Está en la página 1de 33

TRABAJO FINAL DE GESTION DE REDES

PRESENTADO POR:
YEYNY ALBADAN CENTENO
RENZZO GOMEZ REATIGA
JANSON CAMACHO

DOCENTE
ROBERTO CARVAJAL
Ingeniero de Sistemas. Magíster en Administración y Magíster en Software
Libre

UNIVERSITARIA DE INVESTIGACIÓN Y DESARROLLO


ESPECIALIZACIÓN EN TELECOMUNICACIONES
BUCARAMANGA
2013

1
TABLA DE CONTENIDO

1. INTRODUCCION .................................................................................................................... 6
2. OBJETIVOS ............................................................................................................................ 7
1.1 GENERAL:...................................................................................................................... 7
1.2 ESPECIFICOS: ................................................................................................................ 7
3. CENTROS DE DATOS Y CLOUD COMPUTING ........................................................................ 8
3.1 CENTROS DE DATOS (DATA CENTER) ........................................................................... 8
3.3 DATACENTER & CLOUD COMPUTING INTERRELACION IMPRECINDIBLE ................... 11
4. INVESTIGACION DE PARAMETROS DE CENTRO DE DATOS SEGÚN NORMATIVA TIA-942
EN DATA CENTER (SISTECO LTDA) .............................................................................................. 13
4.1 DATOS PRINCIPALES DE LA COMPANIA: .................................................................... 13
4.2 ORGANIZACIÓN FUNCIONAL DEL CENTRO DE DATOS (ORGANIGRAMA) ........... 13
4.3 SOFTWARE O HARDWARE UTILIZADO PARA LA GESTION DE RED ............................. 14
4.4 ESTANDAR TIA-942 ..................................................................................................... 15
4.5 CARACTERISTICAS DEL SUBSISTEMA DE ARQUITECTURA .......................................... 15
4.6 CARACTERISTICAS DEL SUBSISTEMA MECANICO ....................................................... 16
4.7 CARACTERISTICAS DEL SUBSISTEMA ELECTRICO........................................................ 17
4.8 MEDIDAS DE SEGURIDAD DEL DATACENTER. ............................................................ 18
5. PROTOCOLOS DE GESTIÓN DE RED ALTERNATIVOS........................................................... 19
5.1 RMON ......................................................................................................................... 19
5.2 EL ESTÁNDAR RMON: RFC 1757 ................................................................................. 20
5.2.1 Operación Desconectada ................................................................................... 21
5.2.2 Monitoreo proactivo .......................................................................................... 21
5.2.3 Detección y Notificación de Problemas.............................................................. 21
5.2.4 Gestión Múltiple ................................................................................................. 22
5.2.5 Funciones............................................................................................................ 22
5.3 SN.1 ............................................................................................................................ 23
5 PROTOCOLO SIMPLE DE GESTION DE RED O SIMPLE NETWORK MANAGEMENT
PROTOCOL (SNMP) ..................................................................................................................... 25
6.1 HISTORIA DE SNMP .................................................................................................... 25

2
6.2 USOS DEL SNMP ......................................................................................................... 26
6.4 VERSIONES DE SNMP.................................................................................................. 29
6 CONCLUSIONES .................................................................................................................. 30

3
TABLA DE IMÁGENES

Figura 1 Capas de Servicios de la Computación en la Nube…………..10


Figura 2 Organigrama Data Center SISTECO LTDA……………………...14
Figura 3. Datacenter de Sisteco Ltda………………………………………..33
Figura 4. Rack Principal de Servidores…………………………………..33
Figura 5. Cableado Estructurado de Datos con cable UTP Categoría 7E.34
Figura 6. Caja de Breakers Principal (Tablero Normal)……………………34
Figura 7. Caja de Breakers Regulada (Tablero Eléctrico Regulado)…....35

4
TABLA DE CUADROS

Cuadro 1 Comparación cualitativa entre Cloud VPS y Cloud Datacenter….12

Cuadro 2. Descripción del Software de Gestión de Correo……………….14

5
1. INTRODUCCION

En el siguiente trabajo de investigación se condensan los resultados


principales referentes a la documentación bibliográfica y física de tres aspectos
en general acerca de la gestión de redes y tecnologías derivadas de esta. En
primera instancia se darán a conocer factores relevantes que marcan la
relación entre la arquitectura lógica de un data center y el concepto
recientemente introducido de Cloud Computing. Tal relación será propuesta
desde una perspectiva orientada al mejoramiento del rendimiento de la red en
el que intervienen varios elementos de gestión de la misma. Seguidamente se
realizara una breve descripción acerca de la investigación llevada a cabo en el
data center de la compañía SISTECO LTDA en donde se realizó un estudio
generalizado de la estructura de su centro de datos y las principales
reglamentaciones que este cumple con respecto a la norma TIA-942.

