemas expertos de gestión de red simulan el proceso humano de
toma de decisiones, aplicando una serie de reglas para escoger la mejor respuesta a un
conjunto de circunstancias o eventos. La base de conocimiento y las reglas que utiliza un
sistema experto están suministrados por seres humanos, y deben adaptarse a cada red
concreta antes de poder usarse con confianza. Estos sistemas no son, por el momento,
capaces de aprender por sí mismos cómo gobernar una red, pero han mejorado mucho las
capacidades de los gestores de la red.
Modelado Inductivo: cada parte del sistema se modela por separado, representándola
mediante estructuras de datos y código que representa la función del elemento. Cada
elemento interacciona con los demás intercambiando señales y datos. Para realizar este
modelado se utiliza la tecnología de orientación a objetos. La característica de herencia de la
orientación a objetos permite la creación de nuevos objetos basados en los ya existentes. A
los datos se les asocian deducciones que se activan cuando se produce un cambio en sus
valores. Los eventos activan deducciones que reaccionan con los modelos de los elementos la
red, originando otras deducciones sobre el nuevo estado de la red. La estación de gestión no
tiene conocimiento de todos los eventos posibles, sólo responde por deducción a cada nuevo
conjunto de condiciones.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
50
Gestión de Red. CORBA
CORBA (Common Object Request Broker Architecture - Arquitectura Común de
Intermediarios en Peticiones a Objetos).
CORBA es, básicamente, una arquitectura de programación distribuida diseñada para
soportar objetos independientemente de su ubicación dentro de una red o máquina.
Es las respuesta del Onject Management Group (OMG) a las necesidades de
interoperabilidad generadas por la rápida proliferación de productos Hardware y
software.
Permite a las aplicaciones comunicarse con otras sin importan donde estén localizadas
o como hayan sido desarrolladas.
Elementos:
1. ORB (Object Request Brokers - Intermediario de Petición de Objetos): se trata del
núcleo de cualquier implementación CORBA, transmiten los mensajes que se
intercambian cliente y servidor por lo que se ocupan de:
• Canalizar las comunicaciones entre los objetos locales y los remotos.
• Empaquetar los parámetros que el cliente pasa al método remoto y el resultado que
el método devuelve al cliente.
• Localizar al objeto remoto a partir de una referencia.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
51
Gestión de Red. CORBA
2. IDL (Interface Definition Language Lenguaje
de
Descripción
de
Interfaz): es un lenguaje de
programación pensado exclusivamente
para especificar las interfaces que
usarán
los
clientes.
La tarea de una IDL es poner de
acuerdo a distintos lenguajes en el
formato
y
tamaño
de
sus
especificaciones, estableciendo un
contrato entre cliente y servidor
indicando qué servicios van a estar
accesibles para el cliente desde el
servidor,
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
52
Gestión de Red. CORBA
3. IIOP (Internet Inter ORB Protocol - Interoperabilidad entre ORB):
CORBA es neutral respecto al protocolo de red utilizado para comunicar al cliente con el
servidor. Para ello especifica el GIOP (General Inter ORB Protocol - Protocolo Entre ORBs
General) que define la comunicación entre ORBs diferentes. Para redes de tipo TCP/IP se
emplea una instancia de GIOP conocida como IIOP. Gracias a la IIOP es posible que objetos
que emplean ORBs de fabricantes distintos puedan interoperar en redes como Internet.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
53
Gestión de Red. CORBA
CORBA aporta al desarrollo de
las redes de telecomunicaciones
un
entorno
de
objetos
distribuidos de propósito general,
así como una plataforma de
integración para
diferentes
sistemas
de
gestión
(no
necesariamente desarrollados en
CORBA).
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
54
Gestión de Red. Adquisición de un Sistema de Gestión de Red
Aspectos Técnicos en el Proceso de Adquisición de un Sistema de Gestión de Red
1.- Análisis de las necesidades del comprador.
Es labor del responsable de la administración de la red la realización de un análisis de
necesidades existentes dentro de su organización que permita determinar las necesidades
actuales y futuras de los usuarios y las limitaciones o restricciones que ha de plantearse
respecto al dimensionamiento del sistema. Hay que tener en cuenta los siguientes puntos:
 Elementos gestionables. Analizar los elementos que deben ser gestionados, cables
físicos, dispositivos de red, topología de red y sistemas operativos de red.
 Interoperatividad de protocolos: Analizar que protocolos deben ser soportados
teniendo en cuenta estimaciones de crecimiento.
 Interfaz gráfica de Usuario: con facilidades para el dibujo de mapas, añadir y
configurar iconos, etc…
 Características del equipo físico que soporta el sistema de gestión.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
55
Gestión de Red. Adquisición de un Sistema de Gestión de Red
2.- Factores en el proceso de Adquisición:
Es importante que todos los factores relevantes quede recogidos en el pliego de
prescripciones técnicas, algunos son:
 Capacidad para soportar todos los elementos de la red.
 Diseño a medida de forma que se puedan incorporar nuevos elementos y posibilidad
de adaptar la representación gráfica en caso de cambios en red.
Otros datos a tener en cuenta:
-
Número de elementos de red que pueden gestionarse
Número de alarmas que es capaz de tratar
Potencial de almacenamiento de eventos y alarmas
Capacidades gráficas de representación de red y de los elementos de red
Tiempo de respuesta.
Facilidad de Uso
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
56
Gestión de Red
Realizar solos o en parejas:
Ejercicio 1: Citar alguna de las aportaciones del sistema de gestión de red a cada una
de las siguientes áreas de una empresa:
• Mantenimiento
• Supervisión
• Operación
• Provisión
• Planificación
• Tarificación
• Fraude
Ejercicio 2: Describir las principales funcionalidades que debe tener el Módulo de
Gestión de Fallos de un sistema de Gestión.
Ejercicio 3: Instalar un Browser MIB, ver y analizar un poco el contenido de un
fichero MIB
Ejercicio 4: Utilizar WireShark para ver alguna PDU SNMP e interpretarla.
C.P. Gestión y Supervisión de Alarmas de Redes / UF1854 Monitorización de Red y resolución Incidencias/ UD2. Gestión de Red
57
Descargar