Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telecomunicaciones
Desempeño
Monitoreo Fallas
Contabilidad
Configuración
Control
Seguridad
2
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad
3
Gestión de Redes de
Telecomunicaciones
Monitoreo de Red
Monitoreo
• Es lo que concierne a
la observación y
análisis del estado y
comportamiento del
sistema final,
intermedio y la subred
que permite que la
configuración de esas
redes sea gestionada.
5
“El monitoreo de red consiste de tres áreas
principalmente:
6
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad
7
Arquitectura de monitoreo de red
• Antes de considerara el diseño de sistemas de
monitoreo de red es mejor considerar primero el
tipo de información que es de interés para el
monitoreo.
8
9
10
Configuraciones para el monitoreo
Incluye las
funciones
Aplicación de monitoreo de red
Función de monitoreo que son visibles
monitoreo básica para el usuario
que recupera Función Gestor
información desde
otros elementos de la
red Recolecta y
almacena
Función Agente información de
gestión de uno o más
Información de Objetos elementos de la red
gestión que Gestionados
representa los
recursos y sus
actividades
Modelo Gestor
Agente
11
(Chiu & Sudama - 1992): Arquitectura Funcional Monitoreo de Red
Configuraciones para el monitoreo
Incluye las funciones de
monitoreo de red que son
Aplicación de Genera recopilaciones y
análisis estadísticos de la
visibles para el usuario. monitoreo información de gestión.
Tales como monitoreo de Comunica la información
desempeño, de fallas y de
contabilidad
Función Gestor recolectada al gestor.
Recolecta y almacena
Función de monitoreo básica información de gestión de
que recupera información
desde otros elementos de la red
Agente de monitoreo uno o más elementos de la red
Objetos … Objetos
Gestionados Gestionados
13
Configuraciones para el monitoreo de red
Configuraciones para el monitoreo
14
Configuraciones para el monitoreo de red
Polling y Reporte de Eventos
• Toda la información que es útil para el monitoreo
de red es recolectada y almacenada por agentes y
esta disponible para uno o más sistemas de
gestión.
15
Polling y Reporte de Eventos
16
Polling y Reporte de Eventos
17
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad
18
Indicadores de Desempeño
• Un pre-requisito absoluto para la gestión de una red de
comunicaciones es la habilidad para medir el desempeño de la red.
19
Indicadores de Desempeño
Orientados al Servicio
Porcentaje de tiempo que el sistema de red,
Disponibilidad un elemento o una aplicación está
disponible al usuario
La demora en aparecer la respuesta en el
Tiempo de Respuesta terminal de usuario, después de una acción.
Orientados a la Eficiencia
Tasa efectiva de transferencia de
Throughput información de aplicaciones
20
Orientados al servicio
• 1. Disponibilidad
– Puede costar de manera considerable y dependiendo de la
aplicación, una alta disponibilidad puede ser significativa.
– Se soporta en la confiabilidad de los componentes individuales de
una red.
– La disponibilidad es la probabilidad que una componente
desempeñaría una función específica en un tiempo determinado
sobre condiciones determinadas.
– La falla de componentes se expresa normalmente por medio del
MTBF, así:
Tiempo medio de
MTBF vida entre fallos
Disponibilidad =
MTBF + MTTR Tiempo medio
para reparación 21
Orientados al servicio
• 1. Disponibilidad
– La organización también afecta a la
disponibilidad:
• Redundancia falla un componente pero no
afecta la operación del sistema.
• La pérdida de un componente puede resultar
la disminución de la capacidad del sistema,
pero el sistema todavía puede seguir
funcionando
22
Ejemplo de Disponibilidad
23
Orientados al servicio
• 2. Tiempo de Respuesta
– Es el tiempo que toma un sistema para
reaccionar ante una entrada dada.
24
Orientados al servicio
• 2. Tiempo de Respuesta
– El resultado reportado de un tiempo de respuesta está
basado sobre el análisis de transacciones en línea.
26
Retardo del Terminal
mismo, también es debido a
Orientados al servicio
Tiempo necesitado para
la velocidad de la línea transmitir por el enlace de
comunicaciones desde el
controlador al host final
28
Orientados al servicio
• 3. Precisión
– Debido a su naturaleza, la precisión o
integridad de la información
normalmente es trabajada por los
protocolos, sin embargo, el tener una
estadística de ocurrencia de fallas,
conlleva a un análisis proactivo
29
Orientados a la eficiencia
• 4. Throughput
– Es una medida orientada a la aplicación, por
ejemplo:
• Número de transacciones de un determinado tipo en
periodo de tiempo de terminado
• Número de sesiones de usuario para una
determinada aplicación durante un cierto periodo de
tiempo.
• El número de llamadas para un ambiente de
conmutación circuitos.
– Tasa efectiva de transferencia de información
de aplicaciones. 30
Orientados a la eficiencia
• 5. Utilización
– Es una medida más detallada que el Throughput
31
Monitoreo y Control de Red
• Contenido:
– Monitoreo de Red:
• Arquitectura de Monitoreo de Red
• Monitoreo de Desempeño
• Monitoreo de Fallas
• Monitoreo de Contabilidad
– Control de Red:
• Control de la Configuración
• Control de la Seguridad
32
Monitoreo de Fallas
33
Monitoreo de Fallas
34
Monitoreo de Fallas
• Una vez las fallas son observadas, es necesario
aislarlas a un componente en particular.
