Características del protocolo snmp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 21,29 KB

Monitorización - CONTROL DE RED


Nos centraremos no en las funciones, sino en las dos principales operaciones involucradas: monitorización y control. A) Monitorización La información de monitorización puede clasificarse en:

*Estática:

Información que no cambia frecuentemente.

*Dinámica:

Información relacionada con eventos de la red.

*Estadística.-

Información derivada de la dinámica.

(GESTOR-AGENTE)Elementos de un sistema de monitorización: *Aplicación de monitorización. *Función gestora. *Función Agente. *Información de monitorización. *Agente monito rizador.

MONITORIZACIÓN DE RED


POLLING/ EVENT REPORTING (SONDEO / EVENTO DE INFORMES) POLLING.-


Petición/respuesta entre gestor y agentes. El polling puede hacerse periódico, para detectar cambios de estado. Con EVENT-REPORTING, la iniciativa es del agente, que cuando se haya cumplido alguna condición envía información al gestor. Aquí el gestor solo tiene que configurar la actividad del agente y pasar a la espera.

MONITORIZACIÓN DE PRESTACIONES:


Proceso de medición del rendimiento de la red. Garantizar unos niveles consistentes de rendimiento Dificultad: seleccionar los medidores apropiados (hay medidores no comparables, no todos los fabricantes de equipos soportan los mismos medidores)

INDICADORES Genéricos:


Indicadores orientados a Servicio (Grado de satisfacción de usuarios)

Disponibilidad:

Porcentaje de tiempo que un elemento de red, componente, aplicación está disponible para el usuario.

Tiempo de Respuesta:

Tiempo que el usuario debe esperar la respuesta a una acción iniciada por él.

Fiabilidad:

Porcentaje de tiempo sin errores en la transmisión y entrega de la información. Probabilidad de que un componente funcione correctamente bajo unas condiciones específicas Tasa de errores:
Elevadas tasas de error en la transmisión de datos pueden afectar a la calidad del servicio

Indicadores orientados a Eficiencia (Grado de utilización de recursos y servicios)

Throughput

Tasa de ocurrencia de eventos de usuario: generación de transacciones, mensajes.

Utilización

Porcentaje actualmente utilizado de la teórica capacidad total de un recurso.

Monitorización DE FALLOS


Se ocupa de mantener un funcionamiento correcto de la red, tratando de protegerla de los fallos que puedan aparecer en el sistema en su conjunto o en los elementos que lo componen.

FUENTES DE FALLAS -


Los elementos que conforman los enlaces. -Dispositivos de comunicación. -Sistemas finales -La operación incorrecta por parte de usuarios y operadores.

TAREAS PRINCIPALES -


Monitoreo del sistema y de la red -Respuesta y atención a alarmas -Presentar y evaluar medidas para recuperarse de los errores -Proporcionar asistencia a usuario. -Diagnóstico de las causas de la falla

FUNCIONES


Evitar el fallo antes de que suceda


*Gestión proactiva *Gestión de pruebas preventivas Si el fallo ha sucedido
*Gestión reactiva

EVITAR EL FALLO ANTES DE QUE SUCEDA Gestión PROACTIVA


Prever, anticipar y planear para Cambios y crisis.

DETECCIÓN TEMPRANA DE PROBLEMAS


Permite a los profesionales poder aislar el software o el hardware que pueda estar causando problemas de red y trabajar con rapidez para reparar los problemas

Gestión DE PRUEBAS PREVENTIVAS:*
Pruebas de conectividad *Pruebas de Integridad de datos *Pruebas de Integridad de protocolos *Pruebas de Saturación de datos *Pruebas de Saturación de conexiones *Pruebas de tiempo de respuesta *Pruebas de Diagnóstico

SI EL FALLO HA SUCEDIDO*
Detección Del Fallo *aislamiento del fallo *diagnóstico del fallo *resolución del fallo


