Este documento describe el modelo de gestión de redes FCAPS y las herramientas de gestión de SolarWinds. FCAPS divide las tareas de gestión en cinco áreas: gestión de fallos, configuración, contabilidad, prestaciones y seguridad. SolarWinds ofrece módulos como Network Performance Monitor y Network Configuration Manager que ayudan a monitorear el rendimiento de la red, detectar fallos, gestionar cambios de configuración y más.
1. 11 de Junio de 2014
Abstract—En este artículo con carácter divulgativo se
desarrollan, mediante un estudio teórico, las distintas áreas que
componen el modelo de gestión de red FCAPS, se muestra el
por qué de la necesidad de implementar un modelo de gestión
en una organización y se definen una serie de indicaciones o
conclusiones para llevar a cabo una buena gestión de los
recursos. Además se introduce al lector los distintos módulos
del software SolarWinds para llevar a cabo una buena gestión
de red.
Palabras claves -- Gestión de redes, seguridad, metodología.
I. INTRODUCIÓN
na red está compuesta por muchos elementos de
hardware y software interactuando entre sí (enlaces,
routers, hosts, protocolos que controlan y coordinan
U
MIB: Almacén virtual de información que aloja objetos gestionados cuyos valores reflejan colectivamente el estado actual de la red.
A lo largo de la historia se han desarrollado 3 modelos de
gestión de red (OAM&P, FCAPS e ITIL) centrándose
nuestro artículo en FCAPS.
FCAPS es un modelo de gestión de redes genérico y
normalizado definido por el ITU-T junto a ISO en
la especificación M.3400 [7] y que se compone de cinco
áreas funcionales (Gestión de Fallos, Gestión de
Configuración, Gestión de Contabilidad, Gestión de
Prestaciones y Gestión de Seguridad), áreas en las que
ISO divide las tareas de gestión y que analizaremos más
adelante.
Antes de la aparición de las redes de datos la gestión de
red estaba basada en las redes de telefonía (OAM&P).
Con la evolución tecnológica y la expansión de las redes
de datos el modelo de gestión anterior quedaba obsoleto
obligando al desarrollo de un nuevo modelo de gestión.
Dicho modelo surge en 1997 e implementa una serie de
procedimientos para satisfacer la demanda de los
operadores para gestionar, de forma eficaz, los servicios
[8] de red ofrecidos y para la creación de herramientas de
gestión integradas.
II. DESCRIPCIÓN DE FCAPS
FCAPS Y SolarWinds
Cristian Estrada Lavilla, Estudiante ESI, José Enrique Romero Bersabé, Estudiante ESI,
Jesús Vera Torres, Estudiante ESI,
estos dispositivos...).
Para llevar a cabo un control sibre todos estos elemtnos
surge el concepto de gestión de red [1]. Se entiende como
gestión de red el conjunto de actividades y procesos que
incluyen la implantación, integración y coordinación del
hardware, el software y los elementos humanos para
monitorizar, probar, sondear, configurar, analizar, evaluar
y controlar los recursos de red y los elementos necesarios
para satisfacer los requisitos de respuesta en tiempo real,
de rendimiento operacional y de calidad de servicio a un
coste razonable.
El hecho de mantener una buena gestión de redes puede
ayudarnos a prevenir situaciones perjudiciales tanto para
la organización como para los clientes de la misma como
pueden ser la pérdida de datos, pérdida de clientes, realizar
operaciones que pueden ocasionar una pérdida de recursos
económicos, evitar una sobreexplotación de los recursos...
Hay tres papeles fundamentales en la gestión de red [2]:
1: Entidad gestora: Punto focal de las actividades de
administración de red.
2: Dispositivo gestionado: En el se encuentran una serie de
objetos que pueden ser gestionados y que se recogen en un
catálogo o MIB [3].
3: Protocolo de gestión de red [4]: Se ejecuta entre la
entidad gestora y los dispositivos gestionados.
Teniendo en cuenta que es imposible evitar todos los
posibles problemas de una red ya que la seguridad
completa no existe [5] lo que si que podemos es minimizar
el impacto que estos tendrían sobre la organización y
adelantarnos a algunos de estos problemas implementando
modelos de gestión de redes apoyándonos en herramientas
de gestión integradas [6].
Gestión de Fallos
Antes de comenzar a definir las tareas que componen este
área queremos ofrecer una visión al lector sobre qué son
los eventos, los fallos y el impacto que estos pueden tener
sobre una organización.
