Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTROL Y GESTION DE
REDES CON SNMP
GAR 4-1
Contenidos
1. Introducción
2. Protocolo SNMP (v1)
3. SMI
4. La MIB-II
5. Ejemplos de MIBS estandarizadas
6. Protocolos SNMP (v3)
7. Ejemplos de herramientas
GAR 4-2
3.1 Introducción
GAR 4-3
3.2 SNMP
Elementos de SNMP
- Agentes
- Base de datos
- Estación de gestión
- Protocolo
GAR 4-4
SNMP
Elementos: Agentes
Agente:
◦ Módulo software integrado en el sistema operativo de un
sistema (host, router, switch, etc) que proporciona acceso a
sus datos de gestión.
◦ Cada dispositivo gestionable, debe disponer de un agente
Agente
Gestor
POLL: Recibe peticiones y POLL
responde a ellas
Agente
TRAP: Envía notificaciones no
solicitadas Gestor TRAP
GAR 4-5
SNMP
Elementos: Base de datos de gestión (MIB)
MIB
POLL / TRAP
AGENTE
GAR 4-6
SNMP
Elementos: Estación de gestión
Estación de gestión:
◦ Interfaz entre el gestor humano y el SGR
◦ Incluye:
Interfaz (gráfico) para monitorizar y controlar la red.
Aplicaciones de gestión para análisis de datos, recuperación
de fallos, etc.
Capacidad de traducir los requerimientos del gestor en
órdenes concretas de monitorización y control de los
elementos remotos de la red
Base de datos de información extraída de las MIBs de todas
las entidades gestionadas en la red
GAR 4-7
SNMP
Elementos: Protocolo de gestión SNMP
Proceso agente:
◦ Debe interpretar los mensajes SNMP y controlar la MIB del agente
◦ Actúa como “servidor” SNMP, escuchando las peticiones del gestor
en el puerto 161
◦ Envía los traps al gestor
POLL (UDP,161)
PROCESO PROCESO
GESTOR AGENTE
TRAP (UDP,162)
GAR 4-9
SNMP
Sondeo a dispositivos
GAR 4-10
SNMP
Utilización de un agente proxy
Agente proxy
Estación de Función de adaptación Dispositivo
gestión no SNMP
Proceso
Agente Arquitectura
Proceso Gestor del protocolo
SNMP usado por el Arquitectura del
SNMP protocolo usado
dispositivo
UDP UDP no SNMP por el dispositivo
IP IP
Acceso a Acceso a la
Acceso a la red la red red Acceso a la red
GAR 4-11
SNMP
Agentes y subagentes
GAR 4-12
SNMP
Perfil de comunidad y política de acceso
SNMP-v1 implementa un mecanismo de seguridad basado en:
◦ Comunidad
◦ Vista
◦ Modo de acceso
SNMP
Perfil de comunidad y política de acceso
GAR 4-14
SNMP
Perfil de comunidad y política de acceso
Agente SNMP
Comunidad SNMP
Conjunto de estaciones
de gestión SNMP
Política de
acceso
Vista de MIB SNMP
Perfil de
Modo de acceso comunidad SNMP
GAR 4-15
SNMP
Formato de las PDUs
PDU d e Trap
T ipo PD U Empresa Dir. agente T rap Trap Tim e stamp Asig. de
genéric a es pecífic a vbles.
GAR 4-16
SNMP
Formato de los paquetes del protocolo
Request ID: Es un identificador secuencial único por cada petición/respuesta
Código de error: indica que ha ocurrido una excepción al procesar una petición
◦ Posibles valores: noError (0), tooBig(1), noSuchName(2), badValue(3),
readOnly(4), genErr(5)
Índice de error: indica qué variable de la lista causó la excepción, cuando el
código de error no es 0
Asignación de variables: lista de nombres de variables y sus correspondientes
valores
◦ Los nombres se especifican como identificadores de objetos (OIDs)
◦ En GetRequest, los valores son null
GAR 4-17
SNMP
Ventajas e inconvenientes de SNMP (v1)
Es un protocolo maduro, estándar de facto aceptado por la industria.
Está disponible en gran cantidad de productos.
Es fácil de implementar y requiere pocos recursos del sistema.
Falta de seguridad:
◦ Cualquier estación puede reiniciar variables con SetRequest, por lo que
muchos fabricantes no implementan este comando
◦ No hay control de acceso: al recibir un PDU un agente no comprueba si ha
sido enviado por una estación autorizada
◦ La identificación de comunidad viaja sin encriptar.
Mala utilización del ancho de banda:
◦ No existe la posibilidad de transferir información por bloques
Limitaciones en el mecanismo de traps:
◦ Sólo se puede informar de algunos eventos previstos
◦ No son reconocidas
No es apropiado para gestionar redes muy grandes (por el sondeo)
GAR 4-18
3.3 SMI
Introducción
GAR 4-19
SMI
Introducción
BER
(ASN.1)
MIB SMI
Objetos
GAR 4-20
SMI
Tipos de datos
En la SMI se utilizan cuatro clases de tipos de datos:
◦ UNIVERSAL: tipos básicos, independientes de la aplicación (ASN.1)
◦ APPLICATION: relevantes a una aplicación particular (por ejemplo
SNMP)
◦ CONTEXT-SPECIFIC: relevantes a una aplicación particular, pero
aplicables en un contexto limitado
◦ PRIVATE: definidos por los usuarios; no están estandarizados
GAR 4-21
SMI
Tipos de datos universales
Algunos tipos de datos universales:
INTEGER32 / INTEGER64
◦ Entero de 32 bits (64 bits) en complemento a 2
◦ Se puede limitar el rango de valores
Ejemplo: cuenta::= INTEGER{0..10}
Ejemplo: estado::=INTEGER{up(1), down(2),uknown(3)}
OBJECT IDENTIFIER
◦ Identificador de objetos
Secuencia de números que determina la posición de un objeto dentro de la
estructura en árbol
Ejemplo: el identificador del objeto tcpConnTable es 1.3.6.1.2.1.6.13
SEQUENCE OF
◦ Vector unidimensional de un solo tipo
Ejemplo: SEQUENCE OF INTEGER32
GAR 4-22
SMI
Tipos de datos dependientes de la aplicación
Algunos tipos de datos dependientes de la aplicación:
ipAddress
◦ Direcciones IP (32 bits)
◦ Definido como OCTETSTRING de 4 bytes
counter32 /counter 64
◦ Entero no negativo de 32 bits / 64 bits
◦ Se puede incrementar, pero no decrementar
◦ Cuando el contador llega al máximo, vuelve a cero
gauge32 / gauge 64
◦ Entero no negativo de 32 bits Se puede incrementar y decrementar
◦ Cuando el contador llega al máximo, se queda bloqueado en ese valor
timeticks
◦ Entero no negativo de 32 bits (máx=232 - 1)
GAR 4-23 ◦ Cuenta el tiempo en centésimas de segundo (Valor máximo: 497 días)
SMI
Estructura
GAR 4-24
SMI
Estructura de la MIB
Ejemplo:
Ejemplo: Objeto ip
ip OBJET IDENTIFIER ::= {iso(1) org(3) dod(6) internet(1) management(2) mib-2(1) 4}
GAR 4-25 OID 1.3.6.1.1.2.1.4
SMI
Estructura de la MIB
La raíz no se etiqueta y de ella cuelgan tres nodos: iso(1), ccitt(2)
y joint-iso-ccitt(3)
GAR 4-26
SMI
Estructura de la MIB
GAR 4-27
Ejemplo: MIBs específicas de Apple: 1.3.6.1.4.1.63
SMI
Estructura de los grupos de objetos de MIB-2
(RFC 1155)
Definido por SMI
Definido en MIB-II
(RFC 1213)
GAR 4-28
SMI
Adición de nuevos objetos a la MIB
GAR 4-29
SMI
Definición de objetos
GAR 4-30
SMI
Definición de objetos: ejemplo
GAR 4-31
SMI
Definición de objetos: Ejemplo
Ejemplo:
tcpMaxConn OBJECT-TYPE
SYNTAX INTEGER
Define si el objeto ha de ser necesariamente
ACCESS read-only
incluido en la implementación de la MIB
STATUS mandatory {mandatory, optional, obsolete, deprecated}
DESCRIPTION
"The limit on the total number of TCP connections
the entity can support. In entities where the
maximum number of connections is dynamic, this
object should contain the value -1.“
::= { tcp 4 }
GAR 4-32
SMI
Definición de tablas
GAR 4-33
SMI
Definición de tablas
GAR 4-34
SMI
Definición de tablas
Índices
tcpConnEntry OBJECT-TYPE tcpConnLocalPort,
SYNTAX TcpConnEntry tcpConnRemAddress,
OJO: t minúscula
GAR 4-35
SMI
Definición de tablas
Definición de los tcpConnLocalAddress OBJECT-TYPE
campos (columnas): SYNTAX IpAddress
ACCESS read-only
tcpConnState OBJECT-TYPE STATUS mandatory
SYNTAX INTEGER { DESCRIPTION
closed(1), listen(2), synSent(3), "The local IP address for this TCP connection.
synReceived(4), established(5), ...."
finWait1(6), finWait2(7), closeWait(8), ::= { tcpConnEntry 2 }
lastAck(9), closing(10), timeWait(11), tcpConnLocalPort OBJECT-TYPE
deleteTCB(12) } SYNTAX INTEGER (0..65535)
ACCESS read-write ACCESS read-only
STATUS mandatory STATUS mandatory
DESCRIPTION DESCRIPTION
"The state of this TCP connection.....” "The local port number for this TCP connection."
