Está en la página 1de 131

UNIVERSIDAD MAYOR DE SAN ANDRÉS

INGENIERÍA ELECTRÓNICA

ETN 1024

Red de Gestión de
Telecomunicaciones (TMN)
Docente: Ing. José Campero
La Paz
INTRODUCCIÓN
Una TMN es una red de apoyo que se
conecta a la red de telecomunicaciones
para proporcionar los medios de
transporte y procesamiento de
operaciones, administración ,
mantenimiento, aprovisionamiento y
gestión (OAM & P) de la información.
CONTENIDO
• Redes inteligentes según la UIT. 
• Gestión en Internet según SNMP. 
• Gestión basada en Webs, Gestión basada en políticas.
• Gestión distribuida. 
• Gestión con agentes inteligentes. 
• Gestión de redes activas. 
• Gestión de redes de conocimiento. 
• Plataformas de gestión comerciales.
• Casos prácticos
Redes Inteligentes (IN)
DEFINICIÓN
Red Inteligente (IN) es un concepto arquitectónico para la
operación y prestación de nuevos servicios que se caracteriza
por [Q1201]:

• Un amplio uso de técnicas de procesamiento de información.


• Uso eficiente de los recursos de la red.
• Modularización y la reutilización de las funciones de red.
• Creaciones de servicios y la aplicación integrada a través de las
funciones de red reutilizables modulares.
DEFINICIÓN
• Asignación flexible de las funciones de red a entidades físicas.
• Portabilidad de las funciones de red entre entidades físicas.
• La comunicación normalizada entre las funciones de red vía
interfaces de servicio independientes.
• Servicio de suscripción de 1) el control de algunos atributos de
servicio específicos del abonado.
• Usuario de servicio 2) el control de algunos atributos de servicio
específicos del usuario.
• Normalización de la gestión de la lógica de servicio.
OBJETIVOS
• El objetivo de IN es permitir la inclusión de
capacidades adicionales para facilitar el
aprovisionamiento de servicio, independiente de
su implementación o la red que lo sustenta en un
entorno de múltiples proveedores.

• Ofrecer nuevos servicios a los clientes (nuevas


fuentes de ingresos).

• Reducir los costos y plazos de la introducción de


nuevos servicios.
APLICACIONES
• IN es aplicable a una amplia variedad de redes, incluyendo, pero
no limitado a: red telefónica pública conmutada (PSTN) móvil, de
conmutación de paquetes red pública de datos (RPDCP) y la red
digital de servicios integrados (ISDN) - ambos de banda
estrecha-ISDN (N-ISDN ) y la banda ancha-ISDN (RDSI-BA).

• IN es compatible con una amplia variedad de servicios,


incluyendo servicios suplementarios, y utiliza existentes y futuros
servicios portadores.
SERVICIOS
• Servicios de encaminamiento y de traducción de
número. Éstos han sido unos de los primeros en ser
definidos e implantados y están en continua evolución,
incorporando más facilidades avanzadas para que las
llamadas puedan tratarse de manera personalizada por
cada usuario.

• Servicios de tarificación especial. Éstos han sido


creados para poder repartir el coste de la llamada
entre el que la origina y el que la recibe, permitiendo,
además, que este último cargue un coste adicional por
el servicio que proporciona.
SERVICIOS
• Servicios de redes privadas virtuales. Pensados para la
comunidad de negocios, incluye la posibilidad de crear una
RPV nacional o internacional, con un plan de numeración
privado, crear grupos cerrados de usuarios, facilidades de
filtrado, etc., sin necesidad de tener que contratar medios y
equipos de transmisión y/o conmutación específicos.

• Servicios orientados al operador. Es una nueva modalidad


que facilita la mejor operación de la red al operador, en un
entorno en el que compiten varios y se obliga, por ejemplo, a
ofrecer la portabilidad del número
REQUISITOS GENERALES (IN)
Debe ser posible:
• Acceder a los servicios por parte de la interfaz de red de usuario
habitual (por ejemplo, POTS, ISDN).
• Acceder a los servicios que abarcan varias redes.
• Invocar un servicio sobre una base de llamada por llamada o por
un período de tiempo, en este último caso, el servicio puede ser
desactivado al final del período.
REQUISITOS GENERALES (IN)
• Debe ser posible realizar algún tipo de control de acceso a un
servicio.
• Debe ser fácil de definir e introducir los servicios.
• Debería ser posible apoyar los servicios relacionados con las
llamadas entre dos o más partes.
• Debe ser posible registrar el uso del servicio en la red (servicio
de vigilancia, las pruebas, la información de rendimiento, de
carga).
REQUISITOS GENERALES (IN)
• Debe ser posible proporcionar servicios que impliquen el uso de
funciones en varias redes.
• Debe ser posible controlar las interacciones entre diferentes
invocaciones de un mismo servicio.
CAPACIDADES DE ACCESO
Red Fija:
• El acceso PSTN.
• Acceso RDSI.
• RPDCP acceso.
Acceso a la red privada & red móvil:
• PLMN de acceso.
Red de banda ancha:
• Modo de transferencia asíncrono (ATM) de acceso.
• El modo de transferencia síncrono (STM) de acceso.
REQUISITOS
Debe ser posible:
• Mover de manera rentable a partir de bases de la red existente
para apuntar bases de red en una manera práctica y flexible.
• Reducir las redundancias entre las funciones de red en entidades
físicas.
• Permitir la asignación flexible de las funciones de red a entidades
físicas.
• Hay una necesidad de protocolos de comunicación que permiten la
flexibilidad en la asignación de funciones.
REQUISITOS
Debe ser posible:
• La creación de nuevos servicios de funciones de red en un costo y
tiempo de manera eficiente.
• Garantizar la integridad de la red cuando se está introduciendo
un nuevo servicio.
• Gestionar elementos de red y recursos de la red de tal manera
que la calidad del funcionamiento del servicio y la red se puede
garantizar.
Simple Network
Management Protocol
(SNMP)
DEFINICIÓN
Simple Network Management
Protocol (SNMP) es el protocolo
de gestión de redes que gobierna
y controla los dispositivos de red
y sus funciones. SNMP usa el
User Datagram Protocol (UDP) y
no se limita necesariamente a las
redes TCP / IP.
COMO FUNCIONA?
Simple Network Management Protocol (SNMP), un protocolo de
capa de aplicación, facilita el intercambio de información de
gestión entre los dispositivos de red, tales como nodos y routers.
Comprende parte del conjunto de protocolos TCP / IP.

Los administradores del sistema pueden administrar de forma


remota rendimiento de la red, encontrar y resolver problemas de
red, y planificar el crecimiento de la red mediante el uso de
SNMP.
COMO FUNCIONA?
En lugar de definir un gran conjunto de comandos, SNMP asigna
todas las operaciones en get-request, get-next-request, get-
bulk-request, y por último formato, set-request.
PROTOCOLO
• Las siete unidades de datos de protocolo (PDU) SNMP son las
siguientes:
Operación Descripción
get-request
Recuperar un valor de una variable específica.
get-next-request
Recuperar el valor siguiente a la variable llamada . A menudo se utiliza
para recuperar variables de una tabla.
Get-response
Responder a un get-request, get-next-request, get-bulk-request, and set-
request enviando por un NMS

get-bulk-request Llena el get-response con hasta un número máximo de repeticiones de


interacciones get-next, similar a get-next-request.
set-request Almacenar un valor en una variable específica.

