1. PLATAFORMAS ESTANDARES DE MONITOREO
QUE ES GESTION Y MONITOREO DE RED
Cuando se habla de gestión y monitoreo de redes de computadores se
está haciendo referencia a dos conceptos diferentes. La gestión define el
control de los recursos en una red con el fin de evitar que esta llegue a
funcionar incorrectamente degradando sus prestaciones. El monitoreo
define un proceso continuo de recolección y análisis de datos con el fin de
anticipar problemas en la red.
Así, los sistemas de gestión y monitoreo de redes permiten controlar los
recursos hardware y software en una red a partir de monitoreos
periódicos a los mismos.
Un sistema de gestión y monitoreo de redes está diseñado para ver la red
entera como una arquitectura unificada con direcciones y etiquetas
asignadas a cada punto y con atributos específicos en cada elemento y
enlace del sistema conocidos.
Los sistemas gestión y monitoreo de redes tienen un conjunto de
elementos clave:
-Estación de Gestión o Gestor.
-Agente.
-Base de Datos de Información.
-Protocolo de Gestión de Red.
La Estación de Gestión o NMS (Network Monitoring System - Sistema de
Monitoreo de Red) sirve como interfaz entre el Administrador de red
humano y el sistema de gestión de red, y tiene una base de datos de
información de gestión de red extraída de las bases de datos de todas las
entidades gestionadas en la red.
Otro elemento activo del sistema es el Agente que responde a las
solicitudes de acción desde la estación de gestión y puede de una forma
asíncrona, proporcionar a la estación de gestión información importante y
no solicitada.
2. Es un modulo del software de gestión de red que reside en los dispositivos
gestionados.
Para gestionar los recursos de red, estos se presentan como objetos, la
colección de objetos de conoce como MIB (Management Information Base
– Base de Información de Gestión).
La Estación de Gestión y el Agente están enlazados por el protocolo SNMP
(Simple Network Management Protocol - Protocolo de Gestión de Red
Simple), que tiene ciertas capacidades clave:
-Get: La Estación de Gestión obtiene del Agente valores específicos.
-Set: La Estación de Gestión estable valores específicos en el Agente.
-Notify: El agente notifica a la estación eventos significativos.
En relación con el tamaño de la red a monitorear, hay básicamente dos
esquemas de gestión de red: centralizado y descentralizado.
En un esquema centralizado hay una única Estación de Gestión desde la
que se lleva a cabo el control de los recursos de la red, este esquema es
especialmente útil para redes LAN (Local Area Network – Red de Área
Local).
En un esquema descentralizado pueden haber múltiples estaciones de
gestión de nivel más alto, que se podrían denominar servidores de
gestión. Cada uno de estos podría gestionar directamente una parte del
conjunto total de agentes. Este tipo de arquitectura es muy usado en
redes WAN (Wide Area Network – Red de Área Amplia).
SNMP - Protocolo Simple de Gestión de Red
Acrónimo de Simple Network Managment Protocol, es el protocolo
desarrollado para administrar nodos (servidores, clientes, routers,
switches y concentradores, etc.) en una red IP. SNMP permite a los
Administradores gestionar el rendimiento, encontrar y resolver
problemas, y planear el crecimiento de la red.
3. Es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con
relación a sus predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la industria.
Actualmente, hay 3 versiones de SNMP definidas:
-SNMP v1 - Operaciones básicas:
GetUsed: Usado por el NMS para recuperar valores de una o mas
instancias de objetos desde el agente.
GetNextUsed: Usado por el NMS para recuperar valores de la siguiente
instancia de objeto en una tabla o lista en el agente.
SetUsed: Usado por el NMS para entregar valores a instancias de objetos
dentro del agente.
TrapUsed: Usado por los agentes para informar asíncronamente eventos
significativos al NMS.
-SNMP v2 - Operaciones adicionales:
-GetBulkUsed: Usado por el NMS para entregar eficientemente grandes
bloques de datos.
InformAllows: Usado por un NMS para enviar información a otro NMS y
recibir respuestas. Usado en esquemas SNMP descentralizados.
-SNMP v3 - Seguridad mejorada:
User-based Security Model (USM): Seguridad para los mensajes SNMP.
4. View-based Acces Control Model (VACM): Para el control de acceso.
Dynamically: Configuración dinámica de los agentes SNMP usando
comandos Set.
La Base de Información Gestionada (Management Information Base o
MIB) Es un tipo de base de datos que contiene información jerárquica,
estructurada en forma de árbol, de todos los dispositivos gestionados en
una red de comunicaciones. Es parte de la gestión de red definida en el
modelo OSI. Define las variables usadas por el protocolo SNMP para
supervisar y controlar los componentes de una red. Está compuesta por
una serie de objetos que representan los dispositivos (como enrutadores y
conmutadores) en la red. Cada objeto manejado en un MIB tiene un
identificador de objeto único e incluye el tipo de objeto (tal como
contador, secuencia o gauge), el nivel de acceso (tal como lectura y
escritura), restricciones de tamaño, y la información del rango del objeto.