En primer lugar, un evento es un registro que describe un
cambio de estado que tiene un impacto significativo en un
elemento de red o servicio sin la necesidad de que este
impacto sea negativo.
Una vez definido el evento, entendemos como fallo aquel
evento que tiene un impacto o significado negativo sobre
nuestra organización.
Haciendo esta distinción entre ambos conceptos logramos
centrar los recursos de la organización dedicados a la
gestión de fallos en la detección, aislamiento, correción y
registro de las acciones que tienen un impacto negativo sin
la necesidad de atender todos los eventos ocurridos.
El objetivo de la gestión de fallos es el de mantener
de forma dinámica el grado de servicio acordado con los
usuarios en el SLA [9] además de evitar posibles fallos,
minimizar el efecto de estos en la organización y la
penalización que estos pueden acarrear en caso de
incumplimiento del SLA ya sea económica o de imágen.
En lo referente a la detección del fallo debemos tener en
cuenta que es preferible tener conocimiento del fallo por
medio de nuestro sistema de monitorización antes de por el
cliente, de esta forma conseguiremos una actitud proactiva
en la gestión de redes.
A.
2
1
Página 1
SLA: Service Level Agreement o Acuerdo de Nivel de servicio. Contrato acordado entre proveedor y cliente que definen métricas de rendimiento y niveles
aceptables de rendimiento del proveedor de la red respecto a esas métricas.
2
1
2. 11 de Junio de 2014
Destacar que no podemos dar por corregido el fallo
hasta que no lo hayamos implementado y hayamos
verificado su correcto funcionamiento.
El último paso dentro de la gestión de fallos sería el de
restaurar el servicio y documentar el fallo solucionado
para así tener un control de los fallos ocurridos por si en
un futuro nos volvemos a encontrar con el mismo fallo o
con otro similar saber que acciones debemos realizar.
C. Gestión de Contabilidad
En todas las redes resulta interesante mantener un registro del
uso que los usuarios hacen de la red aunque su importancia
depende de cada organización.
El objetivo de esta etapa es el de especificar, registrar y
controlar el acceso de los usuarios y de los dispositivos a los
recursos de la red para luego llevar a cabo el proceso de
facturación.
Para llevar el registro del uso de recursos por parte del
ussuario tenemos 2 sistemas de gestión de contabilidad
(RFC2975 y 3GPP en operadores):
1: RFC 2975 [11]: El elemento de red detecta, recolecta y
envía los eventos, mediante un sistema recolector de eventos,
al servidor de contabilidad/proxy de la organización. Una vez
recibidos los datos los procesa y envía al servidor de
facturación de su organización en caso de que sean para
dentro de su dominio o los envía al servidor de contabilidad
de la otra organización en caso de que sean inter-dominio.
2: 3GPP (operadores): Modelo funcional en el que la
recolección de los eventos se hace por medio de los nodos de
red, estos los envian al área de procesamiento que generan
ficheros CDRs que serán enviados al área de facturación que
aplicará las tarifas almacenadas en los ficheros HLR y
generará las facturas a los usuarios.
Una vez generadas las facturas entra en juego el área de
contabilidad que se encargará de enviar los datos a otros
operadores o determinar que parte le toca pagar a cada uno si
se hace uso de roamming.
Cabe destacar que hay que hacer distinción entre el
procesamiento de datos de prepago o de contrato ya que el
modelo de contabilidad cambiaría. En el caso de prepago se
haría uso de un área de procesamiento online para determinar,
en tiempo real si el usuario puede acceder o no al uso de los
recursos pedidos.
La posibilidad de uso de los recursos viene precedido por el
acceso al sistema mediante el protocolo AAA [12] cuyas
funciones son las de autenticación del usuario, autorización de
uso de recursos por parte del ususario, y llevar la contabilidad
de los eventos y recursos de los que ha hecho uso el usuario.
Figura 1: Ciclo de vida de cambios
B. Gestión de Configuración
A la hora de configurar los elementos de la organización
debemos hacernos, entre otras, las siguientes preguntas:
¿Cuáles son los recursos lógicos o físicos de los que
disponemos? ¿Qué configuración tienen? ¿Qué topología
de red tenemos?
El objetivo de la gestión de la configuración es configurar
los servicios y elementos de red de forma simple, eficiente,
correcta y documentada [10].
