Академический Документы
Профессиональный Документы
Культура Документы
TELEMÁTICA
39
YAQUELINE CHACON
ADOLFO PADILLA
VICTOR ALFONSO OROZCO
FERNANDO ELIECER PIRACOCA
GRUPO 301120A_471
TUTOR:
Hoy en día las redes telemáticas son la parte fundamental de la comunicación a nivel
global, sin embargo, siempre estarán expuestas a una infinidad de cambios que ayuden a
optimizar nuestros niveles de comunicación en cualquier parte del mundo; en el presente 39
trabajo mostraremos las diferentes soluciones desde varios puntos los cuales fueron
aprendidos en la unidad del curso, teniendo en cuenta un caso estudio “Oficina”. Las
soluciones propuestas tienen como finalidad, diseñar e implementar una red de
computadores “estaciones de trabajo” aplicando las normas de calidad y mejores prácticas
para mitigar riesgos, garantizando que la operatividad de la oficina continúe de forma
adecuada sin presentar pérdidas de dinero y tiempo.
OBJETIVOS
Específicos
Diseñar una red telemática donde se detalle todas las fases requeridas para el
diseño de una red telemática.
Conocer todos los servicios que ofrecen las redes telemáticas.
Aprender sobre los medios de transmisión de datos y su normatividad.
Investigar sobre las normas y sistemas de calidad que se encargan de
asegurar los procesos y procedimientos de implementación de redes
telemáticas.
Dimensionar un proyecto de red telemática teniendo en cuenta todos los
requerimientos del cliente.
Capacidad para diseñar sistemas que integran las diversas tecnologías de acceso
a redes ópticas de transporte masivo de información.
Capacidad para conocer y seleccionar los lenguajes adecuados para le diseño,
implantación, análisis y prueba de protocolos, y en particular los lenguajes de
modelado promovidos por organismos de normalización en el área de las redes
de telecomunicación.
TEMA NO 1:
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia.
Descripción de las tareas y objetivos de las distintas fases (Dar una explicación de
las fases)
Gestión de la disponibilidad 39
Descripción d ela arquitectura
Clasificación y ejemplificación de los tipos de herramientas de monitorización.
Indicadores y métricas
El firmware en los dispositivos de comunicaciones
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia
Las redes informáticas están sometidas a continuos cambios, toda red tiene un ciclo de vida
útil. Al cabo de un tiempo puede que se tenga que diseñar una nueva red por el avance de
las nuevas tecnologías, o solo tenga que realizar algunos cambios para que la red sigan
operando sin inconvenientes.
Enviar una foto hoy en día o descargar una película no es lo mismo que hace un tiempo,
como en los años 90, no tienes que esperar tanto como en esos tiempos.
Las diferentes etapas en las que se dividen el siclo de vida de una red: PPDIOO
Planificar: identificar lo que necesita la red.
Diseñar: elección de la solución óptima.
Implementar: crear la red
Operar: probar y poner en funcionamiento.
Optimizar: mejorar la red y arreglar problemas
Retirar: cambiar algún elemento o dar por finalizado el ciclo de vida.
Esta última no se incluye en las siglas, pero siempre hay que tenerla en cuenta.
Con este modelo se estructura de manera lógica las diferentes tareas a lo largo del siclo de
vida de una red.
Una empresa u organización con una nueva red o mejorar una existente, con este modelo
puede llevar a cabo todas las tareas de manera lógica y ordenada.
Descripción de las tareas y objetivos de las distintas fases (Dar una explicación de las
fases).
Planificar: Aquí se identifican todos los requerimientos de la red. Se analizan nuevas
tecnologías y la forma en que se pueden desarrollar. En esta etapa es crucial identificar todo
lo que pueda afectar una red.
Diseñar: Teniendo en cuenta los requerimientos de la fase anterior, es la elaboración de un
plano con la distribución lógica de la red. Este plano irá acompañado de esquemas con
direccionamiento IP, distribución de vlan, elementos de seguridad, especificaciones
técnicas, etc. Luego se elabora un plano con la distribución física de la red, donde se
especifica la ubicación de cada elemento.
Implementar: En esta etapa se lleva a cabo lo diseñado en la anterior. Esto se hará
estableciendo un plan de despliegue que incluirá los plazos de ejecución.
Se puede empezar con la colocación de tomas de corriente y rosetas de 39
comunicación.
Luego, el tendido del cableado, e instalación de puntos de acceso inalámbricos.
Seguimos con la instalación de los rack, pruebas y etiquetas del cableado.
Instalación de equipos o dispositivos de red (Switch, Router, servidores, etc.).
Configuración de los dispositivos.
Operar: Se pone a funcionar y se prueba. Aquí por hacer la documentación definitiva del
diseño (mapas lógicos y físicos, esquema de direccionamiento, etc.). Para esto hay que
monitorizar la red con diversos programas que informan el estado de los diferentes
recursos.
Optimizar: Los posibles errores encontrados en la etapa anterior se corrigen en esta etapa.
El mantenimiento de la red debe ser constante, todo bien documentado y de manera ordena.
Retirar: Al final de todas las etapas sigue esta, en el cual se tiene los resultados y se toman
decisiones.
La red ha llegado al final de su vida útil: no hay posibilidad de mejorar o de
satisfacer las necesidades planteadas, habrá que construir una nueva red.
La red necesita algunas mejoras que son asumibles en costos y tecnología: Se retira
lo que no sirve y se sustituye por nuevos.
La red funciona perfectamente: no hay que retirar nada y se vuelve a empezar con la
fase de “planificar” por el avance de la tecnología.
Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En
particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca
registrada de Network Associates, Inc.
Teniendo los paquetes de datos y la información del flujo de tráfico, los administradores
pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y
servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en
materia de seguridad, por citar algunos ejemplos.
Los sniffers han formado parte de las herramientas de gestión de redes desde hace bastante
tiempo y han sido usados fundamentalmente con dos objetivos: apoyar a los
administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para
facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras,
servidores y dispositivos como routers y switches.
Indicadores y métricas
Métrica
Una medida se utiliza para determinar un valor cuantificable de las tablas o las propiedades
de ObjectServer. Ejemplos de métricas son:
Número actual de conexiones de cliente con un servidor
Número de sucesos de red sin resolver
Número de sucesos de red escalados
La Web GUI tiene varias métricas predefinidas que abarcan muchos de los casos
más frecuentes en la supervisión de redes. Sin embargo, un sitio puede definir su 39
propia colección de métricas además de las que se suministran.
Indicadores
Son los elementos que se utiliza para indicar o señalar algo. Cada indicador puede tener cualquiera
de los seis aspectos siguientes:
Semáforos
Todos de los indicadores pueden
utilizar cualquiera de los los
aspectos mencionados.
Símbolo
meteorológico
Nombre Ejemplos Descripción
Emoticono De este modo, el sitio poede elegir
el tipo de indicador más apropiado
para cada métricia.
Botón Estado 39
En los indicadores existen los umbrales que son el conjunto de valores de cada indicador se
divide en tres rangos: bajo, medio y alto.
Hay dos umbrales que determinan la transición de un rango a otro. Cada umbral se expresa
como el porcentaje del rango de valores completo del indicador. Por ejemplo, el umbral
entre bajo y medio puede ser el 50%, y el umbral entre medio y alto puede ser el 90%.
El administrador puede definir los valores de los umbrales de cualquier indicador. Esto
permite adaptar las visualizaciones a la importancia de la métrica.
Cuando el usuario pulsa un indicador, el sistema puede llevar a cabo estas acciones:
Mostrar una página asociada con un URL completo, como un mapa o una lista de
sucesos ligera (LEL).
Ejecutar código JavaScript.
También es posible que un indicador no tenga ninguna acción de pulsación.
Las posibilidades de JavaScript y URL significan que se pueden producir muy
diversas acciones cuando un usuario pulsa el indicador. Por ejemplo, el sistema
puede mostrar una lista de sucesos asociada a la métrica del indicador, o lanzar otra
aplicación Web GUI, o incluso aplicaciones de otros componentes de Tivoli que se
basan en Tivoli Integrated Portal.
Un usuario accede a Indicadores para supervisar las condiciones de la red. Puede utilizar
los valores de los indicadores y los rangos bajo, medio y alto para identificar las
condiciones que requieren una atención inmediata. Si un indicador tiene asociada una
acción de pulsación, el usuario puede obtener más detalles sobre la métrica del indicador.
Un usuario con los roles de usuario apropiados, el administrador de la Web GUI, puede
personalizar la página y sus indicadores.
39
El firmware, cuyo nombre hace referencia a la programación en firme, forma parte del
hardware ya que se encuentra integrado a la electrónica, pero también está considerado
como parte del software al estar desarrollado bajo algún lenguaje de programación. Podría
decirse que el firmware actúa como intermediario entre las órdenes externas que reciben el
dispositivo y sus componentes electrónicos.
Los microprocesadores, las impresoras, los monitores y los chips de memoria son algunos
de los dispositivos que cuentan con firmware. Un ejemplo de firmware es el programa
BIOS de la computadora, que comienza a funcionar apenas se enciende la máquina.
La arquitectura de la computadora está compuesta por una serie de capas con distintos
niveles de abstracción. El hardware es la base y luego aparece el firmware. Sobre él se
suceden el ensamblador, el kernel, el sistema operativo y, al final, las aplicaciones.
Cabe destacar que el usuario, por lo general, cuenta con la posibilidad de actualizar el
firmware de un dispositivo para corregir errores o mejorar sus prestaciones. Estas
actualizaciones, de todas formas, son riesgosas ya que si se produce algún fallo en el
proceso el dispositivo puede dejar de funcionar.
TEMA NO 2:
Explicación del concepto de administración de redes como el conjunto de las fases
operar y Optimizar el modelo PDIOO
Gestión de la capacidad
Base de información de Administración (MIB)
Criterios de identificación de los servicios a monitorizar
Identificación de indicadores de rendimiento de la red.
Recomendaciones básicas de buenas prácticas
Relación entre mantenimiento preventivo y los planes de calidad
Al ciclo de vida de una red en seis fases como dice el título PPDIOO
Fase de preparación: Esta fase crea un caso de negocios para establecer una
justificación financiera para la estrategia de red. La identificación de la tecnología
que soportará la arquitectura.
Fase de planeación: Identifica los requerimientos de red realizando una
caracterización y evaluación de la red, realizando un análisis de las deficiencias
contra las buenas prácticas de arquitectura. Un plan de proyecto es desarrollado para
administrar las tareas, parte responsables, hitos y recursos para hacer el diseño y la
implementación. Este plan de proyecto es seguido durante todas las fase del ciclo.
Fase de diseño: El diseño de la red es desarrollado asado sobre los requerimientos
técnicos y de negocios, obtenidos desde las fases anteriores. Esta fase incluye
diagramas de red y lista de equipos. El plan de proyecto es actualizado con
información mas granular para la implementación. Después de esta fase aprobada
empieza la implementación.
Fase de implementación: Nuevo equipamiento es instalado y configurado en esta
fase. El plan de proyecto es seguido durante esta fase. Los cambios deben ser
comunicados en una reunión de control de cambios, con la necesaria aprobación
para proceder. Cada paso en la implementación debe incluir una descripción, guía
de implementación, detallando tiempo estimado para implementar, pasos para
rollback en caso de falla e información de referencia adicional.
Fase Operativa: Esta fase mantiene el estado de la red día a día. Esto incluye
administración y monitoreo de los componentes de la red, mantenimiento de ruteo,
39
administración de actualizaciones, administración de performance, e identificación
y corrección de errores de red. Esta fase es la prueba final de diseño.
Fase de Optimización: Esta fase envuelve una administración pro-activa,
identificando y resolviendo cuestiones antes que afecten a la red. Esta fase puede
crear una modificación al diseño si demasiados problemas aparecen, para mejorar
cuestiones de performance o resolver
La gestión de la capacidad
Escalares y tabulares. Los objetos escalares definen una simple instancia de objeto. Los
objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas
conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una
simple instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk
de entrada sobre una interfaz de un router.
Un identificador de objeto (object ID) únicamente identifica un objeto administrado en la
jerarquía MIB. La jerarquía MIB puede ser representada como un árbol con una raíz
anónima y los niveles, que son asignados por diferentes organizaciones.
Los vendedores pueden definir ramas privadas que incluyen los objetos administrados para
sus propios productos. Las MIB’s que no han sido estandarizadas típicamente están 39
localizadas en la rama experimental.
El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en
su conjunto son llamados mib-2. Los grupos son los siguientes:
System (1).
Interfaces (2).
AT (3).
IP (4).
ICMP (5).
TCP (6).
UDP (7.
EGP (8).
Transmission (10).
SNMP (11).
Mientras que un sistema de detección de intrusiones monitoriza una red de amenazas del
exterior, un sistema de monitorización de red monitoriza la red buscando problemas
causados por servidores sobrecargados y/o caídos, conexiones de red, u otros dispositivos.
Por ejemplo, para determinar el status de un web server, un software de monitorización
puede enviar periódicamente un pedido de HTTP para buscar una página. Para servidores
email, un mensaje de prueba puede ser enviado a través de SMTP y recuperado por IMAP o
POP3. Normalmente las únicas métricas de medición son tiempo de respuesta,
disponibilidad y tiempo de funcionamiento, aunque las métricas de consistencia y fiabilidad
están empezando a ganar popularidad. La suma extendida de dispositivos de optimización
está teniendo un efecto adverso en la mayoría de las herramientas de monitorización –
especialmente cuando se trata de medir apropiadamente el tiempo de respuesta de punta a
punta debido a que limitan la visibilidad de ida y vuelta. Las solicitudes de estado de fallos
39
—tales como cuando una conexión no puede ser establecida, expira, o un documento o un
mensaje no puede ser recuperado— usualmente produce una acción por parte del sistema
de monitorización. Estas acciones varían —una alarma puede ser enviada (vía SMS, email,
etc.)— para el administrador del sistema residente, sistemas automáticos de conmutación
por error pueden ser activados para remover del servicio el servidor con problemas hasta
que pueda ser reparado, etc. Monitorizar la performance de una red de uplink es también
conocido como medición de tráfico de red, y más software está en la lista.
Rendimiento
El rendimiento en una red está compuesto por los niveles de capacidad , el retardo y el
RMA. En una Red es de suma importancia mantener niveles óptimos en estos
componentes, ya que los diferentes flujos de información generados por los usuarios,
dispositivos o aplicaciones pueden verse fuertemente afectados en sus actividades debido a
variaciones de los niveles de rendimiento.
Se entiende entonces por arquitectura de rendimiento el conjunto de mecanismos que se
utilizan para configurar, operar, gestionar, disponer y listar los recursos en la red que
soportan los tráficos de flujo de información.
Capacidad
39
La capacidad se puede definir genéricamente como la habilidad que tiene el sistema para
lograr la transferencia de información a través de la red. Comúnmente al término de
capacidad se le liga con términos como:
Ancho de banda: es la capacidad que tiene una red para transmitir datos a través de ella,
normalmente se refiere a la cantidad de datos que se pueden transmitir en determinado
momento a través de la red. Comúnmente es medido en bits por segundo(bit/s) o en sus
múltiplos.
Throughput: Se refiere a la tasa promedio de datos o mensajes que han sido transferidos
exitosamente y sin errores en la red de un nodo a otro.
Retardo
RMA
Los objetivos son el punto al que se desea llegar cuando se ha terminado la estructuración
de la red, por lo que estos objetivos deben ser desarrollados con cuidado y detenimiento en
el paso de la arquitectura de rendimiento. Los mecanismos que utilicemos deben ser
suficientes para satisfacer las necesidades del cliente, por consiguiente suficientes para
cumplir con los objetivos.
Mecanismos de rendimiento
Los mecanismos proporcionan los medios para identificar los tipos de tráfico de flujo,
medir sus características temporales y adoptar diversas medidas para mejorar el
rendimiento de los flujos individuales, grupales, o para todos los flujos de la red en general.
Calidad de servicios
Se utiliza para la determinar, ajustar e interpretar los niveles de prioridad en los flujos de
tráficos.
Son los contratos que se establecen entre proveedor y cliente, en donde el proveedor se
compromete a prestar sus servicios de acuerdo a los parámetros previamente discutidos con
el usuario y el alcance de la responsabilidad si no se cumplen esas responsabilidades por
parte del proveedor.
Políticas
Reglas que pueden ser informales o formales acerca de cómo son los recursos de red (y por
tanto también el rendimiento) se distribuirán entre los usuarios, aplicándose también a los
niveles de acceso que tendrá cada tipo de usuario, a la computación, el almacenamiento u
otros recursos que estén disponibles para los usuarios.
El mantenimiento tiene un enlace directo con la calidad de los productos. El equipo con un
buen mantenimiento produce menos desperdicios que el equipo con un mantenimiento
deficiente. El mantenimiento puede contribuir de manera significativa a mejorar y mantener
productos de calidad; por ejemplo, la capacidad de una máquina/herramienta en su mejor
condición producirá más del 99% de piezas dentro de las tolerancias aceptadas. Después de
que la máquina ha estado en servicio durante algún tiempo y se ha presentado desgaste en
algunos de los componentes de la máquina, habrá mayor traqueteo y vibración. La
distribución de las características de calidad tendrá mayor variación y se producirán más
piezas fuera de las especificaciones. Además, más piezas tendrán algunas características de
calidad particulares alejadas del valor meta de dichas características. En términos generales,
un proceso fuera de control genera productos defectuosos y, en consecuencia, aumenta los
costos de producción, lo cual se refleja en una menor rentabilidad, que pone en peligro la
supervivencia de la organización. El mantenimiento preventivo basado en las condiciones
emplea una estrategia de mantenimiento de ciclo cerrado en la que se obtiene información
del equipo y se utiliza para tomar decisiones para el mantenimiento planeado. La decisión
de mantenimiento generalmente se basa en el empleo de un umbral, el cual, una vez
alcanzado, significa que debe realizarse mantenimiento. Tal estrategia asegurará una alta
calidad del producto, especialmente si el umbral se elige de tal manera que el equipo no se
deteriore hasta un grado en el que se generen productos defectuosos o casi defectuosos. El
mantenimiento es un sistema que opera en paralelo con la función de producción. La
principal salida de la producción es el producto deseado con un cierto nivel de calidad, que
es definida por el cliente. Conforme continúa el proceso de producción, se genera una
salida secundaria, a saber, la demanda de mantenimiento, que es una entrada al proceso de
mantenimiento.
TEMA NO 3:
Visión general y procesos comprendidos
Gestión de la seguridad
Explicación del Concepto TRAP.
Criterios de planificar los procedimientos de monitorización para que tengan la
menor
Identificación de indicadores de rendimiento de sistemas
El centro de operaciones de red
Objetivos y características de SNMP
TEMA NO 4:
Gestión de la Configuración
Componentes de la infraestructura y arquitectura
incidencia en el funcionamiento de la red.
Identificación de indicadores de rendimiento de servicios
Protocolos de administración de red
Gestión de la Configuración
Con relación la Gestión de la Configuración en la Implementación de una Red en la
Unad, se debe tener en cuenta la preparación del hardware que se va a utilizar y los
sitios donde se va a instalar el servidor y las estaciones de trabajo, impresoras,
comprobación de los discos, equipos que se van a utilizar como también los cables a
conectarse.
Con relación a lo anterior, la arquitectura de nuestra red debe ser creada y diseñada
para superar las fallas que se presenten, como fallas en software o hardware la cual
se deberá recuperar rápidamente cuando se presenta una inconsistencia y/o error,
garantizando que si algo falla los mensajes se enruten correctamente, a continuación
un ejemplo de la arquitectura de una red:
39
39
Gestión de Incidencias
Explicación de las limitaciones de SNMP y la necesidad de monitorización remota
en redes.
