Вы находитесь на странице: 1из 7

FCAPS

Es una sigla que identifica el principio de cinco ámbitos de la gestión de la red y la gestión
del sistema.

• Fault management : Gestión de fallos: Este dominio se refiere al control de los


recursos de la red para detectar alarmas, correlacionar múltiples alarmas
derivadas del mismo problema, dificultad para coordinar los billetes, y realizar un
seguimiento de la resolución de problemas.

• Configuration management : Gestión de la configuración: Este dominio se refiere al


mantenimiento de la información, incluyendo la configuración de la red tales como
perfiles de sistema, el equipo lugares, scripts de configuración y el software y
revisiones de firmware.

• Accounting management : Contabilidad de gestión: Este dominio se refiere al


seguimiento de la red y la utilización de los recursos y suele relacionarse con la
facturación (para los servicios públicos) o de contabilidad de costes (para los
recursos internos).

• Performance management : Gestión del rendimiento: Este dominio se refiere al


seguimiento de la red y el rendimiento del sistema, tales como las cifras totales de
carga, demora, la utilización del procesador, la utilización de la capacidad de
almacenamiento, aplicación y los tiempos de respuesta.

• Security management : Gestión de la seguridad: Este dominio se refiere a todos


los aspectos se relacionan con el control de la red y de acceso al sistema y se
ocupa de cosas tales como contraseñas y nombres de usuario, inicio de sesión
único de capacidades, cortafuegos, virus y spam de protección y detección de
intrusos y / o prevención.

Gestión de fallos

1 http://es.tech-faq.com/fcaps.shtml
El sistema de gestión de la red debe ser capaz de concentrarse en una determinada
porción de la red para aislar y reparar el problema. El subsistema de administración de
fallas de alarma se correlaciona información que llega de distintas partes de la red, y
proporciona rápidamente la capacidad de copia de seguridad, prueba, y restaurar los
componentes de red y sistemas.

Debido a los errores o defectos no se pueden corregir inmediatamente, gestión de fallos


normalmente incluye una emisión de billetes, el seguimiento y presentación de informes,
capacidad. También proporciona una pista de auditoría de todas las actividades
involucradas en el proceso.

Un aspecto importante de la culpa es de filtrado de la gestión de los informes para


identificar los graves acontecimientos y preparar las respuestas adecuadas. Otro aspecto
crítico es la culpa de correspondencias. Muchos informes de la culpa puede ser el
resultado de un acontecimiento único; el reconocimiento de estos como los informes
relacionados con evita pérdida de tiempo importante por llegar a la raíz en lugar de
perseguir a varios síntomas.

Ejemplo Fallos:

Condiciones de fallo de funcionamiento de la red afectan y deben ser detectados y


corregir, si es posible, por la red local o remota de sistemas de gestión.

• Enlace fallos (por ejemplo, AIS / Azul de alarma)


• Fallos de los equipos (por ejemplo, la terminal, estación de trabajo, enrutador)
• Errores marcos debido a las malas CRC Control de redundancia cíclica (CRC), el
error más común método de detección utilizado en la capa de enlace de datos,
trata de añadir un código digital al final de un marco de transmisión y la utilización
de este código para detectar errores de bits en el cuadro.
• Descartan los marcos o las células debido a la congestión
• Conexiones perdidas

Gestión de la configuración

Gestión de la configuración de las pistas de todos los dispositivos, servicios y sistemas


en la red y sus relaciones. El subsistema de gestión de la configuración conserva
información sobre la disposición física y lógica de la red y la conectividad de todas las
2 http://es.tech-faq.com/fcaps.shtml
pistas.. Asimismo, mantiene todas las medidas necesarias la información del directorio a
través de la red. Aunque uno podría tener la tentación de pensar en la gestión de la
configuración como un simple inventario de la capacidad, en última instancia, esta
información permite a la red de gestión de la estación para dibujar mapas de la red,
identificar cada uno de los componentes, y su relación.

La muestra visual de todos los datos de esta entrada en una base de datos de
configuración. Esta base de datos es parte de la base de información de gestión (MIB).

Ejemplo de configuración de la Información

¿Qué es lo que tenemos para los recursos físicos y lógicos?¿Dónde se


encuentran?¿Cuáles son sus configuraciones?¿Qué es la topología de la red? Todos
estos datos se puede utilizar para crear representaciones gráficas de la red en diferentes
escalas de zoom.

