Está en la página 1de 30

Taller 1:

Con base a la lectura No.1. Marco de Referencia para la gestión y a ésta


presentación, responder a las siguientes preguntas:
1. ¿Creé realmente que hay alguna diferencia entre gestión y
administración?
2. ¿Qué opina del ciclo de gestión propuesto en el documento, cree
que hace falta algo?
3. ¿Cuál es la importancia de la Gestión de Redes?
4. ¿Solo con tecnología sofisticada se gestiona una red, qué más es
necesario?
5. ¿De la tabla No.1 del documento, cuál de los factores a tener en
cuenta en las actividades de gestión cree que es el más importante y
por qué?
6. ¿Qué ventajas tiene en la empresa el empleo de tecnologías de
gestión de redes?
7. ¿Cuáles cree que son las características de las redes actuales que
hacen necesaria su gestión?
8. ¿Por qué cree que para la gestión de redes se requiere un cambio
cultural, de organización y adiestramiento?
1. Si existe diferencia entre gestión y administración, porque mientras que la
administración involucra un término mucho más general, la gestión se
desarrolla de una forma más específica y a partir de esta se pueden cumplir
con los objetivos de la administración. Dicho de otra forma, la gestión hace
parte de la administración. Según el documento, la gestión a diferencia de
la administración, no involucra el proceso de planeación.
2. Creo que le hace falta al ciclo la gestión de los recursos humanos, porque
de ellos depende el buen funcionamiento de una empresa, o una red,
debido a que es necesario y tener una calificación, experiencia mínima,
honestidad y alta confiabilidad, creatividad y capacidad de respuesta rápida
para garantizar el éxito en una empresa o red.
3. Es importante porque permite garantizar el apropiado funcionamiento de
una red, y para conseguirlo hace uso de una serie de áreas y pasos en los
cuales se desarrolla la gestión de la red.
4. No solo con la tecnología sofisticada se gestiona una red, porque una red
también lo compone los recursos humanos, y como se dijo anteriormente,
parte del buen funcionamiento de una red es la calificación, experiencia,
honestidad y creatividad que brindan los recursos humanos, además es
necesario gestionar la contabilidad, seguridad, fallos, prestaciones y
configuración de una red.
5. El factor más importante es el tecnológico, porque a partir de este se podrá
garantizar un servicio apropiado por parte de la empresa, ya que los
equipos son la parte fundamental del funcionamiento de una red de
telecomunicaciones, sin ellos no se desplegarían el resto de funciones de
gestión. El funcionamiento de la red se garantiza sabiendo como es el
desempeño de los equipos, las prevención y solución de fallas y la
capacidad de reconfiguración para tener la mayor eficiencia en la red.
6. Las tecnologías de gestión permiten realizar una gestión mucho más,
simple, rápida y eficiente, porque a partir de estas se pueden configurar las
aplicaciones a la medida de la empresa, reduciendo la complejidad, y
haciendo más cortos los tiempos de respuesta a fallos, también permite
integrar aplicaciones de gestión especificas a una aplicación global de
gestión, proporcionando un mayor control sobre los dispositivos de la
empresa, y una mayor reacción a la prevención de fallas.
7. Las características de las redes actuales que hacen necesaria la gestión,
son los dispositivos, porque son el corazón de la red y permiten brindar los
servicios, de ellos es necesario la prevención de fallas y el tiempo de
respuesta a estas, también es necesario que la red sea escalable, y para
esto los equipos deben ser reconfigurables para garantizar la mayor
eficiencia en una red. Es necesario la gestión de los recursos humanos por
lo que se dijo anteriormente en el numeral 2., y también la gestión de los
recursos que posee la empresa, se refiere a los costos de los equipos,
energía, y otros elementos que permiten el funcionamiento de la red.
8. Se necesita un cambio cultural en cuanto a la proactividad de las personas
y la participación creativa en una empresa, de organización en cuanto a la
jerarquía de funciones que deben desempeñar una empresa para
garantizar su buen funcionamiento, y adiestramiento en cuanto al recurso
humano, que cumpla con una serie de capacitaciones y habilidades
técnicas para garantizar una respuesta rápida a los fallos y un buen
funcionamiento de la red.
Taller 2:
Definir según la Lectura No.2 - Monitoreo y Control: disponibilidad, confiabilidad,
mantenibilidad y capacidad en una red de telecomunicaciones.
Antes de definir cada termino, es necesario mencionar que la eficiencia se calcula
