SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
11 de Junio de 2014

Abstract—En este artículo con carácter divulgativo se
desarrollan, mediante un estudio teórico, las distintas áreas que
componen el modelo de gestión de red FCAPS, se muestra el
por qué de la necesidad de implementar un modelo de gestión
en una organización y se definen una serie de indicaciones o
conclusiones para llevar a cabo una buena gestión de los
recursos. Además se introduce al lector los distintos módulos
del software SolarWinds para llevar a cabo una buena gestión
de red.
Palabras claves -- Gestión de redes, seguridad, metodología.
I. INTRODUCIÓN
na red está compuesta por muchos elementos de
hardware y software interactuando entre sí (enlaces,
routers, hosts, protocolos que controlan y coordinan
U
MIB: Almacén virtual de información que aloja objetos gestionados cuyos valores reflejan colectivamente el estado actual de la red.
A lo largo de la historia se han desarrollado 3 modelos de
gestión de red (OAM&P, FCAPS e ITIL) centrándose
nuestro artículo en FCAPS.
FCAPS es un modelo de gestión de redes genérico y
normalizado definido por el ITU-T junto a ISO en
la especificación M.3400 [7] y que se compone de cinco
áreas funcionales (Gestión de Fallos, Gestión de
Configuración, Gestión de Contabilidad, Gestión de
Prestaciones y Gestión de Seguridad), áreas en las que
ISO divide las tareas de gestión y que analizaremos más
adelante.
Antes de la aparición de las redes de datos la gestión de
red estaba basada en las redes de telefonía (OAM&P).
Con la evolución tecnológica y la expansión de las redes
de datos el modelo de gestión anterior quedaba obsoleto
obligando al desarrollo de un nuevo modelo de gestión.
Dicho modelo surge en 1997 e implementa una serie de
procedimientos para satisfacer la demanda de los
operadores para gestionar, de forma eficaz, los servicios
[8] de red ofrecidos y para la creación de herramientas de
gestión integradas.
II. DESCRIPCIÓN DE FCAPS
FCAPS Y SolarWinds
Cristian Estrada Lavilla, Estudiante ESI, José Enrique Romero Bersabé, Estudiante ESI,
Jesús Vera Torres, Estudiante ESI,
estos dispositivos...).
Para llevar a cabo un control sibre todos estos elemtnos
surge el concepto de gestión de red [1]. Se entiende como
gestión de red el conjunto de actividades y procesos que
incluyen la implantación, integración y coordinación del
hardware, el software y los elementos humanos para
monitorizar, probar, sondear, configurar, analizar, evaluar
y controlar los recursos de red y los elementos necesarios
para satisfacer los requisitos de respuesta en tiempo real,
de rendimiento operacional y de calidad de servicio a un
coste razonable.
El hecho de mantener una buena gestión de redes puede
ayudarnos a prevenir situaciones perjudiciales tanto para
la organización como para los clientes de la misma como
pueden ser la pérdida de datos, pérdida de clientes, realizar
operaciones que pueden ocasionar una pérdida de recursos
económicos, evitar una sobreexplotación de los recursos...
Hay tres papeles fundamentales en la gestión de red [2]:
1: Entidad gestora: Punto focal de las actividades de
administración de red.
2: Dispositivo gestionado: En el se encuentran una serie de
objetos que pueden ser gestionados y que se recogen en un
catálogo o MIB [3].
3: Protocolo de gestión de red [4]: Se ejecuta entre la
entidad gestora y los dispositivos gestionados.
Teniendo en cuenta que es imposible evitar todos los
posibles problemas de una red ya que la seguridad
completa no existe [5] lo que si que podemos es minimizar
el impacto que estos tendrían sobre la organización y
adelantarnos a algunos de estos problemas implementando
modelos de gestión de redes apoyándonos en herramientas
de gestión integradas [6].
Gestión de Fallos
Antes de comenzar a definir las tareas que componen este
área queremos ofrecer una visión al lector sobre qué son
los eventos, los fallos y el impacto que estos pueden tener
sobre una organización.
En primer lugar, un evento es un registro que describe un
cambio de estado que tiene un impacto significativo en un
elemento de red o servicio sin la necesidad de que este
impacto sea negativo.
Una vez definido el evento, entendemos como fallo aquel
evento que tiene un impacto o significado negativo sobre
nuestra organización.
Haciendo esta distinción entre ambos conceptos logramos
centrar los recursos de la organización dedicados a la
gestión de fallos en la detección, aislamiento, correción y
registro de las acciones que tienen un impacto negativo sin
la necesidad de atender todos los eventos ocurridos.
El objetivo de la gestión de fallos es el de mantener
de forma dinámica el grado de servicio acordado con los
usuarios en el SLA [9] además de evitar posibles fallos,
minimizar el efecto de estos en la organización y la
penalización que estos pueden acarrear en caso de
incumplimiento del SLA ya sea económica o de imágen.
En lo referente a la detección del fallo debemos tener en
cuenta que es preferible tener conocimiento del fallo por
medio de nuestro sistema de monitorización antes de por el
cliente, de esta forma conseguiremos una actitud proactiva
en la gestión de redes.
A.
2
1
Página 1
SLA: Service Level Agreement o Acuerdo de Nivel de servicio. Contrato acordado entre proveedor y cliente que definen métricas de rendimiento y niveles
