unidad-iii monitorización remota
Post on 02-Feb-2016
232 Views
Preview:
DESCRIPTION
TRANSCRIPT
Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:
1. Monitorización remota RMON1 – MIB RFC 2819
2. Monitorización remota RMON2 – MIB RFC 2021
3. Administración de redes de telecomunicaciones,
TMN-recomendación M.3010Protocolo SNMP v3.
Arquitectura y aplicaciones (RFC 3410)
Versión PDF Unidad III Monitorización Remota Pág. 2
© Universidad “Dr. Rafael Belloso Chacín”
1ra. Edición
Queda prohibida la reproducción o transmisión total o parcial del texto de la
presente obra bajo cualquier forma, electrónica o mecánica incluyendo el
fotocopiado, el almacenamiento en algún sistema de recuperación de
información, o el grabado, sin el consentimiento previo y por escrito del
editor.
Contenido >> M.Sc. Luis Molero
Diseño Instruccional >> Michell Villaruel
Diseño Gráfico >> Erwin Aguirre
Diagramación >> Alvaro Martínez
Maracaibo, Venezuela, 2010.
Versión PDF Unidad III Monitorización Remota Pág. 3
CONTENIDO CONTENIDO ............................................................................................ 3
INTRODUCCIÓN ........................................................................................ 5
OBJETIVO ............................................................................................... 5
TEMA 1. MONITORIZACIÓN REMOTA RMON1 – MIB RFC 2819 ................................ 6
1.1. Características ........................................................................ 6
1.1.1. Operaciones Offline ........................................................ 7 1.1.2. Monitoreo proactivo ........................................................ 8 1.1.3. Reporte y detección de problemas ...................................... 9 1.1.4. Datos de valor agregado ................................................... 9 1.1.5. Múltiples administradores ............................................... 10
1.2. Estructura del MIB .................................................................. 10
1.2.1. Estadísticas de Ethernet ................................................. 12 1.2.2. Control de históricos ..................................................... 13 1.2.3. Históricos de Ethernet ................................................... 13 1.2.4. Alarmas ..................................................................... 14 1.2.5. Host ......................................................................... 15 1.2.6. HostTopN ................................................................... 15 1.2.7. Matriz ....................................................................... 16 1.2.8. Filtros ....................................................................... 16 1.2.9. Captura de paquetes ..................................................... 17 1.2.10. Eventos ..................................................................... 17
1.3. Control del monitoreo remoto de dispositivos de red ........................ 17
TEMA 2. MONITORIZACIÓN REMOTA RMON2 – MIB RFC 2021 ............................... 19
2.1. Características ....................................................................... 19
2.2. Estructura de la MIB de la RMON2 ................................................. 20
TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN .................. 22
3.1. Ámbito de aplicación del TMN ..................................................... 22
3.2. Objetivos de TMN .................................................................... 24
Versión PDF Unidad III Monitorización Remota Pág. 4
3.3. Funciones del TMN ................................................................... 24
3.4. Áreas funcionales de gestión ....................................................... 26
3.5. Arquitecturas TMN ........................................................... 27 3.5.1. Arquitectura funcional TMN .............................................. 27 3.5.2. Arquitectura de la información de TMN................................ 29 3.5.3. Arquitectura física TMN .................................................. 29
3.6. Recomendaciones para la arquitectura del TMN ............................... 30
SINOPSIS .............................................................................................. 32
REFERENCIAS BIBLIOGRAFICAS ................................................................... 33
Versión PDF Unidad III Monitorización Remota Pág. 5
INTRODUCCIÓN
Los sistemas de monitoreo remoto, son sistemas que funcionan en tiempo real y
proporcionan información completa sobre el estado y el funcionamiento del sistema y
dispositivos de red tales como impresoras, routers, switchs entre otros, los mismos están
directamente conectados dentro de un entorno de red compartido. Los sistemas de
monitoreo, generan informes permanente acerca del uso de todos los recursos y permiten
crear informes que ayudan en la solución de problemas de red al tiempo que permite
afinar dispositivos para un mejor desempeño en estos entornos compartidos.
OBJETIVO
Analizar los diferentes sistemas de monitorización remota a fin de discernir la mejor
alternativa según la solución de networking planteada.