mediante la disponibilidad, confiabilidad, mantenibilidad y capacidad, permitiendo
conocer que tan bueno y efectivo es un sistema para alcanzar los objetivos y
obtener los resultados propuestos.
Disponibilidad: Se define como el tiempo en el que un dispositivo está en
funcionamiento, y operando correctamente, para calcularlo es necesario conocer
el tiempo de servicio de un dispositivo( tiempo que está en funcionamiento) y el
tiempo de parada (tiempo en el cual no está funcionando), cabe mencionar que la
disponibilidad de un sistema, no está dada únicamente por la disponibilidad de los
dispositivos, sino que también incluye la disponibilidad del recurso humano, de las
interfaces, de los procesos, del software, entre otros.
El documento define 3 ecuaciones para la disponibilidad:
Disponibilidad inherente: se calcula excluyendo las paradas de mantenimientos
preventivos, demoras en suministros y demoras administrativas:
Ai=MTBF/( MTBF+ MTTR)
Donde MTBF es el tiempo de vida entre fallo y fallo, y MTTR es el tiempo promedio
para reparar un fallo.
Disponibilidad Lograda: se obtiene incluyendo tanto el Mantenimiento Correctivo
como el Preventivo, pero sin incluir demoras en suministros y demoras
administrativas:
Aa=MTBM /(MTBM + MAMT )
Donde MTBM es el Tiempo medio Entre acciones Correctivas y Preventivas, y
MAMT es el Tiempo Medio en que Mantenimiento estuvo Activo.
Disponibilidad Operacional es la disponibilidad que ve el usuario:
Ao=MTBM /(MTBM + MDT )
Donde MDT es el tiempo medio de parada.
Cabe mencionar que existe complejidad al analizar la disponibilidad y que esta
depende de los dispositivos que se estén analizando, por ejemplo, cuando hay
dispositivos que funcionan parcialmente en servicio y parcialmente detenidos,
generando así problemas en el cálculo y posterior entendimiento de la
disponibilidad.
Por último, la disponibilidad genera un aumento en el rendimiento del sistema,
pero a cambio, se genera un mayor costo para que el sistema esté disponible todo
el tiempo.
Confiabilidad: es una medida de probabilidad que busca reducir el tiempo de
fallas en un sistema, para conseguirlo es necesario aumentar la capacidad
productiva, teniendo menos mantenimientos y generando bajos costos, pero a
cambio se necesitan de equipos que de alto costo que garanticen una alta
confiabilidad. En términos cuantitativos la confiabilidad se describe como: tiempo
medio para fallar, tiempo medio entre fallas, tiempo medio de acciones
antes/después de mantenimiento, tiempo medio antes/después de reparaciones,
vida media de unidades en términos contables tales como horas o ciclos, tasas de
falla, y el número máximo de fallas es un intervalo específico de tiempo.
La ecuación que define la confiabilidad es:
R(t )=exp(−t/ MTBF)=exp(−¿)
Donde l es la tasa constante de falla y MTBF es el Tiempo Medio Entre Fallas.
La confiabilidad además de depender de la confiabilidad de los dispositivos, es
producto de los siguientes factores: confiabilidad del servicio, confiabilidad de
alimentación de la falla, confiabilidad de procesamiento, entre otras.
Mejorar la confiabilidad conlleva a un aumento en el costo de los equipos y de
sistemas, pero se ve compensado por el aumento de la disponibilidad, la
reducción de los costos de mantenimiento y un aumento en la generación de
capital.
Mantenimiento: hace referencia al proceso que debe realizarse en los
dispositivos para garantizar su disponibilidad y correcto funcionamiento. Dentro de
la lectura existen dos tipos de mantenimientos, los preventivos, se realizan con el
fin de mantener los equipos funcionando adecuadamente y se realiza
constantemente con el fin de evitar y prevenir fallas. El otro mantenimiento es el
correctivo, y es el que se efectúa cuando un equipo presenta. Es mejor el
mantenimiento preventivo que el correctivo, porque así se reducen los tiempos de
fallas aumentando la confiabilidad y reduciendo los costos de un sistema. En un
sistema se deben buscar el menor número de mantenimientos posibles, porque
estos representan costos, y baja disponibilidad.
Capacidad: se define como el volumen de actividad productiva que cumple un
sistema para lo cual fue creado, y es importante porque, es ideal tener una
capacidad suficiente para proveer el tiempo y la cantidad de producción necesaria
para cumplir con los requerimientos presentes y futuros del cliente. Si se aumenta
la confiabilidad, y se reducen los mantenimientos, aumentando la confiabilidad, el
sistema aumentará la capacidad de producción, mejorando su eficiencia.
Taller 3:
Disponibilidad funcional de un sistema:

C1

C2
 C 1=99.604 %
 C 2=99.5646 %
 Pr 1=C 1+C 2 – 2∗C 1∗C 2=0.0082795
 Pr 2=C 1∗C 2=0.99170
- Carga normal C 1=C 2:
 Af 1=1∗0.99170+1∗0.0082795=0.999979=99.9979 %
- Carga C 1=0.8 ,C 2=0.1 :
 Af 2=0.8∗0.0082795+ 1∗0.99170=0.99832=99.832 %
- Disponibilidad total:
 Af =0.4∗Af 1+0.6∗Af 2=0.99898=99.898%

Taller 5: Ensayar todas las opciones de ping, y sacar pantallazo:


- ¿Cúal es el tamaño máximo de paqete ?:
El tamaño máximo de paquete es: Si es ethernet es 1500 Bytes, pero si es un
datagrama IP es 65500 bytes.
- Ping –t (Hacer ping al host especificado hasta que se detenga):
- Ping –a (Resolver direcciones en nombres de host): permite conocer la
dirección IP del Host al cual se hace ping.

- Ping –n count (Número de solicitudes de eco para enviar): permite definir la


cantidad de solicitudes para realizar el ping.

- Ping –l size (Enviar tamaño de búfer): permite definir el tamaño del paquete
en bytes con los que se hará el ping al servidor.
- Ping -f (Establecer marca No fragmentar en paquetes (solo IPv4)): el envío
del ping no se fragmenta en paquetes.

- Ping -i TTL (Período de vida): define el tiempo de vida en saltos del


paquete.

- Ping -v TOS (Tipo de servicio (solo IPv4. Esta opción está desusada y no
tiene ningún efecto sobre el campo de tipo de servicio del encabezado IP):
- Ping -r count (Registrar la ruta de saltos de cuenta (solo IPv4)): Especifica
la opción de ruta de registro, en el encabezado IP, y se usa para registrar la
ruta realizada por el mensaje de solicitud de eco correspondiente a un eco
de mensaje de respuesta (disponible en IPv4 solamente). Cada salto en la
ruta de acceso, usa una entrada en la opción de ruta de registro. Si es
posible, especifique un recuento igual o mayor a el número de saltos entre
el origen y destino. El recuento debe ser mínimo de 1 y máximo de 9.

- Ping -s count (Marca de tiempo de saltos de cuenta (solo IPv4)): Especifica


la opción de tiempo de Internet en el encabezado IP, y se usa para registrar
la hora de llegada del mensaje de solicitud de eco correspondiente a un eco
de mensaje de respuesta, para cada salto. El recuento debe ser un mínimo
de 1 y un máximo de 4. Esto es necesario para las direcciones locales de
destino del vínculo.
- Ping -j host-list (Ruta de origen no estricta para lista-host (solo IPv4)):
Especifica la opción en el encabezado IP, que incluye el conjunto de
destinos intermedios utilizados en los mensajes de solicitud pertenecientes
a la ruta de origen no estricta de eco Hostlist (disponible en IPv4
solamente). Con el enrutamiento de origen no estricto, los destinos
intermedios se pueden separar con uno o varios enrutadores. El número
máximo de direcciones o nombres en la lista de hosts es 9. La lista de hosts
es una serie de direcciones IP (en notación decimal con puntos) separada
por espacios.

- Ping -k host-list (Ruta de origen no estricta para lista-host (solo IPv4)):


Especifica la opción en el encabezado IP, con el conjunto de destinos
intermedios especificados en el uso de los mensajes de solicitud de la ruta
de origen estricta de eco Hostlist (disponible en IPv4 solamente). Con el
enrutamiento de origen estricta, el próximo destino intermedio debe ser
accesible directamente (debe ser un vecino en una interfaz del enrutador).
El número máximo de direcciones o nombres en la lista de hosts es 9. La
lista de hosts es una serie de direcciones IP (en notación decimal con
puntos) separada por espacios.
- Ping -w timeout (Tiempo de espera en milisegundos para cada respuesta):
Especifica la cantidad de tiempo, en milisegundos para esperar el eco de
mensaje de respuesta correspondiente al mensaje de solicitud de eco,
previamente enviado. Si no se recibe el mensaje de respuesta de eco en el
tiempo de espera, se muestra el mensaje de error "Tiempo de espera
agotado para esta solicitud". El tiempo de espera predeterminado es 4000
(4 segundos).

- Ping -R (Usar encabezado de enrutamiento para probar también la ruta


inversa (solo IPv6). Por RFC 5095 el uso de este encabezado de
enrutamiento ha quedado en desuso. Es posible que algunos sistemas
anulen solicitudes de eco si usa este encabezado): Especifica la ruta de
acceso de ida y vuelta, y se realiza un seguimiento.
- Ping -S srcaddr (Dirección de origen que se desea usar): permite hacer
ping, especificando la ruta de origen y la de destino.

