Está en la página 1de 67

Gestión de Redes de

Telecomunicaciones

Monitoreo y Control de Red


Monitoreo y Control de Red

Desempeño
Monitoreo Fallas

Contabilidad

Configuración
Control
Seguridad
2
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

3
Gestión de Redes de
Telecomunicaciones
Monitoreo de Red
Monitoreo
• Es lo que concierne a
la observación y
análisis del estado y
comportamiento del
sistema final,
intermedio y la subred
que permite que la
configuración de esas
redes sea gestionada.

5
“El monitoreo de red consiste de tres áreas
principalmente:

• Acceso a la información de monitoreo:


Define la información de monitoreo, y como
obtener esa información desde un recurso hacia
un gestor.

• Diseño de mecanismos de monitoreo: La mejor


forma para obtener información de los recursos

• Aplicación de la información de monitoreo:


Cómo la información de monitoreo es usada en
varias áreas funcionales de gestión

(Chiu & Sudama - 1992)

6
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

7
Arquitectura de monitoreo de red
• Antes de considerara el diseño de sistemas de
monitoreo de red es mejor considerar primero el
tipo de información que es de interés para el
monitoreo.

• Existen diferentes alternativas para la


configuración de las funciones de monitoreo de
red.

8
9
10
Configuraciones para el monitoreo
Incluye las
funciones
Aplicación de monitoreo de red
Función de monitoreo que son visibles
monitoreo básica para el usuario
que recupera Función Gestor
información desde
otros elementos de la
red Recolecta y
almacena
Función Agente información de
gestión de uno o más
Información de Objetos elementos de la red
gestión que Gestionados
representa los
recursos y sus
actividades
Modelo Gestor
Agente

11
(Chiu & Sudama - 1992): Arquitectura Funcional Monitoreo de Red
Configuraciones para el monitoreo
Incluye las funciones de
monitoreo de red que son
Aplicación de Genera recopilaciones y
análisis estadísticos de la
visibles para el usuario. monitoreo información de gestión.
Tales como monitoreo de Comunica la información
desempeño, de fallas y de
contabilidad
Función Gestor recolectada al gestor.

Recolecta y almacena
Función de monitoreo básica información de gestión de
que recupera información
desde otros elementos de la red
Agente de monitoreo uno o más elementos de la red

Función Agente Función Agente

Objetos … Objetos
Gestionados Gestionados

Información de gestión que


representa los recursos y sus
Un modelo de
actividades recopilación
12
(Chiu & Sudama - 1992): Arquitectura Funcional Monitoreo de Red
Configuraciones para el monitoreo

13
Configuraciones para el monitoreo de red
Configuraciones para el monitoreo

14
Configuraciones para el monitoreo de red
Polling y Reporte de Eventos
• Toda la información que es útil para el monitoreo
de red es recolectada y almacenada por agentes y
esta disponible para uno o más sistemas de
gestión.

• Existen 2 técnicas para hacer que la información


del agente esté disponible para el gestor: El
Polling y el Reporte de Eventos.

15
Polling y Reporte de Eventos

• Polling: interacción de solicitud – respuesta


entre el gestor y el agente.
– Conocer lo que está gestionando
– Obtener actualización periódica de datos
– Para investigar con más detalle luego de recibir
una alerta
– Para atender peticiones específicas del usuario

16
Polling y Reporte de Eventos

• Reporte: con esta modalidad la iniciativa


parte del agente y el gestor está
permanentemente atento
– El reporte puede tener una periodicidad
preconfigurada
– Puede generarse cuando se presenta un evento
significativo (cambio de estado) o anormal
(falla)

17
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

18
Indicadores de Desempeño
• Un pre-requisito absoluto para la gestión de una red de
comunicaciones es la habilidad para medir el desempeño de la red.

• Un problema normal que se presenta es no saber que indicadores de


gestión emplear.

• Entre los problemas que pueden aparecer están:


– Existen muchos indicadores en uso
– No se entiende claramente su alcance
– Algunos indicadores son soportados parcialmente por la mayoría de
fabricantes
– Muchos indicadores no son adecuados para realizar comparaciones.
– Puede ocurrir que el indicador esté bien medido pero mal interpretado
– En muchos casos, el cálculo de indicadores toma mucho tiempo, y a duras
penas pueden ser usados para controlar el ambiente.

