Академический Документы
Профессиональный Документы
Культура Документы
El protocolo SNMP est compuesto por dos elementos: el agente (agent), y el gestor (manager).
Es una arquitectura cliente-servidor, en la cual el agente desempea el papel de servidor y el
gestor hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o
monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos
elementos se almacenan en unas estructuras de datos llamadas "Management Information
Base" (MIB), se explicarn ms adelante. Representa la parte del servidor, en la medida que
tiene la informacin que se desea gestionar y espera comandos por parte del cliente.
El gestor es el software que se ejecuta en la estacin encargada de monitorizar la red, y su tarea
consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos
que estos han ido obteniendo. Hay un comando especial en SNMP, llamado trap, que permite a
un agente enviar datos que no han sido solicitados de forma explcita al gestor, para informar de
eventos tales como: errores, fallos en la alimentacin elctrica.
En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan
bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de
comandos reducido. Un gestor puede realizar slo dos tipos diferentes de operaciones sobre un
agente: leer o escribir un valor de una variable en el MIB del agente. Estas dos operaciones se
conocen como peticin-de-lectura (get-request) y peticin-de-escritura (set-request). Hay un
comando para responder a una peticin-de-lectura llamado respuesta-de-lectura (get-response),
que es utilizado nicamente por el agente.
La posibilidad de ampliacin del protocolo est directamente relacionado con la capacidad del
MIB de almacenar nuevos elementos. Si un fabricante quiere aadir un nuevo comando a un
dispositivo, como puede ser un encaminador, tan slo tiene que aadir las variables
correspondientes a su base de datos (MIB).
Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos:
encaminadores, hubs, sistemas operativos, etc. Linux no es una excepcin, existen varios
agentes SNMP disponibles pblicamente en la Internet.
SNMP ofrece muy poco soporte para la autentificacin. Tan slo ofrece el esquema de dos
palabras clave (two-passwords). La clave pblica permite a los gestores realizar peticiones de
valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A
estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una
red gestionada con SNMP, ha de tener configuradas estas dos communities.
Es muy comn tener asignando por defecto el valor "public" al communi ty pblico, y "private"
al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu
red.
Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar cundo est
congestionado y tomar as las medidas oportunas; se puede hacer que una impresora alerte al
administrador cuando se ha quedado sin papel, o que un servidor enve una alerta cuando la
carga de su sistema se incrementa significativamente. SNMP tambin permite la modificacin
remota de la configuracin de dispositivos, de forma que se podra modificar las direcciones IP
de un ordenador a travs de su agente SNMP, u obligar a la ejecucin de comandos (si el agente
ofrece las funcionalidades necesarias). Se puede gestionar ORACLE, o dar de alta un abonado
en una central telefnica.
Es decir, y en general, SNMP sirve para:
SNMP define un estndar separado para los datos gestionados por el protocolo. Este estndar
define los datos mantenidos por un dispositivo de red, as como las operaciones que estn
permitidas. Los datos estn estructurados en forma de rbol; en el que slo hay un camino desde
la raz hasta cada variable. Esta estructura en rbol se llama Management Information Base
(MIB) y se puede encontrar informacin sobre ella en varios RFC's.
La versin actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En
ella se divide la informacin que un dispositivo debe mantener en ocho categoras (ver Tabla 1).
Cualquier variable ha de estar en una de estas categoras.
La definicin de un elemento concreto MIB implica la especificacin del tipo de dato que
puede contener. Normalmente, los elementos de un MIB son enteros, pero tambin pueden
almacenar cadenas de caracteres o estructuras ms complejas como tablas. A los elementos de
un MIB se les llama "objetos". Los objetos son los nodos hoja del rbol MIB, si bien, un objeto
puede tener ms de una instancia, como por ejemplo un objeto tabla. Para referirse al valor
contenido en un objeto, se ha de aadir el nmero de la instancia. Cuando slo exista una
instancia del objeto, est es la instancia cero.
El espacio de nombres ISO (rbol) est situado dentro de un espacio de nombres junto con
otros rboles de otros estndares de otras organizaciones. Dentro del espacio de nombres ISO
hay una rama especfica para la informacin MIB. Dentro de esta rama MIB, los objetos estn a
su vez jerarquizados en subrboles para los distintos protocolos y aplicaciones, de forma que
esta informacin puede representarse unvocamente.
La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, ste est situado justo
bajo el espacio del IAB "mgmt". La jerarqua tambin especfica el nmero para cada nivel.
Base de datos con informacin jerrquicamente organizada en forma de arbol con los datos de
todos los dispositivos que conforman una red. Sus principales funciones son: la asignacin de
nombres simblicos, tipo de datos, descripcin y parmetros de accesibilidad de los nodos OID.