Caracterización de RMON 39
Comparación de las versiones indicando las capas del modelo TCP/IP en las que
opera cada una.
Ejemplificación y comparación de herramientas comerciales y de código abierto.
Planificación del análisis del rendimiento
Definición y objetivos de mantenimiento preventivo
Tema 5
GESTIÓN DE INCIDENCIAS
Se entiende por operativa normal aquella que se encuentra dentro de los límites del SLA.
Escala de tiempos
A partir del SLA se establecen los tiempos máximos en los que se deben responder y
resolver las incidencias.
Existen incidencias que no son nuevas, sino que ya se han producido anteriormente y que se
volverán a producir en el futuro. Muchas empresas encuentran útil la definición de modelos
39
de incidencia que se puedan aplicar a incidencias recurrentes del servicio.
Incidencias graves
Cada servicio debe definir cuáles son los criterios para que una incidencia se considere
grave.
Detección
Por lo tanto, es importante monitorizar los recursos con el objetivo de detectar incidencias
potenciales y normalizar el servicio antes de que se produzca un impacto negativo en los
procesos de negocio o, si esto no es posible, que el impacto sea mínimo.
Registro
Todas las incidencias del servicio deben ser registradas, y cada incidencia debe registrarse
de forma independiente.
– Identificador único.
39
– Categorización.
– Fecha y hora.
– Canal de entrada.
– Síntomas.
– Estado.
Categorización
Priorización
Diagnóstico inicial
Cuando el personal de soporte de primer nivel recibe una incidencia, la diganostica en base
a los síntomas y, si está capacitado para ello, la resuelve.
Escalado
Existen dos tipos de escalado:
Investigación y diagnóstico
Las tareas más comunes dentro de esta actividad son las siguientes:
Resolución
Cuando se detecta una solución potencial, ésta debería ser aplicada y testeada. Una vez
comprobada la resolución, la incidencia se da por resuelta y se asigna al equipo de Service
Desk para su cierre.
Asimismo, se deben registrar todas las acciones realizadas para resolver la incidencia en el
historial de la misma.
Cierre
Antes de cerrar la incidencia el equipo del Service Desk debería validar lo siguiente:
Como hemos visto, toda empresa de servicios necesita la Gestión de Incidencias para
prevenir o restaurar tan pronto como sea posible cualquier interrupción o reducción no
planificada en la calidad de su servicio.
IntroducciÓn a SNMP
Los componentes básicos de una red gestionada con SNMP, son: los agentes, componentes
software que se ejecutan en los dispositivos a gestionar; y los gestores, componentes
software que se ejecutan en los sistemas de gestión de red. Un sistema puede operar
exclusivamente como gestor o como agente, o bien puede desempeñar ambas funciones
simultáneamente. Por consiguiente, el protocolo SNMP tiene una arquitectura cliente
servidor distribuida, como se ilustra en la Figura 1.
La parte servidora de SNMP consiste en un software SNMP gestor, responsable del sondeo
de los agentes SNMP para la obtención de información específica y del envío de peticiones
a dichos agentes solicitando la modificación de un determinado valor relativo a su
configuración. Es decir, son los elementos del sistema de gestión ubicados en la plataforma
de gestión centralizada de red, que interaccionan con los operadores humanos y
desencadenan las acciones necesarias para llevar a cabo las tareas por ellos invocadas o
programadas.
La parte cliente de SNMP consiste en un software SNMP agente y una base de datos con
información de gestión o MIB. Los agentes SNMP reciben peticiones y reportan
información a los gestores SNMP para la comunidad a la que pertenecen; siendo una
comunidad, un dominio administrativo de agentes y gestores SNMP. Es decir, son los 39
elementos del sistema de gestión ubicados en cada uno de los dispositivos a gestionar, e
invocados por el gestor de la red.
