herramientas diseño de redes

Post on 30-Jun-2015

742 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Modelo OSI NM

VanessaGabriela

SandyCarolinaGermánMarysol

MarioAlicia

Sirve como base de TMN(Telecommunications Management Network)

La arquitectura OSI incluye 4 submodelos◦ Información◦ Organización◦ Comunicación◦ Funcional

Ofrece mejores opciones para modelar los objetos administrados

La funciones de administración se realizan a través de la cooperación de sistemas abiertos

Introducción

Busca controlar los métodos utilizados para modelar y describir los objetos administrables.

Incorpora la herencia del enfoque orientado a objetos.

Utiliza 3 estructuras de árbol para satisfacer los requerimientos:

Submodelo de Información

Árbol de registro: Indexa todos los documentos y las especificaciones para ser reutilizadas en definiciones de nuevas MOCs (clase de objeto administrable)

Árbol de la herencia: contiene las definiciones de las MOCs y muestra como estas están relacionadas a traves del uso del principio de herencia

Árbol de contención: muestra la estructura real de la MIB(Management Information Base) de un sistema. Es utilizado para dar el nombre a los objetos administrables.

Define los actores, sus roles y las reglas de cooperación entre ellos.

Pueden definirse dominios para agrupar recursos que serán administrados. En estos se definen políticas especificas de administración

Dominios organizacionales: objetos administrables agrupados de acuerdo a la función (admón. de la seguridad, del desempeño).

Dominios administrativos: Se utilizan para crear y manipular dominios organizacionales, controlar el flujo de acciones entre dominios.

Submodelo de Organización

Establece y define los elementos y conceptos necesarios para que los componentes del sistema puedan intercambiar información de administración(protocolos, servicios).

Incorpora 3 categorías:◦ Administración de sistemas: esta relacionada con la

administración total de los sistemas en cooperación◦ Administración de capa: trabaja con funciones,

servicios y protocolos que son especificados por una capa y no requieren los servicios de otras capas del modelo OSI

◦ Administración de protocolo

Submodelo de Comunicaciones

Divide la complejidad de la administración en áreas funcionales de administración e intenta especificar funciones de administración genéricas.

Tiene 5 áreas funcionales◦ Administración de fallas◦ Administración de configuración◦ Administración de estadística y contabilidad◦ Administración de desempeño◦ Administración de seguridad

Submodelo Funcional

Áreas funcionales

Fallos Contabilidad Configuración Desempeño Seguridad

La configuración como el proceso de adaptación de los sistemas a un ambiente operativo implica lo siguiente:

◦ Instalar software nuevo◦ Actualizar software viejo◦ Conectar dispositivos◦ Hacer cambios en la topología de la red

Administración de Configuración

Lugar donde se realiza la configuración.

Almacenamiento de la configuración

Validez de la configuración

Interfaz del usuario del configurador.

Proceso de configuración

La administración de configuración implica establecer parámetros, definir valores umbral, establecer filtros, asignar nombres a los objetos administrativos, etc.

Administración de la configuración

Auto topología y autodescubrimiento de los componentes de red.

Sistemas para describir la documentación de las configuraciones.

Herramientas para generar mapas de red para visualizar datos de configuración.

Las herramientas para la administración de la configuración deberían cubrir:

Herramientas para activar sistemas de backup de la configuración actual.

Herramientas para distribuir software y controlar el uso de licencias.

Herramientas para supervisar y controlar la autorización.

continuación

ADMINISTRACION DE FALLAS

ADMINISTRACIÓN DE FALLAS

DETECCION, AISLAMIENTO, ELIMINACIÓN

FALLA

desviación de las metas operacionales establecidas, de las funciones del sistema o de los servicios.

COMPORTAMIENTOS ANORMALES DEL SISTEMA

Algunas de las fuentes de fallas son:

◦ Los elementos que conforman los enlaces.

◦ El sistema de transmisión.

◦ Sistemas finales.

◦ El software de los componentes.

◦ La operación incorrecta por parte de usuarios y operadores.

Función Detectar y corregir fallas rápidamente para

asegurar un alto nivel de disponibilidad de un sistema distribuido y de los servicios que éste presta.

Las tareas que involucra son:

Monitoreo del sistema y de la red

Respuesta y atención a alarmas

Diagnóstico de las causas de la falla (aislar la falla y analizar la causa que la origina)

Establecer la propagación de errores

Las tareas que involucra son: Presentar y evaluar medidas para

recuperarse de los errores.