aceptables de rendimiento del proveedor de la red respecto a esas métricas.
2
1
11 de Junio de 2014
Destacar que no podemos dar por corregido el fallo
hasta que no lo hayamos implementado y hayamos
verificado su correcto funcionamiento.
El último paso dentro de la gestión de fallos sería el de
restaurar el servicio y documentar el fallo solucionado
para así tener un control de los fallos ocurridos por si en
un futuro nos volvemos a encontrar con el mismo fallo o
con otro similar saber que acciones debemos realizar.
C. Gestión de Contabilidad
En todas las redes resulta interesante mantener un registro del
uso que los usuarios hacen de la red aunque su importancia
depende de cada organización.
El objetivo de esta etapa es el de especificar, registrar y
controlar el acceso de los usuarios y de los dispositivos a los
recursos de la red para luego llevar a cabo el proceso de
facturación.
Para llevar el registro del uso de recursos por parte del
ussuario tenemos 2 sistemas de gestión de contabilidad
(RFC2975 y 3GPP en operadores):
1: RFC 2975 [11]: El elemento de red detecta, recolecta y
envía los eventos, mediante un sistema recolector de eventos,
al servidor de contabilidad/proxy de la organización. Una vez
recibidos los datos los procesa y envía al servidor de
facturación de su organización en caso de que sean para
dentro de su dominio o los envía al servidor de contabilidad
de la otra organización en caso de que sean inter-dominio.
2: 3GPP (operadores): Modelo funcional en el que la
recolección de los eventos se hace por medio de los nodos de
red, estos los envian al área de procesamiento que generan
ficheros CDRs que serán enviados al área de facturación que
aplicará las tarifas almacenadas en los ficheros HLR y
generará las facturas a los usuarios.
Una vez generadas las facturas entra en juego el área de
contabilidad que se encargará de enviar los datos a otros
operadores o determinar que parte le toca pagar a cada uno si
se hace uso de roamming.
Cabe destacar que hay que hacer distinción entre el
procesamiento de datos de prepago o de contrato ya que el
modelo de contabilidad cambiaría. En el caso de prepago se
haría uso de un área de procesamiento online para determinar,
en tiempo real si el usuario puede acceder o no al uso de los
recursos pedidos.
La posibilidad de uso de los recursos viene precedido por el
acceso al sistema mediante el protocolo AAA [12] cuyas
funciones son las de autenticación del usuario, autorización de
uso de recursos por parte del ususario, y llevar la contabilidad
de los eventos y recursos de los que ha hecho uso el usuario.
Figura 1: Ciclo de vida de cambios
B. Gestión de Configuración
A la hora de configurar los elementos de la organización
debemos hacernos, entre otras, las siguientes preguntas:
¿Cuáles son los recursos lógicos o físicos de los que
disponemos? ¿Qué configuración tienen? ¿Qué topología
de red tenemos?
El objetivo de la gestión de la configuración es configurar
los servicios y elementos de red de forma simple, eficiente,
correcta y documentada [10].
A medida que crecen las redes en tamaño se recomienda
automatizar el proceso de configuración de elementos de
red para ahorrar recursos de la organización y tiempo; por
ejemplo usando servidores DHCP.
Además, a la hora de llevar a cabo cualquier acción dentro
de esta etapa debemos contemplar la obligatoriedad de
cumplir con las políticas de la empresa así con los
estándares legales existentes.
Las tareas más importantes llevadas a cabo en esta etapa
para lograr los objetivos son las de realizar una gestión de
inventario mediante BBDD de elementos de la red y
herramientas de auto-inventario, gestión de topología,
gestión de encaminamientos, gestión de cambios (aunque a
los usuarios les gustaría que los cambios solicitados se
implementaran lo antes posible, estos deben seguir un
procedimiento como el que se muestra en la figura 1):
Página 2
3 CDR: Call Details Records y contiene la información recolectada por los nodos de red.
4 HLR: Ficheros donde se almacenan los datos de tarificación usados por el área de facturación.
4
3
D. Gestión de Prestaciones
Los objetivos de la gestión de prestaciones son reunir
información estadística de los recursos para mantener y
explotar los registros históricos del sistema y para poder
planificar futuras mejoras asegurándose de que se cumplen los
acuerdos de nivel de servicio establecidos.
En este área debemos implementar indicadores de prestaciones
[8] con los que se puedan medir el nivel del servico ofertado.
Estos pueden contener información importante para el ususario
(orientados al servicio) o para los ingenieros de la red
(orientados a eficiencia).
11 de Junio de 2014
Página 3
E. Gestión de Seguridad
La protección de la información y el control de acceso son
sus principales funciones. Es el área más dificil de gestionar
puesto que como hemos dicho anteriormente no existe la
seguridad completa ya que continuamente aparecen nuevas
vulnerabilidades o amenzas que pueden afectar a la
organización [13].
Es por ello por lo que la seguridad no debe ser una meta
sino que debemos afrontarla como un proceso de mejora
continuo. Se deben proteger todos los activos de la
organización, entendiendo como activos el hardware,