Monitorización DE CONTABILIDAD:


Consiste en recoger información sobre el uso de los recursos por los usuarios. * Recopilación de datos de uso. * Asignar cuentas de usuario. * Asignar y monitorear las cuotas asignadas. * definir políticas de contabilidad y tarifas, que permitirán generar facturas y cargos a los usuarios * mantener estadísticas de uso

TAREAS PRINCIPALES -


Distribuye la utilización de los recursos por los distintos grupos o usuarios -Detecta abusos o distribuciones desequilibradas de los recursos -Recolección de datos sobre la utilización de los recursos. -Integridad con la contabilidad empresarial Ejemplos de recursos sujetos a monitorización
-Facilidades de comunicación: LAN, WAN, líneas módem. -Hardware: servidores, estaciones de trabajo. -Software: aplicaciones instaladas. -Servicios: comunicaciones comerciales, información a usuarios

CONTROL DE UNA RED


La parte de control de la red de la gestión de red está relacionada con: -La modificación de parámetros -Provocar acciones por parte de los sistemas que componen la configuración a gestionar. Todas las áreas de la gestión de red implican tanto monitorización como control -En las áreas de prestaciones, fallos y contabilidad es más importante la monitorización  - En las áreas de configuración y seguridad es más importante el control

GESTIÓN DE LA CONFIGURACIÓN está a cargo de la inicialización, mantenimiento, y cierre de componentes individuales y subsistemas lógicos dentro de la configuración completa de computadores y recursos de comunicaciones de una instalación.

Gestión DE SEGURIDAD


La parte de gestión de la seguridad dentro del sistema de gestión de red trata de proporcionar seguridad tanto a nivel de los computadores como al nivel de la red, para los recursos sujetos a gestión, incluyendo el propio sistema de gestión de red.

ATAQUES A LA SEGURIDAD


Contra la Privacidad: Sólo deben acceder a la información las personas autorizadas. Contra la Integridad: Sólo debe ser modificada por personas autorizadas. Contra la Disponibilidad: para los autorizados.

TIPOS DE ATAQUES


La función general del sistema de información es proveer información entre una fuente y un destino

Tipos de ataques (Interrupción) •-
Un elemento del sistema se destruye o deja de estar disponible; es un ataque a la disponibilidad. • -Ejemplos: destrucción de hardware (p.E., un disco duro), corte de una línea de comunicaciones, o deshabilitar un sistema de ficheros.

Tipos de ataques (INTERCEPCION)
Un usuario, programa u ordenador no autorizado consigue acceder a un recurso del sistema. -Es un ataque a la privacidad. -Ejemplos: escuchar para capturar datos en la red o copia ilegal de ficheros o programas

Tipos de ataques (Modificación)


Un usuario, programa u ordenador no sólo accede a un recurso no autorizado, si no que lo modifica. - Es un ataque a la integridad. - Ejemplos: cambio de datos en un fichero, alterar un programa para que haga algo diferente, modificar el contenido de un mensaje transmitido por la red.

Tipos de ataques (Suplantación) -


Un usuario, programa u ordenador inserta objetos falsificados en el sistema. - Es un ataque a la integridad. - Ejemplos inserción de mensajes falsos en la red o adición de registros a un fichero.


Gestión DE Internet


La información en Internet es dinámica y volátil, es decir, permite que la información se modifique en cualquier momento. La cantidad y variedad de información disponible en Internet determina la necesidad de contar con ciertas herramientas para obtener información y herramientas para control de esta que resulte útil, relevante y confiable.
PROCESO DE Búsqueda a) Búsqueda, evaluación y selección de la información. B) Almacenamiento de resultados parciales. C) Comparación y análisis de la información obtenida. D) Modificación de los criterios de búsqueda: ampliar, especificar o redefinir los criterios.