::= { tcpConnEntry 1 } ::= { tcpConnEntry 3 }
GAR 4-36
SMI
Definición de tablas
GAR 4-37
SMI
Definición de tablas
Estructura TcpConnEntry
Objetos “columna”
Objetos escalares
GAR 4-38
SMI
Instancias de objetos
Escalares
La instancia de un objeto escalar se forma añadiendo un 0 al identificador
del objeto
Ejemplo:
◦ El objeto tcpRtoAlgorithm tiene el identificador (OID) 1.3.6.1.2.1.6.1
◦ El identificador de una instancia es 1.3.6.1.2.1.6.1.0
Tablas
SNMP permite estructurar los datos en tablas (filas y columnas)
Se puede ver como una lista de registros
◦ Una fila → un registro
◦ Campos del registro → columnas en la fila
Las operaciones SNMP se aplican únicamente a objetos escalares
individuales y sólo se pueden realizar operaciones sobre entradas
individuales de la tabla
GAR 4-39
SMI
Instancias en tablas
Tablas
Cada entrada se direcciona concatenando información de la
instancia al final del identificador de objeto del campo al que se
desea acceder
La primera parte identifica la fila, y la segunda, la columna
Ejemplo: en la tabla tcpConnTable (OID=1.3.6.1.2.1.6.13)
◦ El identificador 1.3.6.1.2.1.6.13.1 designa una fila (objeto
tcpConnEntry)
◦ Los identificadores 1.3.6.1.2.1.6.13.1.1 ... 1.3.6.1.2.1.6.13.1.5 designan
cada una de las cinco entradas de cada fila, respectivamente
GAR 4-40
SMI
Instancias en tablas
Tablas
El índice de la fila lo define el diseñador de la tabla
◦ Está formado por valores de campos dentro de la tabla
GAR 4-41
SMI
Instancias en tablas
Tablas
Si la tabla tcpConnTable contiene los siguientes datos:
GAR 4-42
SMI
Acceso a tablas
Tablas
Acceso directo:
◦ Se especifica la instancia completa
◦ Se emplea la operación GET
◦ Ejemplo:
GET(1.3.6.1.2.1.6.13.1.1.158.42.160.18.1028.158.42.160.21.6000) 6
Acceso secuencial:
◦ Se emplea GETNEXT, especificando una instancia de un OID que actúa como
punto inicial de consulta. Se devuelve el valor del objeto y el OID del siguiente
de la tabla, de acuerdo con un orden preestablecido.
◦ En los sucesivos GETNEXT, se usa la instancia del identificador de objeto
entregada, para recorrer las tablas secuencialmente, sin necesidad de conocer
el valor de los índices
GAR 4-43
SMI
Manipulación de tablas
Inserción de filas:
◦ Para añadir una nueva fila a una tabla, la estación de gestión envía una PDU
de tipo SET, refiriéndose a una instancia de objeto no existente
◦ El agente crea la fila completa que contiene esa instancia del objeto,
proporcionando los valores por defecto que sean necesarios
Borrado de filas:
◦ Mediante SET también se puede eliminar una fila de una tabla
Hay que especificar un valor especial del objeto establecido al efecto (invalid o algo
similar)
◦ Ejemplo: En el caso de tcpConnTable, si se asigna a tcpConnState el valor
deleteTCB(12) se provoca que se elimine la entrada de la tabla, y que la
conexión termine:
SetRequest(1.3.6.1.2.1.6.13.1.1.0.0.0.0.9.0.0.0.0.0 = deleteTCB)
Hace que la primera fila de tcpConnTable se borre; el agente responde con
GetResponse(1.3.6.1.2.1.6.13.1.1.0.0.0.0.9.0.0.0.0.0 = deleteTCB)
◦ Depende de la implementación si la entrada se elimina físicamente de la
tabla, o simplemente se marca como NULL
GAR 4-44
3.4. MIB-II
Características de la MIB-II
La MIB-II es una rama estandarizada de la MIB que se define en el RFC
1213.
Los nodos deben implementar todos los objetos del mismo grupo o
ninguno
MIB-II 1.3.6.1.2.1
(RFC 1155)
Definido por SMI
Definido en MIB-II
(RFC 1213)
GAR 4-45
MIB-II
Características de la MIB-II
Grupo Nombre Descripción
System system Descripción del sistema
Interfaces interfaces Descripción de los interfaces del sistema
Internet Protocol ip Estadísticas del protocolo IP
Internet Control Message Protocol icmp Estadísticas del protocolo ICMP
TransmisiónControl Protocol tcp Estadísticas del protocolo TCP
User Datagram Protocol udp Estadísticas del protocolo UDP
Exterior Gateway Protocol egp Estadísticas del protocolo EGP
Transmisión transmission MIB de los medios de transmisión
SNMP snmp Estadísticas del propio protocolo SNMP
GAR 4-46
MIB-II
Grupo System
Proporciona información general sobre el sistema gestionado
◦ Muchos de estos objetos son útiles para la gestión de fallos y de la
configuración
Objetos para la gestión de fallos
◦ sysObjectID: Información sobre el fabricante del dispositivo (identificador de
objeto para la empresa en el subárbol enterprises)
◦ sysServices: Código de 7 bits que indica los niveles del protocolo de red que
soporta el dispositivo
◦ sysUptime: Tiempo total que ha transcurrido desde la última reinicialización
del sistema
Objetos para la gestión de la configuración
◦ sysDescr: Descripción textual de la entidad (versión S.O.,
hardware...)
◦ sysLocation: Ubicación física del sistema
◦ sysContact: Persona responsable del sistema
◦ sysName: Nombre del sistema
GAR 4-47
MIB-II
Grupo Interfaces
Contiene datos genéricos relativos a cada interfaz específico del
sistema. Son útiles en gestión de fallos, de la configuración, de
prestaciones y de contabilidad
GAR 4-48
MIB-II
Grupo Interfaces
Configuración:
• ifIndex: índice del interfaz
• ifDescr: descripción textual
• ifType: tipo de hardware que hay bajo la capa de red
• ifMTU: tamaño de MTU para el interfaz
• ifPhysAddress: dirección física del interfaz
• ifSpeed: ancho de banda del interfaz (bits/seg)
MIB-II
Grupo Interfaces
GAR 4-50
MIB-II
Grupo IP
Proporciona datos sobre el funcionamiento del protocolo IP
Configuración:
• ipForwarding, ipDefaultTTL
Estadísticas:
Número de datagramas recibidos y enviados, errores, datagramas
reensamblados y fragmentados, etc.
Tabla de direcciones: ipAddrTable
Información de las direcciones IP asignadas a esta entidad
Útil para monitorizar la configuración de la red
Tabla de encaminamiento: ipRoutingTable
Información de encaminamiento
Tabla de traducción de direcciones: ipNetToMediaTable
Tabla ARP
GAR 4-51
MIB-II
Grupo IP
GAR 4-52
MIB-II
Grupo ICMP
GAR 4-53
MIB-II
Grupo TCP
Proporciona información
sobre:
Configuración del protocolo:
◦ tcpRtoAltorithm: algoritmo de cálculo
del timeout para retransmisiones
◦ tcpRtoMin, tcpRtoMax: valores mínimo
y máximo para el timeout
Proporciona información
sobre el protocolo UDP:
GAR 4-55
MIB-II
Grupo EGP
Proporciona datos
estadísticos sobre envío y
recepción de mensajes EGP
(External Gateway Protocol)
Tabla egpNeighTable:
Información sobre los
encaminadores vecinos
conocidos
GAR 4-56
MIB-II
Grupo transmission
Contiene objetos que proporcionan información sobre el medio
de transmisión subyacente para cada interfaz del sistema.
Algunos ejemplos:
◦ MIB para IEEE 802.4 Token Bus (RFC 1230)
◦ MIB para IEEE 802.5 Token Ring (RFC 1231)
◦ MIB para FDDI (RFC 1285)
◦ MIB para Ethernet (RFC 1643)
◦ ...
GAR 4-57
MIB-II
Grupo SNMP
Objeto snmpEnableAuthenTraps
◦ Indica a un agente si debe enviar un trap de error de
autentificación, al recibir un mensaje con nombre de comunidad
erróneo
GAR 4-58
MIB-II
Grupo SNMP
GAR 4-59
GAR 4-60
HOST-MIB
GAR 4-61
HOST-MIB
Grupo System
GAR 4-62
HOST-MIB
Grupo Storage
HOST-MIB
Grupo Storage
Memoria central
Otros:
GAR 4-64
HOST-MIB
Grupo Devices
GAR 4-65
HOST-MIB
Grupo Devices
Devices
GAR 4-66
HOST-MIB
Grupo Devices
Procesadores
Red
Impresoras
GAR 4-67
HOST-MIB
Grupo Devices
Discos
Particiones
Sistemas de ficheros:
GAR 4-68
HOST-MIB
Grupo SWRun
Proporciona:
Objeto que identifica al sistema operativo que se ejecuta
Tabla con valores de los procesos
GAR 4-69
HOST-MIB
Grupo SWRun
Grupo SWRun
GAR 4-70
HOST-MIB
Grupo SWRunPerf
GAR 4-71
HOST-MIB
Grupo SWRunPerf
GAR 4-72
HOST-MIB
Grupo SWInstaled
GAR 4-73
Ejemplo MIB
◦ microsoft.software.systems.os.winnt.performance.memory (1.3.6.1.4.1.311.1.1.3.1.1.1)
GAR 4-74
Otros ejemplos de MIBS
Ejemplo MIB
GAR 4-75
3.6 SNMPv3
Introducción
GAR 4-76
SNMPv3
Principales características
GAR 4-77
SNMPv3
Agente proxy y gestor bilingüe
GetRequest GetRequest
Gestor
GetNextRequest GetNextRequest
SNMPv2/3
InformRequest
SetRequest SetRequest GetRequest,
InformRequest GetNextRequest,
GetBulkRequest GetNextRequest SetRequest
Gestor Agente
Response, bilingüe SNMP
Gestor
Agente
Agente SNMPv2/3- GetResponse,
SNMPv2/3 y
SNMPv2/3 proxy SNMP T Trap
GetRequest,
Agente
SNMPv2/3 GetNextRequest,
Response GetResponse GetBulkRequest,
SNMPv2/3 Trap Trap
SetRequest
GAR 4-78
SNMPv3
Arquitectura
GAR 4-79
SNMPv3
Arquitectura
Aplicaciones
ENTIDAD
Generador de Receptor de Reenviador
comandos notificaciones proxy
Respondedor de Originador de
comandos notificaciones
Otros MÓDULOS
Motor SNMP
(se identifica por snmpEngineID)
Subsistema de Subsistema de
Subsistema de
Despachador procesamiento seguridad control de
de mensajes acceso
GAR 4-80
SNMPv3
Principales módulos de la arquitectura
Generador de comandos
◦ Inicia la generación de PDUs Get, GetNext, GetBulk y/o Set, y
procesa sus respuestas
Respondedor de comandos
◦ Recibe las PDUs Get, GetNext, GetBulk y/o Set dirigidas al
motor local, las atiende, y genera la correspondiente respuesta
Originador de notificaciones
◦ Monitoriza en un sistema la ocurrencia de eventos o condiciones
particulares y genera PDUs Trap y/o Inform en función de ellos
Receptor de notificaciones
◦ Permanece a la escucha de mensajes de notificación, y genera la
respuesta a los PDUs Inform
Reenviador proxy (proxy forwarder)
◦ Reenvía mensajes SNMP
GAR 4-81
SNMPv3
Principales módulos de la arquitectura (motor)
Despachador (dispatcher): Realiza el envío y recepción de
mensajes y PDUs con la red.
GAR 4-83
SNMPv3
Arquitectura de un agente
GAR 4-84
SNMPv3
Seguridad
Una de las principales ventajas de SNMP-v3 frente a las
versiones previas es que incorpora mecanismos de seguridad
frente a modificación y enmascaramiento (principalmente).