Operación de sistemas de tiquetes de problemas (trouble tickets systems, TTS)

Proporcionar asistencia a usuarios (help desk)

¿Qué nos puede ayudar en el análisis de fallas? Auto identificación de los componentes del

sistema.

Poder realizar pruebas, por separado, con los componentes del sistema.

Facilidades de seguimiento (tracing)

Disponer de una bitácora (log) de errores.

¿Qué nos puede ayudar en el análisis de fallas? Posibilidad de revisar los vaciados (dumps) de

memoria.

Métodos para generar errores a propósito en ambientes predefinidos para el sistema.

La posibilidad de iniciar rutinas de auto verificación y la transmisión de datos de prueba a puertos específicos al igual que pruebas de asequibilidad con paquetes ICMP.

¿Qué nos puede ayudar en el análisis de fallas Establecer opciones para valores de umbral

Activación de reinicios planificados

Disponibilidad de sistemas para realizar tests especiales).

Soporte de mecanismos de filtraje y correlación de eventos para reducir el número de eventos relevantes y para análisis de las causas de los problemas.

ADMINISTRACIÓN DEL PERFORMANCE

El objetivo de la administración del rendimiento es recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo.

Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.

Administración del Rendimiento

Puede ser vista como una continuación de la sistemática de la administración de las fallas.

La administración de fallas no es suficiente para satisfacer los objetivos de la administración del performance.

“La administración del performance busca que el sistema, como un todo, se comporte bien”

Administración del Rendimiento

Calidad del servicio:◦ Decimos que una red o un proveedor ofrece

calidad de servicio o QoS, cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que ofrece la red. Si el proveedor no se compromete en ningún parámetro decimos que lo que ofrece un servicio ‘best effort’.

El contrato que especifica los parámetros de QoS acordados entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement)

Parámetros típicos de los SLAs

Parámetro Significado Ejemplo

Disponibilidad

Tiempo mínimo que el operadorasegura que la red estará en funcionamiento

99,9%

Ancho de Banda

Indica el ancho de banda mínimo que el operador garantiza al usuario dentro de su red

2 Mb/s

Pérdida de paquetes

Máximo de paquetes perdidos 0,1%

Round Trip Delay

El retardo de ida y vuelta medio de los paquetes 80 mseg

Jitter La fluctuación que se puede producir en elretardo de ida y vuelta medio

20 mseg

Por lo tanto, la administración del performance incorpora todas las medidas para asegurar que la calidad del servicio cumpla con un contrato de nivel de servicios, esto incluye:◦ Establecer métricas y parámetros de calidad de

servicio ◦ Monitorear todos los recursos para detectar

cuellos de botella en el desempeño

◦ Realizar medidas y análisis de tendencias para predecir fallas que puedan ocurrir.

◦ Evaluar bitácoras históricas (logs) ◦ Procesar los datos medidos y elaborar reportes de

desempeño ◦ Llevar a cabo planificación de desempeño y de

capacidad (capacity planning). Esto implica proporcionar modelos de predicción simulados o analíticos utilizados para chequear los resultados de nuevas aplicaciones, mensajes de afinamiento y cambios de configuración.

Monitoreo: Su objetivo es observar y recolectar la información:

A) Utilización de enlaces (Por ejemplo el ancho de banda)

B) Características de tráfico (Diferentes Protocolos y Puertos)

C) Utilización del procesamiento (Consumo de procesador)

HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE

Análisis: Pretende interpretar la información y ayudar en la toma de decisiones.

A) Utilización elevada (Por ejemplo incremento de tráfico)

B) Tráfico inusual C) Elementos principales de la red (Los que mas

reciben y transmiten)D) Calidad del servicio (por ejemplo garantizar el

ancho de banda)E) Control de tráfico (Por ejemplo desviar el

tráfico)

HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE

Desempeño Fallas: Aparte de que el sistema se mantenga operativo, debe contar con una adecuada definición de QoS.

Desempeño Seguridad: Detección de tráfico fuera de lo común hacia ciertos elementos.

Desempeño Configuración: Modificación de la configuración ante posibles fallas detectadas.

INTERACCION DEL DESEMPEÑO CON OTRAS AREAS

ADMINISTRACION DE LA CONTABILIDAD

Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales.

