SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Centro Universitario UAEM Valle de Teotihuacán.
Ingeniería en Computación
Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco,
Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05
Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre.
Administración de Redes
Elaboró: Claudia Salas Torres.
REPORTE DE LA LECTURA
How to Successfully Implement SNMP In Your Network.
OBJETIVO:
En este libro aprenderemos pasos claves para poder implementar SNMP y cómo controlar
la migración y mediación de este protocolo así como también observaremos las trampas
más comunes de SNMP
INTRODUCCIÓN:
¿Cuánto necesita saber acerca de SNMP para implementar monitoreo de alarmas SNMP
en sus comunicaciones red? Sabremos que existen algunos problemas sobre SNMP que
son muy peligroso, ahora sabremos cómo evitarlos.
MATERIAL Y EQUIPO A UTILIZAR:
 Libro How to Successfully Implement SNMP In Your Network.
DESARROLLO:
Paso Uno: Planificar un Informe SNMP.
Antes de zambullirse en las MIB, trampas y todos los aspectos técnicos
de SNMP, se necesita un plan sólido para llegar a su final
objetivo de la implementación exitosa de SNMP.
Todo SNMP no es igual
Hay 3 versiones principales de SNMP, con cada una ofrenda
más y más capacidades. Las 3 versiones SNMPv1,
SNMPv2c, y ahora SNMPv3. Con el tiempo, se añadieron mejoras de seguridad y otras
características para las versiones de SNMP, y es importante comprender las diferencias
entre ellos.
Centro Universitario UAEM Valle de Teotihuacán.
Ingeniería en Computación
Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco,
Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05
Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre.
Administración de Redes
Elaboró: Claudia Salas Torres.
SNMP v2c ofrece una variedad de mejoras sobre v1. uno
ventaja significativa es la capacidad de utilizar la nueva notificación Informar en lugar de las
trampas.
Notificaciones de trampas, con apoyo de SNMP v1 y más tarde, se consideran no robusta
porque el administrador de SNMP no envía un acuse de recibo en respuesta a la trampa.
SNMPv3 cuenta con varias mejoras con respecto a versiones anteriores, pero la seguridad
es la mejora más significativa SNMPv3.
Mensajes SNMPv3 pueden protegerse de 2 maneras, incluyendo
encriptación para proteger el contenido de cualquier comunicación interceptada.
SNMPv3 cifra los mensajes usando CBC-DES cifrado, un
parte del modelo de seguridad universal (USM). Se cifra la
carga útil del mensaje SNMP para asegurarse de que no se puede leer
por usuarios no autorizados.
Paso dos: La encuesta Tu existente Equipo ¿Qué desea para Monitorear?
El siguiente paso en su evaluación de la red es determinar cómo
gran parte de sus elementos de red existentes soportan SNMP.
Al igual que en el paso uno, el objetivo aquí es recoger información sobre
la red existente para que pueda planificar sistemáticamente lo
mejoras serán necesarias para el monitoreo SNMP.
Después de completar su análisis del equipo, puede dividir sus equipos en cuatro
categorías:
1. El equipo que soporta de forma nativa SNMP.
2. El equipo que se puede firmware actualizado para apoyar
SNMP.
3. El equipo que se puede intercambiar por un SNMP tarde
modelo.
4. El equipo que no puede ser reemplazado con un SNMP directa
equivalente.
Centro Universitario UAEM Valle de Teotihuacán.
Ingeniería en Computación
Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco,
Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05
Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre.
Administración de Redes
Elaboró: Claudia Salas Torres.
Paso tres: la encuesta Tu Transportes de datos existente
El gran desafío en la implementación SNMP es asegurarse de que tiene suficiente ancho
de banda para el tráfico SNMP
ir a todos los sitios remotos.
Así que este paso en su evaluación de la red consiste en examinar su
presente mapa de la red de telemetría. Es necesario identificar el
transporte existente que se encuentra actualmente en su lugar y determinar si