A medida que crecen las redes en tamaño se recomienda
automatizar el proceso de configuración de elementos de
red para ahorrar recursos de la organización y tiempo; por
ejemplo usando servidores DHCP.
Además, a la hora de llevar a cabo cualquier acción dentro
de esta etapa debemos contemplar la obligatoriedad de
cumplir con las políticas de la empresa así con los
estándares legales existentes.
Las tareas más importantes llevadas a cabo en esta etapa
para lograr los objetivos son las de realizar una gestión de
inventario mediante BBDD de elementos de la red y
herramientas de auto-inventario, gestión de topología,
gestión de encaminamientos, gestión de cambios (aunque a
los usuarios les gustaría que los cambios solicitados se
implementaran lo antes posible, estos deben seguir un
procedimiento como el que se muestra en la figura 1):
Página 2
3 CDR: Call Details Records y contiene la información recolectada por los nodos de red.
4 HLR: Ficheros donde se almacenan los datos de tarificación usados por el área de facturación.
4
3
D. Gestión de Prestaciones
Los objetivos de la gestión de prestaciones son reunir
información estadística de los recursos para mantener y
explotar los registros históricos del sistema y para poder
planificar futuras mejoras asegurándose de que se cumplen los
acuerdos de nivel de servicio establecidos.
En este área debemos implementar indicadores de prestaciones
[8] con los que se puedan medir el nivel del servico ofertado.
Estos pueden contener información importante para el ususario
(orientados al servicio) o para los ingenieros de la red
(orientados a eficiencia).
3. 11 de Junio de 2014
Página 3
E. Gestión de Seguridad
La protección de la información y el control de acceso son
sus principales funciones. Es el área más dificil de gestionar
puesto que como hemos dicho anteriormente no existe la
seguridad completa ya que continuamente aparecen nuevas
vulnerabilidades o amenzas que pueden afectar a la
organización [13].
Es por ello por lo que la seguridad no debe ser una meta
sino que debemos afrontarla como un proceso de mejora
continuo. Se deben proteger todos los activos de la
organización, entendiendo como activos el hardware,
software, datos, personas...
En esta sección nos encargamos, en todo momento de que la
información cumpla con las tres premisas fundamentales:
1: Confidencialidad o privacidad. La información no debe
estar disponible para todos los usuarios, solamente para
entidades autorizadas.
2: Integridad. La información solo puede ser modificada por
procesos o entidades autorizadas.
3: Disponibilidad. La información debe estar accesible para
entidades autorizadas.
Lo ideal sería que la información cumpliera estas premisas
en todo momento pero solamente podemos garantizar su
cumplimiento cuando la información se encuentra en reposo,
no en tránsito. Además de las anteriores, es interesante
destacar el no repudio (no poder negar ser la fuente de
información). Los riesgos que podemos encontrarnos en la
organización los podemos clasificar en tres sectores:
1: Asalto o allanamiento. Acceso a los datos de un equipo.
2: Violación de la privacidad. Descubrimiento de datos en
tránsito. Tenemos aquí dos comportamientos como son el
activo mediante el cual introducimos información adicional
o el pasivo dedicándonos únicamente a la analización de
información por medio de sniffers por ejemplo.
3: Denegación de servicio. Inundar un servicio con datos
aparentemente legítimos o envío de datos mal formados a un
servicio con el fin de dejarlo inutilizable.
Para llevar una buena gestión de la seguridad en la
organización es aconsejable informarse de las amenazas
existentes como hemos dicho previamente, analizar los
posibles efectos o riesgos para equilibrar el coste de
implantar seguirdad frente al valor de lo protegido,
establecer políticas de seguridad tales como la prohibición
de uso de memorias extraibles en los puestos de trabajo y
realizar auditorías de seguridad (internas o externas).
Con la ayuda de los siguientes módulos que nos ofrece
SolarWinds [14] podemos gestionar todas las áreas
anteriormente mencionadas relativas a la gestión de red.