Administración de la contabilidad

La administración de usuarios comprende tareas como:◦ Administración de los nombres, direcciones,

incluyendo los servicios relacionados con directorios, permisos para el uso de los recursos y los servicios de contabilidad del uso de los recursos.

Administración de contabilidad (administración de usuarios)

Las estrategias y procedimientos para asignación de costos no puede y no debe ser establecido rígidamente por un sistema de contabilidad; este es tema de una política de arreglo de cuentas (contabilidad).

Es importante que la administración de contabilidad sea capaz de ajustarse a los lineamientos de una política de contabilidad.

◦ Recopilación de datos de uso (uso de recursos o de servicios basados en el monitoreo y la medición).

◦ Definir unidades de contabilización, asignar cuentas.

◦ Mantener bitácoras de contabilidad.◦ Asignar costos a las cuentas asignadas.◦ Asignar y monitorear las cuotas

asignadas.◦ Mantener estadísticas de uso.◦ Definir políticas de contabilidad y tarifas

que permitan generar facturas y cargos a los usuarios.

La administración de contabilidad incluye:

Si varios proveedores están involucrados en la prestación de los servicios, las reglas de conciliación también pertenecen a la administración de contabilidad. Este proceso puede realizarse por un procedimiento de repartir ingresos, mediante una tarifa plana o un precio para cierta unidad de tráfico.

Una vez establecidos los costos fijos y variables de todos los componentes (sistemas de cableado, componentes de red, trayectorias de conexión, servidores, servicios) para ser incluidos en los cálculos, el costo debe ser asignado al usuario apropiado.

Hay muchas formas ingeniosas de recopilar y trasladar estos costos. Entre más sutil sea el enfoque más complicado e intensivo en costos es el procedimiento de contabilidad (¡los servicios de contabilidad también tienen un costo!)

Los parámetros "de uso" utilizados para calcular los costos incluye la cantidad de paquetes o bytes transmitidos, duración de la conexión, ancho de banda y QoS de la conexión, localización de los participantes en la comunicación, conversión de costos para servicios de Gateway, uso de recursos en los servidores, y uso de productos de software (control de licencias).

Además de los costos variables también se tienen en cuenta los costos fijos (espacio de oficina, costo del mantenimiento, depreciación de muebles y equipos, etc.).

Los datos necesarios para la administración de usuarios y la administración de la contabilidad incluye:

◦ Detalles del suscriptor (datos demográficos, identificación del contrato, información de crédito, historia del suscriptor).

◦ Información del contrato sobre servicios que cubre, validez del contrato, usuarios autorizados, cuotas, acuerdo de nivel de servicios, detalles de pagos y facturación, información de tarifas, información de consumo y parámetros del sistema gestión.

ADMINISTRACION DE LA SEGURIDAD

Esta área tiene que ver con la seguridad en los sistemas distribuidos con los recursos de la compañía “Que vale la pena proteger“ y que están expuestos a riesgos o amenazas como:

◦ La información ◦ La infraestructura de IT ◦ Servicios

Administración de la seguridad

Ataques pasivos ◦ Espionaje de información, a través de análisis de trafico de la

red hecho de forma oculta para robo de información como (Passwords).

Ataques activos◦ Suplantación de usuarios◦ Modificación de los mensajes.◦ Manipulación de los recursos◦ Reconfiguración no autorizada ◦ Acceso no autorizado ◦ Virus ◦ Ataques de negación de servicios

Malfuncionamiento de los recursos Comportamiento inapropiado o deficiente

Amenazas Típicas

Realizar análisis de amenazas. Definir e implementar políticas de seguridad. Chequeo de la identidad.

◦ Autenticación basada en firmas digitales Establecer e implementar controles de acceso. Garantizar la confidencialidad. Asegurar la integridad de los datos. Monitoreo de sistemas para prevenir amenazas

de seguridad. Elaborar reportes sobre el estado de la

seguridad.

La administración de la seguridad comprende:

Firma digital◦ Esquema matemático que sirve para demostrar la

autenticidad de un mensaje digital o de un documento electrónico.

Firma electrónica◦ Es como la firma hológrafa (autógrafa, manuscrita),

puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

Técnicas de seguridad

Encriptación Toda encriptación se encuentra basada en un

Algoritmo, su función es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq“. Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" .

El trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Algunos algoritmos son:◦ DES (algoritmo simétrico).◦ AES que posiblemente suplantará a DES.◦ RSA (algoritmo asimétrico).

3quipo2

top related