19
Indicadores de Desempeño
Orientados al Servicio
Porcentaje de tiempo que el sistema de red,
Disponibilidad un elemento o una aplicación está
disponible al usuario
La demora en aparecer la respuesta en el
Tiempo de Respuesta terminal de usuario, después de una acción.

Porcentaje de tiempo en que no ocurren


Precisión errores en la transmisión y distribución de
la información

Orientados a la Eficiencia
Tasa efectiva de transferencia de
Throughput información de aplicaciones

Porcentaje de la capacidad teórica de un


Utilización recurso, que está en uso.

20
Orientados al servicio
• 1. Disponibilidad
– Puede costar de manera considerable y dependiendo de la
aplicación, una alta disponibilidad puede ser significativa.
– Se soporta en la confiabilidad de los componentes individuales de
una red.
– La disponibilidad es la probabilidad que una componente
desempeñaría una función específica en un tiempo determinado
sobre condiciones determinadas.
– La falla de componentes se expresa normalmente por medio del
MTBF, así:
Tiempo medio de
MTBF vida entre fallos
Disponibilidad =
MTBF + MTTR Tiempo medio
para reparación 21
Orientados al servicio

• 1. Disponibilidad
– La organización también afecta a la
disponibilidad:
• Redundancia falla un componente pero no
afecta la operación del sistema.
• La pérdida de un componente puede resultar
la disminución de la capacidad del sistema,
pero el sistema todavía puede seguir
funcionando
22
Ejemplo de Disponibilidad

23
Orientados al servicio
• 2. Tiempo de Respuesta
– Es el tiempo que toma un sistema para
reaccionar ante una entrada dada.

– Casi invariablemente un mejor tiempo de


respuesta significa un aumento de los costos
• Capacidad de procesamiento de los Host
• Competencia entre procesos

24
Orientados al servicio
• 2. Tiempo de Respuesta
– El resultado reportado de un tiempo de respuesta está
basado sobre el análisis de transacciones en línea.

– Una transacción consiste de un comando de usuario


desde un terminal y la respuesta del sistema

– Esta transacción puede estar dividida en 2 tiempos de


respuesta:
• Tiempo de respuesta de usuario: Think Time
• Tiempo de respuesta del Sistema
25
Orientados al servicio

26
Retardo del Terminal
mismo, también es debido a
Orientados al servicio
Tiempo necesitado para
la velocidad de la línea transmitir por el enlace de
comunicaciones desde el
controlador al host final

Tiempo que una replica gasta


desde el Host final esperando
a ser despachada hacia la red

Tiempo necesitado para el


procesamiento del controlador o
PAD

Tiempo de retardo del Tiempo necesitado para


terminal hacia la línea transmitir por el enlace de
de comunicaciones. comunicaciones desde el Host
Ej: 2400 bps final hacia el controlador 27
Video

• Warriors of the net

28
Orientados al servicio

• 3. Precisión
– Debido a su naturaleza, la precisión o
integridad de la información
normalmente es trabajada por los
protocolos, sin embargo, el tener una
estadística de ocurrencia de fallas,
conlleva a un análisis proactivo

29
Orientados a la eficiencia
• 4. Throughput
– Es una medida orientada a la aplicación, por
ejemplo:
• Número de transacciones de un determinado tipo en
periodo de tiempo de terminado
• Número de sesiones de usuario para una
determinada aplicación durante un cierto periodo de
tiempo.
• El número de llamadas para un ambiente de
conmutación circuitos.
– Tasa efectiva de transferencia de información
de aplicaciones. 30
Orientados a la eficiencia
• 5. Utilización
– Es una medida más detallada que el Throughput

– Tal vez, el uso más importante que se le puede


dar a la utilización, es buscar potenciales cuellos
de botella y áreas de congestión

– Esto es importante, porque el tiempo de respuesta


por lo general aumenta exponencialmente a
medida que la utilización de un recurso aumenta.

31
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

32
Monitoreo de Fallas

• El objetivos es identificar la falla lo más


pronto luego que sucede, e identificar la
causa para remedir tan rápido como se
pueda.