Versión PDF Unidad III Monitorización Remota Pág. 6
TEMA 1. MONITORIZACIÓN REMOTA RMON1 – MIB RFC 2819
El monitoreo remoto de dispositivos de red llamados monitores o sondas, son
instrumentos que existen para la gestión de una red. A menudo, esta exploración remota
esta dirigida hacia dispositivos en configuración Stand-Alone y dedican importantes
recursos internos, con el único fin de gestionar una red.
Una organización puede emplear muchos de estos dispositivos, uno por cada segmento
de red, para gestionar su red. Además, estos dispositivos pueden ser utilizados por un
proveedor de servicios de gestión de red para acceder a una red de clientes, a menudo
geográficamente remotas.
Los objetos definidos en el documento RFC 2819, están concebidos como una interfaz
entre un agente RMON y una aplicación de administración/gestión RMON y no están
destinados a la manipulación directa por el hombre, sino por el contrario, a través de
aplicaciones de gestión.
En este tema se estudiarán algunas de las características que definen el RMON1 – MIB
RFC 2819 sin embargo, muchos de ellos definen la administración de redes Ethernet,
dejando a otros documentos, como las definiciones de administración de red sobre Token
Ring.
1.1. Características Algunas de las características del Monitoreo Remoto RMON1 RFC 2819 son:
operaciones offline, monitoreo proactivo, reporte y detección de problemas, datos
de valor agregado y múltiples administradores.
Versión PDF Unidad III Monitorización Remota Pág. 7
Gráfico III.1. Características del monitoreo remoto.
Partiendo del gráfico anterior, se describen las características del monitoreo remoto
mencionadas en el mismo.
1.1.1. Operaciones Offline
En algunas ocasiones, existen condiciones en las que una estación de administración no
puede estar en contacto permanente con sus dispositivos de monitoreo remotos, debido a
diseños de red que tratan de minimizar los costos de las comunicaciones, tal es el caso de
las redes de área amplia WAN, ó por accidentes tales como fallos de red que perturban
las comunicaciones entre la estación de administración y sus dispositivos de monitoreo.
Por esta razón, el MIB permite un sondeo que puede ser configurado para diagnósticos de
desempeño y recolección de estadísticas permanentemente, incluso cuando la
comunicación con la estación de administración pueda no ser posible o sea poco
eficiente.
Versión PDF Unidad III Monitorización Remota Pág. 8
Este sondeo, puede notificar a la estación de administración en que momento ocurren
acciones inesperadas, incluso en circunstancias donde la comunicación entre la estación
de administración y el sondeo no son continuos, debido a los fallos de red ó el bajo
desempeño, por lo cual, la información de configuración puede ser constantemente
acumulada y comunicada hacia la estación de administración eficientemente en algún
momento.
Ejemplo III. 1. Operaciones Offline.
Cuando las aplicaciones permiten generar archivos con eventos que han sucedido en la red, pero ellos no gozan de comunicación online permanente debido a que pueden colapsar el ancho de banda de la misma, en este caso, estas aplicaciones envían periódicamente estos archivos a los servidores de estas aplicaciones de manera de mantener un histórico del comportamiento de la red.
1.1.2. Monitoreo proactivo
Dado los recursos disponibles en el monitor, son potencialmente provechosos los
continuos diagnósticos de ejecución y desempeño de la red. El monitor, siempre esta
disponible para cualquier fallo de red y puede notificar a la estación de administración de
cualquier falla presentada y almacenarla luego en archivos históricos de estadísticas.
Esta información histórica, puede ser mostrada por la estación de administración para
tratar la fuente del problema y diagnosticar posibles soluciones de desempeño.
Ejemplo III. 2. Monitoreo proactivo.
URBE, necesita contar con herramientas de monitoreo para su red de servidores a fin de asegurar la continuidad operacional de aplicaciones de misión crítica, como bases de datos, e-mail y su sitio Web, siendo también de vital importancia conocer su calidad de operación, eficiencia y productividad en todos los servicios que provee tales como inscripciones, consultas, entre otros.
Versión PDF Unidad III Monitorización Remota Pág. 9
1.1.3. Reporte y detección de problemas
El monitor puede ser configurado para reconocer condiciones de error, y mantener un
chequeo continuo de esas operaciones. Cuando una de estas condiciones ocurren, el
evento puede ser almacenado y las estaciones de administración pueden ser notificadas
de varias maneras posibles.
Ejemplo III. 3. Reporte y detección de problemas.