Traps Enviado por un agente SNMP a un gestor SNMP para indicar que se ha
producido algún acontecimiento.
InformRequest Notificación reconocida asíncrona.
ELEMENTOS
SNMP consta de 3 elementos :
• Gestor SNMP (NMS ) : un software se ejecuta en el dispositivo del
administrador de la red ( en la mayoría de los casos , un ordenador )
para monitorear la red .
• Agente SNMP: un software se ejecuta en dispositivos de red que
queremos controlar ( router, switch , servidores, ... )
• Base de Información de Gestión (MIB) : es la colección de objetos
gestionados . Este componente se asegura de que el intercambio de
datos entre el gestor y el agente permanezca estructurado.
PROCESO
Utilizar SNMP requiere dos componentes, una estación de
gestión de red y un nodo administrado (en este caso, el
controlador del sistema en el servidor).

Los nodos administrados son cualquier número de dispositivos,


incluyendo servidores, routers y hubs, que acogen a los agentes
de administración SNMP responsable de llevar a cabo las
peticiones de las estaciones de administración.
PROCESO
El agente SNMP está preinstalado y se ejecuta en el controlador
del sistema, por lo que toda la gestión SNMP del servidor debe
ocurrir a través de ALOM CMT.
La estación de administración supervisa los nodos por los agentes
de gestión de votación para la información apropiada utilizando
consultas.
PROCESO

El agente SNMP en el


controlador del sistema
proporciona las siguientes
capacidades: gestión de
inventario y supervisión del
estado del sensor y el
sistema.
VERSIONES DE SNMP

Las versiones de SNMP más utilizadas son


SNMP versión 1 (SNMPv1) y SNMP
versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios


significativos con relación a sus predecesores, sobre todo
en aspectos de seguridad, sin embargo no ha sido
mayoritariamente aceptado en la industria.
VERSIONES DE SNMP
SNMP v1
Fue diseñado a mediados de los 80.
Lograr una solución temporal hasta la llegada de protocolos de
gestión de red con mejores diseños y más completos.
Se basa en el intercambio de información de red a través de
mensajes (PDU’s).
No era perfecto, además no estaba pensado para poder gestionar
la inmensa cantidad de redes que cada día iban apareciendo.
VERSIONES DE SNMP
SNMP v2
Definida en 1993 y revisada en 1995
Añade mecanismos de seguridad.
Mayor detalle en la definición de las variables.
Se añaden estructuras de la tabla de datos para facilitar el
manejo de los datos.
No fue más que un parche. Es más, hubo innovaciones como los
mecanismos de seguridad que se quedaron en pura teoría, no se
llegaron a implementar.
VERSIONES DE SNMP
SNMP v3
Desarrollado en 1998.
A esta versión se le agregan los mecanismos de seguridad que no
se llegaron a implementar en la versión anterior, los cuales son:

• Integridad Del Mensaje: asegura que el paquete no haya sido violado


durante la transmisión.
• Autenticación: determina que el mensaje proviene de una fuente válida.
• Encriptación: encripta el contenido de un paquete como forma de
prevención.
Gestión Basada en Web
DEFINICIÓN
• Es un conjunto de tecnologías estándar de gestión y de Internet
desarrollado para unificar la gestión de entornos de computación
distribuida, lo que facilita el intercambio de datos a través de las
tecnologías y plataformas.

• Estas tecnologías que son un desarrollo estandarizado del DMTF


(Distributed Management Task Force) les permiten a los
administradores echar mano a un ambiente amigable de gran
compatibilidad.
OBJETIVOS DE WBEM
 Desarrollar una tecnología estandarizada para el acceso a la
información de gestión.
 Permitir el desarrollo de herramientas y tecnologías que
reduzcan la complejidad y los costos de la gestión asociados con
la instalación y actualización del hardware y el software,
configuración y mantenimiento.
CARACTERÍSTICAS PRINCIPALES
 La gestión de redes “incluye el despliegue, integración y
coordinación del hardware, software y los elementos
humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red”.
 Gestión remota de aplicaciones.
 Gestión de varios casos de una solicitud como una solo
unidad.
 Interfaz estándar para aplicaciones de gestión remota de
diferentes aplicaciones.
 Disociación de la aplicación de gestión del cliente.
 Publicación de información certera acerca de una
aplicación a otras aplicaciones.
COMPONENTES
 Modelo de Información Común (CIM):
Constituye la base de información para el
ambiente WBEM, define la información
de gestión para usuarios, aplicaciones,
redes, sistemas, entre otros.

 Codificación CIM/XML: Permite


representar clases e instancias CIM
mediante elementos XML. Especifican la
sintaxis y semántica de los mensajes que
se intercambian en un ambiente
manager/agente o cliente/servidor.

 Operaciones CIM sobre HTTP: define el


mecanismo de transporte de datos de
gestión.
INFRAESTRUCTURA
Cliente WEB: a través del cual se interactúa con
los objetos gestionados. Sistema que genera
peticiones que son procesadas para monitorear el
dispositivo administrado.(Nivel Cliente)
Proveedores: Encargados de ejecutar las
operaciones de gestión interactuando con los
recursos. En esta división también se incluyen las
aplicaciones de gestión desarrolladas de forma
independiente, por distintos fabricantes,
sistemas operativos, protocolos, etc.(Nivel de
servicios de Gestión).
Adaptación: adecua los distintos servicios de
gestión a los dominios de gestión existentes.
Recursos Gestionados: agentes encargados de
suministrar la información de gestión.
VENTAJAS

Visualizar de forma gráfica el estatus,


características y comportamiento de
componentes, nodos o estaciones de trabajo.
Escalabilidad
Facilidad de aprendizaje.(Interfaz amigable)
Atención de fallas remotas de forma rápida.
Independencia de la arquitectura.
Optimización de los recursos de Software.
DESVENTAJAS DE WBEM
• Cabeceras XML y operaciones sofisticadas incrementan la necesidad
de recursos como mayor ancho de banda, capacidad de procesamiento y
memoria.

• Necesidad de aprender un nuevo paradigma de gestión.

• Implementación más compleja.

• La aceptación en la industria no ha crecido como se esperaba.