Más adelante se realizara una amplia conceptualización acerca de términos de


gestión de redes tales como RMON, ASN 1 y eTOM, en tal descripción se
expondrán sus elementos principales y la trascendencia de dichos sistemas en
la administración de redes. En otro contexto se analizara el protocolo SNMP
como herramienta útil de la normalización de estándares de comunicación para
redes heterogéneas. Por último se darán algunas conclusiones referentes a los
resultados encontrados en las investigaciones y su concordancia e importancia
con respecto al curso de gestión de redes en general.

6
2. OBJETIVOS

1.1 GENERAL:

 Identificar conceptual y estructuralmente todos los elementos que


intervienen dentro de una adecuada gestión de red ya sean estos
componentes lógicos o físicos.

1.2 ESPECIFICOS:

 Conocer la interrelación existente entre los conceptos de Data Center y


Cloud Computing con el propósito de comprender los servicios que se
prestan dentro de cada uno y su importancia en la gestión de redes.

 Comprobar experimentalmente la precisión de la normatividad


internacional para Data Center TIA-942 dentro de una estructura de
comunicaciones real.

 Conceptualizar sistemas de gestión de red comúnmente usados como


el SNMP con el objeto de analizar el funcionamiento de los protocolos
de gestión de red.

 Analizar con más profundidad protocolos y sistemas de gestión de red


alternativos como RMON, ANS 1 y e-TOM.

7
3. CENTROS DE DATOS Y CLOUD COMPUTING

3.1 CENTROS DE DATOS (DATA CENTER)

Un centro de datos o centro de proceso de datos CDP es un concepto que


puede ser enmarcado dentro del contexto de las telecomunicaciones como el
conjunto de sistemas asociados en el que los datos son almacenados, tratados
y distribuidos a los usuarios o personal de administración para su posterior
consulta o modificación. Debido a que la información almacenada dentro de
dichos sistemas no es de tipo estático, se ha hecho necesario crear sistemas
de gestión de red que administren todo el tráfico que entra o sale de los
dispositivos de almacenamiento.

Aunque en muchas ocasiones se confunde dicho sistema con el software


destinado a proveer la seguridad de la red; la gestión de red abarca instancias
mucho más elevadas y generalizadas de lo que se piensa. Dentro de un data
center se pueden encontrar sistemas de hardware o software en donde se
distribuyen muchos servicios de red, algunos de ellos son:

 Servidores de diferentes tipos (FTP, DHCP, WEB, MAIL, PROXY,


CLOD STORAGE Y CLOUD SERVICES).
 suites de seguridad.
 Backup de datos.
 UPS.
 Generadores.
 Switches y routers de acceso.
 Firewalls.

El crecimiento en las aplicaciones inherentes a los servicios ya mencionados


ha estimulado al sector de las comunicaciones a prestar servicios cada vez
más ligados a la nube de la informática. En el presente documento se pretende

8
realizar una descripción de los servicios que se prestan y gestionan desde un
Data Center y que están orientados a la creación de un Cloud Computing1 más
robusto. Teniendo en cuenta además que la gestión de red juega un papel muy
importante dentro de estos procesos informáticos ya que tales involucran una
gran cantidad de flujo de datos y consideran una carga significativa para la
red.

3.2 COMPUTACION EN LA NUBE (CLOUD COMPUTING)

La computación en la nube se presenta a sí misma como un paradigma


tecnológico en el que se ofrecen todo tipo de servicios tecnológicos a través de
internet y en donde todo está basado en protocolos del mismo internet. En este
nuevo modelo computacional, el usuario no requiere de conocimientos
técnicos tanto de infraestructura, como de lógica de las comunicaciones, para
poder gestionar el almacenamiento, modificación y distribución de datos a
través de internet; ya que esta brinda soporte a todos los procesos que dicha
gestión conlleva. Los servicios de la nube son compatibles con todos los
navegadores de internet y son fácilmente monitorizables por cualquier sistema
de gestión de red o NMS2, tales servicios pueden ser:

 Software como servicio (SaaS)


 Utilidad computacional
 Servicios Web
 Plataformas como servicio (PaaS)
 Proveedores de servicios administrados (MSP)
 Servicio de comercio
 Integración a Internet

1
Termino designado a la computación en la nube o servicios de computación soportados por Internet
[En Línea] < http://cloud-america.com/?page_id=257 > [Consultado Abril 23 de 2013].
2
Siglas de Network Management Station. [En Línea] < http://www.f5.com/glossary/network-
management-station/> [Consultado Abril 23 de 2013].