software, datos, personas...
En esta sección nos encargamos, en todo momento de que la
información cumpla con las tres premisas fundamentales:
1: Confidencialidad o privacidad. La información no debe
estar disponible para todos los usuarios, solamente para
entidades autorizadas.
2: Integridad. La información solo puede ser modificada por
procesos o entidades autorizadas.
3: Disponibilidad. La información debe estar accesible para
entidades autorizadas.
Lo ideal sería que la información cumpliera estas premisas
en todo momento pero solamente podemos garantizar su
cumplimiento cuando la información se encuentra en reposo,
no en tránsito. Además de las anteriores, es interesante
destacar el no repudio (no poder negar ser la fuente de
información). Los riesgos que podemos encontrarnos en la
organización los podemos clasificar en tres sectores:
1: Asalto o allanamiento. Acceso a los datos de un equipo.
2: Violación de la privacidad. Descubrimiento de datos en
tránsito. Tenemos aquí dos comportamientos como son el
activo mediante el cual introducimos información adicional
o el pasivo dedicándonos únicamente a la analización de
información por medio de sniffers por ejemplo.
3: Denegación de servicio. Inundar un servicio con datos
aparentemente legítimos o envío de datos mal formados a un
servicio con el fin de dejarlo inutilizable.
Para llevar una buena gestión de la seguridad en la
organización es aconsejable informarse de las amenazas
existentes como hemos dicho previamente, analizar los
posibles efectos o riesgos para equilibrar el coste de
implantar seguirdad frente al valor de lo protegido,
establecer políticas de seguridad tales como la prohibición
de uso de memorias extraibles en los puestos de trabajo y
realizar auditorías de seguridad (internas o externas).
Con la ayuda de los siguientes módulos que nos ofrece
SolarWinds [14] podemos gestionar todas las áreas
anteriormente mencionadas relativas a la gestión de red.
II. DESCRIPCIÓN DE SOLARWINDS
Network Performance Monitor (NPM) nos permite detectar,
diagnosticar y resolver rápidamente problemas e interrupciones
que ocurran en la red. Es un producto fácil de usar con la
interfaz LUCID y una de las funciones más importantes que nos
ofrece para cubrir este área funcional es la configuración de
motores de alertas, para responder a la gran cantidad de
situaciones diferentes de red. Estas alertas nos ayudan a
reconocer y corregir problemas antes de que un fallo provoque
la indisponibilidad de un servicio y que la experimenten los
usuarios. Además todas estas alertas y eventos se en enrutan a
una interfaz (Centro de mensajes de SolarWinds),
proporcionándonos una vista que nos permite analizar las
causas principales de los fallos y solucionarlos rápidamente.
5
5: LUCID: interfaz que nos presenta la información de forma: Lógica (información precisa para determinar rápidamente el estado de la red); Utilizable (gran
volumen de información muy utilizable); Personalizable (personalización de los recursos para que se adaptarse al entorno de red específico); Interactivo
(actualización automática de indicadores de rendimiento); Análisis (visualización detallada de información de prácticamente todos los dispositivos).
B. Gestión de Configuración:
Network Configuration Manager (NCM) se usa para llevar a
cabo una gestión de configuración y cambios de redes accesible
y fácil de usar. Este módulo se puede utilizar de forma
independiente o integrarse con NPM y así tener una visión
unificada e intuitiva sobre el estado de la red a nivel de una
organización. Este módulo nos proporciona una interfaz
intuitiva con un solo clic, que nos permite visualizar y gestionar
el estado de configuraciones de dispositivos a nivel de
organización, incluyendo detalles de los mismos y de su
configuración. Además nos permite configurar los dispositivos
de red de forma remota a través de la interfaz web de
SolarWinds NCM. Otra tarea importante que nos facilita
SolarWinds NCM es la gestión de cambios de configuración,
supervisándolos en tiempo real y notificando dichos cambios de
manera instantánea, configurando alertas sobre cambios de
configuración con el servidor de Syslog incorporado,
permitiéndonos determinar rápidamente si un cambio provocó
un fallo o problema de red. Otra de las funciones que nos
proporciona dicho módulo y que, en FCAPS entra dentro de la
gestión de configuración, es la gestión de inventario, mediante
un generador de informes que crea un inventario de red, de
manera detallada, de todos los dispositivos gestionados,
almacenando en la base de datos de gestión de configuración de
SolarWinds NMC: número de serie, interfaz y puerto,
direcciones IP, tablas ARP y una gran variedad de detalles.
6: Servidor Syslog: Recoge mensajes Syslog y traps SNMP.
6
A. Gestión de Fallos:
11 de Junio de 2014
IV. CONCLUSIONES
En primer lugar, debemos tener en cuenta que debido al
continuo crecimiento de las redes, la evolución de
tecnologías y al incremento de usuarios de servicios entre
otros factores la gestión de redes se debe entender como un
proceso de perfeccionamiento continuo, prueba de ello son
los distintos modelos que han surgido a lo largo de la
historia para mejorar a sus predecesores.
Para ayudarnos a lo largo de todo el proceso de gestión de