Gestión Basada en Política
DEFINICIÓN
 Gestión basada en políticas es una tecnología que puede
simplificar la compleja tarea de la gestión de redes y
sistemas distribuidos.
 Bajo este paradigma, un administrador puede gestionar
diferentes aspectos de una red o sistema distribuido de una
manera flexible y simplificada mediante la implementación
de un conjunto de políticas que gobiernan su
comportamiento.
QUE OFRECE?
La política de gestión basada en DBA (Dirección basada en la
actividad) ofrece:
La habilidad de definir normas estándar
La capacidad de hacer cumplir las políticas de forma
selectiva
 La capacidad de automatizar Comprobación de Política y Control
 Una vez que la política se ha definido y asignado a continuación, en
el nivel correcto (ejemplo, la base de datos, u objeto), el DBA
tiene varias maneras diferentes de hacer cumplir las políticas
designadas.
 La capacidad de fijar Fuera de Política con el clic de un botón
ADMINISTRACION

Administración basada en directivas incluye cuatro etapas principales,


cada una de las cuales es necesario comprender antes de implementarla
en sus servidores SQL (Structured Query Language):
• Selección de las Facetas: Antes de crear una política, el primer paso
consiste en seleccionar una faceta administración basada en directivas
y configurar sus propiedades.
• Condiciones de regulación: Una vez que haya seleccionado una
propiedad de una faceta que desea crear, una política para el siguiente
paso es crear una condición de propiedad que especifica el estado que
desea para la propiedad de la faceta.
ADMINISTRACION
• On Demand: Esto significa que va a evaluar sus políticas siempre que lo
desee.
• En la Lista: Esto quiere decir que sus políticas serán evaluadas en el
horario predefinido que se crea.
• Cambio Prevenir: Esto significa que si alguien hace un cambio que va a
causar una política para evaluar, pueda ser evitada antes de realizar el
cambio. Esta opción sólo está disponible en las actividades que se
pueden deshacer.
• El único cambio de registro: Esto es como en el Cambio Prevenir, pero
en lugar de la prevención de la acción, registra el hecho de que la
acción se produjo fuera de la política.
FUNCIONES
En esencia, esto es lo que la política de gestión basada en los DBA ofrece:
La habilidad de definir normas estándar
Definición de políticas permite que el DBA para elegir de forma
proactiva la forma en instancias de SQL Server, bases de datos y los
objetos están configurados. La capacidad de hacer cumplir las políticas
de forma selectiva.
Una vez que se han definido políticas, el DBA puede elegir en qué
instancias, bases de datos u objetos de base de datos para hacer
cumplir las políticas. La capacidad de automatizar Comprobación de
Política y Control.
ARQUITECTURA
Herramienta de gestión de la política
es el servidor o host en el software de
gestión de la política puede hacer.
Información Política de Repositorio
es un almacén de datos para la
información de la política. Este
almacén de datos puede ser específica
de la aplicación, el sistema operativo
específico, o un repositorio común de
la empresa.
Política de punto de ejecución (PEP)
es un dispositivo de red, como un
router, un switch, firewall o host que
hacer cumplir las políticas recibidos
del PDP.
Ventajas esenciales:
Extensibilidad
• personalización
• expansión
• Gestión y aprovisionamiento de otros servicios
• Extensiones de apoyo a través de interfaces
Usabilidad
• Se integra con las soluciones de gestión existentes
• Ocultar el detalle y presentar conceptos e interfaces útiles
Ventajas esenciales:
Funcionalidad
• Configuración de QoS
• garantizar el ancho de banda
• Control de ancho de banda
• Proporcionar análisis de rendimiento de las aplicaciones
• Control de acceso
• Configurar el uso (autenticación o cifrado)
• Definir el tratamiento de QoS de los flujos encriptados
Ventajas esenciales:
Heterogeneidad
• Manejo de QoS en redes multi-dominio
• Habilitar la administración de QoS de extremo a extremo
• Configurar los servicios de seguridad con puertas de enlace de dominios
diferentes en cada lado
Escalabilidad
• Apoyar la gestión de la política jerárquica
• Habilitar la administración de políticas en múltiples ámbitos de la política
• Basado en estándares
• normas esenciales de apoyo (IETF, ISO, DiffServ, IPSes, etc.), ya que se aceptan
Agentes Inteligentes
DEFINICIÓN
Un agente inteligente (Al) es un término que se define desde interfaces
de usuario adaptativos hasta los procesos inteligentes que cooperan unos
con otros para conseguir realizar una tarea común.
Como agentes móviles, representan objetos activos o transportables que
se mueven desde un sistema a otro para acceder a recursos remotos o
incluso encontrar otros agentes y cooperar con ellos.
CLASES DE AGENTES
Agentes locales
• Los agentes locales tienen como objetivo principal las interacciones típicas entre el
usuario y el agente. También se denominan interfaces inteligentes.
Agentes de red
• Los agentes de red, en contraste con los agentes locales, pueden acceder no sólo
localmente sino también a recursos remotos.
Agentes basados en inteligencia artificial distribuida
• El principal objetivo de estos sistemas multi agente es la coordinación de
comportamiento inteligente entre una colección de agentes inteligentes autónomos.
Agentes móviles
• Los agentes móviles se sitúan principalmente en servidores grandes, ofreciendo un
conjunto de servicios sofisticados.
AGENTES MÓVILES
La movilidad es quizás la característica más apreciada de los agentes a la hora de
influir en la forma tradicional en que se realizan servicios y comunicaciones. Como
contrapartida, la ejecución de programas (agentes) debe realizarse en entornos
considerados seguros. Se pueden considerar las siguientes situaciones:
• Procesado de tareas asíncrona y cooperativamente.
• Personalización y configuración de servicios.
• Uso de servicio instantáneo (NCs) y comercio activo. Se pueden distinguir los
siguientes tipos:
Clase de agente simple: ejecución remota o migración.
Clase de agente cliente/servidor (p.e. CORBA : Common Object Request Broker
Architecture).
Clase de agente multimedia (p.e. MHEG: Multimedia and Hypermedia Expert
Group).
AGENTES MÓVILES

• Descentralización de gestión.
• Comunicaciones inteligentes.
• Obtención de información y
soporte de tipos de
información dinámica.
ARQUITECTURAS DE COMUNICACIONES BASADAS
EN AGENTES

Los entornos de telecomunicaciones actuales están basados en dos


tipos de redes:
• Redes inteligentes con el protocolo INAP
• Red de gestión de las telecomunicaciones (TMN), con el protocolo
CMIP.
Ambos tipos de redes presentan arquitecturas altamente
centralizadas en sus SCP, lo que las limita en su escalabilidad y
flexibilidad para su crecimiento.
ARQUITECTURAS DE COMUNICACIONES
BASADAS EN AGENTES
• Red inteligente: los agentes son entidades
estacionarias en la red, que proporcionan la
inteligencia necesaria y son capaces de
realizar tareas predefinidas específicas
autónomamente. Este tipo de agentes
estáticos, tales como agentes de usuario o
de gestión, podrían considerarse más como
entornos de ejecución de agentes
especializados, que ejecutan scripts(p.e.
agentes de tipo de ejecución remota).
• Mensaje inteligente: los agentes son
entidades móviles, que viajan entre
diferentes ordenadores/sistemas y
realizan tareas específicas en posiciones Telecomunicaciones en base a agentes estáticos
remotas.
Redes Activas
DEFINICIÓN
• Una Red Activa es una arquitectura de la red que permite:
1. Personalización de aplicaciones de código para ser
desplegado de forma dinámica en la red.
2. Ejecución del código en un marco controlado dentro de la
red.
• Similar a los sistemas operativos extensibles.
• Paquete = Código + Datos
USOS
• Despliegue dinámico de nuevos servicios de Internet
• Un ejemplo son las subastas en línea, donde:
• El cliente envía las ofertas
• Servidor central procesa las ofertas
• Responde a las solicitudes de precio actual
• Incluso en los momentos de máximo tráfico y carga del servidor, el precio
actual puede ser válido en el momento en que llega al cliente.
• La distribución de código dinámico consume ancho de banda ya que cada
paquete ahora requiere un procesamiento adicional
• Cada enrutador tiene que comprobar si (puja de usuario> oferta actual)
A.N.T.S.
Arquitectura diseñada para proporcionar un servicio de capa de red
extensible
Los routers son activos.
Extensible a nivel de paquetes en forma de cápsulas
Esquema de distribución de código.