los ajustes deben hacerse para el control SNMP.
El ideal de transporte para datos SNMP es LAN (10/100/1000
Base 10 son ideales, sin embargo, DSL es también una opción viable) pero en muchos
casos, la LAN no se va a extender a todos los sitios remotos. Otra opción es
el transporte a través de T1.
Paquetes UDP son pequeños, y la mayoría de las capturas de SNMP son pequeñas, por lo
que usted no necesita una gran cantidad de ancho de banda, pero tiene
a ser suficiente para la cantidad probable de tráfico de red.
Ancho de banda insuficiente va a aumentar la latencia y
reducir el tiempo de respuesta. Transporte a medio ancho de banda podría
estar bien, pero los anchos de banda más pequeños van a ser claramente inadecuado para
la monitorización de alarmas de red de misión crítica.
Cuando complete su encuesta de transporte, que será capaz de
dividir sus sitios en cuatro categorías:
1. Los sitios que tienen el transporte que ya es suficiente para
Tráfico SNMP.
2. Sitios cuyos datos de tráfico pueden ser re-direccionan desde bajo
transporte de ancho de banda para el transporte de alto ancho de banda.
3. Los sitios que se pueden actualizar económicamente a la banda-
anchura adecuada para el tráfico de SNMP.
4. Los sitios que no se pueden actualizar fácil ni barato a
gran ancho de banda o tráfico de la LAN.
Centro Universitario UAEM Valle de Teotihuacán.
Ingeniería en Computación
Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco,
Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05
Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre.
Administración de Redes
Elaboró: Claudia Salas Torres.
Paso cuatro: Recoger MIB Archivos Su Equipo
Después de completar los pasos uno y dos, usted debe ahora
tener un plan para:
1. ¿Cómo vas a transportar datos SNMP de su
sitios remotos.
2. ¿Cómo usted va a garantizar la compatibilidad SNMP para
su equipo de telemetría.
Su próximo paso es asegurarse de que usted tiene la correcta
Gestión de información (MIB) de archivos para todos sus equipos.
Archivos MIB tienen una estructura interna compleja, pero
no es necesario saber mucho al respecto a usarlas. la
Lo importante a saber sobre un archivo MIB es que es un
tipo de diccionario o libro de código que se utiliza para montar
e interpretar los mensajes SNMP.
El archivo MIB permite al gestor SNMP interpretar
mensajes de captura de dispositivos.
Con suerte, el examen de su transporte de datos existente y
equipo de telemetría ha ayudado a identificar las áreas de
la red que se puede conservar sin actualizar.
Pero también es necesario tener cuidado con los gastos relacionados con
la mano de obra de la instalación.
Un cambio completo de sistemas completos, o "swapout carretilla elevadora", pueden crear
tensión en el presupuesto de personal, así como su presupuesto Cap-X.
Elija su administrador de SNMP con cuidado
Un gestor SNMP eficiente ofrecerá diferentes estrategias para determinar el "mantener con
vida." La idea detrás de este proceso es comprobar continuamente que su equipo de red
está conectado.
Tenga en cuenta que los diferentes gestores SNMP reportarán alarmas diferente. Una de
las razones es la interpretación de los archivos MIB. Algunos gestores SNMP soportan los
Centro Universitario UAEM Valle de Teotihuacán.
Ingeniería en Computación
Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco,
Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05
Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre.
Administración de Redes
Elaboró: Claudia Salas Torres.
complementos que se instalan en el marco. Algunos de estos marcos tienen una interfaz
atractiva pero no te sorprendido por las campanas y silbatos.
CONCLUSIONES:
Ya sabemos cuáles son las principales trampas y cómo podemos solucionarlas, es por eso que
no simplemente se trata de solo tener protocolos y alarmas ya que se deben tener en cuenta
varios aspectos importantes para su buen funcionamiento.
REFERENCIAS
(Telecom, How to Successfully Implement )