GAR 4-85
SNMPv3
Seguridad: PDUs
Los paquetes SNMP-v3 pueden incorporar:
◦ Encriptación parcial
◦ Autenticación
◦ msgFlags:
reportableFlag: igual a 1 si hay que generar una PDU de respuesta a la
recepción de este mensaje (servicio confirmado)
privFlag: aplica encriptación msgVersion
noAuthNoPriv msgSecurityParameters
Definido y usado por el
Modelo de Seguridad
authNoPriv contextEngineID
authPriv contextName
Alcance de la
“Scoped PDU”
encriptación
PDU
GAR 4-86
SNMPv3
Seguridad
GAR 4-87
SNMPv3
Seguridad USM
GAR 4-88
SNMPv3
Seguridad USM
Motor autorizado (authoritative engine): Es el motor responsable de la
exactitud de las marcas de tiempo y de los identificadores únicos en cada
mensaje.
Cada motor SNMP no autorizado debe mantener una tabla con los
tiempos e identificadores de los motores SNMP autorizados con los que
se comunica.
Para la autenticación, se añade a cada mensaje un identificador único
asociado con un motor SNMP autorizado
Los relojes se emisor y receptor se sincronizan con el motor autorizado
Dadas dos entidades SNMP-v3:
◦ En mensajes GetRequest,
GetNextRequest, GetBulkRequest,
SetRequest e Inform, el motor
autorizado es el receptor
◦ En mensajes Trap, GetResponse y Report,
GAR 4-89
el motor autorizado es el emisor
SNMPv3
Seguridad VACM
GAR 4-90
SNMPv3
Seguridad VACM
GAR 4-91
SNMPv3
Seguridad VACM
1 2 3 4 5 6
GAR 4-93
TEMA 1
INTRODUCCION A LA GESTION
Y ADMINISTRACION DE REDES
Contenidos
1. Introducción
2. Sistemas de Gestión de Red
3. Áreas de la Gestión de Red
4. Estándares de Gestión de Redes
GAR 1-2
Introducción
¿Qué abarca la Gestión y Administración de Redes?
GAR 1-3
Introducción
¿Qué abarca la Gestión y Administración de Redes?
Protocolos
TCP, SMTP, etc.
GAR 1-4
Introducción
¿Qué abarca la Gestión y Administración de Redes?
1
Dispositivos Hardware Router. Switch, etc.
Red de transmisión
de red Sistema operativo IOS, propietario.
2
de datos
3
Red de computadores
Medio de transmisión Par trenzado, Fibra óptica, Wireless, etc.
4
Protocolos enlace de datos ARP, IP, ICMP, etc..
5
terminales
Hardware
Equipos
6
Sistema operativo Windows, Linux, etc
7
Protocolos de alto nivel TCP, SMTP, etc.
Introducción
Herramientas de Gestión de red
Las redes de computadores actuales son muy complejas:
◦ Muy grandes con muchos dispositivos
◦ Componentes heterogéneos de distintos fabricantes (distintos
sistemas operativos)
◦ Muchos usuarios
◦ Muchas aplicaciones en red
GAR 1-6
Introducción
Dimensiones de gestión
La gestión de red se puede ver desde varios puntos de vista
Cableado
Componentes
a gestionar
Dispositivos de red
Protocolos
Gestión y Administración de Redes
Servidores/terminales
Arquitectura Servicios
Centralizada
de gestión
Semidistribuida
Distribuida
Fallos
Áreas de
Configuración
gestión
Contabilidad
Rendimiento
Seguridad
Estándares
de gestión
OSI (CMOT)
TCP/IP (SNMP/RMON)
GAR 1-7
Introducción
Objetivos de la gestión de redes: Niveles de servicio
GAR 1-8
Introducción
Niveles de gestión: OAM&P
Las tareas de gestión pueden estructurarse a cuatro niveles: OAM&P (Operations,
Administration, Maintenance and Provisioning)
Grupo de operación y administración:
◦ Operación: Tareas de control diario de los dispositivos (recogida de
información, diagnóstico, evaluación de alarmas, control de configuraciones,
etc.).
◦ Administración: Procedimientos necesarios para que el grupo de
operaciones pueda realizar sus tareas (gestión de passwords, control de acceso
a dispositivos, establecimiento de políticas, etc.)
Grupo de mantenimiento:
◦ Mantenimiento: Tareas que no afectan al estado operativo de la red y no
son consecuencia de fallos (cambios de configuración por degradación de
servicios, cambios de políticas de seguridad, cambios de hardware, etc.)
Grupo de aprovisionamiento
◦ Provisioning: Tareas de planificación y diseño (introducir nuevos servicios,
rediseñar parte de la red, instalar nuevo hardware, etc.)
GAR 1-9
Introducción
Niveles de gestión: OAM&P
1 Operación y administración
2 Mantenimiento
3 Aprovisionamiento
3 1 2
GAR 1-10
Introducción
Niveles de gestión: OAM&P
3 1 2
GAR 1-11
GAR 1-12
1.2 Sistemas de Gestión de Red
Arquitectura
Cada gestor de elemento de red (EM) implementa un agente software que
debe ser compatible con los elementos de red (NE) (hardware/software) que
controla. Los EM suele proporcionarlos el propio fabricante del hardware.
Dependiendo de la red, puede haber uno o más EMSs.
Hardware/software
NE-a1 NE-a2 NE-b1 NE-c1 NE-c2 gestionado
Para cada dispositivo gestionado (NE), el agente del dispositivo (EM) define un
conjunto de objetos que representan las características que se desean
GAR 1-13
gestionar y almacena su contenido, que es usado por los EMS.
EMS / EM EMS / EM
NE NE
◦ Jerárquica: Existen varios EMSs EM
EM
distribuidos y cada uno gestiona NE
NE
los EMs de su ámbito geográfico. NMS
Todos los EMSs se gestiona desde EM EM EM EM EM EM EM
un solo NMS NE NE NE NE NE NE NE
EMS EM EMS EM
◦ Distribuida: Usa varios EMSs NE NE
distribuidos espacialmente y varios EM
EM
NMSs que cooperan entre si NE
NE
NMS
NMS EM
EM EM
EM EM EM EM
GAR 1-14 NE NE NE NE NE NE NE
Sistemas de Gestión de Red
Arquitectura software
Desde el punto de vista software, la arquitectura de un SGR/NMS
puede verse:
Interfaz de usuario unificada
Presentación de la información de
gestión de red a los usuarios
Aplicación de Aplicación de
Capa de gestión de red gestión de red
aplicación
elemento elemento elemento
aplicación aplicación aplicación
gestionadas
Servicio de transporte de datos de gestión de la red
Redes
Módulo de Pila de protocolos
MIB acceso a MIB de comunicación
Capa de
GAR 1-15 transporte
GAR 1-16
Sistemas de Gestión de Red
Componentes: ejemplo consola SGR
Ejemplo de consola: PHP Network Weathermap
http://www.rediris.es/conectividad/weathermap/
GAR 1-17
https://tools.geant.net
GAR 1-18
Sistemas de Gestión de Red
Componentes: ejemplo consola SGR
Ejemplo: MRTG
GAR 1-19
GAR 1-20
1.3 Áreas de la Gestión de Red
OSI Management Framework
Existen varios modelos de SGR. Uno de ellos es el TMN
(Telecommunications Management Network) se basa en la arquitectura
OSI de ISO y define un marco de trabajo para mantenimiento de redes
y servicios.
TNM define, entre otras cosas, que las entidades de mantenimiento
estarán en lo alto de la capa de aplicación. Por ello, tendrán acceso a
todos los servicios aportados por las capas inferiores.
APLICACIÓN DE GESTION
5
3
1
4
2
GAR 1-22
Áreas de la Gestión de Red
Gestión de configuración
Está orientada a conocer la configuración de los dispositivos de
red, su posible modificación, así como a facilitar la
configuración remota.
Incluye:
◦ Gestión de la configuración de dispositivos y servicios
◦ Inicio y desconexión ordenada de la red o de parte de ella.
◦ Mantenimiento y reconfiguración de componentes
◦ Almacenaje de los parámetros de configuración de los
dispositivos en una base de datos (Inventory Data Base).
GAR 1-23
GAR 1-24
Áreas de la Gestión de Red
Gestión de configuración
Principales ventajas:
◦ La configuración de todos los dispositivos estará almacenada en una
base de datos.
◦ Se puede gestionar la configuración de todos los dispositivos desde
una única consola. Si un dispositivo se desconfigura, es posible
configurarlo automáticamente a partir de la información almacenada
en la base de datos de inventario.
◦ Se mejora el mantenimiento de la red, al poder actuar sobre toda la
red desde un punto localizado.
◦ Si se producen errores, o hay dispositivos que fallan, se podrán
reconfigurar o desactivar desde un lugar remoto.
◦ Se pueden detectar fácilmente cambios no autorizados de la
configuración.
GAR 1-25
GAR 1-26
Áreas de la Gestión de Red
Gestión de fallos
Objetivo: Localización fallos (o incidencias) en la red, así como su
aislamiento y recuperación.
◦ Incidencia: acontecimiento extraordinario que ocurre en la red, que afecta al
servicio que proporciona
Principales tareas:
◦ 1: Determinar dónde está el fallo con exactitud.
◦ 2: Si es posible, aislar al resto de la red, para que pueda seguir funcionando
sin interferencias.
◦ 3: Recuperar el dispositivo que falla (reinicio, reconfiguración, etc.) o
sustitución de componentes averiados.
Problemas:
◦ A veces no es fácil localizar la causa de un fallo. Puede haber múltiples fallos
por una sola causa.
◦ A veces, un fallo en una capa provoca fallos en todas las superiores
La gestión de fallos puede apoyarse en la gestión de configuración,
GAR 1-27
haciendo uso de la base de datos de inventario.
SI
DOCUMENTACION
INVESTIGACION Y
DETECCION DEL
RECUPERACION
CLASIFICACION
RESOLUCION Y
DIAGNOSIS
¿REGISTRADO?
EXTERNO?
¿SERVICIO
CIERRE
NO
FALLO
NO
SI
Clasificación:
• Área de impacto: ¿a quien afecta?
• Nivel de impacto: ¿Cómo afecta a los usuarios?
• Nivel de urgencia: ¿Es prioritaria la resolución?
• …..