33
Monitoreo de Fallas

• Problemas del monitoreo de fallas:


– Fallas no observables
– Fallas parcialmente observables
– Incertidumbre en la observación

34
Monitoreo de Fallas
• Una vez las fallas son observadas, es necesario
aislarlas a un componente en particular.
• Situaciones que desfavorecen el manejo de fallas:
– Múltiples causas potenciales
– Muchas observaciones relativas
– Interferencia en el diagnóstico por procedimientos de
recuperación locales
– Ausencia de herramientas de prueba automática

35
Monitoreo de Fallas
• El primer requerimiento de un sistema de monitoreo de
fallas es que debe estar disponible 100% para detectar y
reportar las fallas.

• Como mínimo un agente de monitoreo de fallas debe


debería mantener un registro de eventos significativos y
errores.

• • ¡¡¡…Alertas antes que fallas…!!!

• Un sistema de monitoreo de fallas debe también asistir al


aislamiento y diagnóstico de la falla.
36
Monitoreo de Fallas
• Ejemplos de pruebas que un sistema de monitoreo
de fallas debe tener, incluye comandos como:
– Test conectividad
– Test de integridad de los datos
– Test integridad del protocolo
– Test de saturación de los datos
– Test de saturación de la conectividad
– Test de tiempos de respuesta
– Test loopback
– Test de diagnóstico
37
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

38
Monitoreo de contabilidad
• Orientado a llevar un registro del uso sobre
la red por parte de los usuarios

39
Monitoreo de contabilidad
• Algunos ejemplos de recursos que pueden ser
sometidos a contabilidad, son:
– Facilidades de comunicación: LANs, WANs, líneas
dedicadas, líneas telefónicas y sistemas de PBXs.
– Hardware: Estaciones de trabajo y servidores
– Software y sistemas: Aplicaciones y utilización de
software en servidores, centro de datos y sitios de
usuarios finales.
– Servicios: incluyen todas las comunicaciones
comerciales y servicios de información disponibles en
la red para los usuarios.
40
Control de Red
• Está interesada con:
– Modificación de Parámetros
– Propiciar acciones a ser realizadas por los sistemas finales,
intermedios y subredes que tienen a su disposición su
configuración para ser gestionadas.

• Todas las Áreas Funcionales de Gestión (FCAPS)


involucran tanto el control como el monitoreo.

• Sin embargo, las áreas de Desempeño, Fallas y


Contabilidad se relacionan tradicionalmente con el
MONITOREO

• Y las áreas de Seguridad y Configuración con aspectos de


CONTROL.
42
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

43
Control de Configuración
• Trata de la inicialización,
mantenimiento y control de
encendido de componentes
individuales o subsistemas
lógicos

• La configuración establece
los parámetros iniciales de
los recursos lógicos y
físicos

44
Control de Configuración

• Mientras la red está en operación, la gestión


de configuración es responsable de
monitorear la configuración y realizar
cambios a solicitud de usuario o a otras
funciones de gestión de red

45
Control de Configuración

• Funciones:
– Definir la información de configuración
– Establecer y modificar valores de atributos
– Definir y modificar relaciones
– Iniciar y terminar operaciones de red
– Distribución de Software
– Examinar valores y relaciones
– Reportar el estado de la configuración

46
Definir la Información de
configuración
• Describe la naturaleza y el estado de los recursos
que son de interés para la gestión de red
– Especificación de los recursos
– Especificación de sus atributos
• Recursos Lógicos y Físico, sus atributos tales
como nombre, dirección, número de
identificación, estado, características
operacionales, versión del software, etc

47
Definir la Información de
configuración
• La información de configuración debe estar
estructurada:
– Una lista estructurada simple de campos de
datos (cada campo contiene un valor) – SNMP
– Una base de datos orientada a objetos, cada
elemento a ser gestionado es representado por
uno o más de un objeto – OSI
– Una base de datos relacional, campos
individuales en la base de datos reflejan las
características de los elementos de red y la
estructura refleja las relaciones entre ellos
48
Establecer y modificar valores de
atributos
• El control de configuración debe permitir el
establecimiento y modificación remota de
los valores de atributos en los agentes
• Hay dos limitaciones a esta capacidad:
– El gestor debe estar autorizado
– Algunos atributos por su naturaleza reflejan la
“realidad” de un recurso y no pueden, por tanto,
modificarse

49
Establecer y modificar valores de
atributos
• En general las modificaciones se dan en tres
campos:
– Solo actualización de la Base de Datos
– Actualización de la base de datos más la
modificación del recurso
– Actualización de la base de datos más acción

50
Definir y modificar relaciones
• Una relación describe una asociación, conexión o
condición que existen entre los recursos o componentes de
una red.