9
El Cloud Computing está dividido en tres capas o plataformas estas se pueden
observar en Figura 1. La primera de ellas es el Software o SaaS como
menciono con anterioridad, este es un servicio que ofrece al usuario final,
librarse de la instalación y soporte técnico que conlleva la utilización de
software, sino que por el contrario, la gestión de nube administra todos sus
aplicativos software. El segundo es la plataforma como servicio Paas en la que
se entrega al usuario una plataforma computacional o un conjunto se
soluciones a forma de servicio en las que es posible ejecutar aplicaciones de
nube o software; elimina de modo tajante los dispositivos hardware para
administrar hardware. Finalmente se encuentra la capa de infraestructura IaaS
la cual ofrece virtualización de plataformas para interacción con el usuario.

Figura 1 Capas de Servicios de la Computación en la Nube

Fuente. Cloud Computing America. ”Que es Cloud Computing?”. [En Linea] < http://cloud-america.com/?page_id=257>
[consultado Abril 23 de 2013].

10
3.3 DATACENTER & CLOUD COMPUTING INTERRELACION
IMPRECINDIBLE

El reciente crecimiento de los servicios de la nube exige ampliaciones en los


centros de datos de las compañías debido a que tales servicios se encuentran
concentrados en dispositivos hardware y software de los centros de datos. Son
tales centros los que ofrecen todo el soporte físico y lógico a los servicios de
nube dentro de un Backbone o en una central de internet de un ISP. Sin
embargo existen diferencias básicas entre lo que es manejar un Cloud VPS3 y
un Cloud Datacenter.

 Cloud VPS: es básicamente un servidor virtual privado el cual tiene


apariencia de servidor dedicado, sin embargo este se encuentra
instalado en un dispositivo hardware dentro de un Data Center y sirve a
múltiples clientes Web. Un servidor o módulo de memoria puede
soportar varios VPS con sistemas operativos independientes. El
software que da soporte a cada VPS se compone generalmente de un
servidor Web, un servidor FTP, un servidor de correo y aplicaciones
para actividades de marketing y blogging.

 Cloud Datacenter: se trata de un equipo dedicado para prestar servicios


de nube dentro de un Datacenter. Maneja pocos aplicativos que están
en capacidad de realizar múltiples funciones, posee herramientas de
gestión de redes estandarizadas y requiere poca actualización. En
Cuadro 1 se establecen las diferencias y similitudes referentes a estas
dos modalidades de servicios de nube basados en estructuras de
Datacenter.

3
Siglas de Virtual Private Server. [En Linea].
<http://searchservervirtualization.techtarget.com/definition/virtual-private-server > [Consultado Abril
23 de 2013]

11
Cuadro 1 Comparación cualitativa entre Cloud VPS y Cloud Datacenter

SIMILITUDES Y DIFERENCIAS ENTRE CLOUD VPS Y CLOUD


DATACENTER
SIMILITUDES DIFERENCIAS
Los dos pertenecen a la tecnología
Cloud y ejercen un decremento en En la modalidad VPS el servicio se
recursos de servidor como RAM, CPU contrata con un único servidor
y disco duro en segundos
Se puede seleccionar el sistema En Cloud Datacenter los recursos se
operativo base del servicio o del pueden gestionar de tal forma que la
servidor a voluntad del cliente o información se distribuya en uno o
administrador. varios Coud server.
Los servicios y recursos de Cloud
Datacenter ofrecen una capacidad de
procesamiento 50% mayor por cada
La gestión de servidores es muy
Gigabyte de memoria RAM con la que
similar en funciones básicas como,
cuanta el servidor. Por otro lado,
reinicio, apagado, reinstalación,
posee mayor capacidad de
redimensión, ampliación creación de
almacenamiento y tasas de
backups y configuración de firewalls.
transferencia más altas, sin tener en
cuenta el backup de datos el cual se
ofrece de forma gratuita

Fuente. Gigas White Log. “Qué diferencias hay entre un Cloud VSP y un Cloud Datacenter?” [En Linea]
<http://gigas.com/blog/diferencias-entre-cloud-box-y-cloud-dc> [Consultado Abril 23 de 2013]

12
4. INVESTIGACION DE PARAMETROS DE CENTRO DE DATOS SEGÚN
NORMATIVA TIA-942 EN DATA CENTER (SISTECO LTDA)

4.1 DATOS PRINCIPALES DE LA COMPANIA:

 Nombre: SISTEMAS Y TELECOMUCACIONES DEL ORIENTE LTDA

 Ubicación: EDIFICIO BANCOQUIA CALLE 35 17- 77 OFICINA 301


BUCARAMANGA - COLOMBIA PBX 57-7-6705425 EMAIL:
info@sisteco.com.co

 Misión: Somos una organización orientada a satisfacer las

necesidades en telecomunicaciones de nuestros clientes, a


través de optimas soluciones integrando tecnología de
avanzada con el objetivo de aumentar la productividad y
competitividad de las empresas, con un talento humano
profesional, entrenado, capacitado y altamente comprometido
con el servicio, generando una rentabilidad adecuada para sus
socios.