• PC / router / servidor de información


o Nombre
o Ubicación física de cada
o Dirección IP, nombre de host, dominio
o Número de serie
o Adaptador de tarjetas y versiones de firmware
o versiones de software
o Cuando se configura última
• Topología de red
o Puente / enrutador capacidad y enlaces
o Frame relay PVCs Frame Relay PVCs
o Enlace velocidades
• Nombre del directorio de servicios
• El tercer componente de un sistema de gestión de red (SNM) es la base de
información de gestión (MIB). Este es el repositorio de todas las redes de
gestión de la información.. La MIB es en realidad una estructura de base de datos
distribuida; porciones del MIB residen en el sistema de gestión y la gestión de los
agentes.
• MIBs contienen la identificación de los objetos administrados y los atributos
asociados a estos objetos.
• La MIB es un componente esencial en cualquier sistema de gestión de red. Su
contenido y estructura se define la información que está disponible con el fin de
gestionar la red. Independientemente de la aplicación real, es obligatorio que los
agentes implicados y gestor de disponer de una definición común de los objetos de
datos. El MIB de un router será diferente de la MIB de un servidor, sin embargo, el
gerente que interactúa con los agentes tanto en el router y el servidor debe tener
las mismas definiciones.. Es decir, el MIB en la estación de administración debe
combinar el router y el servidor MIB MIB, y así sucesivamente hasta la línea de
presentación de informes. Desde el router y el servidor no intercambian
información sobre la gestión de sus respectivos MIBs no tiene que estar de
acuerdo.

3 http://es.tech-faq.com/fcaps.shtml
• Idealmente debe ser contenido MIB define dentro de la industria. En caso de existir
es la interoperabilidad, los sistemas abiertos en un sentido, todos deben ponerse
de acuerdo sobre la definición de objetos para cada tipo de dispositivo. Por
ejemplo, el router todos los vendedores deben adoptar la definición de MIB
routers, y prestar apoyo para el común de capa de red y protocolos de
enrutamiento.. En caso contrario, cuando un nuevo router instalado no puede
interoperar con los actuales de gestión de la estación.. Router proveedores
pueden desarrollar la propiedad MIBs para ofrecer sus productos a las
extensiones, pero cada uno de los productos deben ajustarse a la norma como
punto de partida.
• Como nuevos objetos de datos se necesitan (por ejemplo, a causa de nuevos
protocolos de enrutamiento), debe ser relativamente sencillo para incorporarlos en
las definiciones MIB. Por ejemplo, hay una entrada en la tabla MIB para el número
de bytes transmitidos en una interfaz, tiene un identificador de objeto de
1.3.6.1.2.1.2.2.1.16.1, lo que refleja su posición sobre la base de datos de árbol.
Cuando los nuevos Estados miembros pide que el valor de 1.3.6.1.2.1.2.2.1.16.1,
la respuesta es el valor de bytes de la interfaz. Recopilación de esta información
permite que cada cinco minutos el SMN para generar un gráfico de la utilización
del puerto con una granularidad de cinco minutos.

Contabilidad de gestión

Contabilidad de gestión permite a la gestión de la red a cargo de los usuarios de la red fija
de gastos y el uso. También se puede utilizar para realizar un seguimiento de presupuesto
frente a los gastos reales. Contabilidad de gestión de los subsistemas se pueden utilizar
para verificar las facturas de proveedores y luego compararlas contra el inventario y
mediciones internas.

4 http://es.tech-faq.com/fcaps.shtml
Gestión del rendimiento

El subsistema de gestión del rendimiento se utiliza para identificar problemas


potenciales antes de que se conviertan en servicios que afectan a las fallas.Se puede
revisar la información histórica y analizar los datos actuales para determinar las
tendencias y predecir los acontecimientos. Subsistemas de gestión del rendimiento
permiten a los usuarios personalizar los informes para reflejar sus necesidades y los
umbrales de rendimiento.

Ejemplo de resultados de Información

Incluye información sobre el rendimiento de cualquier tipo de información que indica


utilización de la red e identifica los posibles cuellos de botella. Este tipo de información de
respuestas tales preguntas como: ¿Es el desempeño de la red tal y como se diseñó? Son
los usuarios ver el prometido tiempo de respuesta de las aplicaciones y los servidores de?
Es la red la capacidad de alcanzar los umbrales de cualquier recurso, que podría conducir
a un fallo de red o de los principales cuellos de botella?