II. DESCRIPCIÓN DE SOLARWINDS
Network Performance Monitor (NPM) nos permite detectar,
diagnosticar y resolver rápidamente problemas e interrupciones
que ocurran en la red. Es un producto fácil de usar con la
interfaz LUCID y una de las funciones más importantes que nos
ofrece para cubrir este área funcional es la configuración de
motores de alertas, para responder a la gran cantidad de
situaciones diferentes de red. Estas alertas nos ayudan a
reconocer y corregir problemas antes de que un fallo provoque
la indisponibilidad de un servicio y que la experimenten los
usuarios. Además todas estas alertas y eventos se en enrutan a
una interfaz (Centro de mensajes de SolarWinds),
proporcionándonos una vista que nos permite analizar las
causas principales de los fallos y solucionarlos rápidamente.
5
5: LUCID: interfaz que nos presenta la información de forma: Lógica (información precisa para determinar rápidamente el estado de la red); Utilizable (gran
volumen de información muy utilizable); Personalizable (personalización de los recursos para que se adaptarse al entorno de red específico); Interactivo
(actualización automática de indicadores de rendimiento); Análisis (visualización detallada de información de prácticamente todos los dispositivos).
B. Gestión de Configuración:
Network Configuration Manager (NCM) se usa para llevar a
cabo una gestión de configuración y cambios de redes accesible
y fácil de usar. Este módulo se puede utilizar de forma
independiente o integrarse con NPM y así tener una visión
unificada e intuitiva sobre el estado de la red a nivel de una
organización. Este módulo nos proporciona una interfaz
intuitiva con un solo clic, que nos permite visualizar y gestionar
el estado de configuraciones de dispositivos a nivel de
organización, incluyendo detalles de los mismos y de su
configuración. Además nos permite configurar los dispositivos
de red de forma remota a través de la interfaz web de
SolarWinds NCM. Otra tarea importante que nos facilita
SolarWinds NCM es la gestión de cambios de configuración,
supervisándolos en tiempo real y notificando dichos cambios de
manera instantánea, configurando alertas sobre cambios de
configuración con el servidor de Syslog incorporado,
permitiéndonos determinar rápidamente si un cambio provocó
un fallo o problema de red. Otra de las funciones que nos
proporciona dicho módulo y que, en FCAPS entra dentro de la
gestión de configuración, es la gestión de inventario, mediante
un generador de informes que crea un inventario de red, de
manera detallada, de todos los dispositivos gestionados,
almacenando en la base de datos de gestión de configuración de
SolarWinds NMC: número de serie, interfaz y puerto,
direcciones IP, tablas ARP y una gran variedad de detalles.
6: Servidor Syslog: Recoge mensajes Syslog y traps SNMP.
6
A. Gestión de Fallos:
4. 11 de Junio de 2014
IV. CONCLUSIONES
En primer lugar, debemos tener en cuenta que debido al
continuo crecimiento de las redes, la evolución de
tecnologías y al incremento de usuarios de servicios entre
otros factores la gestión de redes se debe entender como un
proceso de perfeccionamiento continuo, prueba de ello son
los distintos modelos que han surgido a lo largo de la
historia para mejorar a sus predecesores.
Para ayudarnos a lo largo de todo el proceso de gestión de
redes podemos ayudarnos de herramientas de gestión
integradas, teniendo un menor error cuanto mayor
integración tengan.
Además, podemos afirmar que una buena definición de
políticas de seguridad de la organización puede evitarnos
muchos de los errores que tienen lugar en nuestro sistema,
lo que significa que si añadimos una buena gestión de
configuración de los elementos de red de la organización
junto a una actitud proactiva a la hora de gestionar los fallos
usando el sistema de notificaciones de la organización y
analizando los logs generados podríamos ofrecer unas
mayores prestaciones a los usuarios de los servicios.
Vemos en el artículo que uno de los puntos más importantes
a la hora de llevar una gestión correcta de la red es la de
registrar, en todo momento, las acciones realizadas, ya sea
en lo referente a la configuración de equipos; de este modo
podríamos saber que es lo que ha ocasionado un posible
fallo en los equipos o a la hora de gestionar los fallos; para
llevar un histórico que nos permita saber como actuar ante
una posible situación futura parecida. De este modo,
podemos revertir posibles acciones que hemos realizado y
que han tenido un efecto negativo o indeseado en nuestro
sistema volviendo a un estado anterior.
Para un buen control del nivel de los servicios que el
usuario recibe y para mejorar el funcionamiento de la
organización debemos establecer una serie de indicadores de
prestaciones que nos permite cuantificar ciertos valores que
consideremos importantes.