4.2 ORGANIZACIÓN FUNCIONAL DEL CENTRO DE DATOS


(ORGANIGRAMA)

Este Datacenter posee una distribución jerárquica pensada para la prestación


de servicios de correo y almacenamiento en la nube; teniendo como equipo de
cabecera un switch Cisco Catalyst 3560 y cuatro servidores para servicios
(FTP, MAIL, CMD, Aplicaciones Varias). Además como complemento un
dispositivo MCU4 de video conferencia marca RHUB. En Figura 2 se muestra
el esquema jerárquico propio del centro de datos.

4
Siglas de Multipoint Control Unit. [En Linea]
<http://www.videoconferencia.es/videoconferencia/mcu::119.html> [Consultado Abril 23 de 2013]

13
Figura 2 Organigrama Data Center SISTECO LTDA

Fuente. Sistemas y Telecomunicaciones del Oriente.

4.3 SOFTWARE O HARDWARE UTILIZADO PARA LA GESTION DE RED

Cuadro 2. Descripción del Software de Gestión de Correo


SMTP Mail Sender
Licencia Libre- GNU
Desarrolladores HazteK Software
 Uso de interface gráfica de usuario
en reemplazo de la configuración
por comandos.
 Envía tráfico de correo electrónico
desde cualquier computador
conectado a internet desde modem
Características móvil.
 Soporta gran almacenamiento y no
tiene límites de tamaño al adjuntar
archivos.
 Realiza gestión de mensajes
enviados y recibidos a través de
Logs.

14
Debido a que la actividad económica principal de SISTECO LTDA se basa en
la prestación de servicios de mesas de ayuda (Help Desk) y Contact Center
uno de los principales software que se implementan dentro de los servidores
mail es el SMTP Mail Sender de los desarrolladores Haztek Software. En
Cuadro 2 se encuentran todas sus especificaciones y el rol que toma dentro de
un ámbito de gestión de red.

4.4 ESTANDAR TIA-942

El centro de datos cumple con las especificaciones de estructura de cableado


en su Tier 2. Es decir que el data center posee una disponibilidad de
prestación del servicio del %99.741 que corresponde a 22.6884 horas por año
y tiene componentes redundantes en algunas partes de su estructura.

4.5 CARACTERISTICAS DEL SUBSISTEMA DE ARQUITECTURA

 Selección del sitio: se seleccionó un sitio con una buena seguridad con
respecto a acciones externas a la infraestructura del edificio, su barrera
interna está diseñada en vidrio de 20 milímetros y posee controles de
acceso.

 Tipo de construcción: La aproximación a los estándares TIA-942 en este


Datacenter es bastante decente y se aproxima a lo que la normativa
propone, sin embargo su construcción no difiera de la de un Datacenter
convencional, en la que se encuentran estructuras básicas de un cuarto
de comunicaciones estándar.

 Protección Ignifuga: El Datacenter cuenta con un sistema de hermetismo


con presión leve que evita una posible ignición de elementos
inflamables que se pueda presentar dentro del mismo, a través del
control de flujo de oxigeno que entra al mismo.

15
 Barrera de vapor: Este Datacenter no cuenta con una barrera de vapor.

 Techos y Pisos: los techos y pisos del Datacenter están manufacturados


en concreto, sin embargo cuentan con láminas anti fuego en el techo y
láminas anti ignición en el piso para evitar incendios potenciales dentro
del mismo.

 Área de oficina: El Datacenter tiene 2 metros de profundidad y 4 metros


de longitud para un total de 8 .

 Sala de UPS y baterías: se encuentra integrada dentro del recinto del


Datacenter.

 Sala de generador: se encuentra integrada dentro del recinto del


Datacenter.

 Control de Acceso: el control de acceso se gestiona a través de un lector


de huella que realiza una validación de identidad por medio de una base
de datos.

4.6 CARACTERISTICAS DEL SUBSISTEMA MECANICO

 Sistema de climatización: Cuenta con un sistema de aire acondicionado


de precisión a una temperatura un poco más baja que la que se
configura en la climatización del resto de la compañía debido a la
disipación de calor que se genera en esta.

 Presión positiva: no posee sistemas de presión positiva, únicamente por


métodos de hermetismo se logra que la presión no aumente o
disminuya dentro del cuarto.

16
 Detección de incendios: posee un sencillo sistema de sensorica con el fin
de determinar la temperatura promedio del cuarto y la presencia de
fuego.

 Sprinkles: No posee sprinkles.

 Detección de líquidos: no posee ningún sistema de detección de líquidos.