• Utilización del ancho de banda por dispositivo


o Fotogramas / paquetes / celdas de transmisión por unidad de tiempo
o Número total de transmisión
o Máximo rendimiento
• Número de servidor de investigaciones
• Espacio en el disco y la utilización del procesador en los servidores
• Tiempo medio de respuesta para un sistema de entrada de órdenes

5 http://es.tech-faq.com/fcaps.shtml
Gestión de la seguridad

Gestión de la seguridad establece y mantiene los criterios de acceso a los recursos de


la red. Los recursos de la red incluyen la red de gestión de datos y aplicaciones, de modo
que el subsistema de seguridad también pueden crear y modificar los niveles de permiso
para las personas que acceden al sistema de gestión de red. Este subsistema también
particiones de la red, según sea necesario, para la operación de la red corporativa.

Gestión de la seguridad se puede considerar como la triple A: Acceso, autenticación y


autorización. Por ejemplo, puede acceder a la red de su banco con su tarjeta de cajero
automático en la máquina, que se autentifique su identidad con su PIN, y sólo entonces se
le autoriza a obtener fondos de su propia cuenta, asumiendo que se dispone de fondos
suficientes.

A menudo incluye la seguridad físicas y electrónicas de acceso a un centro de datos.. El


mismo sistema que gestiona PIN se puede utilizar también para mantener un registro de
códigos de la puerta o tarjetas para el control de quién entra y cuándo.

Desde una perspectiva de la gestión de la red, dos aspectos de seguridad deben ser
considerados en la gestión de la comunicación de información entre el dispositivo
gestionado y la gestión del dispositivo: autenticación y cifrado. Desde la gestión de la red
de información y comandos entre los que fluye una gestión y un elemento o dispositivo
administrado, cada uno tendrá que validar el remitente (es decir, la parte de autenticación)
y mantener en secreto la información real (es decir, la parte de cifrado). Sería una grave
violación de seguridad si un intruso puede obtener información sobre cómo extraer y
manipular tablas de enrutamiento, por ejemplo.El intruso podría encargar el router para
cambiar su ruta de mesa y todos los paquetes a una estación específica.

Ejemplos de Activos

Sistemas de gestión de la red debe ser capaz de acceso a la pista y las modificaciones de
diferentes entornos de TI en el dominio. Cada área se enumeran a continuación requiere
la gestión y, posiblemente, algunos de configuración. También debe haber un acceso
restringido a una pequeña comunidad de personas responsables de la gestión de la red.

6 http://es.tech-faq.com/fcaps.shtml
Limitar el acceso a un pequeño universo se reduce la probabilidad de la pérdida de
bienes.

• Gente
o Experiencia, memoria corporativa
• De hardware
o CPU, enrutadores, discos, teclados
• Software de
o Sistema operativo, software de diagnóstico, la aplicación, el código fuente
• Datos
o Base de datos, copia de seguridad de los medios de comunicación
• Documentación
o Divulgación
• Suministros
o Medios de comunicación, tinta, papel

Ejemplo de Información de Seguridad

En la siguiente lista sugiere, la información de seguridad va de la simple vigilancia de las


contraseñas para acceder a una red local o sistema de control de la interconexión de las
redes. Funciones de seguridad es probable que se distribuyan entre muchos de los
componentes en el sistema (s). Por ejemplo, un servidor de archivos puede controlar los
derechos de acceso a un sistema de archivos, el router podría de control de conmutación
de acceso a otros sistemas, y cada uno de los elementos que autenticar las solicitudes de
información de la gestión de la red o en la consola.

En resumen, la información relacionada con la seguridad de funcionamiento de la


infraestructura de red se distribuye como los propios sistemas. El desafío es utilizar los
sistemas de gestión y programas informáticos que hacen que el control, el cambio, y el
seguimiento de estas funciones de seguridad lo más simple y coherente como sea
posible.

• Servidor de archivos
o Contraseñas de acceso
o Archivo de contraseñas / privilegios de acceso
• Web server Servidor web
o Sala de chat de acceso
o Grupos cerrados de usuarios
• Servidores de comunicación
o Contraseñas de dial-up
o Operación de devolución de llamada
• "Gateway" el acceso de otras redes
• Autoridad para emitir Get / Set operaciones de gestión de la red de la consola

7 http://es.tech-faq.com/fcaps.shtml

Вам также может понравиться