ENTIDADES EN A.N.T.S.
Nodos activos:
 Routers programables conectados a los routers IP a través de canales de red
 Mantener una caché de código de reenvío (protocolos) y los datos utilizados por los diferentes servicios
 Responsable de la ejecución segura de código de reenvío.
ARQUITECTURA
ANTS tiene tres componentes principales:
• Cápsulas: Toman el lugar de los paquetes tradicionales, contienen datos de
la aplicación y describen el procesamiento que requieren dentro de la red.
• Nodos activos: Son los enrutadores seleccionados y nodos de extremo,
realizan esta transformación y mantienen el estado asociado con los servicios
de red de una manera que mantiene los servicios sin dañar la red o interferir
entre sí.
• Un sistema de distribución de código: Garantiza que las descripciones de
procesamiento se transfieran automáticamente a los nodos que lo requieran.
DISTRIBUCIÓN DE CÓDIGO
Ventaja: Se adapta a la pérdida de paquetes, errores de nodo, el cambio de rutas
Desventaja: Alta latencia de carga puede provocar tiempos de espera de sistema final
Gestion del Conocimiento
DEFINICION OBJETIVOS
 Crear un depósito de
Corresponde al conjunto de conocimiento.
actividades desarrolladas para  Mejorar el acceso al
utilizar, compartir, conocimiento.
desarrollar y administrar los  Crear un ambiente para el
conocimientos que posee una intercambio de conocimiento.
organización y los individuos  Administrar el conocimiento
como un activo.
que en esta trabajan, de
manera de que estos sean
encaminados hacia la mejor
consecución de sus objetivos
COMPONENTES FUNDAMENTALES

• Datos: Hechos, números o entidades individuales sin contexto o


propósito.
• Información: Los datos que han sido organizados en un contexto
significativo (para ayudar a la toma de decisiones).
• Conocimiento: La capacidad humana (capacidad potencial y real)
que tome medidas efectivas en situaciones variadas e inciertas
VENTAJAS
• Mejora en la rentabilidad.
• La respuesta al mercado es más rápida.
• La identificación y almacenamiento de la información útil y
relevante estará disponible en el momento oportuno.
• Reduce los costos.
• Tiene mayor eficacia organizativa.
• Incrementan los beneficios.
ELEMENTOS TÉCNICOS
• Interfaz de software.
• Herramientas de acceso y autenticación.
• Herramientas de inteligencia de colaboración.
• Software de nivel de aplicación.
• Software de nivel de transporte.
• Software de legado de integración y
middleware.
• Repositorios
ETAPAS
• Generar o captar conocimiento
• Estructurar y agregar valor al conocimiento captado
• Transferir el conocimiento
• Establecer mecanismos para la utilización y reutilización del conocimiento
Gestión Distribuida
DEFINICIÓN
Un sistema de gestión distribuida es una colección de herramientas
para monitorización y control compuesto por:
• Una única interfaz de operador con un completo conjunto de
comandos para realizar la mayoría de las tareas de gestión.
• Un conjunto mínimo de equipamiento separado. La mayoría del
software y hardware de gestión está incorporado en el
equipamiento existente.
• El software utilizado en realizar tareas de gestión reside en los
computadores y procesadores de comunicaciones.
OBJETIVOS
En el plano Red se desarrollan las siguientes
funciones de mantenimiento:
Garantizar el correcto funcionamiento de
la Red.
Recuperación y protección de
servicios/circuitos.
Creación de servicios.
Registros de actividad sobre diferentes
tecnologías y fabricantes.
ADMINISTRACIÓN
Los elementos activos de la red envían regularmente información
de estado al centro de control de red.
Cada nodo contiene un conjunto de software relacionado con la
gestión y llamado Entidad de Administración de Red (EAR), el
cual realiza las siguientes tareas:
• Recoge estadísticas de actividades de comunicaciones y red
• Almacena estadísticas localmente
ADMINISTRACIÓN
• Responde a comandos del centro de control de red, como:
 Enviar estadísticas al centro de control de red
 Cambiar un parámetro (por ejemplo, un temporizador usado en
un protocolo)
 Proporcionar información de estado (por ejemplo, valores de
parámetros, enlaces activos)
 Generar tráfico artificial para realizar pruebas.
INFRAESTRUCTURA
La infraestructura de gestión de la red de un operador se
encuentra distribuida en diferentes planos y entidades operativas.
Cada plano o grupo de gestión está responsabilizado de
determinadas tareas, debiendo existir entre ellos un mecanismo
de comunicación estandarizado
Desde el plano de gestión de servicios a clientes deber resultar
transparente toda la infraestructura técnica que subyace bajo su
dominio.
ARQUITECTURA
 Para prevenir la anarquía, normalmente se utiliza una
arquitectura jerárquica.
 Las estaciones de gestión distribuidas tienen un acceso limitado
a las funciones de monitorización y control, definidas en función
de los recursos departamentales que gestiona.
 Una estación central, con un backup, tiene permisos globales
para gestionar todos los recursos de la red.
 También puede interactuar con las estaciones distribuidas y
monitorizar y controlar su operación.
ARQUITECTURA

Arquitectura Gestión Distribuida


ARQUITECTURA
Arquitectura del Software de Gestión Distribuida
La funcionalidad del software en un agente o gestor varía mucho
dependiendo de la funcionalidad de la plataforma y sus capacidades
de gestión. En general el software se puede dividir en tres
categorías:
Software de presentación al usuario
Software de gestión de red
Software de soporte de gestión de red (gestión de base de datos y
comunicaciones).
BENEFICIOS
La gestión distribuida mantiene la capacidad de un control
centralizado, ofreciendo ventajas adicionales:
• El tráfico de gestión de red disminuye.
• Ofrece mayor escalabilidad. Añadir capacidad de gestión
consiste simplemente en instalar otra estación de bajo costo
en el lugar deseado.
• El uso de múltiples estaciones de gestión elimina el único punto
de falla que existe en los esquemas centralizados.
Plataformas de gestión comerciales
DEFINICIÓN
Una plataforma de gestión es un conjunto de módulos software que
ofrecen una serie de servicios de gestión.
• Puede ser programado y además personalizado por
desarrolladores externos, como los usuarios, y de esa forma
puede ser adaptado a innumerables necesidades y asuntos que ni
siquiera los creadores de la plataforma original habían
contemplado y mucho menos tenido tiempo para acomodarla.
FUNCIONAMIENTO
• Su funcionamiento inicia con un registro, donde se ingresan los datos
personales de los usuarios, nombre, E-mail.
• Normalmente la cantidad de usuarios está limitado por el tipo de
licencia.
• Se crea el perfil donde los usuarios almacenan todos los datos de
interés que pueden ser considerado públicos.
• Una vez registrados, los usuarios pueden hacer uso del servicio o
aplicación y compartir recurso con el resto.
FUNCIONAMIENTO
 Normalmente, las plataformas de gestión comerciales
incorporan una interfaz de usuario que permite realizar las
tareas de gestión más comunes
 Esta interfaz suele servir como punto de integración para las
aplicaciones de gestión desarrolladas a medida
 Las aplicaciones de gestión que se necesiten son desarrolladas
aprovechando los servicios que la plataforma ofrece
ARQUITECTURA