 Extinción por agente limpio: no posee extinción por agentes limpios, ni


ningún otro sistema de detección de flamas.

4.7 CARACTERISTICAS DEL SUBSISTEMA ELECTRICO.

 Cantidad de accesos: el Data center cuenta únicamente con un acceso


controlado por huella digital.

 Puntos únicos de falla: la principal fala dentro de todo el sistema del Data
center es que este no cuenta con fuentes de alimentación redundantes,
excluyendo claro está a los sistemas UPS.

 Cargas críticas: no existen elementos activos dentro del Datacenter que


representen una carga muy grande para el rendimiento de la red
eléctrica.

 Redundancia de UPS: existe un único dispositivo Ups de 10 KVA que


actúa como sistema autónomo de emergencia. Es decir que no existe
una redundancia real en la parte eléctrica del Datacenter.

 Topología de la UPS: se implementa una UPS de doble conversión en


línea, tiene conexiones bifásicas trifilares. Y consta con instrumentos de
medición como vatímetros y voltímetros.

17
 Puesta a tierra: consta con una tierra tratada independiente con una
impedancia de 5Ω aproximadamente, físicamente su estructura se
compone de un sistema de mayas y barras conductivas Coperwell,
acompañado de cemento conductivo.

 Emergency Power Off: si posee un sistema de transferencias para


realizar apagados de emergencia.

 Baterías: Posee baterías secas de 12 voltios que no requieren


mantenimiento alguno.

 Generadores: se cuenta con una planta de emergencia en caso de que


se presenten cortes de electricidad o deficiencia en el suministro
eléctrico.

 Switch de transferencia: Si existe un switch de transferencia.

4.8 MEDIDAS DE SEGURIDAD DEL DATACENTER.

Las medidas de seguridad que se han implantado en este Datacenter son las
siguientes:

 Control de acceso por validación de identidad con huella digital.


 Restricción de uso de medios magnéticos de almacenamiento alámbrico
o inalámbrico dentro del cuarto.
 Encerramiento del cuarto con puertas y paredes de vidrio de 20
milímetros con hermética total.

18
5. PROTOCOLOS DE GESTIÓN DE RED ALTERNATIVOS

5.1 RMON

 El estándar RMON para monitoreo remoto ofrece una arquitectura de


gestión distribuida para el análisis del tráfico, resolución de problemas, lo
que demuestra las tendencias y la gestión proactiva de las redes en
general.

 Creado por el mismo grupo que desarrolló el protocolo TCP / IP y SNMP,


RMON es el estándar IETF para la gestión de la red cuyo acrónimo es
remota MIB de supervisión de red. En primer lugar, se ha desarrollado el
estándar SNMP, sólo después de que se pensó en RMON.

 Contrariamente a lo que se podría imaginar, SNMP no es capaz de definir


el problema, ni su gravedad, no proporciona, ni los recursos para la
investigación de las causas de este problema. El diagnóstico del problema
es una tarea del administrador de la red. Por lo tanto, SNMP es
simplemente una alerta a una condición extrema de la red.

 El comité de la IETF decidió que para promover una mayor y mejor


expansión de las tecnologías de red, necesita un sistema de gestión de red
estándar más sofisticado. Las principales características de la nueva forma
predeterminada, RMON, serían: la interoperabilidad independientemente
del fabricante, la capacidad para proporcionar información precisa acerca
de las causas de fallo en el funcionamiento normal de la red, así como la
gravedad de la falta, y, por último, el nuevo estándar deben proporcionar
herramientas adecuadas para el diagnóstico de la red. Además de estas
características, la norma debe ofrecer un mecanismo proactivo para alertar
al administrador de posibles problemas en la red, y los métodos
automáticos capaces de recoger datos sobre estos problemas.

19
 Así, el RMON se ha convertido en un estándar en 1990. La RMON II se
publicó recientemente para ampliar las capacidades de RMON, cuyo
modelo está disponible en los RFC 1757 y 1531 y tienen estándares para
Ethernet y Token Ring.

 La RMON es un estándar IETF. Por lo tanto, no es una solución


propietaria. De hecho, un fabricante difícilmente implementar la solución
RMON completo. En el escenario de gestión RMON, la red de equipos de
carga MIB RMON, la red de transporte del sistema de gestión de datos
soporta alarmas y notifica a los usuarios, y una herramienta de análisis
interactúa con grupos RMON y sus datos.

 La contrapartida de esta gran ventaja es que RMON es un protocolo que


funciona sólo hasta la capa MAC. La capacidad de administración de las
capas superiores es un protocolo que permite el seguimiento de punto a
punto de tráfico de la empresa, y el tráfico específico de la capa de
aplicación. Esta capacidad se lleva a cabo por RMON-II.