Gestión DE Internet


Las pautas a seguir para que la información de interés público esté “orientada al usuario” son sencillas: - accesibilidad - usabilidad del entorno y calidad - relevancia de los contenidos.

SOBRE LA FORMA EN Internet


La accesibilidad web es indispensable para que los ciudadanos puedan llegar a la información de manera universal. Esta se ocupa de cumplir con estándares que aseguren que la información sea accesible. El uso de lenguajes y pautas de programación estándar asegura la escalabilidad sostenible de los servicios web y la compatibilidad del software con dispositivos de ayuda para personas con discapacidad

MODELO DE INFORMACIÓN DE GESTIÓN DE Internet (SMI)


Precisa las reglas para definir la información de administración independientemente de los detalles de implementación, usando un lenguaje de Notación Sintáctica Abstracta ASN.1. SMI define la base de datos que almacena una colección de objetos administrados pertenecientes a la red (MIB). (MIB) es un esquema de base de datos para almacenar objetos administrados.

TIPOS DE MÓDULOS DE INFORMACIÓN ASN.1 Módulos MI


B Es la colección de objetos administrativos: *

Estándar:

diseñados por la IETF e IESG, donde los prefijos de los identificadores de objetos se encuentran bajo el subárbol mgmt. *

Experimental:

donde los identificadores de objetos temporales se colocan bajo el subárbol experimental.

* Especifico

Que corresponde a los módulos MIB desarrollado por terceros con carácterísticas particulares.

SENTENCIAS DE CONFORMIDAD


Es el conjunto de requisitos de los nodos con respecto a uno o más módulos MIB

SENTENCIAS DE CAPACIDAD


Es la capacidad de un nodo para implementar los objetos definidos en uno o más módulos MIB.

MARCOS DEL MODELO DE INFORMACIÓN ASN.1


1. OBJECT-TYPE


Son los Objetos en el modelo de gestión de Internet, se utiliza para definir los objetos gestionados.

2. TEXTUAL-CONVENTION

Son las convenciones textuales convenientes para definir los tipos de datos con una semántica más precisa.

3. MODULE-COMPLIANCE

Contiene la cláusula SYNTAX que permite refinar la sintaxis de un objeto, es decir, cambiar los valores primarios del objeto.

4. NOTIFICATION-TYPE

Define la información contenida dentro de una transmisión no solicitada de información de gestión, es decir, dentro de una SNMP-Trap-PDU o InformRequest-PDU

EL MODELO DE COMUNICACIONES DE GESTIÓN DE Internet SNMP


Define el protocolo SNMP como protocolo asimétrico de petición-respuesta basado en el modelo de interrupción-sondeo directo Para transportar mensajes SNMP se utiliza el protocolo no orientado a conexión UDP el cual es más rápido con respecto a TCP.

ESTRUCTURA DE LA INFORMACIÓN DE GESTIÓN ACCESO Y ESTATUS. * Access


Define el nivel de acceso al objeto. Puede especificarse uno de los siguientes valores: a) read-only. B) read-write. C) write-only. D) not-accesible.

* Status

Define los requisitos de implementación de un objeto. Puede especificarse uno de los siguientes valores: a) Mandatory. B) Optional. C) Obsolete.

NOMBRE DE LOS OBJETOS.*
El nombre de un objeto se define como un OBJECT IDENTIFIER. * Se usa para nombrar los objetos gestionados * Puede estar en 3 tipos de MIBs.

A) MIB estándar de Internet.  b) MIB experimental experimental  c) MIB privadas


MODELOS DE Gestión DE Internet


 Según Stallings Los modelos de gestión son complejos sistemas que proporcionan un control permanente sobre las redes informáticas en término de administración de objetos gestionados.

ARQUITECTURA DE GESTIÓN DE RED EN Internet


La arquitectura de red es el medio más efectivo para desarrollar e implementar un conjunto de productos que se puedan interconectar.

SNMP (Protocolo Simple de Administración de Red )


Protocolo estándar para la conexión en Internet, es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red.