Más contenido relacionado

Destacado

Ergebnisse der Umfrage zu Konjunktur und Wirtschaftspolitik
Ergebnisse der Umfrage zu Konjunktur und WirtschaftspolitikErgebnisse der Umfrage zu Konjunktur und Wirtschaftspolitik
Ergebnisse der Umfrage zu Konjunktur und WirtschaftspolitikBankenverband
 
Impulsreferat Frankfurt 27 September
Impulsreferat Frankfurt 27 SeptemberImpulsreferat Frankfurt 27 September
Impulsreferat Frankfurt 27 Septembervonspecht-esw
 
Die Macht von SlideShare im B2B-Marketing
Die Macht von SlideShare im B2B-MarketingDie Macht von SlideShare im B2B-Marketing
Die Macht von SlideShare im B2B-MarketingROHINIE.COM Limited
 
Präsentation Umsetzungsschwerpunkte der kantonalen Energiepolitik
Präsentation Umsetzungsschwerpunkte der kantonalen EnergiepolitikPräsentation Umsetzungsschwerpunkte der kantonalen Energiepolitik
Präsentation Umsetzungsschwerpunkte der kantonalen EnergiepolitikVorname Nachname
 
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS Indianapolis
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS IndianapolisDonald J. Blum '45: A Seaman's Tale: Survivor of the USS Indianapolis
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS IndianapolisPatrick A. Berzinski
 
Calidsifreds 121204125308-phpapp01
Calidsifreds 121204125308-phpapp01Calidsifreds 121204125308-phpapp01
Calidsifreds 121204125308-phpapp01evamus
 
#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben
#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben
#InvisalignTime Teilnahmebedingungen für das FourSquare PreisausschreibenInvisalignEurope
 
Jugendstudie 2012 - Langfassung
Jugendstudie 2012 - LangfassungJugendstudie 2012 - Langfassung
Jugendstudie 2012 - LangfassungBankenverband
 
Seminario 6 valoración geriátrica integral
Seminario 6 valoración geriátrica integralSeminario 6 valoración geriátrica integral
Seminario 6 valoración geriátrica integralLucas Gomes Barbosa
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasOswaldo1998
 
Seminario 4 medidas de prevención
Seminario 4 medidas de prevenciónSeminario 4 medidas de prevención
Seminario 4 medidas de prevenciónLucas Gomes Barbosa
 
Innovationen aus der Praxis
Innovationen aus der PraxisInnovationen aus der Praxis
Innovationen aus der PraxisVorname Nachname
 

Destacado (16)

Ergebnisse der Umfrage zu Konjunktur und Wirtschaftspolitik
Ergebnisse der Umfrage zu Konjunktur und WirtschaftspolitikErgebnisse der Umfrage zu Konjunktur und Wirtschaftspolitik
Ergebnisse der Umfrage zu Konjunktur und Wirtschaftspolitik
 
Impulsreferat Frankfurt 27 September
Impulsreferat Frankfurt 27 SeptemberImpulsreferat Frankfurt 27 September
Impulsreferat Frankfurt 27 September
 
Die Macht von SlideShare im B2B-Marketing
Die Macht von SlideShare im B2B-MarketingDie Macht von SlideShare im B2B-Marketing
Die Macht von SlideShare im B2B-Marketing
 
Präsentation Umsetzungsschwerpunkte der kantonalen Energiepolitik
Präsentation Umsetzungsschwerpunkte der kantonalen EnergiepolitikPräsentation Umsetzungsschwerpunkte der kantonalen Energiepolitik
Präsentation Umsetzungsschwerpunkte der kantonalen Energiepolitik
 
Mk umwelt (2)
Mk umwelt (2)Mk umwelt (2)
Mk umwelt (2)
 
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS Indianapolis
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS IndianapolisDonald J. Blum '45: A Seaman's Tale: Survivor of the USS Indianapolis
Donald J. Blum '45: A Seaman's Tale: Survivor of the USS Indianapolis
 
Calidsifreds 121204125308-phpapp01
Calidsifreds 121204125308-phpapp01Calidsifreds 121204125308-phpapp01
Calidsifreds 121204125308-phpapp01
 
Pec
PecPec
Pec
 
#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben
#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben
#InvisalignTime Teilnahmebedingungen für das FourSquare Preisausschreiben
 
Jugendstudie 2012 - Langfassung
Jugendstudie 2012 - LangfassungJugendstudie 2012 - Langfassung
Jugendstudie 2012 - Langfassung
 
Seminario 7 ayudas tecnicas
Seminario 7 ayudas tecnicasSeminario 7 ayudas tecnicas
Seminario 7 ayudas tecnicas
 
Manual de-excel
Manual de-excelManual de-excel
Manual de-excel
 
Seminario 6 valoración geriátrica integral
Seminario 6 valoración geriátrica integralSeminario 6 valoración geriátrica integral
Seminario 6 valoración geriátrica integral
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Seminario 4 medidas de prevención
Seminario 4 medidas de prevenciónSeminario 4 medidas de prevención
Seminario 4 medidas de prevención
 
Innovationen aus der Praxis
Innovationen aus der PraxisInnovationen aus der Praxis
Innovationen aus der Praxis
 

Similar a How to successfully implement

Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
 
Respuestas de las semanas
Respuestas de las semanasRespuestas de las semanas
Respuestas de las semanasasaashasjja
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semanaguestb79d92f
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semanaguestb79d92f
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Trabajo final 301401 83 act. 9
Trabajo final 301401 83 act. 9Trabajo final 301401 83 act. 9
Trabajo final 301401 83 act. 9guajiro1087
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 