• Ejemplos de relaciones son: topologías, jerarquías,


conexiones físicas o lógicas o un dominio de gestión.

• Un Dominio de Gestión es un Grupo de recursos que


comparten un grupo de atributos de gestión comunes…O
es un grupo de recursos comunes que comparten la misma
autoridad de gestión.

• El control de la configuración debe permitir las


modificaciones en línea sin producir caídas a una parte o a 51
toda la red
Iniciar o terminar operaciones de red

• La Gestión de configuración debería incluir


mecanismos que permitan a los usuarios inicializar
y suspender una operación sobre una red o una
subred.

• La inicialización incluye la verificación que todos


los atributos de los recursos y las relaciones han
sido apropiadamente fijadas.

52
Distribución de software
• Los usuarios necesitan mecanismos para
examinar, actualizar y gestionar diferentes
versiones de software e información de
enrutamiento.

• Establece capacidades para actualizar elementos


tales como:
– Versión de Software
– Versión de Firmware
– Tablas de enrutamiento
53
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad

54
Control de Seguridad
• Seguridad computacional
– Información soporte por
medio de sistemas de
cómputo

• Seguridad de red
– Protección de la
información mientras se
transporta

55
Control de Seguridad

• Requerimientos de la seguridad

– Privacidad: solo para los autorizados


– Integridad: cambios solo por los
autorizados
– Disponibilidad: siempre que lo requieran
los que están autorizados

56
Control de Seguridad
• Tipos de amenazas a los sistemas:

• Interrupción: Amenaza para la Disponibilidad

57
Control de Seguridad
• Tipos de amenazas a los sistemas:

• Intercepción: Amenaza para la Privacidad

58
Control de Seguridad
• Tipos de amenazas a los sistemas:

• Modificación: Amenaza para la Integridad

59
Control de Seguridad
• Tipos de amenazas a los sistemas:

• Suplantación: Amenaza para la Integridad

60
Control de Seguridad

• Ataques a la Seguridad se pueden presentar


a:
– Hardware
– Software
– Datos
– Líneas de comunicación y redes
– Sistema de gestión de red

61
Control de Seguridad

• Ataques a la Seguridad al sistema de


gestión de red:
– Enmascaramiento de usuario
– Enmascaramiento del gestor de red
– Intercepción del intercambio entre gestor
y agente

62
Control de Seguridad

• Funciones:
– Mantenimiento de la información de seguridad
– Control del servicio de acceso a los recursos
– Control de proceso de encriptación (Cifrado)

63
Mantenimiento de la información
de seguridad
• Se deben soportar acciones como:
– Registro de eventos
– Monitoreo de la auditoria del sistema
– Monitoreo del uso de recursos de seguridad
– Reporte de violaciones de seguridad
– Recepción de reportes de la violación de
seguridad
– Mantenimiento y análisis de los registros de
seguridad
– Mantenimiento de copias de backup
64
Control del servicio de acceso a los
recursos
• Involucra mecanismos de autenticación y
autorización
• Lo que hay que proteger:
– Códigos de seguridad
– Información de rutas
– Directorios
– Tablas de rutas
– Niveles de umbral de alarmas
– Tablas de facturación

65
Control del proceso de encriptación
• Se debe poder encriptar (Cifrar) el intercambio de
mensajes entre gestor y agente, tanto como sea
necesario.

66
Taller No. 2
1. Definir según la Lectura No.2 -
Monitoreo y Control: disponibilidad,
confiabilidad, mantenibilidad y
capacidad en una red de
telecomunicaciones

También podría gustarte