Front-end y back-end Son términos que se relacionan con el principio y el
final de un proceso. Estos términos adquieren una relevancia mayor en
ciertas áreas particulares.
Informática En diseño de software el front-end es la parte del software
que interactúa con el o los usuarios y el back-end es la parte que procesa
la entrada desde el front-end. La separación del sistema en "front ends" y
"back ends" es un tipo de abstracción que ayuda a mantener las diferentes
partes del sistema separadas. La idea general es que el front-end sea el
responsable de recolectar los datos de entrada del usuario, que pueden
ser de muchas y variadas formas, y procesarlas de una manera conforme a
la especificación que el back-end pueda usar. La conexión del front-end y
el back-end es un tipo de interfaz.
En diseño web (o desarrollo web) hace referencia a la visualización del
usuario navegante por un lado (front-end), y del administrador del sitio
con sus respectivos sistemas por el otro (back-end).
Muchos métodos conocidos de interactuar con computadoras pueden ser
conceptualizados en términos de "front-end" y "back-end". Por ejemplo,
un administrador de archivos gráfico como son Windows Explorer,
5. Dolphin, Nautilus y Finder puede ser considerado como un front-end para
el sistema de archivos de la computadora.
En un compilador el front-end traslada el lenguaje del código fuente a una
representación intermedia que a su vez funciona con el back-end para
producir en la salida el código.
En sintetizadores del habla, el front-end se refiere a la parte del sistema
que convierte la entrada del texto en una representación simbólico-
fonética y el back-end convierte la representación fonética y simbólica en
el sonido.
Muchos programas tienen su concepto de diseño dividido en front-ends y
back-ends, pero en la mayoría de los casos, el back-end está oculto del
usuario final y solo puede ser usado por el cliente intermedio o
administrador, que se encargará de gestionar el sistema de información.
Sin embargo, muchos programas están escritos para servir de simple
front-end para otros que ya existen, como es el caso de las interfaces
gráficas construidas sobre una interfaz de línea de comandos. Este tipo de
front-end es común en entornos de escritorio Unix (como los GUI), donde
los programas son desarrollados siguiendo la filosofía de diseño de
muchos programas pequeños capaces de ejecutarse independientemente
o combinados.
Tecnología En radiotelescopios y antenas parabólicas, el front end
consiste en un paquete que contiene a la antena de bocina y a la guía de
ondas, como un requisito para que las antenas detecten la señal de radio.
El back end se refiere al amplificador y al filtro que refina y modifica la
señal antes de presentarla al usuario.
En la automatización de diseño electrónico, el ciclo del diseño, que es el
front-end, equivale al diseño lógico y eléctrico (ej. captura esquemática,
síntesis lógica). A veces el boceto de una estructura (del inglés
floorplanning — véase en inglés floorplanning), es considerado como un
front-end. Un place and route (del idioma inglés, un lugar y ruta) o un
diseño personalizado de la capa de verificación física (design rule
checking), o una disposición (layout) versus esquemática, son
considerados como back-end.
6. Estructura del Protocolo:
SNMP es un protocolo de la capa de transporte que esta encapsulado en
UDP. El formato general de los mensajes SNMP para todas las versiones
define:
-Version: Número de la versión SNMP. El NMS y los agentes deben usar la
misma versión de SNMP en una red. Los mensajes que contengan
diferentes versiones SNMP son descartados sin ser procesados.
-Community: Nombre de la comunidad usada para autenticación del
agente antes de acceder al NMS.
-PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes
para cada versión de SNMP.
2 TABLA COMPARATIVA
COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE
REDES
Partiendo del conocimiento de los conceptos que involucran los Sistemas
de gestión y monitoreo de redes de computadores, se estudia una
comparación de algunos NMS's actuales en un artículo de Wikipedia (ver).
Algunos Sistemas de Gestión y Monitoreo de redes son:
-Hyperic: Provee un software open source para monitoreo de redes y
operaciones IT. Auto descubre todos los recursos del sistema y sus
métricas, incluyendo hardware, sistemas operativos, virtualización, bases
de datos, aplicaciones y servicios. Vigila cuando hosts y servicios
especificados generan alertas por mal funcionamiento. También provee
gráficos del historial de los recursos permitiendo identificar rápidamente
los problemas.
Tiene dos versiones: open source y comercial.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl.
Enlace: http://www.hyperic.com/
7. -Nagios: Sistema de monitoreo open source. Monitorea los hosts y
servicios que se especifiquen, alertando cuando el comportamiento de la
red no es el deseado.
Está licenciando bajo la GNU General Public License versión 2 por la Free
Software Foundation.
Está escrito en PHP.
