1. Monitorización De una Red
1.1. Arquitectura de monitorización de la red
1.1.1. La información de monitorización se puede clasificarcomo estática, dinámica o estadística
1.1.1.1. Configuración de Monitorización
1.1.1.1.1. Un sistema de monitorización puede incluir uno o más agentes que monitoricen el tráfico en una LAN: monitores externos o remotos.
1.1.1.2. ESTATICA
1.1.1.2.1. Recoge información acerca del estado de los elementos, y de los eventos detectados por los sensores
1.1.1.3. DINAMICA
1.1.1.3.1. Incluye medidas agregadas útiles
1.2. Monitorización de prestaciones
1.2.1. Indicadores de Prestaciones
1.2.1.1. Orientados a la Eficiencia
1.2.1.1.1. Disponibilidad
1.2.1.1.2. Tiempo de respuesta:
1.2.1.1.3. Exactitud
1.2.1.1.4. Productividad
1.2.1.1.5. Utilización
1.2.2. Función de Monitorización de prestaciones
1.2.2.1. La monitorización de prestaciones engloba tres componentes.
1.2.2.1.1. Medida de prestaciones
1.2.2.1.2. Análisis de prestaciones
1.2.2.1.3. Generación de tráfico sintético
1.2.3. Medidas estadísticas vs. exhaustivas
1.2.3.1. Cuando la red está muy cargada, llevar a cabo medidas exhaustivas del tráfico puede no ser posible, debido a que el monitor (sea un agente en un nodo o un agente remoto) no es capaz de procesar tanta información.
1.2.3.2. a alternativa es muestrear el flujo de tráfico y estimar el valor de los indicadores como si fuesen variables aleatorias.
1.2.3.3. Pero las comunicaciones de datos exhiben características peculiares.
1.2.3.3.1. Los errores ocurren a una tasa muy baja (10–6o menos), hay ráfagas y agrupamientos de paquetes.
1.2.3.3.2. Hay que tener en cuenta los principios estadísticos a la hora de diseñar las funciones de muestreo, y de interpretar los resultado.
1.3. Monitorización de fallos
1.3.1. Problemas de monitorización de fallos
1.3.1.1. El objetivo de la monitorización de fallos es identificar fallos tan rápido como sea posible desde el momento en que ocurren, e identificar su causa, para poder remediarlo.
1.3.1.1.1. Cuando el entorno es complejo, pueden darse los siguientes problemas en la observación de fallos
1.3.2. Funciones de la monitorización de fallos
1.3.2.1. Capacidad de detectar e informar acerca de la ocurrencia de fallos.
1.3.2.1.1. Como mínimo, el agente debe ser capaz de mantener un registro (log)de eventos significativos y de errores.
1.3.2.1.2. El agente informará de ciertas condiciones de error a uno o varios gestores.
1.3.2.2. Capacidad de anticiparse a la ocurrencia de fallos.
1.3.2.2.1. Normalmente, se hace generando un informe cuando una variable monitorizada cruza un umbral prefijado.
1.3.2.2.2. Asistencia para aislar y diagnosticar el fallo, mediante diversos tests.
1.3.2.2.3. También es necesario un interfaz con el usuario efectivo para la monitorización de fallos.
1.4. Monitorización de contabilidad
1.4.1. La monitorización de contabilidad trata principalmente de seguir la pista del uso que hacen los usuarios de los recursos de la red.
1.4.2. Desde un recuento detallado del uso por cada usuario individual, con propósitos de facturación.
1.4.2.1. Ej.: en redes que ofrecen un servicio público.
1.4.2.2. Hasta un recuento general, para saber por encima el uso de recursos, y cargar los costes de forma proporciona.
1.4.3. La información reunida por el monitor debe ser mucho más detallada y exacta que en un sistema genera.
1.4.3.1. Algunos datos de contabilidad que pueden ser recogidos para cada usuario .
1.4.3.1.1. Identificación de usuario, receptor, número de paquetes transmitidos, nivel de seguridad, marcas de tiempos asociadas con los eventos principales, códigos de estado de la red, recursos utilizad
2. Control de Red
2.1. Función de la Gestión de seguridad
2.1.1. Mantenimiento de información de seguridad
2.1.2. Servicio de control de acceso a recursos
2.1.3. Control del proceso de encriptación
2.2. Control de Configuración
2.2.1. Está a cargo de la inicialización, mantenimiento, y cierre de componentes individuales y subsistemas lógicos dentro de la configuración completa de computadores y recursos de comunicaciones de una instalación.