Ejemplo de arquitectura de una plataforma de gestión comercial


CARACTERÍSTICAS
• Compilan contenidos y servicios: reúnen a diferentes
proveedores, aplicaciones, servicios, contenidos y
desarrolladores.
• Pueden ser abiertas o cerradas.
• Ofrecen un acceso preferente a contenidos Premium con mayor
calidad: de contenidos, ancho de banda, resolución, interfaz, etc.
• Son multisoporte y multicanal.
• Dan más control de los contenidos y de sus derechos de
propiedad intelectual.
VENTAJAS
• Autonomía de publicación y producción en la red de recursos y
contenidos por parte de los participantes
• Permiten alojar información para que los demás usuarios las
obtengan.
• Acceder a diferentes tipos de información mediante un login
• Interfaces de conexión con distintos usuarios.
• Facilidad a los usuarios de incursionar en el Teletrabajo.
• Utilización desde cualquier parte del mundo.
DESVENTAJAS
• Todos los procesos, requieren de una capacitación o
autoaprendizaje continuo.
• La velocidad de carga y respuesta de las aplicaciones, puede
depender de la velocidad de internet para la transmisión de datos
• La interacción entre usuarios puede ser limitada y rígida debido a
que el sistema no fue desarrollado “a medida”
• Poca privacidad con los archivos.
Plataformas de Sistemas
Aprendizaje (LMS)
DEFINICIÓN
Gestión del aprendizaje es la
capacidad de diseñar estrategias
pedagógicas que permitan alcanzar
los resultados de aprendizaje para los
estudiantes.
Gestión de aprendizaje hace énfasis
en el diseño e implementación de
estrategias pedagógicas que permitan
alcanzar los resultados de
aprendizaje.
CARACTERÍSTICAS
La formación moderna tiene que ser fácil y accesible. Un sistema de gestión
de aprendizaje (LMS) le permite crear, distribuir y controlar la formación en
cualquier lugar y en cualquier dispositivo.
Durante los últimos 20 años, un potente software para la gestión de bases de
datos complejas se ha combinado con marcos digitales para la gestión
curricular, la formación de materiales y herramientas de evaluación.
El LMS permite a cualquiera crear, pista, gestión y distribución de materiales
de aprendizaje de cualquier tipo.
Casi una industria de diez mil millones de dólares, LMS productos y el
software permite que cualquier organización pueda desarrollar cursos de
cualquier tipo de una manera flexible y gestionar su uso continuado en el
tiempo.
CARACTERÍSTICAS
El LMS se ha convertido en una herramienta poderosa para las
empresas que se especializan en la dotación de personal y la
formación, escuelas de extensión consulta, y cualquier empresa
que buscan obtener una mejor comprensión de la formación
continúa de sus trabajadores.
Su impacto ha llegado fuera de las instituciones educativas
tradicionales, aunque las mismas fuerzas tecnológicas y de
mercado están cambiando dramáticamente la forma de impartir
clases en escuelas y universidades.
COMPONENTES
 Hay cerca de 600 variedades de LMS disponibles para su compra en
la actualidad.
 Cada uno es único y posee un conjunto de características para
satisfacer las necesidades de una variedad de formadores y
educadores.
 Algunos componentes o características comunes que se pueden
encontrar en muchas plataformas de aprendizaje en línea incluyen:
• Listas: Una lista digital para el seguimiento de la asistencia y para el envío de
invitaciones a los participantes de la clase.
• Control de Registro: La capacidad de controlar y personalizar los procesos de
registro de elearning y plan de estudios.
COMPONENTES
• Gestión de documentos: Cargar y gestión de los documentos que
contienen el contenido curricular.
• Acceso de múltiples dispositivos: Entrega de los contenidos del curso
a través de interfaces basadas en la Web, tales como computadores de
sobremesa, móviles o tabletas.
• Base distribuida del profesor y estudiante: la participación remota
de parte del Profesor como la del estudiante permite que los cursos
cuenten con múltiples maestros o expertos de todo el mundo.
• Calendarios de curso: creación y publicación de los horarios de clases,
plazos y pruebas.
COMPONENTES
• Participación del Estudiante: La interacción entre dos o más
estudiantes, como la mensajería instantánea, correo electrónico y
foros de discusión.
• Evaluación y pruebas: Creación de ejercicios variados para la
retención de conocimiento, tales como pruebas cortas y exámenes
exhaustivos
• Niveles y Puntuación: Seguimiento avanzado de gráficos y de
rendimiento de los estudiantes a través del tiempo.
USABILIDAD
Cada negocio o institución necesita formar a sus empleados. LMS se puede utilizar
en cualquier ambiente de negocio o actividad. Algunos ejemplos:
• Software: Las compañías de software se enfrentan a varios retos de formación
que necesitan para entrenar a los clientes en todo el mundo en sus productos
variados y, a menudo complejos. Además para entrenar socios sobre las mejores
tácticas para vender. Con el universo en constante cambio de herramientas,
lenguajes de programación y productos internos, las compañías de software
también deben mantener su personal al día sobre los últimos programas,
servicios y prácticas de la compañía.
• Servicios de marketing y publicidad: El mundo del marketing es cada vez más
amplio. Con múltiples medios para realizar un seguimiento en el paisaje moderno,
como los medios de difusión, medios de comunicación social, seminarios Web y la
publicidad digital de pago, los vendedores tienen que estar en constante
aprendizaje. Con un LMS, los vendedores aprenden rápidamente sobre nuevos
productos y estrategias.
USABILIDAD

• Salud: Hospitales, clínicas y compañías de dispositivos médicos son de rápido


crecimiento y entornos complejos. Hay necesidades de formación para el
cumplimiento, el uso de dispositivos y procedimientos médicos del personal. El
uso de un LMS facilita y viabiliza acceder a los cursos en la asistencia
sanitaria a un costo razonable y en tiempos adecuados.
• Farmacéutica / Biotecnología: La industria farmacéutica está controlado por
una serie de regulaciones para asegurarse de que sus productos son seguros y
efectivos. La formación es continua como las tecnologías, procesos y métodos
de distribución de productos farmacéuticos se actualizan constantemente.
Debido a las estrictas políticas de cumplimiento, la formación y el
seguimiento son esenciales para que las empresas mantener en el negocio y
evitar el escrutinio del gobierno. El uso de un LMS puede ser muy útil para
una empresa farmacéutica.
CARACTERÍSTICAS LMS CORPORATIVOS

