Optimización y Gestión de Redes: Monitorización, Seguridad y Control
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 7,55 KB
Polling y Event Reporting (Sondeo y Evento de Informes)
Polling: Se refiere a la petición/respuesta entre el gestor y los agentes. El polling puede realizarse periódicamente para detectar cambios de estado.
Event Reporting: En este caso, la iniciativa (y la complejidad) recae en el agente, que envía información al gestor periódicamente o cuando se cumple alguna condición específica. El gestor solo necesita configurar la actividad del agente (periodo de recepción de informes o condición para el envío) y esperar.
Monitorización de Prestaciones
Es el proceso de medición del rendimiento de la red para garantizar niveles consistentes de rendimiento. La principal dificultad radica en seleccionar los medidores apropiados, ya que no todos son comparables y no todos los fabricantes de equipos soportan los mismos.
Indicadores Genéricos
- Indicadores orientados al Servicio (Grado de satisfacción de usuarios):
- Disponibilidad: Porcentaje de tiempo que un elemento de red, componente o aplicación está disponible para el usuario.
- Tiempo de Respuesta: Tiempo que el usuario debe esperar la respuesta a una acción iniciada por él.
- Fiabilidad:
- Porcentaje de tiempo sin errores en la transmisión y entrega de la información.
- Probabilidad de que un componente funcione correctamente bajo condiciones específicas.
- Tasa de errores: Elevadas tasas de error en la transmisión de datos pueden afectar la calidad del servicio.
- Indicadores orientados a la Eficiencia (Grado de utilización de recursos y servicios):
- Throughput: Tasa de ocurrencia de eventos de usuario (generación de transacciones, mensajes).
- Utilización: Porcentaje actualmente utilizado de la capacidad total teórica de un recurso.
Los indicadores orientados al servicio son más importantes (reflejan la calidad del servicio), pero los orientados a la eficiencia indican el coste de ofrecer esa calidad. El objetivo es minimizarlo.
Monitorización de Fallos
Se ocupa de mantener el correcto funcionamiento de la red, protegiéndola de los fallos que puedan aparecer en el sistema en su conjunto o en los elementos que lo componen.
Fuentes de Fallas
- Elementos que forman los enlaces.
- Dispositivos de comunicación.
- Sistemas finales.
- Operación incorrecta por parte de usuarios y operadores.
Tareas Principales
- Monitoreo del sistema y de la red.
- Respuesta y atención a las alarmas.
- Presentar y evaluar medidas para recuperarse de los errores.
- Proporcionar asistencia al usuario.
- Diagnóstico de las causas de la falla.
Funciones
- Evitar el fallo antes de que suceda:
- Gestión proactiva.
- Gestión de pruebas preventivas.
- Si el fallo ha sucedido:
- Gestión reactiva.
Evitar el Fallo Antes de que Suceda: Gestión Proactiva
Prever, anticipar y planear para cambios y crisis.
Detección Temprana de Problemas: Permite a los profesionales aislar el software o hardware que pueda estar causando problemas de red y trabajar con rapidez para repararlos.
Gestión de Pruebas Preventivas
- Pruebas de conectividad.
- Pruebas de integridad de datos.
- Pruebas de integridad de protocolos.
- Pruebas de saturación de datos.
- Pruebas de saturación de conexiones.
- Pruebas de tiempo de respuesta.
- Pruebas de diagnóstico.
Si el Fallo ha Sucedido
- Detección del fallo.
- Aislamiento del fallo.
- Diagnóstico del fallo.
- Resolución del fallo.
Monitorización de Contabilidad
Consiste en recoger información sobre el uso de los recursos por parte de los usuarios.
- Recopilación de datos de uso.
- Asignar cuentas de usuario.
- Asignar y monitorear las cuotas asignadas.
- Definir políticas de contabilidad y tarifas para generar facturas y cargos a los usuarios.
- Mantener estadísticas de uso.
Tareas Principales
- Distribuir la utilización de los recursos por los distintos grupos o usuarios.
- Detectar abusos o distribuciones desequilibradas de los recursos.
- Recolección de datos sobre la utilización de los recursos.
- Integridad con la contabilidad empresarial.
Ejemplos de recursos sujetos a monitorización:
- Facilidades de comunicación: LAN, WAN, líneas de módem.
- Hardware: servidores, estaciones de trabajo.
- Software: aplicaciones instaladas.
- Servicios: comunicaciones comerciales, información a usuarios.
Control de una Red
La parte de control de la red dentro de la gestión de red está relacionada con:
- La modificación de parámetros.
- Provocar acciones por parte de los sistemas que componen la configuración a gestionar.
Todas las áreas de la gestión de red implican tanto monitorización como control. En las áreas de prestaciones, fallos y contabilidad, la monitorización es más importante, mientras que en las áreas de configuración y seguridad, el control es más importante.
Gestión de la Configuración
Se encarga de la inicialización, mantenimiento y cierre de componentes individuales y subsistemas lógicos dentro de la configuración completa de computadores y recursos de comunicaciones de una instalación.
Gestión de Seguridad
La gestión de seguridad dentro del sistema de gestión de red proporciona seguridad tanto a nivel de los computadores como a nivel de la red, para los recursos sujetos a gestión, incluyendo el propio sistema de gestión de red.
Ataques a la Seguridad
- Contra la Privacidad: Solo deben acceder a la información las personas autorizadas.
- Contra la Integridad: Solo debe ser modificada por personas autorizadas.
- Contra la Disponibilidad: Debe estar disponible para los autorizados.
Tipos de Ataques
La función general del sistema de información es proveer información entre una fuente y un destino.
- Interrupción: Un elemento del sistema se destruye o deja de estar disponible; es un ataque a la disponibilidad. Ejemplos: destrucción de hardware (por ejemplo, un disco duro), corte de una línea de comunicaciones o deshabilitar un sistema de ficheros.
- Interceptación: Un usuario, programa u ordenador no autorizado consigue acceder a un recurso del sistema. Es un ataque a la privacidad. Ejemplos: escuchar para capturar datos en la red o copia ilegal de ficheros o programas.
- Modificación: Un usuario, programa u ordenador no solo accede a un recurso no autorizado, sino que lo modifica. Es un ataque a la integridad. Ejemplos: cambio de datos en un fichero, alterar un programa para que haga algo diferente, modificar el contenido de un mensaje transmitido por la red.
- Suplantación: Un usuario, programa u ordenador inserta objetos falsificados en el sistema. Es un ataque a la integridad. Ejemplos: inserción de mensajes falsos en la red o adición de registros a un fichero.