redes podemos ayudarnos de herramientas de gestión
integradas, teniendo un menor error cuanto mayor
integración tengan.
Además, podemos afirmar que una buena definición de
políticas de seguridad de la organización puede evitarnos
muchos de los errores que tienen lugar en nuestro sistema,
lo que significa que si añadimos una buena gestión de
configuración de los elementos de red de la organización
junto a una actitud proactiva a la hora de gestionar los fallos
usando el sistema de notificaciones de la organización y
analizando los logs generados podríamos ofrecer unas
mayores prestaciones a los usuarios de los servicios.
Vemos en el artículo que uno de los puntos más importantes
a la hora de llevar una gestión correcta de la red es la de
registrar, en todo momento, las acciones realizadas, ya sea
en lo referente a la configuración de equipos; de este modo
podríamos saber que es lo que ha ocasionado un posible
fallo en los equipos o a la hora de gestionar los fallos; para
llevar un histórico que nos permita saber como actuar ante
una posible situación futura parecida. De este modo,
podemos revertir posibles acciones que hemos realizado y
que han tenido un efecto negativo o indeseado en nuestro
sistema volviendo a un estado anterior.
Para un buen control del nivel de los servicios que el
usuario recibe y para mejorar el funcionamiento de la
organización debemos establecer una serie de indicadores de
prestaciones que nos permite cuantificar ciertos valores que
consideremos importantes.
Por último, a modo de resumen decir que toda acción sobre
la organización debe seguir un procedimiento pasando por
una serie de etapas que estudie si es necesaria la realización
de la misma atendiendo a factores como coste de la misma,
recursos de los que disponemos.
Página 4
C. Gestión de Contabilidad:
Para la gestión de contabilidad, SolarWinds NPM nos ofrece
un sondeador universal de dispositivos. Nos permite
personalizar dicho sondeador para supervisar cualquier valor
de dispositivo con SNMP habilitado y que posea una MIB,
incluyendo estadísticas que registra un dispositivo de red.
También nos permite personalizar la forma de visualizar los
datos recolectados, crear gráficos, alertas e informes, además
de incorporar un asistente de transformación de MIB, para
convertir valores de MIB en las unidades de medida que nos
sean más útiles.
C. Gestión de Prestaciones:
Para la gestión de prestaciones, tanto SolarWinds NPM como
SolarWinds NMC, nos pueden servir de gran ayuda,
monitorizando los nodos de red y supervisando, a través de
una interfaz web, una gran variedad de métricas de
rendimiento desde cualquier dispositivo con SNMP
habilitado y con las que podemos ver, por ejemplo, el uso de
banda ancha, las pérdidas de paquetes, la latencia, los errores,
la calidad de servicio, etc. Todo esto nos permite visualizar el
rendimiento de red para poder asegurar el cumplimiento con
los acuerdos de nivel de servicio (SLA) establecidos con los
usuarios.
7
7: Latencia: suma de retardos temporales (demora de propagación y transmisión de paquetes) de una red.
C. Gestión de Seguridad:
Para la gestión de seguridad, SolarWinds nos ofrece el
producto SolarWinds Firewall Security Manager, para la
configuración de cortafuegos y que permite la integración con
la consola centralizada de gestión de SolarWinds. De esta
forma, el gestor podrá tanto configurarlos como tener una
visión de aquellos con riesgo elevado y poder tomar,
rápidamente, las medidas oportunas y así minimizar las
vulnerabilidades que pueda tener una organización.7
11 de Junio de 2014
IV. REFERENCIAS (BIBLIOGRAFÍA)
[6] TIVOLI: http://www-01.ibm.com/software/tivoli/
SOLARWINDS: http://www.solarwinds.com/es/
CISCOWORKS: http://www.cisco.com/c/en/us/
products/cloud-systems-management/ciscoworks-lan-
management-solution-3-2-earlier/index.html
NAGIOS:http://www.nagios.com/
[7] http://www.itu.int/rec/dologin_pub.asp?
lang=e&id=T-REC-M.3400-200002-I!!PDF-
E&type=items
[8] http://www.rfc-archive.org/getrfc.php?rfc=3052
[11] RFC: http://tools.ietf.org/html/rfc2975
[12] Protocolo DIAMETER: http://tools.ietf.org/
html/rfc3588
Protocolo RADIUS: http://tools.ietf.org/html/rfc2865
[10] http://tools.ietf.org/html/rfc3139
Página 5
[1]T. Saydam, T. Magedanz, "From Networks and
Network Management into Service and Service
Management", Journal of Networks and System
Management.
http://www.youtube.com/watch?v=prTLORN4L10
[5] http://www.aec.es/web/guest/centro-
conocimiento/seguridad-de-la-informacion
[2] James F. Kurose, Keith W. Ross "Redes de
computadoras, un enfoque descendente".
[3] RFC 1156: http://tools.ietf.org/html/rfc1156
http://tools.ietf.org/html/rfc4502
[4] RFC 3410: http://tools.ietf.org/html/rfc3410
Brian Hedstrom, Akshay Watwe, Siddharth
Sakthidharan .”
Protocol Efficiencies of NETCONF versus
SNMP for Configuration
Management Functions”
http://tools.ietf.org/html/rfc1157
http://www.rfc-editor.org/rfc/rfc6241.txt
[9] http://www.verizonenterprise.com/terms/us/
products/
[13] http://www.aec.es/c/document_library/get_file?
uuid=e25028ca-cb3b-4ffd-
ada0-4ce2efa86f80&groupId=10128
http://www.aec.es/c/document_library/get_file?
uuid=b4fcf82c-5056-4ac4-
aa15-915e74891bb2&groupId=10128
[14] http://www.solarwinds.com/es/
http://www.youtube.com/watch?
v=4blMAWYBQIA