Cuando un LMS se utiliza en entornos de formación corporativa, a menudo


tienen características adicionales referidas a la gestión del conocimiento y
la evaluación de desempeño, tales como:
• La inscripción automática: Lógica dentro de un LMS que registra y
recuerda a los empleados para los cursos obligatorios.
• Seguridad mejorada: Muchas soluciones LMS corporativos tienen inicio
de sesión único en, la autenticación avanzada y servidores de seguridad
para garantizar la seguridad de los datos.
• Whitelabeling: La capacidad de crear contenido de formación en línea
que se alinea con la marca de una empresa
• Servicio multilingüe de apoyo: En una empresa distribuida a nivel
mundial, muchos empleados o socios necesitan formación en su lengua
materna. Un LMS permite a las empresas proporcionar entrenamiento en
varios idiomas.
CARACTERÍSTICAS LMS CORPORATIVOS

Modelo de LMS Corporativo


VENTAJAS
Al igual que muchas innovaciones de tecnología de información de las últimas
décadas, el software LMS es capaz de añadir un nivel de eficiencia de los
sistemas de aprendizaje de las empresas, con una serie de otros beneficios
emergentes, por ejemplo:
Fácil adaptación y reutilización de los materiales con el tiempo.
Más opciones para los creadores del plan de estudios, como el método de
administración, diseño de materiales y técnicas para su evaluación. La
creación de economías de escala que hacen que sea menos costoso para las
organizaciones para desarrollar y mantener contenido para el que solían
depender de terceros.
Las mejoras en el desarrollo y la evaluación profesional, permitiendo a las
empresas obtener más valor de los recursos humanos mientras fortalecen
a los individuos con herramientas adicionales para la auto-mejora.
EL FUTURO DE LMS
El mercado LMS está en auge. Con una población cada vez más móvil y
fuerzas de trabajo distribuidas, la demanda el aprendizaje en línea es
elevada. El negocio de la formación en línea continúa evolucionando y
adaptándose a los nuevos retos de aprendizaje y capacidades
tecnológicas.
Las futuras mejoras de la tecnología LMS:
o Mayor integración en las plataformas de software de colaboración y marcos de
mensajería.
o La migración métodos de almacenamiento de datos para basadas en red,
comúnmente conocidos como "la nube".
o Una mayor integración con los sistemas de software de gestión del talento.
o El aprendizaje con la integración de la tecnología portátil (telefonía móvil)
CONCLUSIÓN LMS
Las tendencias actuales en la tecnología y los negocios están
favoreciendo el aumento de aplicaciones de colaboración basadas
en la web, diseño orientado al usuario, y otras características que
a menudo se agrupan bajo el término "Web 2.0".
Al invertir aún más las formas tradicionales de interacción entre
los instructores y alumnos, y que permite una gran cantidad de
contenido que pueden crear y administrar con mayor facilidad, el
futuro de LMS parece ser una dinámica.
GESTIÓN DE RED SDH
(Caso práctico)
GESTION SDH
 Es una necesidad ante la coexistencia de diversos tipos de sistemas y
fabricantes en una misma red de telecomunicaciones y la interacción de
diferentes redes es la normalización e integración de redes de Gestión
 Una herramienta básica para estandarizar es la recomendación M-3010
de la UIT.
 SDH es la primera tecnología que incluye dentro las normas que lo
soportan, algunas dedicadas a especificar las facilidades de Gestión
bajo las directivas de la TMN.
 Establece y mantiene la trayectoria para cada capa de la red.
 Monitorea los trayectos superiores e inferiores entre los puntos de
acceso al cliente a través de todos los dominios.
 Identifica y restablece los tramos fallidos.
 Realiza acciones de mantenimiento remoto soportado por los elementos
de red.
GESTION SDH - NORMAS CCITT

Están contenidas en los estándares: G-707, G-708, G-709


Gestión de Red.
 M-3010 (TMN).
 G-773 (Interfaz Q).
 G-774 (Modelo de información).
 G-784 (Gestión SDH).
 G-831 (Capac. Gestión).
FUNCIONES DE GESTION SDH (I)

Se definen en la Rec. G-784


 Funciones Generales:
 Gestión de canal intercambio de control
 Seguridad.
 Telecarga de soporte lógico.
 Anotación de Registro a distancia.
 Consignación de la hora.
 Gestión de Averías:
 Vigilancia de alarmas.
 Pruebas.
 Eventos externos.
FUNCIONES DE GESTION SDH (II)

Gestión de Prestaciones
 Monitoreo de prestaciones: recogida A1 A1 A1 A2 A2 A2 Jo X X
de datos fijación de umbrales, B1 E1 X X F1 X X RSOH
información de datos, funciones de D1
R
D2 X X D3 X X
registro.
H1 H1 H1 H2 H2 H2 H3 H3 H3 Punteros

B2 B2 B2 K1 X X K2 X X

Gestión de Configuración D4 X X D5 X X D6 X X

 Provisionamiento. D7 X X D8 X X D9 X X MSOH

 Estado y control de conmutación de D10 X X D11 X X D12 X X

protección (K1, K2). S1 X X X X M1 E2 X X

 Funciones de instalación.
FUNCIONES DE GESTION SDH (III)
 Gestión de transporte:
 Incluye la gestión de las capas media de transmisión y las capas de trayecto de bajo y alto
orden.
 La Gestión de fallas y la gestión de configuración de las capas relacionadas al transporte
también han sido realizadas.
 Gestión de conexión:
 Cubre la gestión de configuración y de fallas de las conexiones de bajo orden y de alto
orden y las protecciones de conexión de subred.
 Sincronización:
 Cubre la gestión de configuración y de fallos de los puntos de referencia del reloj.
 Gestión de desempeño:
 Cubre los parámetros de desempeño del monitoreo tales como los indicadores y contadores
asociados con las redes de capa de SDH y los eventos de conmutación a protección.
 Gestión de encabezamiento:
 Incluye la gestión de fallos y configuración de los campos de encabezamiento de SDH.
GESTION SDH - TMN

ETR ETR ETR

TMN Sistema de Sistema de Sistema de


operaciones SO operaciones SO operaciones SO

Red de Comunicación de Datos


RCD

Sistema de Sistema de
Central Central Central
transmisión transmisión
GESTION SDH - ASIGNACION DE OCTETOS EN LA TARA
DE SECCION Y DE TRAYECTO DE ORDEN SUPERIOR

9 columnas

Tara de
sección A1 A1 A1 A2 A2 A2 C1 J1 1
regenerador
(RSOH) B1 E1 F1 B3
D1 D3 C2
PUNTEROS DE AU G1

9 filas
B2 B2 B2 K1 K2 F2
Tara de
sección D4 D5 D6 H4
múltiplex
(MSOH) D7 D8 D9 Z3
D10 D11 D12 Z4
Z1 Z1 Z1 Z2 Z2 Z2 E2 Z5 9
Reservados Función del No
uso nacional medio aleatorizado
Reservados normalización
internacional
a) Tara de sección b) Tara de trayecto de
VC-3/4
GESTION SDH - TARAS Y ESTRATIFICACION