Enlace:http://www.nagios.org/
-OpenNMS: Es la primera plataforma de administración de red de grado
empresarial en el mundo, desarrollado bajo el licenciamiento open source.
Consiste de una comunidad que soporta el proyecto open source así como
de una organización que se encarga de la parte comercial, es decir
servicios, entrenamiento a los usuarios y soporte.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend a PostgreSQL.
Enlace: http://www.opennms.org/index.php
-OpenQRM: Es una plataforma open source para recolectar datos que
cubre muchas facetas de administración. Provee una única consola de
administración para la infraestructura IT completa de la organización y
una buena API que puede ser usada para integrar herramientas de
terceras partes.
Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como
backend a MySQl y PostgreSQL.
Enlace:http://www.openqrm.com/
-PandoraFMS: En el mundo Es un software open source que sirve para
monitorear y medir todo tipo de elementos. Monitorea sistemas,
aplicaciones o dispositivos. Permite saber el estado de cada elemento de
un sistema a lo largo del tiempo.
Está escrito en PHP y usa como backend a MySQL.
Enlace:http://pandora.sourceforge.net/
8. -JFFNMS: En un sistema de administración y monitoreo de red open
source diseñado para monitorear redes SNMP. Puede ser usado para
monitorear cualquier dispositivo que cumpla con el estándar SNMP, como
servidores, routers y puertos TCP/IP.
Está escrito en PHP y usa como backend a MySQL.
Enlace: http://www.jffnms.org/
RAID: En informática, el acrónimo RAID (del inglés «conjunto redundante
de discos independientes», anteriormente conocido como Redundant
Array of Independent Disks, «conjunto redundante de discos
independientes») hace referencia a un sistema de almacenamiento que
usa múltiples discos duros o SSD entre los que se distribuyen o replican los
datos. Dependiendo de su configuración (a la que suele llamarse «nivel»),
los beneficios de un RAID respecto a un único disco son uno o varios de los
siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput
(rendimiento) y mayor capacidad. En sus implementaciones originales, su
ventaja clave era la habilidad de combinar varios dispositivos de bajo
coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo
dispositivo de última generación y coste más alto.
En el nivel más simple, un RAID combina varios discos duros en una sola
unidad lógica. Así, en lugar de ver varios discos duros diferentes, el
sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y
normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al decremento en el precio de los
discos duros y la mayor disponibilidad de las opciones RAID incluidas en
los chipsets de las placas base, los RAIDs se encuentran también como
opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas
intensivas y que requiera asegurar la integridad de los datos en caso de
fallo del sistema. Esta característica no está obviamente disponible en los
sistemas RAID por software, que suelen presentar por tanto el problema
de reconstruir el conjunto de discos cuando el sistema es reiniciado tras
un fallo para asegurar la integridad de los datos. Por el contrario, los
9. sistemas basados en software son mucho más flexibles (permitiendo, por
ejemplo, construir RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en varias controladoras) y
los basados en hardware añaden un punto de fallo más al sistema (la
controladora RAID).
BACKUP: Una copia de seguridad o backup (su nombre en inglés) en
tecnología de la información o informática es una copia de seguridad - o el
proceso de copia de seguridad - con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original después de una eventual
pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero:
recuperarse de una catástrofe informática, Segundo: recuperar una
pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente o corrompido. La pérdida de datos es muy común: El 66%
de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de respaldo contienen por lo menos una copia de
todos los datos que vale la pena salvar, deben de tenerse en cuenta los
requerimientos de almacenamiento. La organización del espacio de
almacenamiento y la administración del proceso de efectuar la copia de
seguridad son tareas complicadas. Para brindar una estructura de
almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes
de dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo
debe seleccionar, extraer y manipular. Se han desarrollado muchas
técnicas diferentes para optimizar el procedimiento de efectuar los
backups. Estos procedimientos incluyen entre otras optimizaciones para
trabajar con archivos abiertos y fuentes de datos en uso y también
incluyen procesos de compresión, cifrado, y procesos de duplicación,
entendiéndose por esto último a una forma específica de compresión
donde los datos superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup se efectúe de la
manera esperada y trabajan en la evaluación y la validación de las técnicas
10. utilizadas. También es importante reconocer las limitaciones y los factores
humanos que están involucrados en cualquier esquema de backup que se
utilice. Las copias de seguridad garantizan dos objetivos: integridad y
disponibilidad
REDUNDANCIA DE DATOS: Una base de datos o banco de datos (en
ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones al
problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos,
abreviados SGBD, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos SGBD, así
como su utilización y administración, se estudian dentro del ámbito de la
informática.
Las aplicaciones más usuales son para la gestión de empresas e
instituciones públicas. También son ampliamente utilizadas en entornos
científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos,
algunos de ellos se encuentran protegidos por las leyes de varios países.
Por ejemplo, en España los datos personales se encuentran protegidos por
la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).