• Situaciones que desfavorecen el manejo de fallas:
– Múltiples causas potenciales
– Muchas observaciones relativas
– Interferencia en el diagnóstico por procedimientos de
recuperación locales
– Ausencia de herramientas de prueba automática
35
Monitoreo de Fallas
• El primer requerimiento de un sistema de monitoreo de
fallas es que debe estar disponible 100% para detectar y
reportar las fallas.
38
Monitoreo de contabilidad
• Orientado a llevar un registro del uso sobre
la red por parte de los usuarios
39
Monitoreo de contabilidad
• Algunos ejemplos de recursos que pueden ser
sometidos a contabilidad, son:
– Facilidades de comunicación: LANs, WANs, líneas
dedicadas, líneas telefónicas y sistemas de PBXs.
– Hardware: Estaciones de trabajo y servidores
– Software y sistemas: Aplicaciones y utilización de
software en servidores, centro de datos y sitios de
usuarios finales.
– Servicios: incluyen todas las comunicaciones
comerciales y servicios de información disponibles en
la red para los usuarios.
40
Control de Red
• Está interesada con:
– Modificación de Parámetros
– Propiciar acciones a ser realizadas por los sistemas finales,
intermedios y subredes que tienen a su disposición su
configuración para ser gestionadas.
43
Control de Configuración
• Trata de la inicialización,
mantenimiento y control de
encendido de componentes
individuales o subsistemas
lógicos
• La configuración establece
los parámetros iniciales de
los recursos lógicos y
físicos
44
Control de Configuración
45
Control de Configuración
• Funciones:
– Definir la información de configuración
– Establecer y modificar valores de atributos
– Definir y modificar relaciones
– Iniciar y terminar operaciones de red
– Distribución de Software
– Examinar valores y relaciones
– Reportar el estado de la configuración
46
Definir la Información de
configuración
• Describe la naturaleza y el estado de los recursos
que son de interés para la gestión de red
– Especificación de los recursos
– Especificación de sus atributos
• Recursos Lógicos y Físico, sus atributos tales
como nombre, dirección, número de
identificación, estado, características
operacionales, versión del software, etc
47
Definir la Información de
configuración
• La información de configuración debe estar
estructurada:
– Una lista estructurada simple de campos de
datos (cada campo contiene un valor) – SNMP
– Una base de datos orientada a objetos, cada
elemento a ser gestionado es representado por
uno o más de un objeto – OSI
– Una base de datos relacional, campos
individuales en la base de datos reflejan las
características de los elementos de red y la
estructura refleja las relaciones entre ellos
48
Establecer y modificar valores de
atributos
• El control de configuración debe permitir el
establecimiento y modificación remota de
los valores de atributos en los agentes
• Hay dos limitaciones a esta capacidad:
– El gestor debe estar autorizado
– Algunos atributos por su naturaleza reflejan la
“realidad” de un recurso y no pueden, por tanto,
modificarse
49
Establecer y modificar valores de
atributos
• En general las modificaciones se dan en tres
campos:
– Solo actualización de la Base de Datos
– Actualización de la base de datos más la
modificación del recurso
– Actualización de la base de datos más acción
50
Definir y modificar relaciones
• Una relación describe una asociación, conexión o
condición que existen entre los recursos o componentes de
una red.
52
Distribución de software
• Los usuarios necesitan mecanismos para
examinar, actualizar y gestionar diferentes
versiones de software e información de
enrutamiento.
54
Control de Seguridad
• Seguridad computacional
– Información soporte por
medio de sistemas de
cómputo
• Seguridad de red
– Protección de la
información mientras se
transporta
55
Control de Seguridad
• Requerimientos de la seguridad
56
Control de Seguridad
• Tipos de amenazas a los sistemas:
57
Control de Seguridad
• Tipos de amenazas a los sistemas:
58
Control de Seguridad
• Tipos de amenazas a los sistemas:
59
Control de Seguridad
• Tipos de amenazas a los sistemas:
60
Control de Seguridad
61
Control de Seguridad
62
Control de Seguridad
• Funciones:
– Mantenimiento de la información de seguridad
– Control del servicio de acceso a los recursos
– Control de proceso de encriptación (Cifrado)
63
Mantenimiento de la información
de seguridad
• Se deben soportar acciones como:
– Registro de eventos
– Monitoreo de la auditoria del sistema
– Monitoreo del uso de recursos de seguridad
– Reporte de violaciones de seguridad
– Recepción de reportes de la violación de
seguridad
– Mantenimiento y análisis de los registros de
seguridad
– Mantenimiento de copias de backup
64
Control del servicio de acceso a los
recursos
• Involucra mecanismos de autenticación y
autorización
• Lo que hay que proteger:
– Códigos de seguridad
– Información de rutas
– Directorios
– Tablas de rutas
– Niveles de umbral de alarmas
– Tablas de facturación
65
Control del proceso de encriptación
• Se debe poder encriptar (Cifrar) el intercambio de
mensajes entre gestor y agente, tanto como sea
necesario.
66
Taller No. 2
1. Definir según la Lectura No.2 -
Monitoreo y Control: disponibilidad,
confiabilidad, mantenibilidad y
capacidad en una red de
telecomunicaciones