GAR 1-28
Áreas de la Gestión de Red
Gestión de fallos
Priorización de fallos: Es habitual que la gestión de un fallo
afecte a otras tareas cotidianas de la red, por lo que es
importante priorizarlo:
◦ Impacto: Mide el efecto que tiene el fallo en la red
◦ Urgencia: Mide el tiempo que tarda en tener un efecto negativo en la red
Es posible tener un fallo de alto impacto, con baja urgencia de resolución
(por ejemplo: en diciembre se detecta un fallo en la aplicación de
preinscripción)
GAR 1-31
GAR 1-32
Áreas de la Gestión de Red
Gestión de fallos
Si se dispone de un SGR, se puede tener un registro automático de fallos
GAR 1-33
Problema a analizar
GAR 1-34
Áreas de la Gestión de Red
Gestión de fallos
Diagrama causa-efecto:
Causa menor
Causa primaria Causa primaria Causa menor
Causa secundaria
Causa secundaria
Causa secundaria Causa secundaria
Problema a analizar
Causa secundaria
Columna vertebral
Causa secundaria
Espina
Espina menor
Causa primaria
GAR 1-35
2 4
4 2
1-> 50 3->75 4->150
2-> 50 4->75
3-> 50
1 3
150
1 150
150
3
2 4
4 2
1-> 50 4->150
3->50
2-> 50 4->100
3-> 50
GAR 1-37
GAR 1-38
Áreas de la Gestión de Red
Gestión de contabilidad
Los sistemas operativos permiten establecer límites de uso de
algunos recursos, siendo su valor, un parámetro gestionado por
el SGR
Los dispositivos de red también permiten especificar niveles de
calidad de servicio, limitación de caudal, etc.
GAR 1-39
GAR 1-40
Áreas de la Gestión de Red
Gestión de seguridad
Control de acceso a la red: Hay que dar el mínimo privilegio posible.
Hay que controlar que pueden hacer los usuarios, a que recursos pueden
acceder y que pueden hacer con esos recursos (AAA):
◦ Authentication: Antes de acceder al sistema, hay que comprobar la
identidad del usuario.
◦ Authorization: Para los usuarios autenticados, se debe autorizar
explícitamente el uso de recursos.
◦ Accountability: Todo lo que se haga en el sistema debe ser registrado
GAR 1-41
GAR 1-42
Áreas de la Gestión de Red
Gestión de seguridad
Principales tipos de ataques que se pueden producir:
◦ Interrupción de servicio:
Un ente no autorizado interrumpe la comunicación
Afecta a la disponibilidad de la red E R
No afecta a la confidencialidad e integridad
Ejemplo: Cortar un cable, destruir un elemento de red
◦ Intercepción:
Un ente no autorizado (persona, programa, ordenador) accede a
recursos de la red. E R
Afecta a la confidencialidad
No afecta a disponibilidad e integridad
Ejemplo: Uso de un analizador de protocolos, copia de datos, etc.
GAR 1-43
◦ Fabricación:
Un ente no autorizado crea nuevos mensajes en la red
No afecta a la confidencialidad, integridad y disponibilidad
Ejemplo: Mensaje obligando a cambiar la clave de usuarios
E R
GAR 1-44
Áreas de la Gestión de Red
Gestión de seguridad
GAR 1-45
Tipos de medidas
◦ Medidas pasivas: Se toman las medidas sin afectar al tráfico
◦ Medidas activas: Se genera tráfico artificial y se toman las medidas,
analizando cómo afecta este tráfico conocido.
GAR 1-47
Tipos de umbrales:
◦ Valor absoluto: Se toman muestras y su valor se compara con un valor
fijo que se mantiene invariable (por ejemplo, número de usuarios de un
servidor).
◦ Valor relativo: Se toman muestras y su valor se compara con un valor
definido de acuerdo con una referencia (por ejemplo, porcentaje de uso
de un canal)
◦ Delta: Se toman muestras y su variación (muestra actual relativa a la
anterior) se compara con un valor fijo o relativo (por ejemplo, incremento
del número de usuarios por minuto).
Los umbrales de tipo Delta son muy útiles cuando las muestras se
obtienen de una variable de tipo contador
GAR 1-49
GAR 1-50 ◦ ….
Áreas de la Gestión de Red
Gestión de rendimiento
Ejemplo:
Umax 8,15 Gbps
Up95 5,5 Gbps
Um 3,7 Gbps
◦ UP95 (utilización con un percentil del 95%): El 95% de las muestras tiene un
GAR 1-51 valor inferior a 5,5 Gbps
LATENCIA
MINIMA
LATENCIA
LATENCIA DESCARTE
GAR 1-52 MAXIMA
Áreas de la Gestión de Red
Gestión de rendimiento
Ejemplo de indicadores relacionados con el rendimiento de un sistema:
◦ Disponibilidad: Tiempo que el sistema ha estado disponible, proporcionando
el servicio para el que fue diseñado.
◦ Utilización:
◦ Tiempo de respuesta: Fracción de tiempo desde que se realiza una
petición, hasta que llega el resultado.
◦ Carga: Nivel de capacidad de trabajo que tiene ocupado el sistema.
◦ Frecuencia de fallo de página: Número de fallos de página en un periodo
determinado (en un sistema de memoria virtual paginada)
◦ …(otros)…………
GAR 1-53
GAR 1-54
Estándares de la gestión de red
OSI Systems Management 1234
Sistema de Sistema
mantenimiento
mantenido
mantenidos
Objetos
Manager Intercambio de
información de Agente
mantenimiento
GAR 1-55
Existe una base de datos (Management Information Base: MIB) que almacena
información de los objetos mantenidos y sus atributos. Para acceder a ella se
usa el protocolo CMIP (Common Managenent Information Protocol)
GAR 1-57
Recursos
Managing process Agent process gestionados
CMIP
Capa 7 OSI Capa 7 OSI
GAR 1-59
TEMA
MEJORA DE LA
DISPONIBILIDAD DE SISTEMAS
Contenidos
Prácticas:
◦ Práctica 1: Mejora de la disponibilidad con ST
◦ Práctica 2: Mejora de la disponibilidad con HSRP
GAR 2-2
2.1
Introducción
Por tanto, es fundamental que los sistemas más críticos tengan una alta
disponibilidad, de forma que se minimice su probabilidad de fallo.
GAR 2-3
Introducción
𝑇𝑖𝑒𝑚𝑝𝑜_𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑚𝑖𝑒𝑛𝑡𝑜
𝐷 %
𝑇𝑖𝑒𝑚𝑝𝑜_𝑚𝑒𝑑𝑖𝑑𝑜
Número Disponibilidad Minutos Minutos no Tiempo
de ‘9’ (%) Disponible disponible anual no
(año) (año) disponible
1 90,0000% 473.364 52.596 36,5 días
2 99,0000% 520.700,4 5.259,6 3,5 días
3 99,9000% 525.434,0 525,96 8,5 horas
4 99,9900% 525.907,4 52,596 1 hora
5 99,9990% 525.954,7 5,2596 5 minutos
6 99,9999% 525.959,5 0,52596 32 segundos
Disponibilidad
Cálculo de la disponibilidad
𝑀𝑇𝐵𝐹
𝑀𝑇𝑇𝐹 𝐴
𝑀𝑇𝐵𝐹 𝑀𝑇𝑇𝑅
Dónde:
◦ MTBF (Mean Time Between Failure): Tiempo medio que transcurre entre dos
fallos de un sistema
◦ MTTR (Mean Time To Repair): Tiempo medio de reparación del sistema
GAR 2-6
Disponibilidad
Cálculo de la disponibilidad
𝑅𝑒𝑙𝑖𝑎𝑏𝑖𝑙𝑖𝑡𝑦 𝑒
GAR 2-7
Disponibilidad
Incremento de la disponibilidad
GAR 2-8
Disponibilidad
Sistemas compuestos
A1 A2 An 𝐴 𝐴
A2
An
𝐴 1 1 𝐴
Disponibilidad
Sistemas compuestos
A1 A3
A1||1 A2 A3||3
A1 A2 A3
𝐴 2𝐴 𝐴 ∗ 𝐴 ∗ 2𝐴 𝐴
Como A≤1:
Añadir componentes en serie disminuye la disponibilidad
Añadir componentes en paralelo incrementa la disponibilidad
GAR 2-10
Disponibilidad
Sistemas compuestos
AF
AF As Ai Ai 𝐴 1 1 𝐴 1 𝐴 ∗𝐴 ∗𝐴
GAR 2-11
Disponibilidad
Sistemas compuestos
GAR 2-12
Disponibilidad
Redes
C1 PC2 C2 PC2
OT T3
T1
T2
S1 R1 R2 S2
GAR 2-13
Disponibilidad
Redes
Ejemplo:
C1 PC2 C2 PC2
OT T3
T1
T2
S1 R1 R2 S2
T4
Establecimiento de comunicación entre dos extensiones del mismo edificio de
la empresa (T1 y T2)
T1 S1 C1 T2 𝐴 𝑇 ∗𝑆 ∗𝐶 ∗𝑇
GAR 2-15
2.3 Protocolos
Introducción
En una red conmutada (de capa 2), para que los dispositivos se
comuniquen con otra VLAN o con otra subred necesitan la existencia
de un dispositivo de capa 3 que actúe como puerta de enlace (gateway
por defecto). Además, todo los terminales necesitan conocer la
dirección IP del Gateway por defecto.
Si el dispositivo que implementa la puerta de enlace falla, toda la subred
quedará desconectada.
GAR 2-17
Protocolos
STP
En una red de capa 2, es interesante poner enlaces redundantes para
mejorar la fiabilidad, pero el encaminamiento en la capa 2 puede fallar si
hay bucles en la red.
Destino Puerto Destino Puerto
F P1 F P1
F P2 F P2
p2 p2
…… …… …… ……
p1 p1
Por tanto, STP es un protocolo que elimina los bucles a nivel de capa
2 para que el procedimiento de encaminamiento correctamente.
GAR 2-19
Protocolos
STP
Funcionamiento de STP:
Todo switch tiene un BID (Bridge Identificator) de 8 bytes (2 bytes de
prioridad y 6 de MAC). La prioridad por defecto es 32788 (8014H).
GAR 2-20
Protocolos
STP
Todo puerto tiene un costo por defecto, según su velocidad. Puede ser
modificado con $(config-if)#spanning-tree cost nn)
Protocolos
STP
GAR 2-22
Protocolos
STP
SW0
GAR 2-23
Protocolos
STP
Ejemplo típico de uso de STP: incorporar redundancia en la red de capa
2 y así mejorar la fiabilidad, siendo STP responsable de reconfigurar la
red en caso de fallo
X
X
X
GAR 2-24
Protocolos
RSTP / MSTP
Protocolos
MSTP
Permit VLAN10 VLAN20
VLAN all
Permit
Permit VLAN 20,30,40
VLAN 10,20
Permit
VLAN 20,40
VLAN30 VLAN40
GAR 2-26
Protocolos
Redundancia en la puerta de enlace
Un elemento crítico de una red es la puerta de enlace (gateway de la
subred). Si el dispositivo que la implementa falla, toda la subred
quedará desconectada.