- Ping -c compartment (Enrutamiento del identificador del compartimiento):


- Ping -p (Hacer ping a la dirección del proveedor de Virtualización):

- Ping -4 (Forzar el uso de IPv4): Especifica que IPv4 se usa para hacer ping.
Este parámetro no es necesario para identificar el host de destino con una
dirección IPv4. Solo es necesario para identificar el host de destino por
nombre.

- Ping -6 (Forzar el uso de IPv6): Especifica que se utiliza IPv6 para hacer
ping. Este parámetro no es necesario para identificar el host de destino con
una dirección IPv6. Solo es necesario para identificar el host de destino por
nombre.
- Trazado de ruta en el pc:
Taller 6.
1. ¿Qué es ASN.1?
Es una notación formal usada para describir la información transmitida por los
protocolos de telecomunicación, se aplica independientemente del lenguaje de
implementación y la representación física de esta información, sin importar la
aplicación y que tan simple o compleja sea.
Las siglas en ingles de ASN.1 son (Abstract Syntax Notation number One), es un
estándar que define un formalismo para la especificación de datos abstractos. La
notación provee un número de tipos básicos pre definidos, como, por ejemplo:
Entero, booleano, cadenas de caracteres, cadenas de bit, etc. Y permite definir
tipos construidos como, por ejemplo: estructuras, listas, etc.
ASN.1 ofrece una extensibilidad que aborda el problema y brinda soporte para la
interoperabilidad de sistemas, entre sistemas implementados previamente y
versiones más recientes. ASN.1 envía cualquier tipo de información (audio, video,
etc.) donde sea que se necesite una comunicación digital. ASN.1 solo cubre los
aspectos estructurales de la información (no hay operadores que utilicen los
valores para hacer cálculos con estos), por lo tanto, no es un lenguaje de
programación.
A diferencia de ABNF y XSD, ASN.1, busca codificar la información, pero
incluyendo un significado a cada uno. Una de las razones del éxito de ASN.1 es la
asociación de las notaciones con reglas de codificación estandarizadas, como por
ejemplo VER y PER, los cuales son útiles para aplicaciones que sufren de algunas
restricciones en cuanto al uso del ancho de banda. Las reglas de codificación
describen como deben ser definidos los valores en ASN.1 para la transmisión
(como pueden ser traducidos a bytes y enviados por el cable, y hacer el proceso
inverso).
Módulos:
ASN.1 agrupa descripciones en módulos. El módulo comienza con un nombre de
módulo, este nombre debe comenzar con una letra mayúscula. Las sentencias
BEGIN y END encierran el cuerpo del módulo.
Detalles de ASN.1 – Objetos y tipos:
ASN.1 utiliza unos tipos de datos en el marco de la arquitectura administración de
la red Internet (Internet Network Management Framework). Una MIB contiene los
objetos a ser administrados. La macro OBJECT-TYPE define los objetos en un
formato estándar que es aplicado por MIBs públicas y privadas.
Tipos de datos:
- Tipos primitivos (simples):
Los tipos de datos primitivos (también llamados tipos simples) incluyen (INTEGER,
OCTET, STRING, OBJECT IDENTIFIER y NULL.
- Tipos Constructor o Estructurados:
Los tipos constructor (Constructor) o estructurados (Structured) SEQUENCE y
SEQUENCE OF, definen tablas y filas (entradas) dentro de dichas tablas. Por
convención, los nombres para los objetos tabla terminan con el sufijo Table, y los
nombres para las filas terminan con el sufijo Entry.
- Tipos definidos:
El cuerpo de administración de la red Internet utiliza los tipos definidos (o
application-wide) (descrito en el RFC 1155). Los tipos definidos incluyen
NetworkAddress, IpAddress, Counter, Gauge, TimeTicks, y Opaque.
El tipo NetworkAddress fue ideado para representar una dirección de alguna de
las muchas familias de protocolos. Un CHOICE es un tipo primitivo que provee
alternativas entre otros tipos. Actualmente solo una familia de protocolos, la familia
Internet (llamada internet ipAddress en la definición de SMI), ha sido definida para
este CHOICE.
IpAddress es un tipo definido que representa direcciones de internet de 32 bits.
Esto es representado como un OCTET STRING de longitud 4 (octetos) en bytes
de red ordenados.
El Counter es un tipo definido, representa un entero no negativo que se
incrementa constantemente hasta alcanzar un valor máximo, luego se reinicia y
vuelve a comenzar desde cero. El valor máximo del contador es 2 32-1, o el decimal