*(IETF) Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de Internet

Es una organización internacional abierta de normalización que tiene como objetivos el contribuir a la ingeniería de Internet.


*RFC son un conjunto de documentos que sirven de referencia para la comunidad de Internet. Internet Control Message Protocol (ICMP) *Es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Se usa para enviar mensajes de error.

La arquitectura de red en Internet, basa sus principales aportes en el uso del protocolo de administración sencilla de red SNMP.

La estructura de administración de información (SMI) RFC 1155


Consiste en un almacén de información virtual el cual define un lenguaje de abstracción, es una norma para representar datos independientemente de la máquina que se esté usando.

La base de información de administración (MIB) RFC 1212


Es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red.

El protocolo de administración sencilla de red (SNMP) RFC 1157


Es un protocolo que se utiliza para comunicar la información de gestión entre las estaciones de gestión de red y los agentes en los elementos de red.

Modelo de información de gestión de Internet


El papel de la información de gestión en el entorno de administración, para definir esta información considera las reglas que están descritas a través del uso de la estructura de la información de administración (SMI).

Protocolo SNMP


Los tipos de mensajes SNMP que emite la NMS son tres: 1. Get Request 2. Get Next Request 3. Set Request

SNMPv2c se desarrolló para superar las limitaciones de SNMPv1.
Importantes fueron la introducción del tipo de mensaje, GetBulkRequest y la incorporación de, contadores de 64 bits a la MIB.
SNMPv3 trata de resolver los problemas de seguridad que surgen de la transmisión de la cadena de comunidad en texto no cifrado.

Operación SNMP


SNMP es un protocolo de la capa de aplicaciones diseñado para facilitar el intercambio de la información de administración entre los dispositivos de red.

El submodelo Organización incluye 4 elementos:


• Estación de administración (NMS) • Agente de administración • Base de información de administración (MIB) • Protocolo de administración de redes

MODELO DE COMUNICACIONES DE GESTIÓN DE Internet


Define el protocolo SNMP como protocolo asimétrico de petición-respuesta basado en el modelo de interrupción-sondeo directo.

OBJETO DE TIPO se utiliza para definir objetos gestionados.

Convención TEXTUAL


Se usan para definir los tipos de datos con sintaxis similar a la sintaxis estándar.

CUMPLIMIENTO DEL MODULO


Contiene la cláusula SYNTAX que permite refinar la sintaxis de un objeto.


TIPO DE Notificación


Define la información contenida dentro de una transmisión no solicitada de información de gestión.



PLATAFORMAS DE GESTIÓN DE Internet


Una plataforma de gestión de red es una aplicación software que proporciona la funcionalidad básica de gestión de red para los diferentes componentes de una red.
El objetivo de la plataforma
es proporcionar una funcionalidad genérica para gestionar dispositivos de red diversos.

ATRIBUTOS DE LAS PLATAFORMAS DE GESTIÓN DE Internet


Estas plataformas, constan de una serie de API´s (Interfaces Programación de Aplicación) de gestión de sistemas de red.

FUNCIONALIDADES (PLATAFORMAS) * Las funcionalidades básicas que debe incluir son:-
Interfaz gráfica de usuario (GUI) -Mapa de la red -Sistema gestor de base de datos (DBMS) -Método estándar de consulta de dispositivos (Protocolo) -Menús del sistema configurables

* Carácterísticas adicionales

-Herramientas de gráficos -Interfaces de programación de aplicaciones (API) -Seguridad del sistema

PLATAFORMAS QUE EXISTEN-
Sun: SunNet Mánager (Solstice) -Plataforma de gestión de red OpenView -IBM: Netview for AIX (Tivoli) -Cabletron: Spectrum -TME10 (Tivoli Management Environment ()administración de desarrollo)

El OPENVIEW de HP ofrece una solución de gestión de red para gestión local y redes multifabricante de área extendida.