Protocolos
FHRP
Los protocolos First Hop Redundancy Protocol (FHRP) permiten gestionar
varias puertas de enlace de forma transparente a los dispositivos de capa
2 a los que les dan servicio, gestionando una MAC virtual que nos
representa
GAR 2-28
Protocolos
HSRP
HSRP (Hot Standby Router Protocol)
◦ Proporciona un mecanismo para disponer de un router lógico (o sw-l3)
por defecto, usando un grupo de router físicos.
◦ Se basa en que un grupo de routers físicos comparten una dirección IP
virtual y una MAC virtual
◦ Uno de los dispositivos físicos permanece activo, respondiendo a la
IP/MAC virtuales y el resto permanecen a la espera, por si falla el activo,
sustituirlo.
Routers
Router reserva
activo
GAR 2-29
Protocolos
HSRP
HSRP (Hot Standby Router Protocol)
◦ Los clientes configuran como puerta de enlace al dispositivo virtual
GAR 2-31
Protocolos
HSRP
También es posible tener más de un grupo HSRP (multigrupo) y que
cada grupo tenga un dispositivo activo. De esa forma, se balancea la
carga entre las puertas de enlace y a su vez, mantienen la redundancia
por si hay fallos.
◦ Se desea que los tres routers formen un grupo HSRP que reconozca la
dirección IP 192.168.1.1; que el router 1 asuma el rol de activo
◦ Es necesario configurar los interfaces de cada router, pero añadiendo la
asignación a un grupo HSRP y el rol que juega ese interfaz dentro del grupo.
GAR 2-33
Protocolos
HSRP
Router 1
Router1(config)#interface g0/0
Router1(config-if)#ip address 192.168.1.2 255.255.255.0 Router1(config)#interface g0/1
Router1(config-if)#standby 1 ip 192.168.1.1 Router1(config-if)#ip address 192.168.2.2 255.255.255.0
Router1(config-if)#standby 1 priority 120 Router1(config-if)#standby 2 ip 192.168.2.1
Router1(config-if)#standby 1 preempt Router1(config-if)#standby 2 priority 120
Router1(config-if)#no shutdown Router1(config-if)#standby 2 preempt
Router1(config-if)#no shutdown
Router 2:
Router2(config)#interface g0/0 Router2(config)#interface g0/1
Router2(config-if)#ip address 192.168.1.3 255.255.255.0 Router2(config-if)#ip address 192.168.2.3 255.255.255.0
Router2(config-if)#standby 1 ip 192.168.1.1 Router2(config-if)#standby 2 ip 192.168.2.1
Router2(config-if)#no shutdown Router2(config-if)#no shutdown
Router 3:
Router3(config)#interface g0/0 Router3(config)#interface g0/1
Router3(config-if)#ip address 192.168.1.4 255.255.255.0 Router3(config-if)#ip address 192.168.2.4 255.255.255.0
Router3(config-if)#standby 1 ip 192.168.1.1 Router3(config-if)#standby 2 ip 192.168.2.1
Router3(config-if)#no shutdown Router3(config-if)#no shutdown
GAR 2-34 (el comando ‘#standby 1 preempt’ es necesario para que se lance un proceso de comprobación de prioridades)
Protocolos
HSRP
GAR 2-35
Protocolos
HSRP
GAR 2-36
Protocolos
GLBP
GAR 2-37
Protocolos
GLBP
Paso 3: Paso 4:
GAR 2-38
Protocolos
IP SLA
SLA (Service Level Agreement) es una característica que incorporan algunos
dispositivos de red mediante la cual, es posible obtener de forma
automatizada información sobre algunos parámetros de rendimiento de la
red.
CISCO implementa IP-SLA que genera tráfico IP y analiza su
comportamiento en la red, dando información sobre conectividad o
rendimiento.
Ejemplo:
GAR 2-39
Protocolos
IP SLA
La funcionalidad de IP SLA depende del nivel de implementación de cada
dispositivo. Por ejemplo, en los switch CISCO 3750 (lab Hardware-2)
puede proporcionar información sobre:
◦ DHCP PATH-ECHO
◦ DNS JITTER-ECHO
◦ FTP TCP-CONNECT
◦ HTTP UDP-ECHO
◦ ICMP-ECHO UDP-JITTER
Configuración de IP SLA:
1. Habilitar el respondedor IP SLA, si fuera necesario
2. Configurar el tipo de operación y opciones
3. Configurar opciones de umbrales, si fueran necesarias
4. Planificar la operación
5. Visualizar e interpretar los resultados
GAR 2-40
Protocolos
IP SLA
Ejemplo: Se desea comprobar cada 30 segundos que el dispositivo
remoto 192.168.139.134 está activo
Switch(config)# ip sla 12
Switch(config-ip-sla)# icmp-echo 192.168.139.134
Switch(config-ip-sla-echo)# frequency 30
Switch(config-ip-sla-echo)# exit
Switch(config)# ip sla schedule 5 start-time now life forever
Switch(config)# end
Ejemplo: Se desea controlar el jitter en una conexión UDP con un
equipo remoto
Switch(config)# ip sla 1
Switch(config-ip-sla)# udp-jitter 192.168.1.2 65000 num-packets 20
Switch(config-ip-sla-jitter)# request-data-size 160
Switch(config-ip-sla-jitter)# frequency 30
Switch(config-ip-sla-jitter)# exit
Switch(config)# ip sla schedule 1 start-time after 00:05:00
Router(config)# ip sla responder
Protocolos
IP SLA
En el cliente se almacenan los resultados, que pueden recuperarse
mediante comandos CLI o de forma remota
GAR 2-42
TEMA 3
ADMINISTRACION DE
RECURSOS Y DISPOSITIVOS DE
RED
Contenidos
2.1 Introducción
2.2 Tareas básicas de administración de recursos
2.3 Administración de servicios: directorio
2.4 Administración global
2.5 Administración de dispositivos de red
GAR 3-2
1. Introducción
Dispositivos de red
Medios de transmisión
Terminales
Terminales
Servicios
Servidores
GAR 3-3
GAR 3-4
Tareas básicas de administración de recursos
Soporte al usuario
El soporte al usuario puede proporcionarse por distintos canales
(telefónico, web, etc.).
El Centro de Atención a Usuario (CAU) es un portal (canal web) en el
que se solicita e informa sobre los servicios que proporciona una red
corporativa.
◦ Proporciona al usuario un canal para notificar incidencias, comunicar quejas, etc.
◦ Permite al usuario conocer el estado de resolución de sus incidencias.
◦ Facilita la gestión de las incidencias, al estar todas centralizadas
◦ Facilita el archivo de las incidencias y su procedimiento de resolución, al estar
todas almacenadas.
GAR 3-5
◦ Segundo nivel:
Se atienden incidencias más complejas, escaladas desde el primer nivel
Si dependen del equipo del usuario, si es posible se resolverán por control remoto para evitar
el desplazamiento de los técnicos
Si no se puede resolver a este nivel, se escala al nivel superior.
◦ Tercer nivel:
Se atienden las incidencias que afectan a un servicio completo (no a un usuario). Suelen ser atendidas
por el responsable del servicio.
Si el servicio es externo y está subcontratado, se remite la incidencia al proveedor.
Ejemplo: Distintos usuarios indican que el campus virtual se interrumpe periódicamente.
Ejemplo UCLM
GAR 3-7
• Despliegue de aplicaciones
• Gestión centralizada de
aplicaciones y recursos
• Impresión corporativa
• Control de acceso centralizado
• …
• Etc.
GAR 3-8
Tareas básicas de administración de recursos
Rendimiento y confiabiliad
Los sistemas operativos de los dispositivos incorporan un conjunto de
herramientas propias que permiten administrar sus distintos
componentes hardware y software.
En cuanto a localidad:
Monitorización local
Monitorización remota
GAR 3-10
Tareas básicas de administración de recursos
Rendimiento y confiabilidad
Ejemplo Windows: La herramienta “administrador de tareas” proporciona
parámetros de rendimiento de CPU, memoria, disco, red, GPU en un servidor
conectado a red
GAR 3-11
GAR 3-12
Tareas básicas de administración de recursos
Rendimiento y confiabilidad
Ejemplo Windows: El Monitor de rendimiento permite agregar variables
que se desean monitorizar del equipo local o de uno remoto, haciendo
un seguimiento de ellas.
GAR 3-13
GAR 3-14
Tareas básicas de administración de recursos
Rendimiento y confiabilidad
Ejemplos de otros conjuntos de recopiladores útiles:
◦ Supervisión de la utilización de la memoria :
Memoria/kBytes disponibles El número de bytes confirmados no debería ser
Memoria/Bytes confirmados superior al 75% del total de memoria física
Memoria/Errores de páginas
Memoria/Entrada de páginas Si el número de errores es alto, sería recomendable
aumentar memoria o disminuir cache
Memoria/Salida de páginas
GAR 3-16
Tareas básicas de administración de recursos
Rendimiento y confiabilidad
Ejemplo Windows: El monitor de confiabilidad calcula la confiabilidad del
sistema, registrando los principales eventos que han afectado a la
misma. Representa el histórico del índice de estabilidad o confiabilidad)
GAR 3-17
GAR 3-18
Tareas básicas de administración de recursos
Rendimiento y confiabilidad
SMART (Self Monitoring Analysis and Reporting Technology) es una tecnología que
incorpora la mayoría de los discos duros mecánicos, que permite monitorizar un
conjunto de parámetros relacionados con su rendimiento y fiabilidad. Por ejemplo:
◦ Temperatura del disco Un aumento puede ser indicador de fallo interno
◦ Velocidad de lectura de datos Una reducción puede ser indicador de fallo interno
◦ Tiempo de partida (spin-up) Variaciones de este tiempo puede ser indicador de fallo
interno
◦ Contador de sectores reasignados: Un incremento puede ser indicador de que el disco va
a fallar
◦ Velocidad de búsqueda (seek time) Una reducción puede ser indicador de fallo interno
◦ Altura de vuelo del cabezal Una reducción puede ser indicador de fallo interno
◦ Uso de error-correcting code (ECC) Un aumento puede ser indicador de un próximo
fallo.
GAR 3-19
GAR 3-20
Tareas básicas de administración de recursos
Administración de almacenamiento local
Los sistemas RAID (Redundant Array of Independent Disk) tienen dos
ventajas principales:
◦ Mejoran el rendimiento: En algunas configuraciones, los datos están distribuidos entre
varios discos, por lo que se pueden leer bloques en paralelo
◦ Mejoran la disponibilidad: En algunas configuraciones los datos están replicados en varios
discos, o bien existen bloques de paridad, que permiten recuperar datos dañados.
Existen distintas configuraciones:
◦ RAID 0 (Stripping): Los datos se distribuyen por bloques en varios discos.