2.2.1.1. Establecimiento y modificación de valores de atributos
2.2.1.1.1. La función de control de la configuración debe permitir que una estación gestora establezca y modifique los valores de los atributos de forma remota, tanto en agentes como en proxies.
2.2.1.1.2. Hay dos limitaciones a esta capacidad.
2.2.1.1.3. Las modificaciones pueden clasificarse en tres categorías
2.2.1.1.4. El usuario debería poder cargar valores predefinidos y por defecto, a nivel de todo el sistema o a nivel de nodos o capas individuales.
2.2.1.2. Definición y modificación de relaciones
2.2.1.2.1. Describe la naturaleza y estado de los recursos que son de interés para la gestión de la red.
2.2.1.3. Inicialización y terminación de las operaciones de la red
2.2.1.3.1. La gestión de la configuración debe incluir mecanismos para que los usuarios inicialicen o cierren la operación de una red o subred.
2.2.1.4. Distribución de software
2.2.1.4.1. Debe proporcionar la capacidad de distribución de software tanto a sistemas finales (hosts, servidores, estaciones de trabajo) como a sistemas intermedios (puentes, encaminadores, pasarelas del nivel de aplicación).
2.2.1.4.2. Para ello, se requieren facilidades
2.2.1.4.3. Además, en este apartado se incluye la distribución de las tablas de encaminamiento de puentes y encaminadores
2.2.1.4.4. El usuario necesita mecanismos para examinar, actualizar y gestionar diferentes versiones de software e información de encaminamiento.
2.3. Control de Seguridad
2.3.1. Amenazas de la seguridad
2.3.1.1. Tipos
2.3.1.1.1. Intercepción
2.3.1.1.2. Modificación:
2.3.1.1.3. Fabricación
2.3.1.2. Clasificación
2.3.1.2.1. Hardware
2.3.1.2.2. Software
2.3.1.2.3. Datos
2.3.1.2.4. Líneas de comunicación
2.3.1.3. Amenazas al sistema de la gestión de red
2.3.1.3.1. El SGR
2.3.1.3.2. Algunas amenazas específicas
2.3.2. Funciones de la gestión de Seguridad
2.3.2.1. Mantenimiento de información de seguridad
2.3.2.1.1. La gestión de la seguridad también se basa en el intercambio deinformación de gestión entre gestores y agente
2.3.2.1.2. La gestión de la seguridad registra la actividad o los intentos de actividad relacionados con estos objetos, para detectar o recuperarse de ataques fructuosos o no
2.3.2.1.3. Algunas funciones de gestión de la información de seguridad.
2.3.2.1.4. Ejemplos de información empleada en el área de seguridad incluyen claves, información de autentificación, información sobre derechos de acceso, y parámetros operativos de mecanismos y servicios de seguridad.
2.3.2.2. Servicios de control de acceso a recursos
2.3.2.2.1. se trata de uno de los servicios principales de cualquier facilidad de seguridad
2.3.2.2.2. El control de acceso incluye servicios de autentificación y autorización, y la decisión final de conceder o denegar el acceso a recursos específico
2.3.2.2.3. La función de gestión de la seguridad permite que el usuario cree y borreobjetos relacionados con la seguridad, que modifique sus atributos o su estado, y que afecte las relaciones entre los objetos de segurida