5.2 EL ESTÁNDAR RMON: RFC 1757

 RFC 1757 define el estándar de gestión RMON. De acuerdo con la RFC, el


RMON no es una pila de protocolos, incluso un protocolo en sí. En realidad,
es una extensión de la MIB, Management Information Base para el uso con
protocolos de gestión de red en internet basadas en TCP / IP.
 El estándar RMON se desarrolló con el fin de resolver los problemas que
otros protocolos de gestión no han podido. En base a estas cuestiones,
RFC 1757 define los objetivos de gestión que el estándar RMON debe
tener en cuenta:

20
5.2.1 Operación Desconectada

 El MIB RMON permite que un equipo sea configurado para llevar a cabo
actividades de diagnóstico y recogida de datos estadísticos de forma
continua, incluso cuando la comunicación con la estación de
administración es imposible o ineficiente. El equipo puede entonces
comunicar a la estación de administración cuando se produzca una
situación excepcional.

5.2.2 Monitoreo proactivo

 Por lo general es deseable y útil que se ejecute rutinas de diagnóstico


continuamente y acumular los datos de rendimiento de la red. El equipo
siempre estará disponible al comienzo de un fallo, por lo que puede
notificar a la estación de gestión de la falla, así como almacena
información estadística acerca de este. Esta información estadística
puede ser analizada por la estación de administración en un intento de
diagnosticar las causas del problema.

5.2.3 Detección y Notificación de Problemas

 El equipo puede ser configurado para reconocer las condiciones que son
por lo general de la misma comprobación de errores y de forma
continua. En el advenimiento de una de estas condiciones, el evento
puede ser registrada y notificada estaciones de administración de varias
maneras.

21
5.2.4 Gestión Múltiple

 Una organización puede tener más de una estación de administración a


las diversas unidades de negocio, para diferentes funciones, o como un
intento de proporcionar una recuperación en caso de fallo. Como estos
entornos son comunes en la práctica, un dispositivo para la gestión de red
remota debe ser capaz de manejar múltiples estaciones de administración
que compiten por el uso de sus recursos.

5.2.5 Funciones

 El estándar RMON divide las funciones de monitoreo en nueve grupos


para soportar las topologías de Ethernet y agrega un décimo grupo en la
RFC 1513 para los parámetros que son exclusivos de Token Ring.

 Grupo de estadísticas: lleva las estadísticas de errores y de utilización


para la subred o segmento que se monitorea. Unos ejemplos son la
utilización de ancho de banda, broadcast, multicast, alineación de CRC,
fragmentos entre otros.

 Grupo de historial: conserva muestras estadísticas periódicas del grupo


de estadística y las almacena para su posterior recuperación. Unos
ejemplos son la utilización, el recuento de errores y el recuento de
paquetes.

 Grupo de alarma: permite que el administrador establezca un intervalo y


umbral de muestreo para cualquier elemento que registre el agente. Unos
ejemplos son los valores absolutos o relativos y umbrales ascendentes y
descendentes.

22
 Grupo de hosts: define la medición de los distintos tipos de tráfico desde y
hacia los hosts conectados a la red. Unos ejemplos son paquetes
enviados o recibidos, bytes enviados o recibidos, errores y paquetes de
multicast y broadcast.

 Grupo Host TopN: proporciona un informe de los hosts TopN que se


basa en las estadísticas del grupo host.

 Grupo de matriz de tráfico: almacena los errores y las estadísticas de


utilización para pares de nodos que se comunican en la red. Unos
ejemplos son errores, bytes y paquetes.

 Grupo de filtro: un software de filtro el cual genera una corriente de


paquetes a partir de las tramas que coinciden con el patrón especificado
por el usuario.

 Grupo de captura de paquetes: define cómo los paquetes que coinciden


con los criterios del filtro se guardan internamente en la memoria buffer.

 Grupo de incidentes: permite que se lleve un registro de los incidentes,


también llamado generación de traps, junto con la fecha y hora en la cual
se produjeron. Unos ejemplos son los informes confeccionados según el
tipo de alarma.

5.3 SN.1

 ASN.1 fue desarrollado como parte de la capa 6 (presentación) del


modelo de referencia OSI (esta capa define la forma en que los datos
serán almacenados en los nodos). La notación ASN.1 fue publicada en la
recomendación ITU-T X.208 | ISO/IEC 8824 (diciembre/1987). En 1995 se

23
hicieron revisiones para corregir errores, ambigüedades e incluir nuevas
capacidades. Los documentos revisados están contenidos en las
recomendaciones de la serie X.680.

 ASN.1 está diseñado para definir información estructurada de tal forma


que sea independiente de la máquina utilizada. Para hacer esto ASN.1
define tipos de datos básicos, como enteros y strings, y permite construir
nuevos tipos de datos a partir de los ya definidos. También utiliza
palabras especiales (keywords) para para definir sus procedimientos,
definir nuevos tipos, asignar valores, definir macros y módulos.