Cuando las aplicaciones de monitoreo crean permanentemente archivos de sucesos (archivos Logs) los cuales permiten evaluar el comportamiento de los dispositivos de la red a fin de solucionar problemas de comunicación ò por el contrario, mejorar su funcionamiento.
1.1.4. Datos de valor agregado
Debido a que un dispositivo de monitoreo remoto representa un recurso en la red
dedicado exclusivamente a las funciones de administración de red, el monitoreo remoto
de dispositivos tiene la oportunidad de añadir un valor significativo a los datos que recoge.
Ejemplo III. 4. Datos de valor agregado
Colocando de relieve los equipos de la red que generan más tráfico o errores, el sondeo puede ofrecer la información de gestión de cada estación con precisión que necesita para resolver algún problema en particular.
Versión PDF Unidad III Monitorización Remota Pág. 10
1.1.5. Múltiples administradores
Una organización puede manejar la gestión de múltiples estaciones de trabajo de las
distintas unidades de la organización, para diferentes funciones (por ejemplo, de
ingeniería y operaciones), y, en un intento de facilitar la recuperación de desastres.
Asimismo, debido a que los entornos con múltiples estaciones de gestión son comunes, el
control remoto del dispositivo de supervisión de red tiene que hacer frente a más de la
propia gestión de la estación, utilizando sus recursos simultáneamente.
Ejemplo III. 5. Múltiples administradores
En entornos de red muy grandes, se puede implementar el uso de varios administradores de red que permiten segmentar los problemas y las soluciones en todo el entorno de red, permitiendo ser más efectivos y pertinentes los controles, solución de problemas y mejoras de todos los dispositivos monitoreados.
1.2. Estructura del MIB
La estructura del MIB se clasifica en los siguientes grupos: Estadísticas de Ethernet,
control de históricos, históricos de ethernet, alarma, host, hostTopN, matriz, filtro,
captura de paquetes, evento; los cuales se visualizan en el siguiente gráfico.
Versión PDF Unidad III Monitorización Remota Pág. 11
Gráfico III. 2. Estructura del MIB.
Partiendo del gráfico anterior, se describen los grupos que contempla la estructura del
MIB.
Versión PDF Unidad III Monitorización Remota Pág. 12
1.2.1. Estadísticas de Ethernet
El grupo de estadísticas de Ethernet contiene estadísticas medidas a través del sondeo
para cada interfaz Ethernet de cada dispositivo. Este grupo se compone de los
etherStatsTable.
Ejemplo III. 6. El grupo de estadísticas de Ethernet.
Se puede monitorear y controlar el tráfico de red que produce cada dispositivo en la red, computadoras, impresoras entre otros, y a partir de estos resultados determinar si hay problemas de virus, bucles u otro problema de tráfico que ocasiona lentitud en la red. Estos datos recopilados se guardan en la tabla de estadísticas de Ethernet. Algunos eventos de la tabla: – Bytes recibidos y paquetes recibidos. – Paquetes recibidos dentro de cada uno de los siguientes grupos de tamaño: • 64, 65...127, 128...255, 256...511, 512...1023, 1024...1518. – Paquetes broadcast y multicast recibidos. – Distintos tipos de errores: • Pérdidas de paquetes por falta de recursos en la sonda. • Error CRC o de alineamiento (nº incorrecto de bytes). Tamaño correcto. • Tamaño menor de 64 bytes. • Tamaño mayor de 1518 bytes. • Tamaño menor de 64 bytes y error de CRC o alineamiento. • Tamaño mayor de 1518 y error de CRC o alineamiento. • Estimación del nº total de colisiones.
Versión PDF Unidad III Monitorización Remota Pág. 13
1.2.2. Control de históricos
Este grupo controla el muestreo estadístico periódicos de los datos de diversos tipos de
redes. Este grupo se compone de los historyControlTable.
Ejemplo III. 7. El grupo de control de históricos.
Todas las impresoras conectadas a la red de datos de URBE, generan tráfico de monitoreo que básicamente emiten archivos Logs, es decir, estadísticas del comportamiento de las colas de impresión, toda esta data es registrada en la tabla de control de históricos. Un ejemplo de los campos que contiene la tabla de control de históricos ( historyControlTable) • HistoryControlIndex: índice de la fila. • HistoryControlSourceData: identificador de la fuente de datos (interfaz). • HistoryControlBucketRequested: número de muestras que se solicita tener guardadas. • HistoryControlBucketGranted: número de muestras guardadas (buffer circular). El monitor intenta que se acerque a BucketRequested lo máximo posible. • HistoryControlInterval: intervalo de muestreo (1..3600) segundos. Por defecto una muestra cada 1800 seg. • HistoryControlOwner y historyControlStatus.