La lectura de datos es más rápida. La escritura de datos es más rápida
Si un disco falla, se pierden los datos. No aumenta la fiabilidad
◦ RAID 1 (Mirroring): Un disco es espejo del otro..
La lectura de datos es más rápida. La escritura de datos no se incrementa
Si un disco falla, se continúa teniendo acceso a todos los datos
GAR 3-24
Tareas básicas de administración de recursos
Protección de datos y copias de seguridad
Métricas de recuperación:
RPO (Recovery Point Objective): Instante temporal a partir del cual se dispone de
información y se puede recuperar. Mide la cantidad de datos (en tiempo) que
pueden perderse por una interrupción.
GAR 3-25
http://www.mainstream-tech.com/articles/protecting-data/
GAR 3-26
Tareas básicas de administración de recursos
Protección de datos y copias de seguridad
Las copias de seguridad pueden realizarse de forma:
◦ Asíncrona: Se copian ficheros en ciertos instantes de tiempo.
Uso de un soporte físico de copia de seguridad de una ubicación a otra.
Incrementa la seguridad ante un desastre de la ubicación local, pero el
tiempo de recuperación es elevado. Se pueden mantener dos juegos de
la misma copia: uno local y uno remoto
Uso de la red para replicar los datos entre sedes (no en tiempo real).
Uso de un centro de datos de seguridad externo.
GAR 3-27
GAR 3-28
Tareas básicas de administración de recursos
Protección de datos y copias de seguridad
Modos de realización de la copia de seguridad:
◦ En frio (off-line):
Las aplicaciones se detienen durante el proceso de copia de seguridad
◦ En caliente (on-line):
Las aplicaciones continúan ejecutándose mientras se realiza la copia de
seguridad.
Se establece un instante de tiempo y a partir de él se registran las
transacciones del sistema, pero no se materializan en los datos a
salvaguardar. Cuando finaliza la copia, se ejecutan las transacciones en el
orden de llegada
Mientras se realiza la copia de seguridad, hay operaciones que no se
admiten en el sistema (por dependencia de datos, por ejemplo)
GAR 3-29
Martes Incremental
Miércoles Incremental
Jueves Incremental
Viernes Incremental
Dia Tipo
Lunes Completa
DATOS
Martes Diferencial
Miércoles Diferencial
Jueves Diferencial
Viernes Diferencial
GAR 3-30
Tareas básicas de administración de recursos
Protección de datos y copias de seguridad
Las copias de seguridad importante guardarlas en ubicaciones
distintas de la que tiene el equipo (externalizarlas):
◦ Externalización física: Se usan soportes físicos y se guardan en
un lugar distinto del que se encuentra el servidor (custodia
externa de soportes).
◦ Externalización lógica: Se usa una red para llevar los datos a
un soporte físico remoto (cloud).
GAR 3-31
GAR 3-32
Tareas básicas de administración de recursos
Protección de datos y copias de seguridad
Arquitecturas de un sistema de backup
◦ DAS (Direct Attached Storage): Los dispositivos de almacenamiento se
conectan directamente al servidor
◦ NAS (Network Attached Storage): Existe un dispositivo compartido
de almacenamiento, compuesto por un servidor de backup y los
dispositivos físicos de almacenamiento
◦ SAN (Storage Area Network): Existe una red de altas prestaciones
que interconecta los dispositivos de almacenamiento con los
servidores
SAN
Clientes Servidor de backup Clientes Servidor de backup
GAR 3-34
Tareas básicas de administración de recursos
Congelación de equipos
La congelación hace que cada vez que arranque el equipo, cargue una
imagen limpia preestablecida.
Sus principales ventajas son:
◦ Reduce el mantenimiento de los equipos, pues siempre arrancan con una
imagen bien configurada.
◦ Evita que los cambios de configuración que haga el usuario sean permanentes.
◦ Elimina todo el software que instale el usuario.
◦ Etc.
Estas herramientas:
◦ Pueden combinarse con almacenamiento de datos el usuario en la nube
◦ Pueden ser distribuidas (existe un servidor de imágenes que mantiene las que
usan los dispositivos)
Son muy útiles el aulas de estudiantes, ordenadores de uso público, etc.
Ejemplo: Deep Freeze
GAR 3-35
GAR 3-36
3. Administración de servicios
Servicios de directorio
Servicios de directorio
Introducción
Un servicio de directorio añade en el plano de gestión, una capa sobre los recursos
físicos/lógicos de la red, de forma que el gestor se comunica con el directorio y éste
envía las órdenes de gestión a los dispositivos físicos implicados.
Servicio directorio
Gestión
GAR 3-38
Servicios de directorio
Introducción
Servicios de directorio
Objetos
Los objetos hoja pueden ser de muchos tipos: usuario, grupo, servidor,
impresora, proceso, disco, perfil, etc. Dependiendo de la implementación
del directorio, podrán existir unos u otros y tendrán unos atributos u
otros.
GAR 3-41
Servicios de directorio
Objetos
Ejemplo
raíz
contenedor contenedor
contenedor
hoja
valor
atributos
GAR 3-43
Servicios de directorio
Esquema
Para identificar la ubicación de cada objeto en el árbol, se utilizan
identificadores únicos denominados OID (Object identifiers). También
pueden usarse para identificar objetos unívocamente en otros
protocolos, como SNMP
GAR 3-44
Servicios de directorio
Esquema
Por ejemplo, en el directorio que contiene los objetos asociados a los usuarios de
alumnos, se puede extender el esquema para que los objetos usuario tengan una
nueva propiedad que sea las asignaturas en que se encuentran matriculados. Para
ello, el gestor de esquema puede crear un nuevo atributo denominado asignatura y
luego añadirlo a la clase Usuario.
Los gestores de esquema también incluyen facilidades para visualizar una lista de
todas las clases y atributos del esquema; visualizar información de un atributo;, etc.
GAR 3-45
Servicios de directorio
Particiones
GAR 3-46
Servicios de directorio
Particiones
GAR 3-47
Servicios de directorio
Particiones
GAR 3-48
Servicios de directorio
Servicio de directorio
Un servicio de directorio está compuesto por un directorio y un
protocolo que permite gestionar los objetos contenidos en el mismo.
Las principales funcionalidades del protocolo serán:
◦ Gestión de la estructura del directorio
◦ Creación y borrado de objetos
◦ Gestión de los objetos existentes (lectura, comparación, etc.)
◦ Gestión del control de acceso a los objetos y autenticación de las partes
◦ Gestión del directorio distribuido o de las posibles réplicas existentes.
Para acceder al directorio, la recomendación X.509 especifica los
protocolos:
◦ DAP (Directory Access Protocol): Intercambio de información entre el agente de
usuario y directorio
◦ DSP (Directory System Protocol): Intercambio de información entre dos
directorios.
GAR 3-49
Servicios de directorio
Principales ventajas
GAR 3-50
Servicios de directorio
Ejemplos de Servicios de directorio
Los protocolos DAP y DSP demostraron ser muy pesados e iban
asociados al modelo OSI que no se implantó. Por ello, se desarrollaron
otras implementaciones más ligeras, entre las que se encuentran:
◦ LDAP (Lightweight Directory Access), especificado en los RFC2251 y RFC2256
(entre otros), que es una versión simplificada de DAP. Una de las distribuciones
multiplataforma más extendida es openLDAP.
◦ NIS (Network Information Service) desarrollado por Sun Microsystems para
sistemas unix.
◦ e-directory de Novell (antes denominado NDS, Network Directory System).
NDS fue desarrollado para contener información de recursos en redes locales
Novell Netware, caracterizándose porque la información contenida en el
directorio no era solo de personas, sino de recursos de la red.
◦ Active Directory (AD) desarrollado por Microsoft. AD contiene objetos que
representan a recursos de la red (como NDS) y permite la gestión centralizada
de los recursos físicos y lógicos distribuidos por la red. Se basa en LDAP
◦ Otras…
GAR 3-51
Servicios de directorio
LDAP
GAR 3-52
Servicios de directorio
LDAP
Servicios de directorio
LDAP
Cn=Luis García
Telefono=444111113
Despacho=1A3
Cn=Maria Sanchez
Telefono=444111114
Despacho=1A4
GAR 3-54 dn (Maria Sanchez) cn=‘Maria Sanchez’, ou=‘Ingenieria’, dc=empresa’, dc=‘es’
Servicios de directorio
LDAP
GAR 3-55
Servicios de directorio
LDAP
dn: ou=Marketing,dc=empresa,dc=es dn: cn=Ana Perez,ou=Ventas,dc=empresa,dc=es
objectClass: organizationalUnit objectClass: inetOrgPerson
ou: Marketing cn: Ana Perez
givenName: Ana
dn: ou=ventas,dc=empresa,dc=es sn: Perez
objectClass: organizationalUnit telephoneNumber: 444111112
ou: Ventas roomNumber: 1A2
GAR 3-57
Servicios de directorio
Protocolo LDAP
GAR 3-58
4. Administración global
GAR 3-65
Administración global
Introducción
La administración global de servidores implica:
◦ Administración de recursos: A qué puede (o no) acceder el usuario.
◦ Distribución software: Qué aplicaciones están disponibles para el usuario.
◦ Mantenimiento remoto de equipos: Instalación y configuración de nuevos
equipos.
◦ Administración de datos: A que datos puede acceder cada usuario o
dispositivo.
◦ Listas de distribución de correo: A que listas pertenece el usuario.
◦ Etc.
GAR 3-66
Administración global
Gestión de puestos de trabajo: Ciclo de vida
La gestión de los puestos de trabajo es una de las tareas más laboriosas de una
red, e implica:
◦ La definición de patrones de configuración, según roles de los usuarios
◦ La configuración inicial de los nuevos equipos que se incorporan a la red
◦ La gestión diaria de los dispositivos (corrección de errores, actualización, etc. )
Administración global
Ejemplo: EndPoint Manager
GAR 3-68
Administración global
Ejemplo: EndPoint Manager
GAR 3-69
Administración global
Ejemplo: EndPoint Manager
GAR 3-70
Administración global
Visión general autopilot
Automatización con autopilot:
◦ El vendedor suministra el nuevo equipo con un SSOO OEM y sube a la nube un ID
único del mismo (hash del equipo)
◦ El gestor crea configuraciones, según tipos de equipos/roles y las sube a la nube.
◦ El gestor asocia IDs de equipos a grupos de configuraciones.
◦ El equipo llega al trabajador y al arrancarlo, sube su ID a la nube y ésta le entrega su
configuración especifica.
• Desde el unto de vista del usuario, solo son necesarias algunas operaciones para
que el dispositivo esté listo para usarse.
• Desde el punto de vista del gestor de la red, sólo es necesario que el usuario se
GAR 3-71 conecte a la red e introduzca sus credenciales. Todo lo demás está automatizado.