4’294.967.295, siendo adí número sin signo de 32 bits.  
Un Gauge es un tipo definido que representa un entero no negativo. Este puede
incrementarse o decrementarse, pero no sobrepasa un valor máximo. El máximo
valor del contador es 232-1 (4’294.967.295 en decimal).
TmeTicks es un tipo definido que representa un entero no negativo que calcula el
tiempo en centésimas de segundos desde algún periodo o instante de tiempo.
Opaque es un tipo definido que permite el paso de sintaxis ASN.1 arbitrarias. Las
reglas básicas de ASN.1 codifican un valor en una cadena de octetos. Esta
cadena, a su vez, es codificada como un OCTET STRING, en efecto, “doble
envolvimiento” del valor ASN.1 original. Generalmente SNMP no utiliza Opaque,
pero puede ser encontrado en algunas MIBs privadas.
- Tipos etiquetados (Tagged types):
Los tags (etiquetas) permiten asignar información adicional a los objetos para
poder ser distinguidos entre sí. ASN.1 define cuatro clases de tags: universal,
application, context specific y private. ASN.1 (ISO 8824-1) define tags universal.
Otros estándares, tal como los de Internet, asignan tags de la clase application. La
definición de SNMP (RFC 1157) interpreta los tags de la clase context-especific de
acuerdo a su contexto. Aplicaciones de empresas específicas usan tags de la
clase private.
2. ¿Qué son las reglas básicas de codificación?
BER significa (Basic Enoding Rules) de ASN.1 y se define en las
recomendaciones x.209 y x.690 de ITU-T. Es un conjunto de reglas definido para
codificar los datos provenientes de ASN.1, con el fin de convertirlos en bytes que
puedan ser enviados por el medio.
Reglas de codificación:
Las reglas de codificación permiten que la información sea transmitida en una red.
Las reglas de codificación básicas (Basic Encoding Rules - BER) definen esta
sintaxis de transferencia, especificado en el estándar ISO 8825-1.
Codificación de la información de administración:
Se sabe que cada máquina en el sistema de administración puede tener su propia
representación interna de la información de administración, para esto se usa la
sintaxis ASN.1, ya que describe esta información en una forma estándar. La
sintaxis de transferencia realiza la comunicación a nivel de bits (la representación
externa) entre maquinas. Por ejemplo, si los hosts necesitan administrar
información de otro dispositivo, la aplicación de administración generaría un SNMP
request, en cuyo caso el BER codificaría y transmitiría sobre el medio físico de la
red. La máquina destino recibiría la información de la red, la decodificaría usando
las reglas de BER y la interpretaría como un comando SNMP. La SNMP response
retorna forma similar, pero, invierte el proceso. La estructura de representación
externa es llamada TLV (Type-Length-Value), y se puede observar en Fig.1.
Codificación Tipo-Longitud-Valor (TLV)
Para definir la representación de los datos externos, el BER especifica la posición
de cada bit en los octetos a ser transmitidos. El primer Bit que transmite cada
octeto es el bit más significativo (Most Significant Bit - MSB) y se define como bit 8
en el lado izquierdo del octeto. Por su parte, el bit menos significativo (Least
Significant Bit - LSB) se define en el octeto como el bit 1 en la parte derecha del
mismo (ver figura 2).
La estructura de codificación del dato tiene tres campos: Tipo, Longitud y Valor
(TLV). La estructura de una codificación TLV usada con SNMP es mostrada en la
figura 3.
La definición del orden y estructura de los bits definido por VER, garantiza que
ambos extremos del canal de comunicación interpreten el flujo de bits de forma
correcta.
Campo Tipo (Type field):
El campo Tipo va de primero y permite conocer la identificación para la estructura
de codificación, incluyendo el tag al que pertenece el octeto, así como el campo
que contiene un bit designado llamado P/C, que indica si la codificación es
primitiva (Primitive) (P/C = 0) o estructurada (Constructed) (P/C = 1), la siguiente
figura Fig 4, muestra cómo se compone el Campo Tipo en un octeto. 
  
  

Hay dos tipos de campos Tipo; su uso depende del número del Tag. Cuando el
número del Tag está entre 0 y 30, el campo Tag contiene un solo octeto, pero si el
número del Tag es 31 o superior, el campo Tipo contiene múltiples octetos. Como
se dijo anteriormente el octeto contiene tres subcampos: Clase (Class), bit P/C y
número de Tag (Tag number).
 