AFLUENTES AFLUENTES

Ensamble de afluentes TT Desensamble de Capa de


e inserción de tara de afluentes y extracción trayecto
trayecto (TT) de tara de trayecto (TT)

TSM Capa de
Inserción Extracción
TSM TSM múltiplex

TSR Extracción/ TSR Capa de


Inserción inserción Extracción
TSR TSR regenerador
TSR

Portador Portador Capa


Interfaces Interfaces Interfaces
ópticas ópticas ópticas física

LINEA LINEA
TERMINAL REGENERADOR TERMINAL
RED ESTRATIFICADA EN CAPAS

• La red estratificada en capas hace posible la


gestión de la misma.
• La estratificación tiene como base el uso de las
taras.
• Existen varios niveles o estados cada uno con
funciones independientes.
• Las funciones de inserción/extracción de taras sólo
se realiza entre los involucrados.
RED ESTRATIFICADA EN CAPAS

Capa de Capa de No Tara


Aplicación Aplicación No Gestión
Capa Capa
Trayecto Trayecto TTI
Inferior Inferior
Capa Capa Capa
Trayecto Trayecto Trayecto TTS
Superior Superior Superior

Capa MUX Capa MUX Capa MUX MSOH

Capa Capa Capa Capa Capa


Regenerador Regenerador Regenerador Regenerador Regenerador RSOH

Capa Física Capa Física Capa Física Capa Física Capa Física No Tara

Nodo Nodo Nodo Nodo Nodo


MUX Regenerador Regenerador MUX MUX
RED ESTRATIFICADA EN CAPAS

Capa Física:
• Es el mecanismo sobre el cual se sustenta SDH
Están definidos una serie de elementos:
i)Medio Físico Radio digital
Fibra Óptica

ii)Tipo de propagación.Se definen la


frecuencia,longitud de onda,etc.
iii)Potencia.Se define en función del medio.
iv)Interfaz de conexión,etc.
RED ESTRATIFICADA EN CAPAS
Capa de regenerador:
• Es una capa SDH y se efectúa las funciones de
inserción/extracción de RSOH(Fila 1 a3).
• Estas funciones se efectúa a nivel de todos los
nodos(Muxes o regeneradores propiamente dichos).
Capa MUX:
• Se efectúa las funciones de inserción/extracción
del MSOH(Filas 5 a 9).
• Estas funciones se efectúan en los nodos MUX que
son transparentes para los nodos de regeneración.
RED ESTRATIFICADA EN CAPAS
Capa Trayecto Superior :
• Realiza las funciones de inserción/extracción de la
TTS(tara de trayecto superior).
• Puede ser realizado para VC-3 ó VC-4 (trayectoria
de alto orden).
No todos los MUX realizan ésta función,sólo
aquellos involucrados (Tx/Rx).

Capa Trayecto Inferior :


• Realiza las funciones de inserción/extracción de la
TTI(tara de trayecto inferior),que es un octeto
añadido al contenedor de bajo orden.
RED ESTRATIFICADA EN CAPAS
• Solo se realiza esta función en los nodos origen – destino es
decir, los nodos MUX que no están involucrados, dejan pasar
la información.
Capa de Aplicación :
• Es la capa “cliente” de SDH, no puede gestionarla ni administrarla.
• Su contenido depende de la aplicación, por ejemplo: Un tributario VC-12
puede tener como aplicación:
i)PCM-30
ii)RDSI
iii)Video Conferencia, etc.
GESTION SDH - TARAS Y ENTIDADES EN SDH

MTS-N
MTS-N Mux SDH Afluentes
MTS-N Mux SDH

Afluentes Mux SDH Regenerador

Sección de Sección de Sección de


regenerador regenerador regenerador • Las taras hacen posible la
RSOH RSOH RSOH estratificación de la red
proporcionando un control y
Sección de Sección de administración
múltiplex múltiplex independiente.
MSOH MSOH
• El control de errores
permite establecer una
Trayecto detección muy específica
TT sobre el contenedor o la
carga con problemas.
GESTION SDH
MODELO ESTRATIFICADO DE RED DE TRANSPORTE EN SDH

Capa de
Redes de capa de circuito circuito

Capa de
trayecto
VC-11 VC-11 VC-11 VC-11 de orden
inferior Capa de
Capa de trayecto
VC-3 VC-4 trayecto
de orden
superior Capas de
transporte
SDH
Capa de sección múltiplex
Capa de
Capa de medios
sección de Tx
Capa de sección de regeneración

Capa de medios físicos


GESTION DE RED - RED ESTRATIFICADA EN CAPAS -
CONCEPTO DE SUBDIVISION

RED DE CAPA

Subred parte nacional

Subred parte
internacional
Subred local

Subred tránsito
RED DE GESTION SDH

Los aspectos de gestión de la red SDH, se


tratan básicamente en la Rec. G-784 de la
UIT.
Se distinguen dos componentes principales:

a) Sistemas de operación o dispositivos de


mediación.
b) Elementos de Red (ER).
RED DE GESTION SDH - SO/DM
 Realizanfunciones de sistema de operaciones: procesar la información,
controlar las funciones de gestión, dentro de las cuales hay:

 Funciones de básicas.
 Funciones de Red.
 Funciones de servicio.

 Realizanfunciones de mediación que garantizan la comunicación entre


el SO y el ER como:

 Control de comunicación.
 Conversión de protocolos.
 Manejo de datos.
 Transferencia de primitivas.
RED DE GESTION SDH - ER

 Realizanfunciones sustentando los servicios de transporte de Red


basados en SDH como ser:
• Multiplexación.
• Regeneración.
• Transconexión.
 Se comunican con el SO a fin de ser supervisados y controlados.
GESTION SDH - MODELO DE GESTION

F
FCM
Q
Q A FAG
G F FCM

F FSO/FM
OG OG OG G
FAG
FCM SO/DM con FSO/FM F Estación de trabajo
Q
Q A FAG
G FCM
Q
FSO/FM A G
OG OG OG FAG

F SO/DM con FSO/FM SO/DM con FSO/FM F


FCM CIC FCM
FAG
A A FAG G A

FER FER
OG OG OG OG OG OG
ER con FER y FSO/FM ER con FER
GESTION SDH - ELEMENTOS (I)

Dentro de los SO/DM y ER se distinguen los siguientes elementos:


 FCM: Función de Comunicación de Mensajes. Recibe y
almacena mensajes procedentes de los CCD, el interfaz Q, el interfaz
F o de la Función de interfaz de Equipo síncrono.
 FAG: Función de Aplicación de Gestión.
Es un proceso de aplicación que actúa en la gestión del sistema. Los
mensajes que se cursan en la Red de Gestión siempre tienen como
origen y destino alguna FAG. La FAG consta de Gestor y Agente y
debe incluir por lo menos un agente.
GESTION SDH - ELEMENTOS (II)
G:Gestor.
Es la parte de la FAG, CAPAZ DE GENERAR OPERACIONES DE
GESTION Y RECIBIR EVENTOS.
A:Agente.
Es la parte de la FAG que puede responder a
operaciones de Gestión de Red, generadas por un gestor
y puede EJECUTA OPERACIONES SOBRE LOS
OBJETOS GESTIONADOS.
OG: Objeto Gestionado.
ASPECTO DE GESTION DE UN RECURSO DE LA RED DE
TELECOMUNICACIONES que puede ser gestionado a través de
un AGENTE. (Ejemplos: Equipo, puerto receptor, fuente de
alimentación, contenedor virtual, sección de regeneración).
GESTION SDH - ELEMENTOS (III)
CIC: Canal Intercalado de Control.
Es un canal lógico de operaciones entre los ER de SDH. La capa física de
este canal son los canales de comunicación de datos de SDH (DCC)
F: Interfaz F.
Sirve para la comunicación de OS/DM o los ER con una estación de trabajo.
CP: Estación de Trabajo.
Proporciona los medios de comunicación entre los bloques funcionales (SO,
DM, ER) y el usuario.
Q: Interfaz Q
Sirve para la comunicación entre S.O. Y otros bloques funcionales, también
para la comunicación de la subred de Gestión SDH y la TMN, se
especifica en la G-773.
CLASES DE OBJETO GESTIONADO DE SDH
 Los objetos gestionados son las mínimas unidades des
agregables en la Red. Pueden ser hardware (como una
tarjeta de puertos, un detector, etc.), o pueden ser
software (por ejemplo una subrutina)
 Si las funciones de adaptación y terminación del trayecto
son combinadas en una clase, entonces esta combinación es
representada como una clase de punto de terminación de
trayecto.
 Si las funciones están separadas, entonces las funciones de
adaptación son representadas por una clase de terminación
de conexión y las funciones de terminación de trayecto son
denotadas por una clase de punto de terminación de
trayecto.
 Para las conexiones de gestión, el punto de conexión es
representado como una clase de conexión cruzada.
ARQUITECTURA DE LA SUBRED DE GESTION SDH

 Múltiples NE en una
Red de gestión de Telecomunicaciones TMN ubicación única.
 Funciones de comunicación
de los NE, termina encamina
o termina mensajes
transmitidos por el DCC
Red de gestión SDH conectados por la interfaz
Q.
 Comunicaciones entre nodos
Subred de Subred de Subred de SDH (realizadas por los
gestión SDH gestión SDH gestión SDH nodos).
N° 1 N° 2 N° n
 Comunicaciones internas de
los nodos SDH.
SUBREDES DE GESTION SDH
 La Red de Gestión SDH a su vez Hacia SO de TMN
se divide en subredes.
 Cada Subred consta de un cierto SO
número de ER agrupados Q Q
generalmente por regiones Q
geográficas.
 La comunicación entre los ERC ERC ERC
elementos de cada subred con el CIC
SO, se hace a través del CIC CIC RCL
(Canal Intercalado de Control), ER
destinados a cualquier elemento CIC ER
dentro de la subred o “Elemento ER ER
CIC
de Red de Cabecera” ERC. ER
CIC
 El ERC se comunica con los ER de ER
SRGS N° n
subred a través de los CIC y con SRGS N° 1
el SO a través de la interfaz Q. Red de gestión SDH
 Pueden existir varios ER en una
misma ubicación.
SRGS: Subred de gestión síncrona
RCL: Red de comunicación local.
TRANSFERENCIA

 La transferencia de ficheros  Función de respondedor de


es incluida en la arquitectura transferencia de ficheros (FTRF).
TMN del SDH.  Los papeles de la FTIF y la FTRF
 La transferencia de ficheros son similares a aquellos de los
basada en FTAM facilita la agentes de servidor de directorio
descarga de software y la (DSA) y agentes de cliente de
gestión de respaldo remota. directorio (DUA).
 La función de transferencia  Aquí, la FTIF y la FTRF son parte
de ficheros es further broken de la OSF y la FTIF está dentro de
down to los bloques de la la NEF. También, un punto de
función de iniciador de referencia adicional ha sido
transferencia de ficheros adicionado para incluir el bloque de
(FTIF). funciones FTIF y FTRF.
PROTOCOLOS
Los protocolos por capas del modelos OSI que se utilizan para
comunicaciones de gestión por el ECC de la SDH.
1. Capa física: DCCR y DCCM.
2. Capa de enlace: se emplea el LAPD para proporcionar conexiones punto a
punto entre los nodos de transmisión de la red subyacente.
3. Capa de red: el protocolo de red de la norma ISO8473 proporciona un
servicio de datagrama adecuado para la red subyacente de alta velocidad
y calidad. Se han definido protocolos de convergencia en dicha norma
para su aplicación por sus redes de datos con conexión y sin conexión. Las
capas de transporte, sesiones y aplicaciones soportan las especificaciones
para los perfiles de capa superior de la interfaz Q3.
4. Capa de transporte: Crea una conexión, a partir del servicio de red sin
conexión subyacente por subredes de enlaces de datos con conexión, y sin
conexión, para asegurar la entrega precisa de información extremo a
extremo a través de la red.
PROTOCOLOS
5. Capa de sesión: el protocolo de sesión asegura que los sistemas
comunicantes estén sincronizados con respecto al dialogo en curso
entre ellos.
6. Capa de presentación: el protocolo de presentación y las reglas de
codificación básicas de la ASN.1 ( Abstract Syntax Notation One),
actúan para asegurar que la información de la capa de aplicación pueda
ser entendida por ambos sistemas comunicantes, transfiriéndose el
contexto de la información y la sintaxis de la codificación.
7. Capa de aplicación: se utilizaran las siguientes opciones:
a) CMISE para proporcionar servicios para la manipulación de la información de
gestión a través del DCC.
 b) ROSE (elemento de servicio de operaciones a distancia) para permitir que el
sistema invoque una operación en otro sistema y sea informado de los
resultados de esa operación.
 c) ACSE (elemento de servicio de control de asociación) para permitir a los
servicios iniciar y terminar una conexión entre dos aplicaciones.
REFERENCIAS
• http://www4.ujaen.es/~mdmolina/grr/Tema%205.pdf
• http://doc.utwente.nl/63144/1/0000000c.pdf
• http://www.9tut.com/simple‐network‐management‐protocol‐snmp‐tutorial
• http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/managed_services/8_6_1/cucm/managed_se
rvices/snmp.html
• http://www.agustinmantilla.com/gestion‐de‐redes‐basada‐en‐web‐based‐enterprise‐management.html
• https://www.simple‐talk.com/sql/database‐administration/policy‐based‐management/
• http://www.ittoday.info/Articles/Policy‐Based_Network_Management/Policy‐
Based_Network_Management.htm
• https://books.google.com/books?id=nXoQr_ZZFhoC&printsec=frontcover&source=gbs_ge_summary_r&cad=
0#v=onepage&q&f=false
• http://plataformas‐digitales.wikispaces.com/
• http://datateca.unad.edu.co/contenidos/208017/ContLin/leccin_15_sistema_de_gestin_distribuida.html
• https://www.researchgate.net/figure/268979098_fig1_Figure‐1‐System‐Architecture‐of‐the‐Geo‐LMS
• http://learningdesignpatterns.org/depths/architecture.html
• http://albridgesoft.com/lmseasy.php
Fin de la presentación

También podría gustarte