 El definir la estructura de datos que la máquina necesita para entender y


procesar información. Tres de estos tipos son: primitivo (Primitive),
constructores (Constructor) y definidos (Defined). ASN.1 define varios
tipos primitivos (también conocidos como Simple types): INTEGER,
BOOLEAN, OCTECT STRING, OBJECT IDENTIFIER, ENUMERATED y
NULL. Por convención, los tipos comienzan con una letra mayúscula. Los
tipos constructores generan listas y tablas. Ejemplos de estos
constructores son SET, SEQUENCE, CHOICE, SET OF y SEQUENCE
OF. Los tipos definidos son nombres alternados de tipos ASN.1 simples o
complejos y generalmente son más descriptivos.

24
5 PROTOCOLO SIMPLE DE GESTION DE RED O SIMPLE NETWORK
MANAGEMENT PROTOCOL (SNMP)

6.1 HISTORIA DE SNMP

En el año 1989 la IETF5 adopto el estándar TCP/IP para la normalización de


redes de datos dentro de este existió una versión de SNMP denominada RFC
y que presentaba ciertas limitantes en la gestión de las redes. Debido a esto
en 1991 se crearon mejoras para el protocolo, esto marco el comienzo de un
protocolo que definiría la gestión de redes como una herrmienta imprescindible
dentro de las telecomunicaciones. Tomando como premisa los datos
anteriores; es posible definir el progreso cronológico de SNMP con los
siguientes eventos o avances:

• RFC 1157(STD 16): como la versión 1 del SNMP, Estructura e identificación


de la información para protocolo basado en TCP/IP y se define por los
objetivos gestionables de la MIB.

• RFC 1157 (STD 15): A Simple Network Management Protocol (SNMP).


Define el protocolo para gestionar los objetos.

• RFC 1213 (STD 17): Management Información Base para gestión de red
Internet basadas en TCP/IP MIB-II. Marzo de 1991.

Con el paso del tiempo se han implementado y mejorado otros protocolos de


red que sustituyen de manera efectiva las funciones de SMNP como el CMIP.
Sin embargo este continúa siendo el protocolo que lidera las acciones de
gestión de red en muchos ámbitos de las comunicaciones.

5
Siglas de Internet Engineering Task Force [En Linea] < http://www.ietf.org/> [Consultado Abril 25 de
2013].

25
6.2 USOS DEL SNMP

Los usos de SNMP son muy diversos, se puede utilizar este protocolo en la
activación de interfaces de routers o para comprobar la velocidad y tasa de
transferencia con la que un puerto de un elemento activo de red está
operando. De igual modo también es ampliamente utilizado en la gestión de
sistemas Unix, Windows y elementos comunes de red como impresoras. Es
decir que cualquier equipo que cuente con los sistemas y topologías
necesarias para recopilar información SNMP puede ser monitoreado por dicho
protocolo. Por otro lado también se tiene la posibilidad de monitorear y
gestionar software presente dentro de un sistema de red, se puede hacer
seguimiento a servidores Web y a bases de datos con el fin de determinar
rendimiento y sectores defectuosos de los mismos.

En un nivel más general el protocolo SNMP ejerce una supervisión lógica a la


red en la cual se active tal servicio, con el fin de ayudar a los administradores
de red a tener un concepto acerca de la magnitud de la red y de su
rendimiento. Además se puede llegar a tener control de una red de área amplia
o WAN si se cuenta con los aplicativos de gestión de red instalados en equipos
agentes dentro de las zonas de la red indicadas.

Este protocolo se basa en su totalidad en un modelo informático de cliente


servidor en donde el dispositivo gestor hace las veces de cliente y el
dispositivo agente juega el rol de servidor ya que el rendimiento de informes y
notificaciones proviene de los dispositivos gestionados y va hacia los
dispositivos de gestión o gestores NMS6. La gestión de este protocolo esta
soportado por bases de datos locales que se guardan en los dispositivos
agentes o gestionados. Las características de esta base de datos se exponen
a continuación:

6
Siglas de Network Management Station [En Linea] < http://www.f5.com/glossary/network-
management-station/> [Consultado Abril 25 de 2013].

26
El MIB es la base de datos en donde se puede ubicar la información que se
gestiona y se destaca los siguientes elementos:

• Agente de gestión

• Gestor

• Objetos gestionados

• Protocolo de gestión

Agente de gestión: Se encarga de supervisar y controlar un elemento de la red,


Su tarea principal es comunicarse con el gestor para gestionar sus peticiones y
para infórmale cualquier anomalía que ocurra en el objeto gestionado.

Gestor: Es un software de información en una estación la cual comunica


directamente con el agente y ofrece a los usuario una interface de
comunicación con el agente gestionado para adquirir información de los
recursos de la red.