Similar a How to successfully implement (20)

Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
 
Respuestas de las semanas
Respuestas de las semanasRespuestas de las semanas
Respuestas de las semanas
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semana
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semana
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semana
 
Respuestas de cada semana
Respuestas de cada semanaRespuestas de cada semana
Respuestas de cada semana
 
Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Transmision de datos unidad . Núcleo Temático I
Transmision de datos unidad . Núcleo Temático ITransmision de datos unidad . Núcleo Temático I
Transmision de datos unidad . Núcleo Temático I
 
Trabajo final 301401 83 act. 9
Trabajo final 301401 83 act. 9Trabajo final 301401 83 act. 9
Trabajo final 301401 83 act. 9
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
presentation_6562_1550112618.pdf
presentation_6562_1550112618.pdfpresentation_6562_1550112618.pdf
presentation_6562_1550112618.pdf
 

How to successfully implement

  • 1. Centro Universitario UAEM Valle de Teotihuacán. Ingeniería en Computación Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco, Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05 Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre. Administración de Redes Elaboró: Claudia Salas Torres. REPORTE DE LA LECTURA How to Successfully Implement SNMP In Your Network. OBJETIVO: En este libro aprenderemos pasos claves para poder implementar SNMP y cómo controlar la migración y mediación de este protocolo así como también observaremos las trampas más comunes de SNMP INTRODUCCIÓN: ¿Cuánto necesita saber acerca de SNMP para implementar monitoreo de alarmas SNMP en sus comunicaciones red? Sabremos que existen algunos problemas sobre SNMP que son muy peligroso, ahora sabremos cómo evitarlos. MATERIAL Y EQUIPO A UTILIZAR:  Libro How to Successfully Implement SNMP In Your Network. DESARROLLO: Paso Uno: Planificar un Informe SNMP. Antes de zambullirse en las MIB, trampas y todos los aspectos técnicos de SNMP, se necesita un plan sólido para llegar a su final objetivo de la implementación exitosa de SNMP. Todo SNMP no es igual Hay 3 versiones principales de SNMP, con cada una ofrenda más y más capacidades. Las 3 versiones SNMPv1, SNMPv2c, y ahora SNMPv3. Con el tiempo, se añadieron mejoras de seguridad y otras características para las versiones de SNMP, y es importante comprender las diferencias entre ellos.
  • 2. Centro Universitario UAEM Valle de Teotihuacán. Ingeniería en Computación Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco, Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05 Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre. Administración de Redes Elaboró: Claudia Salas Torres. SNMP v2c ofrece una variedad de mejoras sobre v1. uno ventaja significativa es la capacidad de utilizar la nueva notificación Informar en lugar de las trampas. Notificaciones de trampas, con apoyo de SNMP v1 y más tarde, se consideran no robusta porque el administrador de SNMP no envía un acuse de recibo en respuesta a la trampa. SNMPv3 cuenta con varias mejoras con respecto a versiones anteriores, pero la seguridad es la mejora más significativa SNMPv3. Mensajes SNMPv3 pueden protegerse de 2 maneras, incluyendo encriptación para proteger el contenido de cualquier comunicación interceptada. SNMPv3 cifra los mensajes usando CBC-DES cifrado, un parte del modelo de seguridad universal (USM). Se cifra la carga útil del mensaje SNMP para asegurarse de que no se puede leer por usuarios no autorizados. Paso dos: La encuesta Tu existente Equipo ¿Qué desea para Monitorear? El siguiente paso en su evaluación de la red es determinar cómo gran parte de sus elementos de red existentes soportan SNMP. Al igual que en el paso uno, el objetivo aquí es recoger información sobre la red existente para que pueda planificar sistemáticamente lo mejoras serán necesarias para el monitoreo SNMP. Después de completar su análisis del equipo, puede dividir sus equipos en cuatro categorías: 1. El equipo que soporta de forma nativa SNMP. 2. El equipo que se puede firmware actualizado para apoyar SNMP. 3. El equipo que se puede intercambiar por un SNMP tarde modelo. 4. El equipo que no puede ser reemplazado con un SNMP directa equivalente.