1.2.3. Históricos de Ethernet
Este grupo registra el muestreo estadístico periódico de una red ethernet y las almacena
para su posterior recuperación. Este grupo se compone de los etherHistoryTable.
Versión PDF Unidad III Monitorización Remota Pág. 14
Ejemplo III. 8. El grupo de históricos de Ethernet.
El tráfico Ethernet de una red, el cual todos los datos están relacionados sobre este tráfico es guardado como muestreos en la tabla de históricos de Ethernet. Por ello, los campos que contiene la tabla etherHistoryTable son: • EtherHistoryIndex: índice correspondiente en la tabla de control. • EtherHistorySampleIndex: identifica cada muestra de forma única. • EtherHistoryIntervalStart: (sysUpTime) comienzo del intervalo de muestreo. • Contadores con la muestra pertenecientes a eventos de etherStatsTable: • DropEvents, octets, pkts, broadcastPkts, multicastPkts... Diferencia del valor correspondiente entre el principio y el final del intervalo. • Entero que indica la utilización calculada a partir de etherStatsOctets y etherStatsPkts medidos en un intervalo de tiempo.
1.2.4. Alarmas
El grupo de alarma toma periódicamente muestras estadísticas de las variables del
sondeo y las compara con los umbrales previamente configurados. Si el seguimiento de
la variable atraviesa un umbral, se genera un evento.
Ejemplo III. 9. El grupo de alarmas.
Cuando se inicializa un servicio como el ancho de banda sobre un servicio, así como video conferencia, se estima el ancho de banda a utilizar sobre este servicio, si por algún motivo este servicio consume más ancho de banda sobre este servicio se disparará una alarma con la información que genera esta subida de ancho y es llamada evento, el cual es visible en los visores de eventos del administrador.
Versión PDF Unidad III Monitorización Remota Pág. 15
1.2.5. Host
El grupo de host contiene estadísticas asociadas a cada host descubierto en la red. Este
grupo descubre las máquinas de la red por medio del diseño de una lista con las
direcciones MAC de origen y destino obtenidas a través de los paquetes de la red. Este
grupo se compone de los hostControlTable, el hostTable, y la hostTimeTable.
Ejemplo III. 10. El grupo de host.
Cuando se enciende una computadora y se solicita una dirección IP, este primer paquete contiene información del computador a través de la dirección MAC, en ese sentido, el grupo host contendrá toda la información de cada host que inicia actividades en la red.
1.2.6. HostTopN
Este grupo se utiliza para preparar los informes ó reportes que describen las estadísticas
ordenadas de un host. Las estadísticas disponibles son provenientes del muestreo del
archivo de estadísticas en intervalos especificados tomados por la estación de
administración. Asimismo, estas estadísticas son basadas en la tasa, además, la estación
de administración también selecciona cuántos hosts son reportados. Este grupo se
compone de los hostTopNControlTable y la hostTopNTable, y requiere la aplicación del
grupo de host.
Ejemplo III. 11. El grupo de hostTopn.
Cuando se desea observar los reportes de operación de un computador, se hace uso de la tabla de control de host y esta ordena las estadísticas de operación de ese host y prepara el informe correspondiente.
Versión PDF Unidad III Monitorización Remota Pág. 16
1.2.7. Matriz
El grupo de matriz almacena las estadísticas de las conversaciones entre dos (2)
direcciones MAC, es decir, dos (2) computadoras. Como el dispositivo detecta una nueva
conversación, se crea una nueva entrada en sus tablas y esta compuesto de los
matrixControlTable, el matrixSDTable y la matrixDSTable.
Ejemplo III. 12. El grupo de matriz.
Si dos (2) computadoras desean compartir archivos, se está dando lugar una conversación entre dos (2) tarjetas de red, es decir, entre dos (2) direcciones MAC, estas conversaciones se guardan en la tabla de control de matriz.
1.2.8. Filtros
Este grupo permite a los paquetes ser objeto de un filtrado. Por ende, estos paquetes
combinados forman un flujo de datos que pueden ser capturados o pueden generar
eventos. Este grupo se compone de los filterTable y la channelTable.
Ejemplo III. 13. El grupo de filtros.
Cuando se desea que cierta información sea filtrada (virus, gusanos, pornografía) y no recibida por un computador, hacemos uso de la tabla filtro de forma de no permitir esas entradas.
Versión PDF Unidad III Monitorización Remota Pág. 17
1.2.9. Captura de paquetes
Este grupo permite capturar los paquetes que fluyen a través de un canal. Este grupo se
compone de los bufferControlTable y la captureBufferTable, y requiere la aplicación del
filtro de grupo.
Ejemplo III. 14. El grupo de captura de paquetes.
Trabaja de la mano con el grupo filtro y permite capturar esos paquetes que no se quiere que entren a la red.
1.2.10. Eventos
El grupo de evento controla la generación y notificación de eventos de un dispositivo. Este
grupo se compone de los eventTable y la logTable.
Ejemplo III. 15. El grupo de eventos.
Cuando se desea que una impresora no genere tantos eventos de liberación de cola de impresión debido a que es una impresora para un grupo de empleados, configuramos la tabla log de forma que controle la emisión de mensajes de liberación de cola de impresión
1.3. Control del monitoreo remoto de dispositivos de red
Debido a la compleja naturaleza de las funciones disponibles en los dispositivos tales
como: impresoras, routers, entre otros; a menudo dichas funciones necesitan ser
controladas a través de parámetros para poder ser monitoreadas a través de la
recopilación de datos, operación que puede proceder sólo después de que estos
parámetros están plenamente establecidos. En tal sentido, muchos grupos funcionales en
Versión PDF Unidad III Monitorización Remota Pág. 18
esta MIB (Base de datos de información) tienen una o más tablas en las cuales se
configuran los parámetros de control, y una ó más tablas de datos en la que se colocan
los resultados de la operación a fin de permitir el proceso de control de monitoreo.
Asimismo, el control de tablas suele ser de lectura-escritura, mientras que las tablas de
datos suelen ser de sólo lectura.
Siguiendo con la misma idea, los parámetros de la tabla de control a menudo describen
los datos resultantes en la tabla de datos, muchos de los parámetros pueden ser
modificados sólo cuando el control de entrada no es válido. Por lo tanto, el método de
modificación de estos parámetros es invalidar el control de entrada, provocando su
eliminación y la supresión de las entradas de datos asociados creando una nueva entrada
con el control de los parámetros adecuados. Asimismo, suprimir la entrada de control
también ofrece un método conveniente para la recuperación de los recursos utilizados por
los datos asociados.
Es por ello, que el objetivo de esta base de datos de información (MIB) es proporcionar un
mecanismo para ejecutar una acción en el control remoto de un dispositivo de vigilancia.
Estos dispositivos pueden ejecutar una acción como resultado de un cambio en el estado
de un objeto (impresora, routers, otros). Para facilitar el control por múltiples gestores, los
recursos deben ser repartidos entre los directivos. Estos recursos son normalmente la
memoria y cálculo de recursos que una función requiere.
Versión PDF Unidad III Monitorización Remota Pág. 19
TEMA 2. MONITORIZACIÓN REMOTA RMON2 – MIB RFC 2021
A diferencia de su predecesor RMON1-MIB opera sobre las capas físicas y enlace de
datos del modelo OSI, RMON2-MIB como extensión de RMON1, actúa sobre las capas
de red, transporte, sesión, presentación y aplicación. Sin embargo, ambos desarrollan una
serie de prestaciones que aportan beneficios claros para el gestor de la red, que son
aplicables por múltiples proveedores, y que conduzca al éxito de la interoperabilidad entre
soluciones de forma independiente.
La prioridad definida por el grupo de trabajo RMON2 es ir hasta la pila de protocolos y
proporcionar estadísticas del tráfico sobre la red y la capa de aplicación, mediante la
vigilancia en los más altos niveles de protocolo. Asimismo, RMON2 proporciona la
información que los gestores de la red necesitan para ver más allá de la serie de sesiones
y obtener una vista del tráfico de la red.
Algunas de las actualizaciones que presenta RMON2 son:
Agrega el DroppedFrames y convenciones LastCreateTime a cada tabla definida
en la MIB RMON.