Por último, a modo de resumen decir que toda acción sobre
la organización debe seguir un procedimiento pasando por
una serie de etapas que estudie si es necesaria la realización
de la misma atendiendo a factores como coste de la misma,
recursos de los que disponemos.
Página 4
C. Gestión de Contabilidad:
Para la gestión de contabilidad, SolarWinds NPM nos ofrece
un sondeador universal de dispositivos. Nos permite
personalizar dicho sondeador para supervisar cualquier valor
de dispositivo con SNMP habilitado y que posea una MIB,
incluyendo estadísticas que registra un dispositivo de red.
También nos permite personalizar la forma de visualizar los
datos recolectados, crear gráficos, alertas e informes, además
de incorporar un asistente de transformación de MIB, para
convertir valores de MIB en las unidades de medida que nos
sean más útiles.
C. Gestión de Prestaciones:
Para la gestión de prestaciones, tanto SolarWinds NPM como
SolarWinds NMC, nos pueden servir de gran ayuda,
monitorizando los nodos de red y supervisando, a través de
una interfaz web, una gran variedad de métricas de
rendimiento desde cualquier dispositivo con SNMP
habilitado y con las que podemos ver, por ejemplo, el uso de
banda ancha, las pérdidas de paquetes, la latencia, los errores,
la calidad de servicio, etc. Todo esto nos permite visualizar el
rendimiento de red para poder asegurar el cumplimiento con
los acuerdos de nivel de servicio (SLA) establecidos con los
usuarios.
7
7: Latencia: suma de retardos temporales (demora de propagación y transmisión de paquetes) de una red.
C. Gestión de Seguridad:
Para la gestión de seguridad, SolarWinds nos ofrece el
producto SolarWinds Firewall Security Manager, para la
configuración de cortafuegos y que permite la integración con
la consola centralizada de gestión de SolarWinds. De esta
forma, el gestor podrá tanto configurarlos como tener una
visión de aquellos con riesgo elevado y poder tomar,
rápidamente, las medidas oportunas y así minimizar las
vulnerabilidades que pueda tener una organización.7
5. 11 de Junio de 2014
IV. REFERENCIAS (BIBLIOGRAFÍA)
[6] TIVOLI: http://www-01.ibm.com/software/tivoli/
SOLARWINDS: http://www.solarwinds.com/es/
CISCOWORKS: http://www.cisco.com/c/en/us/
products/cloud-systems-management/ciscoworks-lan-
management-solution-3-2-earlier/index.html
NAGIOS:http://www.nagios.com/
[7] http://www.itu.int/rec/dologin_pub.asp?
lang=e&id=T-REC-M.3400-200002-I!!PDF-
E&type=items
[8] http://www.rfc-archive.org/getrfc.php?rfc=3052
[11] RFC: http://tools.ietf.org/html/rfc2975
[12] Protocolo DIAMETER: http://tools.ietf.org/
html/rfc3588
Protocolo RADIUS: http://tools.ietf.org/html/rfc2865
[10] http://tools.ietf.org/html/rfc3139
Página 5
[1]T. Saydam, T. Magedanz, "From Networks and
Network Management into Service and Service
Management", Journal of Networks and System
Management.
http://www.youtube.com/watch?v=prTLORN4L10
[5] http://www.aec.es/web/guest/centro-
conocimiento/seguridad-de-la-informacion
[2] James F. Kurose, Keith W. Ross "Redes de
computadoras, un enfoque descendente".
[3] RFC 1156: http://tools.ietf.org/html/rfc1156
http://tools.ietf.org/html/rfc4502
[4] RFC 3410: http://tools.ietf.org/html/rfc3410
Brian Hedstrom, Akshay Watwe, Siddharth
Sakthidharan .”
Protocol Efficiencies of NETCONF versus
SNMP for Configuration
Management Functions”
http://tools.ietf.org/html/rfc1157
http://www.rfc-editor.org/rfc/rfc6241.txt
[9] http://www.verizonenterprise.com/terms/us/
products/
[13] http://www.aec.es/c/document_library/get_file?
uuid=e25028ca-cb3b-4ffd-
ada0-4ce2efa86f80&groupId=10128
http://www.aec.es/c/document_library/get_file?
uuid=b4fcf82c-5056-4ac4-
aa15-915e74891bb2&groupId=10128
[14] http://www.solarwinds.com/es/
http://www.youtube.com/watch?
v=4blMAWYBQIA