El gestor SNMP puede lanzar cualquiera de estos tres comandos sobre un agente SNMP:
Get. Una petición por el valor específico de un objeto en la MIB del agente. Este
comando es utilizado por el gestor para monitorizar los dispositivos a gestionar.
Get-next. Una petición por un valor en el siguiente objeto en la MIB del agente. Este
comando es utilizado para obtener cada valor sucesivo en un subconjunto o rama de la
MIB.
Por otro lado, un agente SNMP podría también mandar un mensaje a un gestor SNMP sin el
39
envío previo de una solicitud por parte de éste. Este tipo de mensaje es conocido como
Trap. Los Traps son generalmente enviados para reportar eventos, como por ejemplo el
fallo repentino de una tarjeta del dispositivo gestionado.
El protocolo SNMP debe tener en cuenta y ajustar posibles incompatibilidades entre los
dispositivos a gestionar. Los diferentes ordenadores utilizan distintas técnicas de
representación de los datos, lo cual puede comprometer la habilidad de SNMP para
intercambiar información entre los dispositivos a gestionar. Para evitar este problema,
SNMP utiliza un subconjunto de ASN.1 (Abstract Syntax Notation One) en la
comunicación entre los diversos sistemas.
Puesto que la consulta sistemática de los gestores, es más habitual que la emisión
espontánea de datos por parte de los agentes cuando surgen problemas, SNMP es un
protocolo que consume un considerable ancho de banda, lo cual limita su utilización en
entornos de red muy extendidos. Esto es una desventaja de SNMP respecto a CMIP, que
puesto que trabaja en modo conectado en vez de mediante sondeo secuencial, permite
optimizar el tráfico. SNMP, en su versión original, tampoco permite transferir
eficientemente grandes cantidades de datos.
No obstante, la limitación más importante de SNMP es que carece de autentificación, lo
cual supone una alta vulnerabilidad a varias cuestiones de seguridad, como por ejemplo:
modificación de información, alteración de la secuencia de mensajes, enmascaramiento de
la entidad emisora, etc. En su versión original, cada gestor y agente es configurado con un 39
nombre de comunidad, que es una cadena de texto plano. Los nombres de comunidad,
enviados junto a cada comando lanzado por el gestor, sirven como un débil mecanismo de
autentificación, ya que puesto que el mensaje no está cifrado, es muy sencillo que un
intruso determine cual es dicho nombre capturando los mensajes enviados a través de la
red. Cuando un agente SNMP captura una petición SNMP, primero comprueba que la
petición que le llega es para la comunidad a la cual pertenece. Solamente en el caso de que
el agente pertenezca a dicha comunidad, o bien consulta en la MIB el valor del objeto
solicitado y envía una respuesta al gestor SNMP con dicho valor en el caso de un comando
Get, o bien cambia el valor en el caso de un comando Set. CMIP, por trabajar en modo
conectado, ofrece una mayor seguridad que SNMP.
Finalmente señalar que, como hemos visto, SNMP sólo define el protocolo para el
intercambio de información de gestión entre el gestor y el agente y el formato para
representar la información de gestión o MIB. Por ello, para facilitar la gestión de red, es
conveniente adquirir un gestor de red gráfico multifabricante basado en SNMP, utilizando
plataformas comerciales como: OpenView de Hewlett Packard (que es el producto más
representativo con más de un 40% de cuota de mercado), SunNet de Sun Microsystems,
NetView de IBM, etc. Muchas veces, estas plataformas multifrabricante, suelen convivir
con otras plataformas de gestión de red monofabricante, con el fin de aprovechar al
máximo los desarrollos propios y particulares de cada proveedor.
Referencia
https://www.servicetonic.es/itil/itil-v3-gestion-de-incidencias/
https://www.ramonmillan.com/tutoriales/snmpv3.php
39
CONCLUSIONES
Para ello podemos generar planes de calidad y disponibilidad, tomando como referencia
el modelo PPDIOO el cual se enfoca en hacer del desarrollo de la red una estructura
sólida, analítica y viable.
BIBLIOGRAFIA
FiRmWaRE. (10 de 2011). Obtenido de http://firmware-santiago.blogspot.com.co/
39