Más contenido relacionado

La actualidad más candente

Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
diana3232968
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
Margarita Labastida
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
Fernando Camacho
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
G Hoyos A
 

La actualidad más candente (20)

Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Presentación diseño sistemas sm
Presentación diseño sistemas smPresentación diseño sistemas sm
Presentación diseño sistemas sm
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
 
Ensayo ciclo De Instrucción
Ensayo ciclo De InstrucciónEnsayo ciclo De Instrucción
Ensayo ciclo De Instrucción
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Capas de la ingenieria de software
Capas de la ingenieria de softwareCapas de la ingenieria de software
Capas de la ingenieria de software
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Introduccion a la computación paralela
Introduccion a la computación paralelaIntroduccion a la computación paralela
Introduccion a la computación paralela
 
Aplicaciones Difusas: Machine learning y heuristicas
Aplicaciones Difusas: Machine learning y heuristicasAplicaciones Difusas: Machine learning y heuristicas
Aplicaciones Difusas: Machine learning y heuristicas
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
48690471 redes-neuronales
48690471 redes-neuronales48690471 redes-neuronales
48690471 redes-neuronales
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
2. El proceso del software
2. El proceso del software2. El proceso del software
2. El proceso del software
 
Paradigmas de ingenieria del software
Paradigmas de ingenieria del softwareParadigmas de ingenieria del software
Paradigmas de ingenieria del software
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
 
Eigrp
EigrpEigrp
Eigrp
 
RAID
RAIDRAID
RAID
 

Similar a Articulo FCAPS y SolarWinds

Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
 
Trabajo de que es un administrador de red
Trabajo de que es un administrador de redTrabajo de que es un administrador de red
Trabajo de que es un administrador de red
Carina Manzano
 

Similar a Articulo FCAPS y SolarWinds (20)

Introducción
IntroducciónIntroducción
Introducción
 
Unidad i
Unidad iUnidad i
Unidad i
 
Tema5-u6-sgepci_equipo_cad
Tema5-u6-sgepci_equipo_cadTema5-u6-sgepci_equipo_cad
Tema5-u6-sgepci_equipo_cad
 
REDES II
REDES IIREDES II
REDES II
 
Carpeta
CarpetaCarpeta
Carpeta
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADASEVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
 
Carpet
CarpetCarpet
Carpet
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Administracion de Redes
Administracion de RedesAdministracion de Redes
Administracion de Redes
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
libro1.pdf
libro1.pdflibro1.pdf
libro1.pdf
 
Trabajo de que es un administrador de red
Trabajo de que es un administrador de redTrabajo de que es un administrador de red
Trabajo de que es un administrador de red
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 
3 capas
3 capas3 capas
3 capas
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 

Último

SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
StayBe1
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
AlanCarrascoDavila
 

Último (20)

Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
Presentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptxPresentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptx
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................
 
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓNUNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 

Articulo FCAPS y SolarWinds

  • 1. 11 de Junio de 2014  Abstract—En este artículo con carácter divulgativo se desarrollan, mediante un estudio teórico, las distintas áreas que componen el modelo de gestión de red FCAPS, se muestra el por qué de la necesidad de implementar un modelo de gestión en una organización y se definen una serie de indicaciones o conclusiones para llevar a cabo una buena gestión de los recursos. Además se introduce al lector los distintos módulos del software SolarWinds para llevar a cabo una buena gestión de red. Palabras claves -- Gestión de redes, seguridad, metodología. I. INTRODUCIÓN na red está compuesta por muchos elementos de hardware y software interactuando entre sí (enlaces, routers, hosts, protocolos que controlan y coordinan U MIB: Almacén virtual de información que aloja objetos gestionados cuyos valores reflejan colectivamente el estado actual de la red. A lo largo de la historia se han desarrollado 3 modelos de gestión de red (OAM&P, FCAPS e ITIL) centrándose nuestro artículo en FCAPS. FCAPS es un modelo de gestión de redes genérico y normalizado definido por el ITU-T junto a ISO en la especificación M.3400 [7] y que se compone de cinco áreas funcionales (Gestión de Fallos, Gestión de Configuración, Gestión de Contabilidad, Gestión de Prestaciones y Gestión de Seguridad), áreas en las que ISO divide las tareas de gestión y que analizaremos más adelante. Antes de la aparición de las redes de datos la gestión de red estaba basada en las redes de telefonía (OAM&P). Con la evolución tecnológica y la expansión de las redes de datos el modelo de gestión anterior quedaba obsoleto obligando al desarrollo de un nuevo modelo de gestión. Dicho modelo surge en 1997 e implementa una serie de procedimientos para satisfacer la demanda de los operadores para gestionar, de forma eficaz, los servicios [8] de red ofrecidos y para la creación de herramientas de gestión integradas. II. DESCRIPCIÓN DE FCAPS FCAPS Y SolarWinds Cristian Estrada Lavilla, Estudiante ESI, José Enrique Romero Bersabé, Estudiante ESI, Jesús Vera Torres, Estudiante ESI, estos dispositivos...). Para llevar a cabo un control sibre todos estos elemtnos surge el concepto de gestión de red [1]. Se entiende como gestión de red el conjunto de actividades y procesos que incluyen la implantación, integración y coordinación del hardware, el software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de red y los elementos necesarios para satisfacer los requisitos de respuesta en tiempo real, de rendimiento operacional y de calidad de servicio a un coste razonable. El hecho de mantener una buena gestión de redes puede ayudarnos a prevenir situaciones perjudiciales tanto para la organización como para los clientes de la misma como pueden ser la pérdida de datos, pérdida de clientes, realizar operaciones que pueden ocasionar una pérdida de recursos económicos, evitar una sobreexplotación de los recursos... Hay tres papeles fundamentales en la gestión de red [2]: 1: Entidad gestora: Punto focal de las actividades de administración de red. 2: Dispositivo gestionado: En el se encuentran una serie de objetos que pueden ser gestionados y que se recogen en un catálogo o MIB [3]. 3: Protocolo de gestión de red [4]: Se ejecuta entre la entidad gestora y los dispositivos gestionados. Teniendo en cuenta que es imposible evitar todos los posibles problemas de una red ya que la seguridad completa no existe [5] lo que si que podemos es minimizar el impacto que estos tendrían sobre la organización y adelantarnos a algunos de estos problemas implementando modelos de gestión de redes apoyándonos en herramientas de gestión integradas [6]. Gestión de Fallos Antes de comenzar a definir las tareas que componen este área queremos ofrecer una visión al lector sobre qué son los eventos, los fallos y el impacto que estos pueden tener sobre una organización. En primer lugar, un evento es un registro que describe un cambio de estado que tiene un impacto significativo en un elemento de red o servicio sin la necesidad de que este impacto sea negativo. Una vez definido el evento, entendemos como fallo aquel evento que tiene un impacto o significado negativo sobre nuestra organización. Haciendo esta distinción entre ambos conceptos logramos centrar los recursos de la organización dedicados a la gestión de fallos en la detección, aislamiento, correción y registro de las acciones que tienen un impacto negativo sin la necesidad de atender todos los eventos ocurridos. El objetivo de la gestión de fallos es el de mantener de forma dinámica el grado de servicio acordado con los usuarios en el SLA [9] además de evitar posibles fallos, minimizar el efecto de estos en la organización y la penalización que estos pueden acarrear en caso de incumplimiento del SLA ya sea económica o de imágen. En lo referente a la detección del fallo debemos tener en cuenta que es preferible tener conocimiento del fallo por medio de nuestro sistema de monitorización antes de por el cliente, de esta forma conseguiremos una actitud proactiva en la gestión de redes. A. 2 1 Página 1 SLA: Service Level Agreement o Acuerdo de Nivel de servicio. Contrato acordado entre proveedor y cliente que definen métricas de rendimiento y niveles aceptables de rendimiento del proveedor de la red respecto a esas métricas. 2 1
  • 2. 11 de Junio de 2014 Destacar que no podemos dar por corregido el fallo hasta que no lo hayamos implementado y hayamos verificado su correcto funcionamiento. El último paso dentro de la gestión de fallos sería el de restaurar el servicio y documentar el fallo solucionado para así tener un control de los fallos ocurridos por si en un futuro nos volvemos a encontrar con el mismo fallo o con otro similar saber que acciones debemos realizar. C. Gestión de Contabilidad En todas las redes resulta interesante mantener un registro del uso que los usuarios hacen de la red aunque su importancia depende de cada organización. El objetivo de esta etapa es el de especificar, registrar y controlar el acceso de los usuarios y de los dispositivos a los recursos de la red para luego llevar a cabo el proceso de facturación. Para llevar el registro del uso de recursos por parte del ussuario tenemos 2 sistemas de gestión de contabilidad (RFC2975 y 3GPP en operadores): 1: RFC 2975 [11]: El elemento de red detecta, recolecta y envía los eventos, mediante un sistema recolector de eventos, al servidor de contabilidad/proxy de la organización. Una vez recibidos los datos los procesa y envía al servidor de facturación de su organización en caso de que sean para dentro de su dominio o los envía al servidor de contabilidad de la otra organización en caso de que sean inter-dominio. 2: 3GPP (operadores): Modelo funcional en el que la recolección de los eventos se hace por medio de los nodos de red, estos los envian al área de procesamiento que generan ficheros CDRs que serán enviados al área de facturación que aplicará las tarifas almacenadas en los ficheros HLR y generará las facturas a los usuarios. Una vez generadas las facturas entra en juego el área de contabilidad que se encargará de enviar los datos a otros operadores o determinar que parte le toca pagar a cada uno si se hace uso de roamming. Cabe destacar que hay que hacer distinción entre el procesamiento de datos de prepago o de contrato ya que el modelo de contabilidad cambiaría. En el caso de prepago se haría uso de un área de procesamiento online para determinar, en tiempo real si el usuario puede acceder o no al uso de los recursos pedidos. La posibilidad de uso de los recursos viene precedido por el acceso al sistema mediante el protocolo AAA [12] cuyas funciones son las de autenticación del usuario, autorización de uso de recursos por parte del ususario, y llevar la contabilidad de los eventos y recursos de los que ha hecho uso el usuario. Figura 1: Ciclo de vida de cambios B. Gestión de Configuración A la hora de configurar los elementos de la organización debemos hacernos, entre otras, las siguientes preguntas: ¿Cuáles son los recursos lógicos o físicos de los que disponemos? ¿Qué configuración tienen? ¿Qué topología de red tenemos? El objetivo de la gestión de la configuración es configurar los servicios y elementos de red de forma simple, eficiente, correcta y documentada [10]. A medida que crecen las redes en tamaño se recomienda automatizar el proceso de configuración de elementos de red para ahorrar recursos de la organización y tiempo; por ejemplo usando servidores DHCP. Además, a la hora de llevar a cabo cualquier acción dentro de esta etapa debemos contemplar la obligatoriedad de cumplir con las políticas de la empresa así con los estándares legales existentes. Las tareas más importantes llevadas a cabo en esta etapa para lograr los objetivos son las de realizar una gestión de inventario mediante BBDD de elementos de la red y herramientas de auto-inventario, gestión de topología, gestión de encaminamientos, gestión de cambios (aunque a los usuarios les gustaría que los cambios solicitados se implementaran lo antes posible, estos deben seguir un procedimiento como el que se muestra en la figura 1): Página 2 3 CDR: Call Details Records y contiene la información recolectada por los nodos de red. 4 HLR: Ficheros donde se almacenan los datos de tarificación usados por el área de facturación. 4 3 D. Gestión de Prestaciones Los objetivos de la gestión de prestaciones son reunir información estadística de los recursos para mantener y explotar los registros históricos del sistema y para poder planificar futuras mejoras asegurándose de que se cumplen los acuerdos de nivel de servicio establecidos. En este área debemos implementar indicadores de prestaciones [8] con los que se puedan medir el nivel del servico ofertado. Estos pueden contener información importante para el ususario (orientados al servicio) o para los ingenieros de la red (orientados a eficiencia).
  • 3. 11 de Junio de 2014 Página 3 E. Gestión de Seguridad La protección de la información y el control de acceso son sus principales funciones. Es el área más dificil de gestionar puesto que como hemos dicho anteriormente no existe la seguridad completa ya que continuamente aparecen nuevas vulnerabilidades o amenzas que pueden afectar a la organización [13]. Es por ello por lo que la seguridad no debe ser una meta sino que debemos afrontarla como un proceso de mejora continuo. Se deben proteger todos los activos de la organización, entendiendo como activos el hardware, software, datos, personas... En esta sección nos encargamos, en todo momento de que la información cumpla con las tres premisas fundamentales: 1: Confidencialidad o privacidad. La información no debe estar disponible para todos los usuarios, solamente para entidades autorizadas. 2: Integridad. La información solo puede ser modificada por procesos o entidades autorizadas. 3: Disponibilidad. La información debe estar accesible para entidades autorizadas. Lo ideal sería que la información cumpliera estas premisas en todo momento pero solamente podemos garantizar su cumplimiento cuando la información se encuentra en reposo, no en tránsito. Además de las anteriores, es interesante destacar el no repudio (no poder negar ser la fuente de información). Los riesgos que podemos encontrarnos en la organización los podemos clasificar en tres sectores: 1: Asalto o allanamiento. Acceso a los datos de un equipo. 2: Violación de la privacidad. Descubrimiento de datos en tránsito. Tenemos aquí dos comportamientos como son el activo mediante el cual introducimos información adicional o el pasivo dedicándonos únicamente a la analización de información por medio de sniffers por ejemplo. 3: Denegación de servicio. Inundar un servicio con datos aparentemente legítimos o envío de datos mal formados a un servicio con el fin de dejarlo inutilizable. Para llevar una buena gestión de la seguridad en la organización es aconsejable informarse de las amenazas existentes como hemos dicho previamente, analizar los posibles efectos o riesgos para equilibrar el coste de implantar seguirdad frente al valor de lo protegido, establecer políticas de seguridad tales como la prohibición de uso de memorias extraibles en los puestos de trabajo y realizar auditorías de seguridad (internas o externas). Con la ayuda de los siguientes módulos que nos ofrece SolarWinds [14] podemos gestionar todas las áreas anteriormente mencionadas relativas a la gestión de red. II. DESCRIPCIÓN DE SOLARWINDS Network Performance Monitor (NPM) nos permite detectar, diagnosticar y resolver rápidamente problemas e interrupciones que ocurran en la red. Es un producto fácil de usar con la interfaz LUCID y una de las funciones más importantes que nos ofrece para cubrir este área funcional es la configuración de motores de alertas, para responder a la gran cantidad de situaciones diferentes de red. Estas alertas nos ayudan a reconocer y corregir problemas antes de que un fallo provoque la indisponibilidad de un servicio y que la experimenten los usuarios. Además todas estas alertas y eventos se en enrutan a una interfaz (Centro de mensajes de SolarWinds), proporcionándonos una vista que nos permite analizar las causas principales de los fallos y solucionarlos rápidamente. 5 5: LUCID: interfaz que nos presenta la información de forma: Lógica (información precisa para determinar rápidamente el estado de la red); Utilizable (gran volumen de información muy utilizable); Personalizable (personalización de los recursos para que se adaptarse al entorno de red específico); Interactivo (actualización automática de indicadores de rendimiento); Análisis (visualización detallada de información de prácticamente todos los dispositivos). B. Gestión de Configuración: Network Configuration Manager (NCM) se usa para llevar a cabo una gestión de configuración y cambios de redes accesible y fácil de usar. Este módulo se puede utilizar de forma independiente o integrarse con NPM y así tener una visión unificada e intuitiva sobre el estado de la red a nivel de una organización. Este módulo nos proporciona una interfaz intuitiva con un solo clic, que nos permite visualizar y gestionar el estado de configuraciones de dispositivos a nivel de organización, incluyendo detalles de los mismos y de su configuración. Además nos permite configurar los dispositivos de red de forma remota a través de la interfaz web de SolarWinds NCM. Otra tarea importante que nos facilita SolarWinds NCM es la gestión de cambios de configuración, supervisándolos en tiempo real y notificando dichos cambios de manera instantánea, configurando alertas sobre cambios de configuración con el servidor de Syslog incorporado, permitiéndonos determinar rápidamente si un cambio provocó un fallo o problema de red. Otra de las funciones que nos proporciona dicho módulo y que, en FCAPS entra dentro de la gestión de configuración, es la gestión de inventario, mediante un generador de informes que crea un inventario de red, de manera detallada, de todos los dispositivos gestionados, almacenando en la base de datos de gestión de configuración de SolarWinds NMC: número de serie, interfaz y puerto, direcciones IP, tablas ARP y una gran variedad de detalles. 6: Servidor Syslog: Recoge mensajes Syslog y traps SNMP. 6 A. Gestión de Fallos:
  • 4. 11 de Junio de 2014 IV. CONCLUSIONES En primer lugar, debemos tener en cuenta que debido al continuo crecimiento de las redes, la evolución de tecnologías y al incremento de usuarios de servicios entre otros factores la gestión de redes se debe entender como un proceso de perfeccionamiento continuo, prueba de ello son los distintos modelos que han surgido a lo largo de la historia para mejorar a sus predecesores. Para ayudarnos a lo largo de todo el proceso de gestión de redes podemos ayudarnos de herramientas de gestión integradas, teniendo un menor error cuanto mayor integración tengan. Además, podemos afirmar que una buena definición de políticas de seguridad de la organización puede evitarnos muchos de los errores que tienen lugar en nuestro sistema, lo que significa que si añadimos una buena gestión de configuración de los elementos de red de la organización junto a una actitud proactiva a la hora de gestionar los fallos usando el sistema de notificaciones de la organización y analizando los logs generados podríamos ofrecer unas mayores prestaciones a los usuarios de los servicios. Vemos en el artículo que uno de los puntos más importantes a la hora de llevar una gestión correcta de la red es la de registrar, en todo momento, las acciones realizadas, ya sea en lo referente a la configuración de equipos; de este modo podríamos saber que es lo que ha ocasionado un posible fallo en los equipos o a la hora de gestionar los fallos; para llevar un histórico que nos permita saber como actuar ante una posible situación futura parecida. De este modo, podemos revertir posibles acciones que hemos realizado y que han tenido un efecto negativo o indeseado en nuestro sistema volviendo a un estado anterior. Para un buen control del nivel de los servicios que el usuario recibe y para mejorar el funcionamiento de la organización debemos establecer una serie de indicadores de prestaciones que nos permite cuantificar ciertos valores que consideremos importantes. Por último, a modo de resumen decir que toda acción sobre la organización debe seguir un procedimiento pasando por una serie de etapas que estudie si es necesaria la realización de la misma atendiendo a factores como coste de la misma, recursos de los que disponemos. Página 4 C. Gestión de Contabilidad: Para la gestión de contabilidad, SolarWinds NPM nos ofrece un sondeador universal de dispositivos. Nos permite personalizar dicho sondeador para supervisar cualquier valor de dispositivo con SNMP habilitado y que posea una MIB, incluyendo estadísticas que registra un dispositivo de red. También nos permite personalizar la forma de visualizar los datos recolectados, crear gráficos, alertas e informes, además de incorporar un asistente de transformación de MIB, para convertir valores de MIB en las unidades de medida que nos sean más útiles. C. Gestión de Prestaciones: Para la gestión de prestaciones, tanto SolarWinds NPM como SolarWinds NMC, nos pueden servir de gran ayuda, monitorizando los nodos de red y supervisando, a través de una interfaz web, una gran variedad de métricas de rendimiento desde cualquier dispositivo con SNMP habilitado y con las que podemos ver, por ejemplo, el uso de banda ancha, las pérdidas de paquetes, la latencia, los errores, la calidad de servicio, etc. Todo esto nos permite visualizar el rendimiento de red para poder asegurar el cumplimiento con los acuerdos de nivel de servicio (SLA) establecidos con los usuarios. 7 7: Latencia: suma de retardos temporales (demora de propagación y transmisión de paquetes) de una red. C. Gestión de Seguridad: Para la gestión de seguridad, SolarWinds nos ofrece el producto SolarWinds Firewall Security Manager, para la configuración de cortafuegos y que permite la integración con la consola centralizada de gestión de SolarWinds. De esta forma, el gestor podrá tanto configurarlos como tener una visión de aquellos con riesgo elevado y poder tomar, rápidamente, las medidas oportunas y así minimizar las vulnerabilidades que pueda tener una organización.7
  • 5. 11 de Junio de 2014 IV. REFERENCIAS (BIBLIOGRAFÍA) [6] TIVOLI: http://www-01.ibm.com/software/tivoli/ SOLARWINDS: http://www.solarwinds.com/es/ CISCOWORKS: http://www.cisco.com/c/en/us/ products/cloud-systems-management/ciscoworks-lan- management-solution-3-2-earlier/index.html NAGIOS:http://www.nagios.com/ [7] http://www.itu.int/rec/dologin_pub.asp? lang=e&id=T-REC-M.3400-200002-I!!PDF- E&type=items [8] http://www.rfc-archive.org/getrfc.php?rfc=3052 [11] RFC: http://tools.ietf.org/html/rfc2975 [12] Protocolo DIAMETER: http://tools.ietf.org/ html/rfc3588 Protocolo RADIUS: http://tools.ietf.org/html/rfc2865 [10] http://tools.ietf.org/html/rfc3139 Página 5 [1]T. Saydam, T. Magedanz, "From Networks and Network Management into Service and Service Management", Journal of Networks and System Management. http://www.youtube.com/watch?v=prTLORN4L10 [5] http://www.aec.es/web/guest/centro- conocimiento/seguridad-de-la-informacion [2] James F. Kurose, Keith W. Ross "Redes de computadoras, un enfoque descendente". [3] RFC 1156: http://tools.ietf.org/html/rfc1156 http://tools.ietf.org/html/rfc4502 [4] RFC 3410: http://tools.ietf.org/html/rfc3410 Brian Hedstrom, Akshay Watwe, Siddharth Sakthidharan .” Protocol Efficiencies of NETCONF versus SNMP for Configuration Management Functions” http://tools.ietf.org/html/rfc1157 http://www.rfc-editor.org/rfc/rfc6241.txt [9] http://www.verizonenterprise.com/terms/us/ products/ [13] http://www.aec.es/c/document_library/get_file? uuid=e25028ca-cb3b-4ffd- ada0-4ce2efa86f80&groupId=10128 http://www.aec.es/c/document_library/get_file? uuid=b4fcf82c-5056-4ac4- aa15-915e74891bb2&groupId=10128 [14] http://www.solarwinds.com/es/ http://www.youtube.com/watch? v=4blMAWYBQIA