Características OPENVIE

W • Usa la base de datos INGRES(relacional) • Servidor de gestor de red OpenView • Soporta los interfaces XOM/XMP • Compilador GDMO/ASNI • API SQL y permite exportar datos a RDBMS externas

TME10 (TIVOLI MANAGEMENT ENVIRONMENT)
La arquitectura TME esta formada por unos servicios desktop y el marco de la plataforma de gestión, que en principio pueden distribuirse separadamente.
SUN NET Mánager es una plataforma que esta basada en arquitecturas y protocolos de cálculo distribuido.


¿QUÉ ES RANCID?


Un sistema de gestión de configuraciones que Mantiene un archivo histórico de los cambios de configuración de los equipos (Cisco, HP, Juniper, Foundry, etc.) Funciona con enrutadores y switches

Metodología DE RANCID*
Se loguea en cada dispositivo encontrado en la tabla de routers (router.Db). * Corre varios comandos para conseguir la información que será guardada. * Da formato a la salida, borra oscilaciones o incrementa los datos. * Envía avisos por mail en caso de cambios. * Y sube los cambios al control de versiones.

AUTOMATIZA LA RECOLECCIÓN Y ARCHIVO DE CONFIGURACIONES PARA DIFERENTES EQUIPOS


Varias funciones:*
Herramienta de respaldo * Herramienta de Auditoría * Asignación de culpa

Los datos son almacenados en un sistema de control de versiónes (VCS - Versión Control System). Soporta: * CVS (Concurrent Versions Systems) * SVN (Subversión)

CONTROL DE VERSIONES PRINCIPIOS BÁSICOS


1. Mantener un registro e historial de cambios 2. Proveer acceso público a la información 3. Mantener diferentes versiones para el mismo conjunto de datos

TIPO DE DATOS*
Código fuente de programación * Documentación

¿CÓMO FUNCIONA RANCID?
1. Se ejecuta (manualmente o de forma automática) 2. Busca lista de grupos 3. Para cada dispositivo en la lista: * Conectarse al dispositivo (telnet, ssh, …) * Ejecutar comandos ”show”– config, inventory, ... * Recopilar, filtrar y formatear los datos * Obtener la configuración resultante * Usar CVS para registrar los cambios * Generar un diff con la versión anterior * Enviar el diff a una dirección de correo

¿PARA QUE LO PUEDO USAR?*
Darle seguimiento a los cambios en configuraciones de equipos * Darle seguimiento a cambios de hardware (S/N,módulos) * Darle seguimiento a los cambios en los OS(versiones de IOS, CatOS) * Descubrir lo que sus compañeros han hecho sin consultarte! * Restaurar una configuración luego de cometer errores (¿a quien no le ha pasado esto?)

osTicket
Sistema para dar soporte a clientes de forma gratuita

¿QUÉ ES OSTICKET?


osTicket es un sistema de tickets para gestionar, organizar y archivar todas las solicitudes de soporte de una manera simple, ligera, fácil y gratuita en un sólo lugar. OsTicket mejora la atención al cliente o usuarios de una manera considerable, con una organización centralizada.

¿CÓMO FUNCIONA OSTICKET?


osTicket funciona en tres pasos sencillos: 1. Los usuarios crean tickets por las diferentes vías disponibles como sitio web, e-mail o teléfono. 2. Los tickets son guardados y asignados a los distintos agentes configurados en el sistema, con lo que las consultas serán repartidas con una buena organización. 3. Cada uno de los agentes que reciben los tickets darán soporte y contestarán a los clientes o usuarios. La idea general es proporcionar al cliente o al usuario una plataforma donde poder ver el estado de cada una de las consultas, quejas, etc.

INSTALAR OS TICKET


Lo que necesitamos es lo siguiente: * PHP 4.3 o superior. * MySQL 4.4 o superior.

Entradas relacionadas: