+ All Categories
Home > Documents > Unidad-III Monitorización Remota

Unidad-III Monitorización Remota

Date post: 02-Feb-2016
Category:
Upload: soniafernandezsapena
View: 229 times
Download: 0 times
Share this document with a friend
Description:
Monitorización Remota en Redes de Telecomunicaciones
33
Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas: 1. Monitorización remota RMON1 – MIB RFC 2819 2. Monitorización remota RMON2 – MIB RFC 2021 3. Administración de redes de telecomunicaciones, TMN-recomendación M.3010Protocolo SNMP v3. Arquitectura y aplicaciones (RFC 3410)
Transcript
Page 1: Unidad-III Monitorización Remota

Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:

1. Monitorización remota RMON1 – MIB RFC 2819

2. Monitorización remota RMON2 – MIB RFC 2021

3. Administración de redes de telecomunicaciones,

TMN-recomendación M.3010Protocolo SNMP v3.

Arquitectura y aplicaciones (RFC 3410)

 

 

Page 2: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© Universidad “Dr. Rafael Belloso Chacín”

1ra. Edición

Queda prohibida la reproducción o transmisión total o parcial del texto de la

presente obra bajo cualquier forma, electrónica o mecánica incluyendo el

fotocopiado, el almacenamiento en algún sistema de recuperación de

información, o el grabado, sin el consentimiento previo y por escrito del

editor.

Contenido >> M.Sc. Luis Molero

Diseño Instruccional >> Michell Villaruel

Diseño Gráfico >> Erwin Aguirre

Diagramación >> Alvaro Martínez

Maracaibo, Venezuela, 2010.

Page 3: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 3

CONTENIDO CONTENIDO ............................................................................................ 3 

INTRODUCCIÓN ........................................................................................ 5 

OBJETIVO ............................................................................................... 5 

TEMA 1. MONITORIZACIÓN REMOTA RMON1 – MIB RFC 2819 ................................ 6 

1.1. Características ........................................................................ 6 

1.1.1.  Operaciones Offline ........................................................ 7 1.1.2.  Monitoreo proactivo ........................................................ 8 1.1.3.  Reporte y detección de problemas ...................................... 9 1.1.4.  Datos de valor agregado ................................................... 9 1.1.5.  Múltiples administradores ............................................... 10 

1.2.  Estructura del MIB .................................................................. 10 

1.2.1.  Estadísticas de Ethernet ................................................. 12 1.2.2.  Control de históricos ..................................................... 13 1.2.3.  Históricos de Ethernet ................................................... 13 1.2.4.  Alarmas ..................................................................... 14 1.2.5.  Host ......................................................................... 15 1.2.6.  HostTopN ................................................................... 15 1.2.7.  Matriz ....................................................................... 16 1.2.8.  Filtros ....................................................................... 16 1.2.9.  Captura de paquetes ..................................................... 17 1.2.10. Eventos ..................................................................... 17 

1.3.  Control del monitoreo remoto de dispositivos de red ........................ 17 

TEMA 2. MONITORIZACIÓN REMOTA RMON2 – MIB RFC 2021 ............................... 19 

2.1. Características ....................................................................... 19 

2.2. Estructura de la MIB de la RMON2 ................................................. 20 

TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN .................. 22 

3.1. Ámbito de aplicación del TMN ..................................................... 22 

3.2. Objetivos de TMN .................................................................... 24 

Page 4: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 4

3.3. Funciones del TMN ................................................................... 24 

3.4. Áreas funcionales de gestión ....................................................... 26 

3.5. Arquitecturas TMN ........................................................... 27 3.5.1. Arquitectura funcional TMN .............................................. 27 3.5.2. Arquitectura de la información de TMN................................ 29 3.5.3. Arquitectura física TMN .................................................. 29 

3.6. Recomendaciones para la arquitectura del TMN ............................... 30 

SINOPSIS .............................................................................................. 32 

REFERENCIAS BIBLIOGRAFICAS ................................................................... 33 

Page 5: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 5

INTRODUCCIÓN

Los sistemas de monitoreo remoto, son sistemas que funcionan en tiempo real y

proporcionan información completa sobre el estado y el funcionamiento del sistema y

dispositivos de red tales como impresoras, routers, switchs entre otros, los mismos están

directamente conectados dentro de un entorno de red compartido. Los sistemas de

monitoreo, generan informes permanente acerca del uso de todos los recursos y permiten

crear informes que ayudan en la solución de problemas de red al tiempo que permite

afinar dispositivos para un mejor desempeño en estos entornos compartidos.

OBJETIVO

Analizar los diferentes sistemas de monitorización remota a fin de discernir la mejor

alternativa según la solución de networking planteada.

Page 6: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 6

TEMA 1. MONITORIZACIÓN REMOTA RMON1 – MIB RFC 2819

El monitoreo remoto de dispositivos de red llamados monitores o sondas, son

instrumentos que existen para la gestión de una red. A menudo, esta exploración remota

esta dirigida hacia dispositivos en configuración Stand-Alone y dedican importantes

recursos internos, con el único fin de gestionar una red.

Una organización puede emplear muchos de estos dispositivos, uno por cada segmento

de red, para gestionar su red. Además, estos dispositivos pueden ser utilizados por un

proveedor de servicios de gestión de red para acceder a una red de clientes, a menudo

geográficamente remotas.

Los objetos definidos en el documento RFC 2819, están concebidos como una interfaz

entre un agente RMON y una aplicación de administración/gestión RMON y no están

destinados a la manipulación directa por el hombre, sino por el contrario, a través de

aplicaciones de gestión.

En este tema se estudiarán algunas de las características que definen el RMON1 – MIB

RFC 2819 sin embargo, muchos de ellos definen la administración de redes Ethernet,

dejando a otros documentos, como las definiciones de administración de red sobre Token

Ring.

1.1. Características Algunas de las características del Monitoreo Remoto RMON1 RFC 2819 son:

operaciones offline, monitoreo proactivo, reporte y detección de problemas, datos

de valor agregado y múltiples administradores.

Page 7: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 7

Gráfico III.1. Características del monitoreo remoto.

Partiendo del gráfico anterior, se describen las características del monitoreo remoto

mencionadas en el mismo.

1.1.1. Operaciones Offline

En algunas ocasiones, existen condiciones en las que una estación de administración no

puede estar en contacto permanente con sus dispositivos de monitoreo remotos, debido a

diseños de red que tratan de minimizar los costos de las comunicaciones, tal es el caso de

las redes de área amplia WAN, ó por accidentes tales como fallos de red que perturban

las comunicaciones entre la estación de administración y sus dispositivos de monitoreo.

Por esta razón, el MIB permite un sondeo que puede ser configurado para diagnósticos de

desempeño y recolección de estadísticas permanentemente, incluso cuando la

comunicación con la estación de administración pueda no ser posible o sea poco

eficiente.

Page 8: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 8

Este sondeo, puede notificar a la estación de administración en que momento ocurren

acciones inesperadas, incluso en circunstancias donde la comunicación entre la estación

de administración y el sondeo no son continuos, debido a los fallos de red ó el bajo

desempeño, por lo cual, la información de configuración puede ser constantemente

acumulada y comunicada hacia la estación de administración eficientemente en algún

momento.

Ejemplo III. 1. Operaciones Offline.

Cuando las aplicaciones permiten generar archivos con eventos que han sucedido en la red, pero ellos no gozan de comunicación online permanente debido a que pueden colapsar el ancho de banda de la misma, en este caso, estas aplicaciones envían periódicamente estos archivos a los servidores de estas aplicaciones de manera de mantener un histórico del comportamiento de la red.

1.1.2. Monitoreo proactivo

Dado los recursos disponibles en el monitor, son potencialmente provechosos los

continuos diagnósticos de ejecución y desempeño de la red. El monitor, siempre esta

disponible para cualquier fallo de red y puede notificar a la estación de administración de

cualquier falla presentada y almacenarla luego en archivos históricos de estadísticas.

Esta información histórica, puede ser mostrada por la estación de administración para

tratar la fuente del problema y diagnosticar posibles soluciones de desempeño.

Ejemplo III. 2. Monitoreo proactivo.

URBE, necesita contar con herramientas de monitoreo para su red de servidores a fin de asegurar la continuidad operacional de aplicaciones de misión crítica, como bases de datos, e-mail y su sitio Web, siendo también de vital importancia conocer su calidad de operación, eficiencia y productividad en todos los servicios que provee tales como inscripciones, consultas, entre otros.

Page 9: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 9

1.1.3. Reporte y detección de problemas

El monitor puede ser configurado para reconocer condiciones de error, y mantener un

chequeo continuo de esas operaciones. Cuando una de estas condiciones ocurren, el

evento puede ser almacenado y las estaciones de administración pueden ser notificadas

de varias maneras posibles.

Ejemplo III. 3. Reporte y detección de problemas.

Cuando las aplicaciones de monitoreo crean permanentemente archivos de sucesos (archivos Logs) los cuales permiten evaluar el comportamiento de los dispositivos de la red a fin de solucionar problemas de comunicación ò por el contrario, mejorar su funcionamiento.

1.1.4. Datos de valor agregado

Debido a que un dispositivo de monitoreo remoto representa un recurso en la red

dedicado exclusivamente a las funciones de administración de red, el monitoreo remoto

de dispositivos tiene la oportunidad de añadir un valor significativo a los datos que recoge.

Ejemplo III. 4. Datos de valor agregado

Colocando de relieve los equipos de la red que generan más tráfico o errores, el sondeo puede ofrecer la información de gestión de cada estación con precisión que necesita para resolver algún problema en particular.

Page 10: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 10

1.1.5. Múltiples administradores

Una organización puede manejar la gestión de múltiples estaciones de trabajo de las

distintas unidades de la organización, para diferentes funciones (por ejemplo, de

ingeniería y operaciones), y, en un intento de facilitar la recuperación de desastres.

Asimismo, debido a que los entornos con múltiples estaciones de gestión son comunes, el

control remoto del dispositivo de supervisión de red tiene que hacer frente a más de la

propia gestión de la estación, utilizando sus recursos simultáneamente.

Ejemplo III. 5. Múltiples administradores

En entornos de red muy grandes, se puede implementar el uso de varios administradores de red que permiten segmentar los problemas y las soluciones en todo el entorno de red, permitiendo ser más efectivos y pertinentes los controles, solución de problemas y mejoras de todos los dispositivos monitoreados.

1.2. Estructura del MIB

La estructura del MIB se clasifica en los siguientes grupos: Estadísticas de Ethernet,

control de históricos, históricos de ethernet, alarma, host, hostTopN, matriz, filtro,

captura de paquetes, evento; los cuales se visualizan en el siguiente gráfico.

Page 11: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 11

Gráfico III. 2. Estructura del MIB.

Partiendo del gráfico anterior, se describen los grupos que contempla la estructura del

MIB.

Page 12: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 12

1.2.1. Estadísticas de Ethernet

El grupo de estadísticas de Ethernet contiene estadísticas medidas a través del sondeo

para cada interfaz Ethernet de cada dispositivo. Este grupo se compone de los

etherStatsTable.

Ejemplo III. 6. El grupo de estadísticas de Ethernet.

Se puede monitorear y controlar el tráfico de red que produce cada dispositivo en la red, computadoras, impresoras entre otros, y a partir de estos resultados determinar si hay problemas de virus, bucles u otro problema de tráfico que ocasiona lentitud en la red. Estos datos recopilados se guardan en la tabla de estadísticas de Ethernet. Algunos eventos de la tabla: – Bytes recibidos y paquetes recibidos. – Paquetes recibidos dentro de cada uno de los siguientes grupos de tamaño: • 64, 65...127, 128...255, 256...511, 512...1023, 1024...1518. – Paquetes broadcast y multicast recibidos. – Distintos tipos de errores: • Pérdidas de paquetes por falta de recursos en la sonda. • Error CRC o de alineamiento (nº incorrecto de bytes). Tamaño correcto. • Tamaño menor de 64 bytes. • Tamaño mayor de 1518 bytes. • Tamaño menor de 64 bytes y error de CRC o alineamiento. • Tamaño mayor de 1518 y error de CRC o alineamiento. • Estimación del nº total de colisiones.

Page 13: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 13

1.2.2. Control de históricos

Este grupo controla el muestreo estadístico periódicos de los datos de diversos tipos de

redes. Este grupo se compone de los historyControlTable.

Ejemplo III. 7. El grupo de control de históricos.

Todas las impresoras conectadas a la red de datos de URBE, generan tráfico de monitoreo que básicamente emiten archivos Logs, es decir, estadísticas del comportamiento de las colas de impresión, toda esta data es registrada en la tabla de control de históricos. Un ejemplo de los campos que contiene la tabla de control de históricos ( historyControlTable) • HistoryControlIndex: índice de la fila. • HistoryControlSourceData: identificador de la fuente de datos (interfaz). • HistoryControlBucketRequested: número de muestras que se solicita tener guardadas. • HistoryControlBucketGranted: número de muestras guardadas (buffer circular). El monitor intenta que se acerque a BucketRequested lo máximo posible. • HistoryControlInterval: intervalo de muestreo (1..3600) segundos. Por defecto una muestra cada 1800 seg. • HistoryControlOwner y historyControlStatus.

1.2.3. Históricos de Ethernet

Este grupo registra el muestreo estadístico periódico de una red ethernet y las almacena

para su posterior recuperación. Este grupo se compone de los etherHistoryTable.

Page 14: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 14

Ejemplo III. 8. El grupo de históricos de Ethernet.

El tráfico Ethernet de una red, el cual todos los datos están relacionados sobre este tráfico es guardado como muestreos en la tabla de históricos de Ethernet. Por ello, los campos que contiene la tabla etherHistoryTable son: • EtherHistoryIndex: índice correspondiente en la tabla de control. • EtherHistorySampleIndex: identifica cada muestra de forma única. • EtherHistoryIntervalStart: (sysUpTime) comienzo del intervalo de muestreo. • Contadores con la muestra pertenecientes a eventos de etherStatsTable: • DropEvents, octets, pkts, broadcastPkts, multicastPkts... Diferencia del valor correspondiente entre el principio y el final del intervalo. • Entero que indica la utilización calculada a partir de etherStatsOctets y etherStatsPkts medidos en un intervalo de tiempo.

1.2.4. Alarmas

El grupo de alarma toma periódicamente muestras estadísticas de las variables del

sondeo y las compara con los umbrales previamente configurados. Si el seguimiento de

la variable atraviesa un umbral, se genera un evento.

Ejemplo III. 9. El grupo de alarmas.

Cuando se inicializa un servicio como el ancho de banda sobre un servicio, así como video conferencia, se estima el ancho de banda a utilizar sobre este servicio, si por algún motivo este servicio consume más ancho de banda sobre este servicio se disparará una alarma con la información que genera esta subida de ancho y es llamada evento, el cual es visible en los visores de eventos del administrador.

Page 15: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 15

1.2.5. Host

El grupo de host contiene estadísticas asociadas a cada host descubierto en la red. Este

grupo descubre las máquinas de la red por medio del diseño de una lista con las

direcciones MAC de origen y destino obtenidas a través de los paquetes de la red. Este

grupo se compone de los hostControlTable, el hostTable, y la hostTimeTable.

Ejemplo III. 10. El grupo de host.

Cuando se enciende una computadora y se solicita una dirección IP, este primer paquete contiene información del computador a través de la dirección MAC, en ese sentido, el grupo host contendrá toda la información de cada host que inicia actividades en la red.

1.2.6. HostTopN

Este grupo se utiliza para preparar los informes ó reportes que describen las estadísticas

ordenadas de un host. Las estadísticas disponibles son provenientes del muestreo del

archivo de estadísticas en intervalos especificados tomados por la estación de

administración. Asimismo, estas estadísticas son basadas en la tasa, además, la estación

de administración también selecciona cuántos hosts son reportados. Este grupo se

compone de los hostTopNControlTable y la hostTopNTable, y requiere la aplicación del

grupo de host.

Ejemplo III. 11. El grupo de hostTopn.

Cuando se desea observar los reportes de operación de un computador, se hace uso de la tabla de control de host y esta ordena las estadísticas de operación de ese host y prepara el informe correspondiente.

Page 16: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 16

1.2.7. Matriz

El grupo de matriz almacena las estadísticas de las conversaciones entre dos (2)

direcciones MAC, es decir, dos (2) computadoras. Como el dispositivo detecta una nueva

conversación, se crea una nueva entrada en sus tablas y esta compuesto de los

matrixControlTable, el matrixSDTable y la matrixDSTable.

Ejemplo III. 12. El grupo de matriz.

Si dos (2) computadoras desean compartir archivos, se está dando lugar una conversación entre dos (2) tarjetas de red, es decir, entre dos (2) direcciones MAC, estas conversaciones se guardan en la tabla de control de matriz.

1.2.8. Filtros

Este grupo permite a los paquetes ser objeto de un filtrado. Por ende, estos paquetes

combinados forman un flujo de datos que pueden ser capturados o pueden generar

eventos. Este grupo se compone de los filterTable y la channelTable.

Ejemplo III. 13. El grupo de filtros.

Cuando se desea que cierta información sea filtrada (virus, gusanos, pornografía) y no recibida por un computador, hacemos uso de la tabla filtro de forma de no permitir esas entradas.

Page 17: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 17

1.2.9. Captura de paquetes

Este grupo permite capturar los paquetes que fluyen a través de un canal. Este grupo se

compone de los bufferControlTable y la captureBufferTable, y requiere la aplicación del

filtro de grupo.

Ejemplo III. 14. El grupo de captura de paquetes.

Trabaja de la mano con el grupo filtro y permite capturar esos paquetes que no se quiere que entren a la red.

1.2.10. Eventos

El grupo de evento controla la generación y notificación de eventos de un dispositivo. Este

grupo se compone de los eventTable y la logTable.

Ejemplo III. 15. El grupo de eventos.

Cuando se desea que una impresora no genere tantos eventos de liberación de cola de impresión debido a que es una impresora para un grupo de empleados, configuramos la tabla log de forma que controle la emisión de mensajes de liberación de cola de impresión

1.3. Control del monitoreo remoto de dispositivos de red

Debido a la compleja naturaleza de las funciones disponibles en los dispositivos tales

como: impresoras, routers, entre otros; a menudo dichas funciones necesitan ser

controladas a través de parámetros para poder ser monitoreadas a través de la

recopilación de datos, operación que puede proceder sólo después de que estos

parámetros están plenamente establecidos. En tal sentido, muchos grupos funcionales en

Page 18: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 18

esta MIB (Base de datos de información) tienen una o más tablas en las cuales se

configuran los parámetros de control, y una ó más tablas de datos en la que se colocan

los resultados de la operación a fin de permitir el proceso de control de monitoreo.

Asimismo, el control de tablas suele ser de lectura-escritura, mientras que las tablas de

datos suelen ser de sólo lectura.

Siguiendo con la misma idea, los parámetros de la tabla de control a menudo describen

los datos resultantes en la tabla de datos, muchos de los parámetros pueden ser

modificados sólo cuando el control de entrada no es válido. Por lo tanto, el método de

modificación de estos parámetros es invalidar el control de entrada, provocando su

eliminación y la supresión de las entradas de datos asociados creando una nueva entrada

con el control de los parámetros adecuados. Asimismo, suprimir la entrada de control

también ofrece un método conveniente para la recuperación de los recursos utilizados por

los datos asociados.

Es por ello, que el objetivo de esta base de datos de información (MIB) es proporcionar un

mecanismo para ejecutar una acción en el control remoto de un dispositivo de vigilancia.

Estos dispositivos pueden ejecutar una acción como resultado de un cambio en el estado

de un objeto (impresora, routers, otros). Para facilitar el control por múltiples gestores, los

recursos deben ser repartidos entre los directivos. Estos recursos son normalmente la

memoria y cálculo de recursos que una función requiere.

Page 19: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 19

TEMA 2. MONITORIZACIÓN REMOTA RMON2 – MIB RFC 2021

A diferencia de su predecesor RMON1-MIB opera sobre las capas físicas y enlace de

datos del modelo OSI, RMON2-MIB como extensión de RMON1, actúa sobre las capas

de red, transporte, sesión, presentación y aplicación. Sin embargo, ambos desarrollan una

serie de prestaciones que aportan beneficios claros para el gestor de la red, que son

aplicables por múltiples proveedores, y que conduzca al éxito de la interoperabilidad entre

soluciones de forma independiente.

La prioridad definida por el grupo de trabajo RMON2 es ir hasta la pila de protocolos y

proporcionar estadísticas del tráfico sobre la red y la capa de aplicación, mediante la

vigilancia en los más altos niveles de protocolo. Asimismo, RMON2 proporciona la

información que los gestores de la red necesitan para ver más allá de la serie de sesiones

y obtener una vista del tráfico de la red.

Algunas de las actualizaciones que presenta RMON2 son:

Agrega el DroppedFrames y convenciones LastCreateTime a cada tabla definida

en la MIB RMON.

Aumenta el filtro de la tabla RMON con un mecanismo que permite el filtrado

basado en un desplazamiento desde el comienzo de un protocolo particular,

aunque el protocolo de las cabeceras es de longitud variable.

Aumenta el filtro de RMON y captura los bits de estatus con bits adicionales para

medios WAN o medios genéricos.

2.1. Características

Cabe destacar que las características de RMON2 son las mismas que las de RMON1, ya

que las mejoras se presentan en la estructura. Ambas fueron diseñadas para monitoreo

Page 20: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 20

por tanto no cambian en características, así lo especifica el RFC 2021. Sin embargo, se

pueden resaltar otras características como son:

Estadísticas de capas superiores: este aspecto toma en cuenta el manejo de las

estadísticas de tráfico, de host, la matriz, y las tablas de la matriz topN en la capa

de red y en la capa de aplicación. Mediante la vigilancia de estas estadísticas, el

gestor de la red puede ver lo que los clientes están hablando acerca de los

servidores, por lo que los sistemas se pueden colocar en la ubicación correcta en

el segmento correcto para optimizar el flujo de tráfico.

Traducción de direcciones: vinculantes entre las direcciones MAC y las

direcciones de capa de red que son mucho más fáciles de leer y recordar. La

traducción de direcciones, no sólo ayuda al gestor de la red, este apoya a la

plataforma de gestión SNMP, lo que conducirá a la mejora de los mapas de la

topología. Esta característica también agrega la detección de dirección IP

duplicadas, resolviendo un problema a menudo difícil que causa estragos con los

enrutadores de red y Virtual LAN.

Históricos definidos por usuario: con esta nueva función, el gestor de la red

puede configurar el estudio de cualquier histórico en el sistema, tales como un

histórico específico en un servidor de archivos o una conexión de router a router.

En el RMON1 estándar, los datos históricos se recogen únicamente en un conjunto

predefinido de las estadísticas.

Mejora de filtrado: los filtros adicionales son necesarios para apoyar las

capacidades del protocolo de la capa superior de RMON2. Esta mejora de filtrado

permite al usuario configurar más flexible y eficientemente los filtros, sobre todo

relativos a los protocolos de capa superior.

2.2. Estructura de la MIB de la RMON2

La estructura del MIB se clasifica en los siguientes grupos:

Directorio de protocolos (protocolDir): Muestra/Maneja el directorio de los

protocolos que la sonda puede interpretar.

Page 21: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 21

Distribución de protocolos (protocolDist): Muestra/Maneja las estadísticas de tráfico

generado por protocolo en la LAN.

Mapa de direcciones (addressMap): Asocia cada dirección de red con dirección

MAC y un puerto de dispositivo.

Host de nivel de red (nlHost): Muestra/Maneja estadísticas de tráfico en hosts

identificados por la dirección de red.

Matriz de nivel de red (nlMatrix): Muestra/Maneja las estadísticas de tráfico entre

pares de hosts identificados por dirección de red.

Host de aplicación (alHost): Muestra/Maneja las estadísticas de tráfico en hosts

identificados por dirección de aplicación (protocolos de capas entre 4 y 7).

Matriz de Aplicación (alMatrix): Muestra/Maneja las estadísticas de tráfico en pares

de hosts identificados por la dirección de aplicación.

Historial de usuario (usrHistory): Periódicamente muestrea parámetros de variables

y logs definidos de usuario.

Configuración (probeConfig): Define parámetros de configuración estándar para la

sonda.

Page 22: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 22

TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN

De acuerdo con la recomendación M.3010, “Principios para la administración de redes de

Telecomunicaciones, TMN” la administración de redes de telecomunicaciones TMN,

apoya las necesidades de gestión de administración para planificar, disponer, instalar,

mantener, operar y administrar redes de telecomunicaciones y servicios.

En el contexto de TMN según la recomendación M.3010, la gestión se refiere a un

conjunto de capacidades para permitir el intercambio y el procesamiento de gestión de

información para ayudar a las administraciones en la realización de sus negocios de

manera eficiente. El modelo de gestión OSI (Recomendación X.700), servicios y

protocolos, representan un subconjunto de las capacidades de gestión que pueden ser

proporcionadas por TMN y que puede ser requerida por la administración.

Una TMN ofrece funciones de gestión de redes y servicios de telecomunicaciones y ofrece

comunicaciones entre ellas y entre otras redes de telecomunicaciones u otras TMNs. Por

otra parte, una TMN proporciona una arquitectura organizada para lograr la interconexión

entre los distintos tipos de sistemas de operaciones (OSS) y/o equipo de

telecomunicaciones para el intercambio de información de gestión usando una

arquitectura de acuerdo con interfaces estándar con inclusión de protocolos y de

mensajes de control.

3.1. Ámbito de aplicación del TMN

La recomendación M.3010, establece que los siguientes aspectos muestran las redes, los

servicios de telecomunicaciones y los principales tipos de equipos que pueden ser

gestionados por una TMN; estos aspectos son:

Page 23: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 23

Las redes públicas y privadas, incluidas RDSI, de banda estrecha y de banda

ancha (incluyendo ATM), las redes móviles, las redes privadas de voz, redes

privadas virtuales y redes inteligentes.

TMNs.

Terminales de transmisión (multiplexores, conexiones cruzadas, equipos de

traducción de canal, SDH, entre otros.)

Los sistemas de transmisión digital y analógica (cable, fibra, radio, satélite, entre

otros.)

Los sistemas de restauración.

Las operaciones de los sistemas y sus periféricos.

Mainframe, procesadores frontales, controladores de clúster, servidores de

archivos, entre otros.

Centrales analógicas y digitales.

Redes de área extendida (WAN, MAN, LAN)

Circuito de conmutación de paquetes y redes.

Terminales de señalización y los sistemas de inclusión de los puntos de

transferencia de señal (STP) y bases de datos en tiempo real.

Los servicios portadores y los teleservicios.

PBX, PBX y accesos de usuarios (clientes) terminales.

Terminales de usuario de la RDSI.

Aplicaciones de software que se ejecuta en mainframes.

Los sistemas de apoyo asociados (módulos de prueba, sistemas de energía,

unidades de aire acondicionado, en la construcción de sistemas de alarmas, entre

otros.)

Finalmente, TMN puede gestionar todos los equipos, aplicaciones de software y redes ó

cualquier agrupación de equipos, aplicaciones de software o redes descritas

anteriormente, así como los servicios derivados de cualquier combinación de los casos

anteriores.

Page 24: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 24

3.2. Objetivos de TMN

La recomendación M.3010, define que el objetivo de las especificaciones de TMN son los

siguientes:

Proporcionar un marco para la gestión de las telecomunicaciones: introduce el

concepto de modelos genéricos para la gestión de la red donde es posible llevar a

cabo la gestión general de diversos equipos con modelos de información genéricos

e interfaces estándares.

Principio de mantenimiento de TMN: introduce la perspectiva de la distribución de

la funcionalidad de TMN para implementaciones de administración centralizada o

descentralizada. Esto significa que a partir de una serie de sistemas de gestión, los

operadores pueden realizar la gestión de una amplia gama de distribución de

equipos, redes y servicios.

Seguridad e Integridad de los datos distribuidos: estas particularidades son

reconocidas como requisitos fundamentales para la definición de una arquitectura

genérica. Una TMN puede permitir el acceso y el control de fuentes consideradas

fuera de la TMN (por ejemplo, la cooperación entre la TMN y el acceso de los

usuarios de red). Los mecanismos de seguridad pueden resultar necesarios en los

distintos niveles (sistemas de gestión, funciones de comunicaciones, entre otros.)

3.3. Funciones del TMN

El TMN puede variar en complejidad que va desde una conexión muy simple entre un

sistema operativo y una pieza de telecomunicaciones a una compleja red de interconexión

de diferentes tipos de sistemas operativos y equipos de telecomunicaciones. Entre las

funciones de la TMN están:

Proporcionar funciones de gestión y comunicaciones tanto entre los propios

sistemas operativos como en los sistemas operativos y las diversas partes de la

red de telecomunicaciones.

Page 25: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 25

Proporcionar funciones de gestión y comunicaciones a otro TMN.

Apoyar una amplia variedad de áreas de gestión que abarcan la planificación,

instalación, operaciones, administración, mantenimiento y provisión de redes de

telecomunicaciones y servicios.

En el siguiente gráfico se muestra la relación general entre una TMN y una red de

telecomunicaciones, donde el núcleo de la red de telecomunicaciones compuesta por los

sistemas de transmisión se conectan de forma directa con el núcleo de la TMN y a su vez,

este último núcleo puede establecer conexiones con otras TNM de forma simultánea para

una administración global de Telecomunicaciones.

Gráfico III.3. Funcionamiento de una TMN en una red de telecomunicaciones.

Siguiendo con la misma idea, el gráfico anterior de la TMN ofrece sus servicios tanto a la

red de telecomunicaciones como a otra posible TMN conectada directamente, servicios

Page 26: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 26

que no solo están relacionados en el área de comunicaciones, sino también, a la gestión

integrada y de esta forma se deprenden las áreas funcionales descritas en el siguiente

punto.

3.4. Áreas funcionales de gestión

Está previsto por la UIT-T (Unión Internacional en Telecomunicaciones – Capitulo

Telecomunicaciones) que las funciones de TMN se han clasificado en cinco áreas

funcionales de gestión (Recomendación X.700). Estas áreas proporcionan un marco

dentro del cual las aplicaciones apropiadas pueden ser determinadas con el fin de apoyar

a la administración de las necesidades de las empresas. Es por ello, que las cinco (5)

áreas funcionales de gestión son:

Gestión del rendimiento.

Gestión de fallos.

Gestión de configuración.

Gestión de la contabilidad.

Gestión de la seguridad.

Por otra parte, la clasificación del intercambio de información dentro de la TMN es

independiente del uso que se hará de la información. La funcionalidad de la TMN se

compone de los siguientes aspectos:

 

La capacidad de intercambio de información de gestión a través de la frontera

entre los sectores de telecomunicaciones el medio ambiente y el medio ambiente

TMN.

La capacidad de intercambio de información de gestión a través de la frontera

entre los ambientes TMN.

La capacidad de convertir la información de gestión de un formato a otro para que

la gestión de la información que fluye en el entorno de TMN tenga un carácter

sistemático.

Page 27: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 27

La capacidad de transferencia de información de gestión entre locaciones en el

entorno de TMN.

La capacidad de analizar y reaccionar adecuadamente a la información de

gestión.

La capacidad de entrega de información de gestión al usuario y que lo

presente con la representación adecuada.

La capacidad de garantizar el acceso seguro a la información de gestión a los

usuarios autorizados.

En tal sentido, parte de la información que se intercambia dentro de la TMN puede ser

utilizada en apoyo de más de un área de gestión. La metodología de TMN

(Recomendación M.3020) parte de un número limitado de gestión de servicios TMN

(Recomendación M.3200) para identificar las funciones de gestión de TMN y Grupos de

gestión de funciones TMN que conducen a los servicios de gestión TMN (Recomendación

M.3400), que a su vez, usa uno ó más objetos gestionados (Recomendaciones M.3100 y

M.3180).

3.5. Arquitecturas TMN

De acuerdo con la recomendación M.3010, dentro de la arquitectura general de TMN, hay

tres (3) aspectos básicos que se pueden considerar por separado en la planificación y el

diseño de una TMN. Estos tres (3) aspectos son: arquitectura funcional TMN, de la

información TMN y física TMN; los cuales se describen a continuación.

3.5.1. Arquitectura funcional TMN

La arquitectura funcional TMN proporciona los medios para transportar y procesar la

información relacionada con la gestión de las redes de telecomunicaciones. Asimismo, se

basa en una serie de bloques de función denominados bloques de función TMN.

Page 28: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 28

Estos bloques, le proporcionan a la TMN las funciones que le permitan realizar sus

labores de gestión. La función de comunicación de datos (DCF) se utiliza para esta

transferencia de información entre los módulos de función TMN que están separados por

puntos de referencia.

Es por ello, que en el siguiente gráfico, se muestran las relaciones entre los bloques de

funciones lógicas en términos de los puntos de referencia entre ellos. Normalmente los

diferentes bloques funcionales pueden tener diferentes grados de restricciones en el

ámbito de aplicación del punto de referencia del mismo.

Gráfico III.4. Arquitectura funcional TMN.

Asimismo, algunos bloques de función son enumerados a continuación:

Operaciones de funcionamiento de los bloques del sistema (OSF)

Bloque de Función de elementos de red (NEF)

Bloque de Función de estación de trabajo (WSF)

Bloque de Función de Mediación (MF)

Bloque de Adaptador de Función Q (QAF)

Page 29: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 29

3.5.2. Arquitectura de la información de TMN

La arquitectura de la información de TMN, describe un método orientado a objetos para la

gestión de intercambio de información. Este intercambio se da lugar, a través de la

utilización del servicio de información de gestión común (CMIS - Recomendación X.710) y

el protocolo CMIP (Recomendación X.711) estudiados en la unidad I de la materia.

Asimismo, la gestión de la información se considera desde dos (2) perspectivas: el

modelo de gestión de información y el intercambio de información de gestión; las

cuales se describen a continuación.

a) El modelo de gestión de información: simplifica los aspectos de gestión de los

recursos de la red y de las actividades relacionadas con la gestión de apoyo y

también determina el alcance de la información que se puede intercambiar de una

manera sencilla. Estas actividades se llevan a cabo a nivel de aplicaciones de

gestión como por ejemplo el almacenamiento, la recuperación y el procesamiento

de información.

b) El intercambio de información de gestión: para darse lugar este intercambio de

información se toma en cuenta a la red de comunicaciones y a los componentes

físicos para conectar dicha red de telecomunicaciones en un momento dado.

3.5.3. Arquitectura física TMN

La arquitectura TMN pueden aplicarse en gran variedad de configuraciones físicas para lo

cual, sobre cada bloque de construcción TMN hay un bloque de función TMN, que es

característico del mismo y es obligatorio para el bloque de construcción. También existen

otras funciones que son opcionales para los bloques de construcción donde no implica

ninguna restricción sobre sus posibles implementaciones.

Page 30: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 30

3.6. Recomendaciones para la arquitectura del TMN A continuación, se presentan las siguientes recomendaciones bajo las cuales se define la

arquitectura TMN:

M.3000 (10/94) - Overview of TMN Recommendations.

M.3010 (05/96) - Principles for a Telecommunications management network.

M.3020 (07/95) - TMN interface specification methodology.

M.3100 (07/95) - Generic network information model.

M.3101 (07/95) - Managed object conformance statements for the generic

network information model.

M.3180 (10/92) - Catalogue of TMN management information.

M.3200 (10/92) - TMN Management Services: Overview.

M.3207.1 (05/96) - TMN management service: maintenance aspects of B-ISDN

management.

M.3211.1 (05/96) - TMN management service: Fault and performance

management of the ISDN access.

M.3300 (10/92) - TMN management capabilities presented at the F interface.

M.3320 (04/97) - Management requirements framework for the TMN X-

interface.

M.3400 (04/97) - TMN management functions.

M.3600 (10/92) - Principles for the management of ISDNs.

M.3602 (10/92) - Application of maintenance principles to ISDN subscriber

installations.

M.3603 (10/92) - Application of maintenance principles to ISDN basic rate

access.

M.3604 (10/92) - Application of maintenance principles to ISDN primary rate

access.

M.3605 (10/92) - Application of maintenance principles to static multiplexed

ISDN basic rate access.

M.3610 (05/96) - Principles for applying the TMN concept to the management

of B-ISDN.

Page 31: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 31

M.3611 (04/97) - Test management of the B-ISDN ATM layer using the TMN.

M.3620 (10/92) - Principles for the use of ISDN test calls, systems and

responders.

M.3621 (07/95) - Integrated management of the ISDN customer access.

M.3640 (10/92) - Management of the D-channel - Data link layer and network

layer.

M.3641 (10/94) - Management information model for the management of the

data link and network layer of the ISDN D channel.

M.3650 (04/97) - Network performance measurements of ISDN calls.

M.3660 (10/92) - ISDN interface management services.

Page 32: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 32

SINOPSIS

En esta unidad se exploraron los protocolos RMON1, RMON2 y la Administración de

Redes de Telecomunicaciones conocida por sus siglas como TMN. Estos modelos

presentados con anterioridad fueron las primeras implementaciones en lo que a la gestión

de red concierne, pasando a formar parte luego del conocido protocolo SNMP tratado en

las primeras unidades de esta asignatura. En tal sentido, la arquitectura TNM se puede

establecer sobre cualquier protocolo de gestión y permite la coexistencia de otras TMN

conectadas ó no directamente sobre una de ellas.

Cabe destacar, que la versatilidad de los protocolos de gestión viene dado tanto por sus

capacidades en el manejo de tablas, la seguridad, como la de soportar otros protocolos,

es por ello, que protocolos como RMON1 y RMON2 no han desaparecido por completo

sino que se encuentran también sobre SNMP.

Gráfico III.5. Monitorización remota.

Page 33: Unidad-III Monitorización Remota

Versión PDF Unidad III Monitorización Remota Pág. 33

REFERENCIAS BIBLIOGRAFICAS

RFC 2819 Base de Información de Administración para el Monitoreo Remoto de Red.

RFC 2021 Base de Información de Administración para el Monitoreo Remoto de Red

RMONv2 usando SMIv2.

M.3010 (05/96) – Principios de una TMN


Recommended