Aumenta el filtro de la tabla RMON con un mecanismo que permite el filtrado
basado en un desplazamiento desde el comienzo de un protocolo particular,
aunque el protocolo de las cabeceras es de longitud variable.
Aumenta el filtro de RMON y captura los bits de estatus con bits adicionales para
medios WAN o medios genéricos.
2.1. Características
Cabe destacar que las características de RMON2 son las mismas que las de RMON1, ya
que las mejoras se presentan en la estructura. Ambas fueron diseñadas para monitoreo
Versión PDF Unidad III Monitorización Remota Pág. 20
por tanto no cambian en características, así lo especifica el RFC 2021. Sin embargo, se
pueden resaltar otras características como son:
Estadísticas de capas superiores: este aspecto toma en cuenta el manejo de las
estadísticas de tráfico, de host, la matriz, y las tablas de la matriz topN en la capa
de red y en la capa de aplicación. Mediante la vigilancia de estas estadísticas, el
gestor de la red puede ver lo que los clientes están hablando acerca de los
servidores, por lo que los sistemas se pueden colocar en la ubicación correcta en
el segmento correcto para optimizar el flujo de tráfico.
Traducción de direcciones: vinculantes entre las direcciones MAC y las
direcciones de capa de red que son mucho más fáciles de leer y recordar. La
traducción de direcciones, no sólo ayuda al gestor de la red, este apoya a la
plataforma de gestión SNMP, lo que conducirá a la mejora de los mapas de la
topología. Esta característica también agrega la detección de dirección IP
duplicadas, resolviendo un problema a menudo difícil que causa estragos con los
enrutadores de red y Virtual LAN.
Históricos definidos por usuario: con esta nueva función, el gestor de la red
puede configurar el estudio de cualquier histórico en el sistema, tales como un
histórico específico en un servidor de archivos o una conexión de router a router.
En el RMON1 estándar, los datos históricos se recogen únicamente en un conjunto
predefinido de las estadísticas.
Mejora de filtrado: los filtros adicionales son necesarios para apoyar las
capacidades del protocolo de la capa superior de RMON2. Esta mejora de filtrado
permite al usuario configurar más flexible y eficientemente los filtros, sobre todo
relativos a los protocolos de capa superior.
2.2. Estructura de la MIB de la RMON2
La estructura del MIB se clasifica en los siguientes grupos:
Directorio de protocolos (protocolDir): Muestra/Maneja el directorio de los
protocolos que la sonda puede interpretar.
Versión PDF Unidad III Monitorización Remota Pág. 21
Distribución de protocolos (protocolDist): Muestra/Maneja las estadísticas de tráfico
generado por protocolo en la LAN.
Mapa de direcciones (addressMap): Asocia cada dirección de red con dirección
MAC y un puerto de dispositivo.
Host de nivel de red (nlHost): Muestra/Maneja estadísticas de tráfico en hosts
identificados por la dirección de red.
Matriz de nivel de red (nlMatrix): Muestra/Maneja las estadísticas de tráfico entre
pares de hosts identificados por dirección de red.
Host de aplicación (alHost): Muestra/Maneja las estadísticas de tráfico en hosts
identificados por dirección de aplicación (protocolos de capas entre 4 y 7).
Matriz de Aplicación (alMatrix): Muestra/Maneja las estadísticas de tráfico en pares
de hosts identificados por la dirección de aplicación.
Historial de usuario (usrHistory): Periódicamente muestrea parámetros de variables
y logs definidos de usuario.
Configuración (probeConfig): Define parámetros de configuración estándar para la
sonda.
Versión PDF Unidad III Monitorización Remota Pág. 22
TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN
De acuerdo con la recomendación M.3010, “Principios para la administración de redes de
Telecomunicaciones, TMN” la administración de redes de telecomunicaciones TMN,
apoya las necesidades de gestión de administración para planificar, disponer, instalar,
mantener, operar y administrar redes de telecomunicaciones y servicios.
En el contexto de TMN según la recomendación M.3010, la gestión se refiere a un
conjunto de capacidades para permitir el intercambio y el procesamiento de gestión de
información para ayudar a las administraciones en la realización de sus negocios de
manera eficiente. El modelo de gestión OSI (Recomendación X.700), servicios y
protocolos, representan un subconjunto de las capacidades de gestión que pueden ser
proporcionadas por TMN y que puede ser requerida por la administración.