Administración global
Visión general inTune
GAR 3-72
Administración global
Visión general inTune
Principales funcionalidades:
◦ Administración de Dispositivos Móviles (MDM):
Los dispositivos móviles se inscriben en un portal (individualmente o en grupo)
Se le aplican configuraciones por defecto y/o personalizadas al equipo o al usuario que acceda al
equipo
Ofrece una administración completa del dispositivo móvil, de forma remota.
GAR 3-73
GAR 3-75
GAR 3-76
Administración de dispositivos de red
Secuencia de arranque
Secuencia de arranque:
1. Se ejecuta desde la ROM el POST (Power On Self Test): Chequeo del
hardware para comprobar que todos los componentes funcionan
correctamente.
2. Se ejecuta desde la ROM el bootstrap para buscar y cargar el sistema
operativo (IOS). Es un pequeño software que ayuda a la carga del sistema
operativo (ROM MONITOR)
3. El sistema operativo busca en la NVRAM el archivo de configuración
(startup-config), lo copia en la RAM (running-config) y lo interpreta.
GAR 3-77
bootstrap
GAR 3-78
Administración de dispositivos de red
ROMMON
En un router, es posible acceder al ROM Monitor (ROMMON)
pulsando Ctrl-C durante el arranque.
Reiniciar router
CAMPO DE ARRANQUE
GAR 3-81
◦ Desde el ROMMON:
GAR 3-82
Administración de dispositivos de red
Obtención de información
Se puede utilizar el comando show, con alguna de las opciones posibles
GAR 3-83
GAR 3-84
Administración de dispositivos de red
Procedimientos básicos de administración
Copia de seguridad de la imagen y archivo de configuración de un
switch en un dispositivo externo
Se debe usar un servidor externo TFTP ubicado en la misma subred que
el switch.
Para que el switch pueda comunicarse con el servidor TFTP, debe tener
conectividad. Para ello hay que configurarle una VLAN por defecto y
asociarle una dirección IP.
Switch(config)#interface vlan1
Switch(config-if)#ip address xxx.xxx.xxx.xxx 255.255.248.0
Switch(config-if)#no shutdown
Switch(config)#ip default-gateway xxx.xxx.xxx.xxx
Switch(config)#exit
En un PC de la misma subred, activar un servidor TFTP
Ejecutar el comando para realizar la copia remota
Switch#copy flash:archivo tftp
GAR 3-85
GAR 3-89
GAR 3-90
Administración de dispositivos de red
Procedimientos básicos de administración
El switch tiene una clave para acceder al modo privilegiado, pero
desconocemos cual es.
Como no se puede acceder al modo privilegiado, no se puede modificar
su archivo de configuración. Habría que realizar los siguientes pasos:
◦ Pasar el modo ROMMON (Presionar el botón MODE del switch y
mantenerlo presionado mientras se conecta el switch)
◦ Inicializar la flash y cargar el sistema operativo
◦ Comprobar los archivos que hay en la flash y cambiar el nombre al que
tiene la configuración
◦ Reiniciar el switch (arranca sin leer el archivo de configuración)
◦ Volver a renombrar el archivo de configuración
◦ Cambiar la contraseña
◦ Guardar los cambios
◦ Reiniciar el switch
GAR 3-91
GAR 3-92
Administración de dispositivos de red
Procedimientos básicos de administración
Verificar el estado de la Flash
Para verificar el estado de la flash, se puede usar el comando show flash
GAR 3-93
GAR 3-94
Administración de dispositivos de red
Herramientas de administración
Ejemplo CCP:
◦ Agrupa los dispositivos a administrar por comunidades. Por tanto, en primer lugar hay
que indicar que dispositivos hay en cada comunidad.
◦ Seguidamente los dispositivos se descubren
◦ Ejemplo: Configuración de interfaces
GAR 3-95
GAR 3-96
Administración de dispositivos de red
Herramientas de administración
Ejemplo: Monitorización de rendimiento
GAR 3-97
TEMA 5
MONITORIZACION DE REDES
Contenidos
1. Introducción
2. Monitorización remota con RMON
3. Monitorización de trafico IP con NetFlow
GAR 5-2
4.1 Monitorizacion
Introducción
GAR 5-4
4.2 Monitorización con RMON
Introducción
SNMP
GAR 5-5
La especificación de RMON
incluye la definición de una
nueva rama de la MIB
RMON 1.3.6.1.2.1.16
GAR 5-6
Monitorización con RMON
Ubicación de sondas
Para gestionar una red con SNMP es necesario un agente en cada
dispositivo gestionado
Para monitorizarla con RMON, es necesario un agente RMON por
dominio de difusión, ubicado en el lugar adecuado.
SNMP
RMON
GAR 5-7
Agente RMON
GAR 5-8
Monitorización con RMON
Objetivos de RMON
GAR 5-9
F1 F1
Funciones de F2 F2
monitorización F3 F2
F4 F3
GAR 5-11
Una fila de una tabla de control sólo debe ser modificada o borrada por su
GAR 5-12 dueño, permaneciendo en modo de sólo lectura para el resto.
Monitorización con RMON
Gestión de tablas
Por tanto, en una tabla de control siempre deben existir estos tres
campos (columnas)
OwnerString ::= DisplayString
EntryStatus ::= INTEGER {valid(1), createRequest(2), underCreation(3), invalid(4)}
Index := Integer
Gestor invalid
Agente
GAR 5-14
Monitorización con RMON
Gestión de tablas
hostTable
hostAddress hostCreationOrder hostIndex . . .
MAC addrA 1 1 . . .
MAC addrB 2 1 . . .
MAC addrC 3 2 . . .
MAC addrD 4 3 . . .
MAC addrE 5 3 . . .
Índices
GAR 5-15
GAR 5-16
Monitorización con RMON
Grupos de la MIB
Grupos de RMON:
◦ statistics(1): Obtiene estadísticas del tráfico y de errores para cada subred
monitorizada por el agente.
◦ history(2): Almacena muestras periódicas de estadísticas de la información
disponible en el grupo statistics.
◦ host(4): Contiene contadores para varios tipos de tráfico hacia o desde los
hosts conectados en la subred, y mantienen información de hosts (errores
recibidos, paquetes enviados o recibidos...).
◦ hostTopN(5): Contiene estadísticas ordenadas que informan de los hosts que
encabezan una lista basada en algún parámetro. Ejemplo: los N hosts que
han recibido más errores.
◦ matrix(6): Almacena la información de utilización y de errores en forma
matricial. Así, el administrador puede solicitar información respecto a
cualquier par de direcciones de red.
GAR 5-17
GAR 5-19
GAR 5-20
Monitorización con RMON
Grupo history
historyControlTable OBJECT-TYPE
SYNTAX SEQUENCE OF
HistoryControlEntry
ACCESS not-accessible
HistoryControlEntry ::= SEQUENCE {
STATUS mandatory
historyControlIndex INTEGER (1..65535),
DESCRIPTION
"A list of history control entries." historyControlDataSource OBJECT IDENTIFIER,
::= { history 1 } historyControlBucketsRequested INTEGER (1..65535),
historyControlEntry OBJECT-TYPE historyControlBucketsGranted INTEGER (1..65535),
SYNTAX HistoryControlEntry historyControlInterval INTEGER (1..3600),
ACCESS not-accessible historyControlOwner OwnerString,
STATUS mandatory historyControlStatus EntryStatus
DESCRIPTION }
"A list of parameters that set up a
periodic sampling of statistics. As an
example, an instance of the
historyControlInterval object might be
named historyControlInterval.2"
INDEX { historyControlIndex }
::= { historyControlTable 1 }
GAR 5-21
GAR 5-22
Monitorización con RMON
Grupo history
Ejemplo de configuración del grupo History de RMON
Albacete> enable
Albacete# configure terminal
Albacete(config)# interface GigabitEthernet0/1
Albacete(config-if)# rmon collection history 230 buckets 100 interval 60 owner GAR
Albacete(config-if)#
GAR 5-24
Monitorización con RMON
Grupo host
hostControlTable OBJECT-TYPE
SYNTAX SEQUENCE OF HostControlEntry
ACCESS not-accessible
STATUS mandatory HostControlEntry ::= SEQUENCE {
DESCRIPTION hostControlIndex INTEGER (1..65535),
"A list of host table control entries." hostControlDataSource OBJECT
::= { hosts 1 } IDENTIFIER,
hostControlTableSize INTEGER,
hostControlEntry OBJECT-TYPE hostControlLastDeleteTime TimeTicks,
SYNTAX HostControlEntry hostControlOwner OwnerString,
ACCESS not-accessible hostControlStatus EntryStatus
STATUS mandatory }
DESCRIPTION
"A list of parameters that set up the discovery
……"
INDEX { hostControlIndex }
::= { hostControlTable 1 }
GAR 5-25
GAR 5-26
Monitorización con RMON
Grupo host
hostTimeTable OBJECT-TYPE
SYNTAX SEQUENCE OF HostTimeEntry
ACCESS not-accessible
STATUS mandatory
HostTimeEntry ::= SEQUENCE {
DESCRIPTION
hostTimeAddress OCTET STRING,
"A list of time-ordered host table entries."
hostTimeCreationOrder INTEGER (1..65535),
hostTimeIndex INTEGER (1..65535),
::= { hosts 3 }
hostTimeInPkts Counter,
hostTimeOutPkts Counter,
hostTimeEntry OBJECT-TYPE
hostTimeInOctets Counter,
SYNTAX HostTimeEntry
hostTimeOutOctets Counter,
ACCESS not-accessible
hostTimeOutErrors Counter,
STATUS mandatory
hostTimeOutBroadcastPkts Counter,
DESCRIPTION
hostTimeOutMulticastPkts Counter
"A collection of statistics for a particular host
}
that has been discovered on an interface of this
device. This collection includes the relative
ordering of the creation time of this object. For
example, an instance of the
hostTimeOutBroadcastPkts object might be named
hostTimeOutBroadcastPkts.1.687"
INDEX { hostTimeIndex, hostTimeCreationOrder }
::= { hostTimeTable 1 }
GAR 5-27
Mantiene estadísticas sobre los hosts de una subred que encabezan una lista
basada en algún parámetro. Ejemplo: lista de los 10 hosts que transmiten la
mayor parte del tráfico en un día en particular.
