Está en la página 1de 6

GESTION DE RED

Antecedente

 Al inicio de TCP/IP no se pensó en incluir soporte para la gestión de redes

 Eran los expertos en protocolos quienes solucionaban los problemas de


gestión

 La única “herramienta” disponible era ICMP, sobre todo con los mensajes de
ECHO para tests de alcanzabilidad, y los de timestamp, para obtener
información acerca de los retardos en la red

 Programas PING (Packet Internet Groper) y traceroute

 Finales años 8Os: Internet crece explosivamente

 Se empezó a pensar en una capacidad de gestión de red más potente

 Protocolo estándar, con mucha más funcionalidad que PING, fácil de aprender
y utilizar por muchas personas responsables de la gestión de red

Introducción a la gestión de redes


La gestión de redes incluye el despliegue, integración y coordinación del hardware,software y
los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y
controlar los recursos de lared para conseguir los requerimientos de tiempo real, desempeño
operacional y calidad de servicio.

Necesidad del uso de herramientas de gestión de red

 Detección de fallos de una tarjeta de interfaz


en un host o un router
 Monitorización de los hosts
 Monitorización del tráfico como ayuda a la
implantación de recursos
 Detección de cambios rápidos en las tablas de
enrutamiento
 Monitorización de los SLA (SLA, Service Level
Agreements)
 Detección de intrusiones.
Objetivo de la gestión de red

Reducir los riesgos y costos asociados con las operaciones de una red, manteniéndola en
continuo servicio con el requisito de que los costos de gestión sean ‘razonables’, definiendo un
compromiso entre la calidad del servicio ofrecido y su costo de gestión.

El Modelo de Gestión: Diferentes Tipos

Según la ISO

Clasifica las tareas de los sistemas de gestión en cinco áreas funcionales. La tarea del
encargado de gestionar una red empresarial será evaluar la plataforma de gestión a utilizar en
cuanto a la medida en que dicha plataforma resuelva la problemática de gestión de estas
áreas:

Gestión de Configuración.

El objetivo fundamental es obtener datos de la red y utilizarlos para incorporar, mantener y


desincorporar los distintos componentes y recursos a ser monitorizados.

Tareas Fundamentales:
- Recolección de datos sobre el estado de la red.
- Cambio en la configuración de los recursos de la red.
- Almacenamiento de los datos de configuración.

Gestión de Prestaciones o Rendimiento.

Tiene como objetivo principal el mantenimiento del nivel de servicio que la red ofrece a sus
usuarios. Para ello utiliza variables como la lectura y verificación de tráfico de red, tiempo de
respuesta de los equipos (ping), porcentajes de utilización de las interfaces entre otros. La
gestión de rendimientos se basa en cuatro tareas:

- Recoleccion de datos o variables indicadoras de rendimiento, tales como el Troughpun de la


red (lectura de gráficas), tiempos de respuestas o porcentaje de utilización.

- Análisis de datos para determinar los niveles normales de rendimiento.

- Establecimiento de umbrales, indicadores, en caso de quebrantarse, problemas en el


rendimiento de la red.

- Determinación de un sistema de procesos periódico de los datos de prestación de los


distintos equipos, para su análisis.

Gestión de Fallos.

La gestión de fallos se fundamenta en la localización y recuperación de los problemas de la red,


se gestionan las siguientes tareas:

- Determinación y síntomas del problema.


- Aislamiento del fallo.
- Resolución o gestión del fallo.
- Comprobación de la validez de la solución en todos los subsistemas importantes de la red.
- Almacenamiento y detección y resolución del problema.

Gestión de Seguridad.

La misión de la gestión de seguridad es ofrecer mecanismos que faciliten el mantenimiento de


políticas de seguridad (orientadas a la protección en contra de ataques de intrusos y virus ).
Entre las funciones realizadas por los sistemas de gestión de seguridad, están:

- Identificación de los recursos sensibles en la red.


- Monitorización de los puntos de acceso a los recursos sensibles de red.
- Almacenamiento de los intentos de acceso no autorizados a los recursos y equipos de la red.

Gestión de Contabilidad

Tiene como misión la medida de parámetros de utilización de la red que permitan a los
analistas tomar decisiones en base a la infraestructura de red.
Tareas que se realizan:

- Recolección de datos sobre la utilización de los recursos.


- Establecimiento de umbrales
Elementos de un Sistema de Gestion
 El gestor: Es la parte de la aplicación que emite las directivas de operaciones de
gestión y recibe notificaciones y respuestas.

 El agente: Tiene la función de responder a las directivas enviadas por el gestor

 La MIB: Es el conjunto de objetos gestionados que representan a los recursos de la red


que permiten algún tipo de gestión en una forma abstracta.

 El protocolo: Es el conjunto de especificaciones y convenciones que gobiernan la


interacción de procesos y elementos dentro de un sistema de gestión.

“ En la actualidad SNMP (Simple Network Management Protocol), forma parte del modelo de
gestión de internet, y CMIP(Common Management Information protocol), es parte del modelo
de gestión OSI son losprotocolos predominantes”

Estandares de gestión de red : Dos grupos principales

¿Para qué usamos SNMP?


 Consultar enrutadores y switches para obtener:
 Octetos entrantes y salientes (calcular tráfico
 por segundo)
 Carga del CPU
 Memoria utilizada/disponible
 Tiempo de operación
 Estado de las sesiones BGP
 Tablas de ARP
 Tablas de reenvío

¿Para qué usamos SNMP?


 Cambiar los valores de ciertos atributos
 Apagar/encender puertos en switches
 Reiniciar dispositivos remotamente
 La gran ventaja es que se puede automatizar para grandes cantidades de equipos

Arquitectura de administración de Internet


Estructura de la información de administración: SMI
Base de infromación de administración: MIB
Operación y mapa de transporte del protocolo SNMP
Seguridad y Administración

SMI: Structure of Management Information

 Estructura de Información de Gestión

 Es un lenguaje de definición de datos (DDL)

 Elimina la ambigüedad en la sintaxis y semántica de los datos

Por ejemplo, cómo se han de representar los números enteros (big-endian, little-
endian)

 Basado en ASN.1 (estándar de la ISO), pero extendido

 Define lo siguiente: Tipos de datos Modelo de objetos Reglas para revisar y


cambiar los datos

 RFCs 2578, 2579, 2580

Algunos tipos de datos relevantes:

Integer: Entero de 32 bits

Octet String: Cadena de bytes (2^16)

Counter32: Entero de 32 bits que se incrementa

Counter64: Entero de 64 bits que se incrementa

Gauge32: Entero de 32 bits que no se incrementa

TimeTicks: Tiempo medido en centésimas de segundo desde algún momento determinado

Base de Información de Gestión

Agrupación de objetos de gestión en módulos

Hay cientos de módulos estándar definidos por la IETF

Hay miles de módulos privados definidos y registrados por fabricantes para la gestión de
sus equipos

Muchas veces, los (!@#$%*!) fabricantes indizan información estándar sólo en sus
módulos privados

Hace muy difícil la utilización de herramientas comunes para gestionar redes heterogéneas

Arbol de identificación de objetos de ISO