Las aplicaciones SNMP utilizan las primeras tres clases: universal, application, y
context-specific. La clase universal codifica el tipo INTEGER, el tipo OCTET
STRING, entre otros. La clase application codifica los tipos definidos (IpAddress,
Counter, etc.). La clase context-specific codifica las cinco unidades de datos de
protocolo de SNMP (PDUs), GetRequest, GetResponse, etc.
El subcampo P/C (bit 6) que cofdificacion presenta, si es codificación primitiva
(Primitive encoding) (P/C = 0), lo que quiere decir que los contenidos de los
octetos representan un valor directamente. Mientras que la codificación
estructurada (Constructor encoding) (P/C = 1), significa que los contenidos de los
octetos representan uno o más valores de datos adicionales, tal como sucede con
un SEQUENCE.
La lista siguiente tabla muestra las codificaciones en notación binaria y
hexadecimal de los campos Class, P/C, y tag.
 
Universal Class Valor del campo Tipo (Type)
INTEGER 00000010 = 02H
OCTET STRING 00000100 = 04H
NULL 00000101 = 05H
OBJECT IDENTIFIER 00000110 = 06H
SEQUENCE 00110000 = 30H
SEQUENCE-OF 00110000 = 30H
Application Class Valor del campo Tipo
IpAddress 01000000 = 40H
Counter 01000001 = 41H
Gauge 01000010 = 42H
TimeTicks 01000011 = 43H
Opaque 01000100 = 44H
Context-Specific Class Valor del campo Tipo
GetRequest 10100000 = A0H
GetNextRequest 10100001 = A1H
GetResponse 10100010 = A2H
SetRequest 10100011 = A3H
Trap 10100100 = A4H

El bit 8 =1 de un octeto indica que seguirán más octetos; el bit 8 = 0 de un octeto


especifica el último octeto. Los bits 7 hasta el 1 de cada octeto siguiente, lleva el
entero binario sin signo del número del tag. EL bit 7 del octeto siguiente indica el
MSB del número del tag.
Campo Longitud (Length field)
Se encuentra después del campo Tipo y determina el número de octetos que
contendrá el campo Valor (Value field). SNMP utiliza dos formas definidas del
campo Longitud, estas son, short form, y long form, como se muestra en la
siguiente figura Fig 5. Si se dice que está definido, entonces la longitud de la
codificación es conocida antes de la transmisión; indefinido indica lo contrario.

Como se puede ver en la figura Fig 5, la forma definida corta indica una longitud
de entre 0 y 127 octetos en el contenido del campo; la forma definida larga indica
128 o más octetos en el contenido del campo, aunque se pueden presentar
longitudes más cortas. La forma larga usa múltiples octetos para representar la
longitud total. Según los bits del campo de longitud, el bit 8 = 1 del primer octeto
indica que contiene más octetos, el número binario que sigue indica el número de
octetos subsecuentes que hay. Este número debe estar entre 1 y 126; porque 127
está reservado para extensiones futuras. El bit 8 del segundo octeto es
considerado el MSB del campo Longitud, y el octeto siguiente determina el resto
de la longitud. De esta manera, la forma definida larga puede representar una
longitud hasta de 21008-1 octetos.
Campo Valor (Value field)
El campo Valor contiene cero o más octetos, los cuales contienen la información a
transmitir.
Codificaciones de los tipos de datos:
- Codificación del tipo INTEGER:
El tipo INTEGER es un tipo simple que toma valores enteros. Es un tipo primitivo
codificado con un campo Valor que contiene uno o más octetos. Los octetos
contenidos son números binarios complementos de 2, iguales al valor entero, y
pueden usar tantos octetos como sea necesario. Por ejemplo, Boomer, un
Labrador, pesa 75 libras. El valor de su peso sería codificado como: campo Tipo =
02H, campo Longitud = 01H y campo Valor = 4BH (ver Fig 6).

- Codificación del tipo OCTET STRING:


El OCTET STRING es un tipo simple representados por secuencias ordenadas de
cero, uno, o más octetos, cada uno de los cuales debe tener 8 bits. La codificación
para valores OCTET STRING es primitiva, con el campo Tipo = 04H. El campo
longitud y Valor dependen de la información codificada.
Usando el ejemplo anterior se mostrará en la figura Fig 7, como se ha codificado el
valor para las iniciales de Boomer (BBM, por Boomerang Buddy Miller). El campo
Tipo contiene 04H, indicando un tipo primitivo OCTET STRING (número de tag
igual a 4). El campo Longitud indica 3 octetos en el campo Valor. La codificación
del campo Valor proviene del esquema ASCII. 
  