La estadísticas de este grupo se obtienen a partir de los datos del grupo host
GAR 5-28
Monitorización con RMON
Grupo hostTopN
GAR 5-29
GAR 5-30
Monitorización con RMON
Grupo hostTopN
hostTopNTable OBJECT-TYPE
SYNTAX SEQUENCE OF HostTopNEntry
ACCESS not-accessible
STATUS mandatory HostTopNEntry ::= SEQUENCE {
hostTopNReport INTEGER (1..65535),
DESCRIPTION
hostTopNIndex INTEGER (1..65535),
"A list of top N host entries."
hostTopNAddress OCTET STRING,
::= { hostTopN 2 }
hostTopNRate INTEGER
hostTopNEntry OBJECT-TYPE
}
SYNTAX HostTopNEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"A set of statistics for a host that is part of
a top N report. ….” INDEX {
hostTopNReport, hostTopNIndex }
GAR 5-31 ::= { hostTopNTable 1 }
GAR 5-33
matrixSDEntry OBJECT-TYPE }
SYNTAX MatrixSDEntry
La tabla matrixDSTable se define
ACCESS not-accessible
exactamente igual que matrixSDTable,
STATUS mandatory
pero se indexa por los campos
DESCRIPTION {matrixDSIndex, matrixDSDestAddress,
"A collection of statistics …. " matrixDSSourceAddress }
INDEX { matrixSDIndex, matrixSDSourceAddress,
matrixSDDestAddress }
::= { matrixSDTable 1 }
GAR 5-34
Monitorización con RMON
Grupo alarm
GAR 5-35
GAR 5-36
Monitorización con RMON
Grupo alarm
GAR 5-37
U m b ra l d e
s u b id a
U m b ra l d e
b a ja d a
GAR 5-39 T ie m p o
GAR 5-40
Monitorización con RMON
Grupo event
Este grupo realiza la definición de eventos que serán llamados desde
otros grupos (alarm, filter).
Un evento puede consistir en el envío de un TRAP, o el registro en una
tabla log (logTable).
El grupo evento consta de una tabla de control (eventTable) y una de
datos (logTable)
Cada fila de la tabla de control contiene una definición de evento:
◦ eventIndex: Número de evento
◦ eventType: qué acción se realiza ante la ocurrencia del evento
(ninguna, registrarlo en la tabla logTable, generar un trap SNMP, o
ambas cosas).
◦ eventText: Texto descriptivo del evento
La tabla de datos contiene información acerca de cuándo ha ocurrido el
evento, y una descripción textual, dependiente de la implementación
GAR 5-41
GAR 5-42
Monitorización con RMON
Grupo event
logTable OBJECT-TYPE
SYNTAX SEQUENCE OF LogEntry LogEntry ::= SEQUENCE {
ACCESS not-accessible logEventIndex INTEGER (1..65535),
logIndex INTEGER (1..2147483647),
STATUS mandatory
logTime TimeTicks,
DESCRIPTION
logDescriptionDisplayString (SIZE (0..255))
"A list of events that have been logged." }
::= { event 2 }
logEntry OBJECT-TYPE
SYNTAX LogEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"A set of data describing an event …"
INDEX { logEventIndex, logIndex } (*)
::= { logTable 1 }
GAR 5-43
(*) Tiene dos índices: Número de evento y numeración de ese evento
GAR 5-44
Monitorización con RMON
Grupo alarm/event (ejercicio)
Hay que configurar adecuadamente los objetos de los grupos alarm y event
Hay que definir dos alarmas y dos eventos, ya que se pide que generemos dos
eventos por acción de subida y eso no se puede hacer con una sola alarma (una
sola alarma puede definir como máximo, una de subida y una de bajada).
Un ejemplo de definición es la siguiente:
Definición de la alarma 1 Definición de la alarma 2:
alarmIndex= 1 alarmIndex= 2
alarmInterval= 10 alarmInterval= 10
alarmVariable: EtherStatsBoradcastPkts alarmVariable: EtherStatsBoradcastPkts
alarmSampleType: deltaValue alarmSampleType: deltaValue
alarmValue: -- alarmValue: --
alarmStartupAlarm: risingAlarm alarmStartupAlarm: risingAlarm
alarmRisingThreshold: 1000 alarmRisingThreshold: 2000
alarmFailingThreshold: 500 alarmFailingThreshold: 1000
alarmRisingEventIndex: 1 alarmRisingEventIndex: 2
alarmFailingEventIndex: 0 alarmFailingEventIndex: 0
alarmOwner: gar alarmOwner: gar
alarmStatus: -- alarmStatus: --
GAR 5-45
eventIndex: 1 eventIndex: 2
eventDescription: “Broadcast eventDescription:”Broadcast
elevado” excesivo”
eventType: snmptrap eventType: snmptrap
eventCommunity:comunidad eventCommunity: micomunidad
eventLastTimeSent: -- eventLastTimeSent: --
eventOwner: gar eventOwner: gar
eventStatus: 1 eventStatus: 1
GAR 5-46
Monitorización con RMON
Grupo alarm/event
Ejemplo de configuración: Configurar en un router CISCO la alarma
número 10. Debe monitorizar la variable de la MIB-II ifEntry.20.1 cada 20
segundos y comprobar la variación en el valor de la variable. Si el valor del
objeto ifEntry.20.1 se incrementa en un valor superior a 15, la alarma debe
dispararse, llamando al evento número 1, que debe enviar un TRAP a la
estación de gestión. Si la alarma se incrementa en cantidad 0 (valor de falling-
threshold), la alarma se resetea y puede ser generada de nuevo:
GAR 5-47
GAR 5-48
Monitorización con RMON
Grupo filter
Este grupo consta de dos tablas:
◦ filterTable: define los filtros asociados a los canales
◦ channelTable: Cada fila define un único canal. Para cada canal hay una o más
filas de la tabla de filtros.
filterTable OBJECT-TYPE FilterEntry ::= SEQUENCE {
SYNTAX SEQUENCE OF FilterEntry filterIndex INTEGER (1..65535),
ACCESS not-accessible filterChannelIndex INTEGER (1..65535),
STATUS mandatory filterPktDataOffset INTEGER,
DESCRIPTION filterPktData OCTET STRING,
filterPktDataMask OCTET STRING,
"A list of packet filter entries."
filterPktDataNotMask OCTET STRING,
::= { filter 1 } filterPktStatus INTEGER,
filterEntry OBJECT-TYPE filterPktStatusMask INTEGER,
SYNTAX FilterEntry filterPktStatusNotMask INTEGER,
ACCESS not-accessible filterOwner OwnerString,
STATUS mandatory filterStatus EntryStatus
DESCRIPTION }
"A set of parameters for a packet filter …. “
INDEX { filterIndex }
GAR 5-49 ::= { filterTable 1 }
GAR 5-51
1 filterPktData filterPktDataMask 3
Bitwise XOR
2
Bitwise AND 5 filterPktDataNotMask
Bitwise NOT
Pasa si todos los bits son0 Pasa si todos los bits son 1
(pass if match) (pass if mismatch)
GAR 5-52
Monitorización con RMON
Grupo filter
Ejercicio 1: Se desea filtrar todos los paquetes cuya dirección destino termine
en A5 y cuya dirección origen no termine en BB
filterPktDataOffset Input Packet
1 filterPktData filterPktDataMask 3
Bitwise XOR
2
Bitwise AND 5 filterPktDataNotMask
Bitwise NOT
Pasa si todos los bits son0 Pasa si todos los bits son 1
(pass if match) (pass if mismatch)
GAR 5-53
1 filterPktData filterPktDataMask 3
Bitwise XOR
2
Bitwise AND 5 filterPktDataNotMask
Bitwise NOT
Pasa si todos los bits son0 Pasa si todos los bits son 1
(pass if match) (pass if mismatch)
GAR 5-54
Monitorización con RMON
Grupo filter
Ejercicio 3: Se desea filtrar todos los paquetes cuya dirección destino termine
en A5 y cuya dirección origen no termine en BB
filterPktDataOffset Input Packet
1 filterPktData filterPktDataMask 3
Bitwise XOR
2
Bitwise AND 5 filterPktDataNotMask
Bitwise NOT
Pasa si todos los bits son0 Pasa si todos los bits son 1
(pass if match) (pass if mismatch)
GAR 5-55
bufferControl
Table
DEFINICION
DEL FILTRO
PACKET capureBufferTable
CAPTURE
FILTER CANAL
DATOS DATOS
GAR 5-56
Monitorización con RMON
Grupo packet capture
bufferControlTable OBJECT-TYPE BufferControlEntry ::= SEQUENCE {
SYNTAX SEQUENCE OF BufferControlEntry bufferControlIndex INTEGER (1..65535),
ACCESS not-accessible bufferControlChannelIndex INTEGER (1..65535),
STATUS mandatory bufferControlFullStatus INTEGER,
bufferControlFullAction INTEGER,
DESCRIPTION
bufferControlCaptureSliceSize INTEGER,
"A list of buffers control entries."
bufferControlDownloadSliceSize INTEGER,
::= { capture 1 }
bufferControlDownloadOffset INTEGER,
bufferControlEntry OBJECT-TYPE
bufferControlMaxOctetsRequested INTEGER,
SYNTAX BufferControlEntry bufferControlMaxOctetsGranted INTEGER,
ACCESS not-accessible bufferControlCapturedPackets INTEGER,
STATUS mandatory bufferControlTurnOnTime TimeTicks,
DESCRIPTION bufferControlOwner OwnerString,
"A set of parameters that control…” bufferControlStatus EntryStatus
INDEX { bufferControlIndex } }
::= { bufferControlTable 1 }
GAR 5-57
GAR 5-58
Monitorización con RMON
RESUMEN
statistics
host
ESTADISTICAS hostTopN
Matrix
MONITORIZACION
PUERTO
ETHERNET HISTORICOS history
RMON
Log
MONITORIZACION
Alarm Event Trap
VARIABLES
Log + trap
MIBs
Filter packet cature
Alarma 3 Evento 3
RMON RMON2
GAR 5-61
El tráfico de una red está compuesto por flujos de datos (un flujo es una
secuencia unidireccional de paquetes pertenecientes a una misma
conexión).
Mediante SNMP es posible obtener información en interfaces de
dispositivos de la red y mediante RMON es posible obtener datos
estadísticos en subredes, pero de forma agregada, ya que ambos se basan
en el análisis de paquetes individuales y no consideran la relación
existentes entre distintos paquetes.
Por tanto, es importante disponer de otros mecanismos que nos
permitan monitorizar flujos de datos, ya que SNMP y RMON no pueden
hacerlo.
GAR 5-62
Monitorización de flujos
NetFlow
GAR 5-63
Monitorización de flujos
NetFlow
GAR 5-65
Monitorización de flujos
NetFlow
Ejemplo de configuración (cisco) con un router exportador que obtiene
datos bidireccionales de dos interfaces y un colector.
Serial0/1 Serial0/2
Exportador
Colector
192.168.1.26
Router2(config)#interface serial0/1
Router(config-if)# ip flow ingress
Router(config-if)# ip flow egress
Router(config-if)# exit
GAR 5-67