Una TMN ofrece funciones de gestión de redes y servicios de telecomunicaciones y ofrece
comunicaciones entre ellas y entre otras redes de telecomunicaciones u otras TMNs. Por
otra parte, una TMN proporciona una arquitectura organizada para lograr la interconexión
entre los distintos tipos de sistemas de operaciones (OSS) y/o equipo de
telecomunicaciones para el intercambio de información de gestión usando una
arquitectura de acuerdo con interfaces estándar con inclusión de protocolos y de
mensajes de control.
3.1. Ámbito de aplicación del TMN
La recomendación M.3010, establece que los siguientes aspectos muestran las redes, los
servicios de telecomunicaciones y los principales tipos de equipos que pueden ser
gestionados por una TMN; estos aspectos son:
Versión PDF Unidad III Monitorización Remota Pág. 23
Las redes públicas y privadas, incluidas RDSI, de banda estrecha y de banda
ancha (incluyendo ATM), las redes móviles, las redes privadas de voz, redes
privadas virtuales y redes inteligentes.
TMNs.
Terminales de transmisión (multiplexores, conexiones cruzadas, equipos de
traducción de canal, SDH, entre otros.)
Los sistemas de transmisión digital y analógica (cable, fibra, radio, satélite, entre
otros.)
Los sistemas de restauración.
Las operaciones de los sistemas y sus periféricos.
Mainframe, procesadores frontales, controladores de clúster, servidores de
archivos, entre otros.
Centrales analógicas y digitales.
Redes de área extendida (WAN, MAN, LAN)
Circuito de conmutación de paquetes y redes.
Terminales de señalización y los sistemas de inclusión de los puntos de
transferencia de señal (STP) y bases de datos en tiempo real.
Los servicios portadores y los teleservicios.
PBX, PBX y accesos de usuarios (clientes) terminales.
Terminales de usuario de la RDSI.
Aplicaciones de software que se ejecuta en mainframes.
Los sistemas de apoyo asociados (módulos de prueba, sistemas de energía,
unidades de aire acondicionado, en la construcción de sistemas de alarmas, entre
otros.)
Finalmente, TMN puede gestionar todos los equipos, aplicaciones de software y redes ó
cualquier agrupación de equipos, aplicaciones de software o redes descritas
anteriormente, así como los servicios derivados de cualquier combinación de los casos
anteriores.
Versión PDF Unidad III Monitorización Remota Pág. 24
3.2. Objetivos de TMN
La recomendación M.3010, define que el objetivo de las especificaciones de TMN son los
siguientes:
Proporcionar un marco para la gestión de las telecomunicaciones: introduce el
concepto de modelos genéricos para la gestión de la red donde es posible llevar a
cabo la gestión general de diversos equipos con modelos de información genéricos
e interfaces estándares.
Principio de mantenimiento de TMN: introduce la perspectiva de la distribución de
la funcionalidad de TMN para implementaciones de administración centralizada o
descentralizada. Esto significa que a partir de una serie de sistemas de gestión, los
operadores pueden realizar la gestión de una amplia gama de distribución de
equipos, redes y servicios.
Seguridad e Integridad de los datos distribuidos: estas particularidades son
reconocidas como requisitos fundamentales para la definición de una arquitectura
genérica. Una TMN puede permitir el acceso y el control de fuentes consideradas
fuera de la TMN (por ejemplo, la cooperación entre la TMN y el acceso de los
usuarios de red). Los mecanismos de seguridad pueden resultar necesarios en los
distintos niveles (sistemas de gestión, funciones de comunicaciones, entre otros.)
3.3. Funciones del TMN
El TMN puede variar en complejidad que va desde una conexión muy simple entre un
sistema operativo y una pieza de telecomunicaciones a una compleja red de interconexión
de diferentes tipos de sistemas operativos y equipos de telecomunicaciones. Entre las
funciones de la TMN están:
Proporcionar funciones de gestión y comunicaciones tanto entre los propios
sistemas operativos como en los sistemas operativos y las diversas partes de la
red de telecomunicaciones.
Versión PDF Unidad III Monitorización Remota Pág. 25
Proporcionar funciones de gestión y comunicaciones a otro TMN.
Apoyar una amplia variedad de áreas de gestión que abarcan la planificación,
instalación, operaciones, administración, mantenimiento y provisión de redes de
telecomunicaciones y servicios.