La estacin de administracin hace UNA peticin al agente para obtener el valor de una o
muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se
utilizan). el agente recupera los valores de las variables con operaciones aisladas y enva una
respuesta indicando el xito o fracaso de la peticin. Si la peticin fue correcta, el mensaje
resultante contendr el valor de la variable solicitada.
La estacin de administracin hace una peticin al agente para obtener los valores de las
variables disponibles. El agente retorna una respuesta con la siguiente variable segn el orden
alfabtico del MIB. Con la aplicacin de una peticin GetNextRequest es posible recorrer
completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla
pueden ser ledas al especificar las columnas OIDs en los enlaces de las variables de las
peticiones.
La estacin de administracin hace una peticin al agente para obtener mltiples iteraciones de
GetNextRequest. El agente retorna una respuesta con mltiples variables MIB enlazadas. Los
campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las
respuestas.
3.2 BITCORAS
Una bitcora de red es todo el proceso esencial de llevar un registro de lo que ocurre en el
transcurso del mismo, y ms si es algo sobresaliente, de manera que esto nos permita predecir
incidentes o resolvernos de una manera rpida en caso de que ya se hayan presentado, para esto
existen las bitcoras de sucesos. En el caso de redes algunos de los sucesos pudieran ser: fallas
en el sistema, cada de la red, infeccin de algn virus a la red, etc.
Una base de datos de red es una base de datos conformada por una coleccin o set de registros,
los cuales estn conectados entre s por medio de enlaces en una red. El registro es similar al de
una entidad como las empleadas en el modelo relacional. Un registro es una coleccin o
conjunto de campos (atributos), donde cada uno de ellos contiene solamente un nico valor
almacenado. El enlace es exclusivamente la asociacin entre dos registros, as que podemos
verla como una relacin estrictamente binaria.
Una estructura de base de datos de red, llamada algunas veces estructura de plex, abarca ms
que la estructura de rbol: un nodo hijo en la estructura red puede tener ms de un nodo padre.
En otras palabras, la restriccin de que en un rbol jerrquico cada hijo puede tener slo un
padre, se hace menos severa. As, la estructura de rbol se puede considerar como un caso
especial de la estructura de red.
Monitorizacin del registro de eventos de seguridad
La funcin de Monitorizacin del registro de eventos de Windows de OpManager proporciona
varias reglas automticas para monitorizar los registros de seguridad crticos en todos los
servidores y estaciones de trabajo Windows de su red. Puede detectar fcilmente eventos tales
como inicios de sesin fallidos, errores de inicio de sesin debidos a contraseas errneas,
bloqueos de cuentas, intentos de acceso fallido a archivos seguros, intrusin en el registro de
seguridad, etc. Tambin puede crear las reglas personalizadas que necesite para reforzar las
directivas de seguridad adoptadas por su empresa.
Monitorizacin del registro del sistema y aplicaciones Servidores Monitor IIS, Exchange,
SQL e ISA
Adems de los registros de seguridad, la funcin de Monitorizacin del registro de eventos de
Windows de OpManager puede monitorizar los registros de las aplicaciones, del sistema y
otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones crticas
para la misin como servidores Exchange, IIS, MS-SQL e ISA. Tambin puede aadir reglas
personalizadas para monitorizar eventos generados por cualquier aplicacin. Adems, existen
reglas para monitorizar servicios de directorios, servidores DNS y servidores de replicacin de
archivos.
Disciplinas de servicio
El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva realizada con
anterioridad con el objetivo de cumplir la calidad de servicio exigida. Tres tipos de recursos son
asignados por los planificadores: ancho de banda (qu paquete es transmitido), tiempo (cundo
es transmitido el paquete) y memoria (qu paquetes son descartados), lo que afecta a tres
parmetros bsicos: rendimiento, retraso y tasa de prdida.
En general, se distinguen dos tipos de disciplinas de servicio en los nodos :
1. Non work-conserving en el que los nodos intentan mantener el modelo del trfico,
aunque esto implique que en determinados periodos no se transmita nada. En este caso,
cuando entra un paquete en el nodo se le asocia un tiempo de elegibilidad. En el caso de
Es importante definir el alcance de los dispositivos que van a ser monitoreados, el cual puede
ser muy amplio y se puede dividir de la siguiente forma:
Las fallas de peticiones de estado, tales como que la conexin no pudo ser establecida, el tiempo
de espera agotado, entre otros, usualmente produce una accin desde del sistema de monitoreo.
Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecucin
automtica de mecanismos de controles de fallas, etctera. Monitorear la eficiencia del estado
del enlace de subida se denomina Medicin de trfico de red.