Objetos gestionados: Los objetos gestionados son los elementos o equipos


físicos de la red entre ellos (tarjetas de red, hub, modem, router, etc.), Los
objetos se pueden comunicar entre ellos mismo y realizar operaciones sobre el
objeto.

Protocolo de gestión: este protocolo aclara como se realiza la comunicación


entre los agentes de gestión y gestor lo cuales busca un mismo lenguaje para
comunicarse, se realiza en base de requerimiento, respuesta y notificaciones
del protocolo SNMP.

27
6.3 VENTAJAS Y DESVENTAJAS DEL SNMP

La principal ventaja que presenta este protocolo y como lo dice su nombre, es


su simplicidad, lo que implica una fácil implementación dentro de redes de gran
tamaño. Esto a su vez genera una reducción considerable en el consumo de
recursos dentro del esquema general de gestión de red. Otra ventaja técnica
significativa de este protocolo es la elección de las variables a monitorizar
dentro de la red. En otro contexto el SNMP posee la cualidad de ser el
protocolo de gestión de red más extendido en las redes de todo el mundo, lo
que facilita la normalización en la comunicación entre dispositivos y la gestión
de una red totalmente heterogénea. Este factor a su vez posibilita una
escalabilidad sencilla para la red, ya sea que esta aumente la capacidad de
sus canales o la calidad de los mismos; es decir que este protocolo permite el
mejoramiento en el manejo de trafico multimedia y conduce al administrador a
legar a una visión única de red y a una convergencia de servicios dentro de un
mismo esquema de administración.

Las desventajas técnicas del SNMP se pueden resumir en pocos ítems ya que
las prestaciones de este protocolo son muy considerables con respecto a sus
debilidades, a continuación se presentan algunas de ellas:

• SNMP tiene una grandes fallos de seguridad que le permiten ingresar a la


información de la red sin ningún inconvenientes, Estos intrusos pueden llegar
a generar grandes desordenes y bloquear y deshabilitar terminales.

• Los equipos de comunicación tienen un alto precio.

• Permiten la conversión de protocolos.

28
6.4 VERSIONES DE SNMP

 Version 1: Puede ser aprovechado para interrumpir el funcionamiento de los


sistemas a través de ataques de denegación de servicio (DoS) o para la toma
de control del equipo por el atacante. Es un estándar de mercado simple y
fácil de usar. Se basa en el intercambio de información de red a través de
mensajes (PDU’s).

 Version 2: La seguridad de SNMPv2 asegura los intercambios de SNMPv2


contra las siguientes amenazas: divulgación, enmascarar la identidad,
modificación del contenido del mensaje, y modificación de la secuencia de
mensajes y puntualidad. Admite mecanismos de seguridad como la
autentificación y el cifrado permite la comunicación entre estaciones de
gestión.

 Version 3: SNMPv3 sí ofrece un acceso seguro a los dispositivos, de forma


que se puede acceder a los datos sin temor a que se modifiquen por el
trayecto y, además, la información confidencial (como un cambio en la
configuración de un router) puede ser cifrada para prevenir que su contenido
quede expuesto en la red. Las áreas a las que SNMPv3 va enfocado son
primordialmente mejorar la seguridad y la administración respecto a
SNMPv2.

29
6 CONCLUSIONES

Al final de este proceso investigativo es posible concluir que la gestión de red


tanto es su forma lógica como física, es una herramienta imprescindible dentro
de los esquemas de implementación de redes de datos, especialmente
aquellas que contienen tráfico multimedia. Los protocolos estudiados en estos
documentos resultan ser muy efectivos y fáciles de implementar sin embargo
es preciso concluir que una gestión de red adecuada debe ser controlada por
sistemas de gestión de red automatizados para así garantizar un óptimo
monitoreo de la misma.

En otro contexto se observó que la implementación de parámetros de gestión


dentro de un datacenter es algo muy complejo, que implica un sin número de
parámetros técnicos que deben ser tenidos en cuenta por parte del
administrador de la red. No obstante, con un buen sistema de gestión de red y
una buena revisión de la norma TIA-942, es posible implementar un datacenter
que se acerque a los Tiers de normatividad propios de estos sistemas de
datos.

30
Anexo.1 Registro Fotográfico del Datacenter de Sistemas y
Telecomunicaciones del Oriente LTDA

Figura 3. Datacenter de Sisteco Ltda.

Figura 4. Rack Principal de Servidores

31
Figura 5. Cableado Estructurado de Datos con cable UTP Categoría 7E

Figura 6. Caja de Breakers Principal (Tablero Normal)

32
Figura 7. Caja de Breakers Regulada (Tablero Eléctrico Regulado)

33

También podría gustarte