2.3.2.3. Control del proceso de encriptación
2.3.2.3.1. La gestión de la seguridad debe poder encriptar la información que intercambian agentes y gestores.
2.3.2.3.2. Debe proporcionarse esta facilidad a otras entidades de red.
2.3.2.3.3. Esta función también es responsable de designar algoritmos de encriptación, y proporcionar la distribución de las clave
3. PROTOCOLO DE GESTIÓ
3.1. Simple Network Management Protocol (SNMP)
3.1.1. Arquitectura del protocolo
3.1.2. Tipos de mensajes SNMP
3.1.3. Proxies
3.1.4. Seguridad en SNMP
3.1.5. Formato de los paquetes SNMP
3.1.6. Traps en SNMP
3.2. Management Information Base
3.2.1. Estructura de la información de gestión (SMI)
3.2.2. Instanciación de los objetos
3.2.3. Estructura de la MIB
3.2.4. a MIB-III
3.3. SNMPv2
3.3.1. Estructura del SMI y MIB
3.3.2. Operaciones del protocolo
3.4. SNMPv3
4. Estándares de Gestión
4.1. Permitirán la interconexión abierta entre los recursos de telecomunicación y las aplicaciones de gestión de red
4.1.1. Simple Network Management Protocol (SNMP)
4.1.2. SNMPv2
4.1.3. Management Information Base (MIB)
4.1.4. SNMPv3
5. Sistemas Gestion De Redes
5.1. Visión tradicional de la gestión de red
5.1.1. Es reducir los riesgos y costos asociados con las operaciones de una red, manteniéndola en continuo servicio con el requisito de que los costos de gestión sean ‘razonables’, definiendo un compromiso entre la calidad del servicio ofrecido y su costo de gestión
5.2. Sistema De Gestión
5.2.1. Es un conjunto de herramientas integradas para la monitorización y control de la red
5.2.1.1. Configuración de un Sistema de Gestión de Red
5.2.1.1.1. Consta de los Siguientes elementos
5.2.1.2. Obtención De la información
5.2.1.2.1. Un gestor puede obtener la información mediante dos técnicas, Normalmente, en un sistema de gestión se pueden utilizar ambos métodos.
5.2.1.3. Componentes de un Sistema de Gestión de Red
5.2.1.3.1. Aplicación de Monitorización
5.2.1.3.2. Función de Gestión
5.2.1.3.3. Función Agente
5.2.1.3.4. Objetos gestionados
5.2.1.4. Información de un sistema de gestión red.
5.2.1.4.1. INFORMACION ESTATICA
5.2.1.4.2. INFORMACION DINAMICA
5.2.1.4.3. INFORMACION ESTATICA
5.3. Areas Funcionales
5.3.1. El ITU-T clasifica las funciones de gestión en cinco grandes áreasfuncionales, según el ámbito de utilización
5.3.1.1. Gestión De Fallos
5.3.1.1.1. Determinar dónde está el fallo con exactitud, Aislar al resto de la red, para que pueda seguir funcionando sin interferencias, Reconfiguración de la red, para minimizar el impacto del fallo en la operación de la red, Recuperación o sustitución de componen.
5.3.1.2. Gestion de contabilidad
5.3.1.2.1. Seguimiento del uso de recursos de la red por parte de un usuario o grupo de usuarios, asegurando que cada uno únicamente utiliza los recursos que necesita.
5.3.1.3. Gestión de configuración
5.3.1.3.1. Está relacionada con:Inicialización y desconexión ordenada de la red o de parte de ella, Mantenimiento y adición de componentes, y actualización de relaciones entre componentes (reconfiguraciones).
5.3.1.3.2. Es deseable que el arranque y parada de componentes específicos se puedan realizar de forma remota y desatendida.
5.3.1.4. Gestión de seguridad
5.3.1.4.1. Proceso para controlar el acceso a la información contenida en los elementos de la red, y protección de la misma ante fallos intencionados o accidentales, accesos no autorizados.
5.3.1.5. Gestión de cálida de funcionamiento
5.3.1.5.1. El objetivo es asegurar que la capacidad y prestaciones de la red corresponde con las necesidades de los usuarios.