  • 3. Centro Universitario UAEM Valle de Teotihuacán. Ingeniería en Computación Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco, Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05 Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre. Administración de Redes Elaboró: Claudia Salas Torres. Paso tres: la encuesta Tu Transportes de datos existente El gran desafío en la implementación SNMP es asegurarse de que tiene suficiente ancho de banda para el tráfico SNMP ir a todos los sitios remotos. Así que este paso en su evaluación de la red consiste en examinar su presente mapa de la red de telemetría. Es necesario identificar el transporte existente que se encuentra actualmente en su lugar y determinar si los ajustes deben hacerse para el control SNMP. El ideal de transporte para datos SNMP es LAN (10/100/1000 Base 10 son ideales, sin embargo, DSL es también una opción viable) pero en muchos casos, la LAN no se va a extender a todos los sitios remotos. Otra opción es el transporte a través de T1. Paquetes UDP son pequeños, y la mayoría de las capturas de SNMP son pequeñas, por lo que usted no necesita una gran cantidad de ancho de banda, pero tiene a ser suficiente para la cantidad probable de tráfico de red. Ancho de banda insuficiente va a aumentar la latencia y reducir el tiempo de respuesta. Transporte a medio ancho de banda podría estar bien, pero los anchos de banda más pequeños van a ser claramente inadecuado para la monitorización de alarmas de red de misión crítica. Cuando complete su encuesta de transporte, que será capaz de dividir sus sitios en cuatro categorías: 1. Los sitios que tienen el transporte que ya es suficiente para Tráfico SNMP. 2. Sitios cuyos datos de tráfico pueden ser re-direccionan desde bajo transporte de ancho de banda para el transporte de alto ancho de banda. 3. Los sitios que se pueden actualizar económicamente a la banda- anchura adecuada para el tráfico de SNMP. 4. Los sitios que no se pueden actualizar fácil ni barato a gran ancho de banda o tráfico de la LAN.
  • 4. Centro Universitario UAEM Valle de Teotihuacán. Ingeniería en Computación Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco, Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05 Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre. Administración de Redes Elaboró: Claudia Salas Torres. Paso cuatro: Recoger MIB Archivos Su Equipo Después de completar los pasos uno y dos, usted debe ahora tener un plan para: 1. ¿Cómo vas a transportar datos SNMP de su sitios remotos. 2. ¿Cómo usted va a garantizar la compatibilidad SNMP para su equipo de telemetría. Su próximo paso es asegurarse de que usted tiene la correcta Gestión de información (MIB) de archivos para todos sus equipos. Archivos MIB tienen una estructura interna compleja, pero no es necesario saber mucho al respecto a usarlas. la Lo importante a saber sobre un archivo MIB es que es un tipo de diccionario o libro de código que se utiliza para montar e interpretar los mensajes SNMP. El archivo MIB permite al gestor SNMP interpretar mensajes de captura de dispositivos. Con suerte, el examen de su transporte de datos existente y equipo de telemetría ha ayudado a identificar las áreas de la red que se puede conservar sin actualizar. Pero también es necesario tener cuidado con los gastos relacionados con la mano de obra de la instalación. Un cambio completo de sistemas completos, o "swapout carretilla elevadora", pueden crear tensión en el presupuesto de personal, así como su presupuesto Cap-X. Elija su administrador de SNMP con cuidado Un gestor SNMP eficiente ofrecerá diferentes estrategias para determinar el "mantener con vida." La idea detrás de este proceso es comprobar continuamente que su equipo de red está conectado. Tenga en cuenta que los diferentes gestores SNMP reportarán alarmas diferente. Una de las razones es la interpretación de los archivos MIB. Algunos gestores SNMP soportan los
  • 5. Centro Universitario UAEM Valle de Teotihuacán. Ingeniería en Computación Cerrada Nezahualcóyotl S/N, Sto. Domingo Aztacameca, Axapusco, Edo. Méx. C.P. 55955 Tel.: (01 592) 92 4 55 83 Fax: 92 4 54 05 Centro Universitario UAEM Valle de Teotihuacán. M en T.I.C. Claudio E. Flores Aguirre. Administración de Redes Elaboró: Claudia Salas Torres. complementos que se instalan en el marco. Algunos de estos marcos tienen una interfaz atractiva pero no te sorprendido por las campanas y silbatos. CONCLUSIONES: Ya sabemos cuáles son las principales trampas y cómo podemos solucionarlas, es por eso que no simplemente se trata de solo tener protocolos y alarmas ya que se deben tener en cuenta varios aspectos importantes para su buen funcionamiento. REFERENCIAS (Telecom, How to Successfully Implement )