  
- Codificación del tipo OBJECT IDENTIFIER:
El OBJECT IDENTIFIER nombra (o identifica) objetos administrados. Su campo
Valor contiene una lista ordenada de subidentificadores. Para realizar la
codificación y transmisión, se puede tomar ventaja del hecho de que el primer
subidentificador es un número pequeño, tal como 0, 1 o 2 y lo combina
matemáticamente con el segundo identificador, el cual puede ser más largo. El
número total de subidentificadores es, por lo tanto, menor que el número de
componentes de identificador de objetos al valor OID codificado. Este número
reducido (uno menos) resulta de una expresión matemática que usa los primeros
dos componentes OID para producir otra expresión: 
  
X es el valor del primer OID , y Y es el segundo :
Primer subidentificador =( X∗40)+ Y
Los valores de estos subidentificadores son codificados y localizados en el campo
Valor. El bit 8 de cada octeto indica, si es o no el último en la serie de octetos
requeridos para describir completamente el valor. Si el bit 8 = 1, al menos uno de
los octetos sigue; el bit 8 = 0 indica el último (o único) octeto. Los bits 7 hasta el 1
de cada octeto codifican subidentificadores. Si se asume que un OBJECT
IDENTIFIER tiene un valor de:
 {iso org (3) dod (6) internet (1) mgmt (2) mib-2 (1) 1}
Si se toma un árbol de objetos cuya OID está representada por:
 {1.3.6.1.2.1.1.}
Usando los valores de X = 1 y Y = 3, y la expresión anterior para el primer valor
del subidentificador:
 (1 * 40) + 3 = 43
Esto resulta en el primer valor del subidentificador de 43, el segundo valor del
subidentificador de 6, el tercero de 1, y así sucesivamente. El primer valor (43)
necesita 6 bits, o un octeto, para la codificación (00101011). El segundo valor (6)
necesita 3 bits para la codificación (110), y requiere solo un octeto. Los valores
siguientes también requieren un octeto (son los valores del OID, siguientes a los
dos primeros). Como se puede ver en la figura Fig 8, la codificación viene de esta
forma: campo Tipo = 06H (OBJECT IDENTIFIER, tag = 6); campo Longitud = 06H;
y campo Valor = 2B 06 01 02 01 01 H. 
  
  

- Codificación del tipo NULL:


El tipo NULL comunica la ausencia de información. Por ejemplo, cuando un
administrador requiere el valor de una variable, éste utiliza el tipo NULL para
reservar la posición que el agente ocupará en la respuesta.
La codificación para el tipo NULL es primitiva. El campo Tipo = 05H, el campo
Longitud = 00H. El campo valor es vacío (no hay datos a enviar), como muestra la
figura Fig 9.
- Codificación del tipo SEQUENCE:
Es necesario recordar que el tipo SEQUENCE es una lista de tipos pertenecientes
a ASN.1. Un valor de SEQUENCE siempre es codificado en forma estructurada.
Los enlaces de variable usados en los mensajes SNMP proveen un buen ejemplo
de SEQUENCE. Los enlaces de variable (VarBind) enlazan un nombre de objeto
con su valor, el cual es transmitido dentro del campo Valor.
A manera de ejemplo, suponga que necesita la descripción del sistema para un
objeto particular cuyo nombre es sysDescr. Para obtener la descripción del
sistema, el administrador transmite un SNMP GetRequest al agente, preguntando
por el valor del objeto sysDescr. El agente responde con un mensaje SNMP
GetResponse que contiene el valor, este es “Retix Local Ethernet Bridge Model
2265M.” El VarBind asocia el objeto (sysDescr) y su valor (“Retix...”), como se
muestra en la figura Fig 10.
El primer campo Tipo (30H) indica un tipo estructurado, con Tag = 16
(SEQUENCE). El primer campo Longitud contiene 33H, indicando que sigue el
octeto de valor 51. El BER es aplicado entonces para todos los tipos en
SEQUENCE. La primera secuencia identifica un tipo primitivo con Tag = 6
(OBJECT IDENTIFIER) y Longitud = 08H. El campo valor contiene la
representación numérica del objeto sysDescr {1.3.6.1.2.1.1.1.0}. La segunda
secuencia identifica un tipo primitivo con Tag = 4 (OCTET STRING), y Longitud =
27H (39 en decimal). El segundo campo Valor representa el valor del objeto
sysDescr (Retix Local Bridge ...”). Haciendo operaciones matemáticas simples, se
puede mirar la longitud total de la codificación. La secuencia # 1 contiene 10
octetos (1 del campo Tipo + 1 de la Longitud + 8 del Valor). La secuencia # 2
contiene 41 octetos (1 + 1 + 39). La secuencia # 1 más la secuencia # 2 (10 + 41)
es igual al valor del primer campo de Longitud (51 octetos). Como se piede ver, la
codificación de una secuencia, se compone de la codificación de otros tipos, en el
ejemplo utilizan la codificación del tipo OBJECT IDENTIFIER, y la codificación del
tipo OCTECT STRING.
- Codificación del tipo SEQUENCE-OF:
El valor del tipo SEQUENCE-OF es codificado en forma estructurada y de la
misma manera que el tipo SEQUENCE.
- Codificación del tipo IPADDRESS:
En este caso se estudiará las codificaciones de clase aplicación. Los campos de
codificaciones son de clase application (01) y primitivas (P/C = 0), con números de
tag entre 0 y 4, los campos Tipo estarán en un rango de 40 a 44H (ver Fig 11 a la
Fig 14).
El IpAddress lleva una dirección IP de 32 bits, la cual se representa con cuatro
octetos. El grupo IP contiene objetos que relacionan los procesos IP en un router o
un host. Un objeto llamado IpAdEntAddr identifica la dirección IP que está
relacionada a la información siguiente. Para codificar la IpAdEntAddr (Fig 11.), el
campo Tipo es puesto a 40H (clase solicitud, Tag = 0). El campo Longitud = 4,
representando los cuatro octetos en la dirección IP. El campo Valor contiene
cuatro octetos, los cuales transportan la dirección IP en notación decimal
punteada. Para la dirección mostrada en el ejemplo (128.150.161.8), el primer
octeto en el campo Valor contiene el binario equivalente a 128 (10000000), el
segundo, el binario equivalente a 150, y así sucesivamente.
- Codificación del tipo COUNTER:
Un tipo Counter como se dijo anteriormente, representa un entero no negativo que
se incrementa monótonamente hasta alcanzar un valor máximo de 4’294.967.295
luego se reinicia y vuelve a comenzar desde cero. El grupo ICMP utiliza muchos
contadores para registrar estadísticas de mensajes. Un objeto, icmpInMsgs,
registra el número de mensajes que el proceso ICMP ha recibido en un router o un
host. Una codificación de muestra (Fig 12) debería tener un campo Tipo = 41H,
representando la clase solicitud, la codificación primitiva y Tag = 1. El valor
(190.105) requiere tres octetos. El campo Longitud es, por lo tanto, 03H, y el
campo Valor contiene 02 E6 99H, representando los 190.105 mensajes.

- Codificación del tipo GAUGE:


Un tipo Gauge como se dijo anteriormente es un entero no negativo que puede
incrementar o decrementar su valor, pero hasta un valor máximo de
4’294.967.295. El Gauge no es usado frecuentemente. La MIB-II lo define para los
objetos ifSpeed, ifOutQLen y tcpCurrEstab únicamente. Por ejemplo, la Fig 13,
asume que la máxima longitud de cola de salida de una interfaz particular es 32
paquetes. Para codificar este valor Gauge, el campo Tipo es fijado a 42H (clase
solicitud, Primitiva, Tag = 2). Un octeto codifica el decimal 32; por lo tanto, el
campo Longitud = 01H y el campo Valor contiene 20H, el valor 32 en decimal
deseado.

- Codificación del tipo TIMETICKS:


El tipo TimeTicks (mencionado anteriormente) contiene una marca de tiempo
(time-stamp) que mide el tiempo transcurrido (en centésimas de segundos) desde
algún evento. El objeto sysUpTime mide el tiempo desde que la entidad de
administración de la red sobre un dispositivo fue reinicializada. Si el valor de
sysUpTime para un dispositivo particular fue 263’691.156 centésimas de segundo
(alrededor de 30 días), su valor debería ser codificado como se muestra en la Fig
14. El campo Tipo debería ser fijado a 43H (clase solicitud, Primitiva, Tag = 3).
Cuatro octetos representan un valor igual a 263691156. Por lo tanto, El campo
Longitud contiene 04H. Los cuatro octetos en el campo Valor contienen la
representación binaria del valor TimeTicks.
- Codificación de CONTEXT-SPECIFICS para SNMP:
Cinco unidades de dato de protocolo (PDUs), transportan la información de SNMP.
Los PDUs son GetRequest, GetNextRequest, GetResponse, SetRequest y Trap.
Estos PDUs tienen números de tag de 0 a 4 respectivamente. Estas codificaciones
son todas de la clase context-specific (10) y estructurada (P/C = 1). El campo Tipo,
de esta manera, tiene valores en el rango de A0 hasta A4H. Los campos Valor y
Longitud dependen de la información transportada.
Bibliografía:
- http://www.arcesio.net/snmp/asn1.html

También podría gustarte