En el siguiente gráfico se muestra la relación general entre una TMN y una red de
telecomunicaciones, donde el núcleo de la red de telecomunicaciones compuesta por los
sistemas de transmisión se conectan de forma directa con el núcleo de la TMN y a su vez,
este último núcleo puede establecer conexiones con otras TNM de forma simultánea para
una administración global de Telecomunicaciones.
Gráfico III.3. Funcionamiento de una TMN en una red de telecomunicaciones.
Siguiendo con la misma idea, el gráfico anterior de la TMN ofrece sus servicios tanto a la
red de telecomunicaciones como a otra posible TMN conectada directamente, servicios
Versión PDF Unidad III Monitorización Remota Pág. 26
que no solo están relacionados en el área de comunicaciones, sino también, a la gestión
integrada y de esta forma se deprenden las áreas funcionales descritas en el siguiente
punto.
3.4. Áreas funcionales de gestión
Está previsto por la UIT-T (Unión Internacional en Telecomunicaciones – Capitulo
Telecomunicaciones) que las funciones de TMN se han clasificado en cinco áreas
funcionales de gestión (Recomendación X.700). Estas áreas proporcionan un marco
dentro del cual las aplicaciones apropiadas pueden ser determinadas con el fin de apoyar
a la administración de las necesidades de las empresas. Es por ello, que las cinco (5)
áreas funcionales de gestión son:
Gestión del rendimiento.
Gestión de fallos.
Gestión de configuración.
Gestión de la contabilidad.
Gestión de la seguridad.
Por otra parte, la clasificación del intercambio de información dentro de la TMN es
independiente del uso que se hará de la información. La funcionalidad de la TMN se
compone de los siguientes aspectos:
La capacidad de intercambio de información de gestión a través de la frontera
entre los sectores de telecomunicaciones el medio ambiente y el medio ambiente
TMN.
La capacidad de intercambio de información de gestión a través de la frontera
entre los ambientes TMN.
La capacidad de convertir la información de gestión de un formato a otro para que
la gestión de la información que fluye en el entorno de TMN tenga un carácter
sistemático.
Versión PDF Unidad III Monitorización Remota Pág. 27
La capacidad de transferencia de información de gestión entre locaciones en el
entorno de TMN.
La capacidad de analizar y reaccionar adecuadamente a la información de
gestión.
La capacidad de entrega de información de gestión al usuario y que lo
presente con la representación adecuada.
La capacidad de garantizar el acceso seguro a la información de gestión a los
usuarios autorizados.
En tal sentido, parte de la información que se intercambia dentro de la TMN puede ser
utilizada en apoyo de más de un área de gestión. La metodología de TMN
(Recomendación M.3020) parte de un número limitado de gestión de servicios TMN
(Recomendación M.3200) para identificar las funciones de gestión de TMN y Grupos de
gestión de funciones TMN que conducen a los servicios de gestión TMN (Recomendación
M.3400), que a su vez, usa uno ó más objetos gestionados (Recomendaciones M.3100 y
M.3180).
3.5. Arquitecturas TMN
De acuerdo con la recomendación M.3010, dentro de la arquitectura general de TMN, hay
tres (3) aspectos básicos que se pueden considerar por separado en la planificación y el
diseño de una TMN. Estos tres (3) aspectos son: arquitectura funcional TMN, de la
información TMN y física TMN; los cuales se describen a continuación.
3.5.1. Arquitectura funcional TMN
La arquitectura funcional TMN proporciona los medios para transportar y procesar la
información relacionada con la gestión de las redes de telecomunicaciones. Asimismo, se
basa en una serie de bloques de función denominados bloques de función TMN.
Versión PDF Unidad III Monitorización Remota Pág. 28
Estos bloques, le proporcionan a la TMN las funciones que le permitan realizar sus
labores de gestión. La función de comunicación de datos (DCF) se utiliza para esta
transferencia de información entre los módulos de función TMN que están separados por
puntos de referencia.
Es por ello, que en el siguiente gráfico, se muestran las relaciones entre los bloques de
funciones lógicas en términos de los puntos de referencia entre ellos. Normalmente los
diferentes bloques funcionales pueden tener diferentes grados de restricciones en el
ámbito de aplicación del punto de referencia del mismo.
Gráfico III.4. Arquitectura funcional TMN.
Asimismo, algunos bloques de función son enumerados a continuación:
Operaciones de funcionamiento de los bloques del sistema (OSF)
Bloque de Función de elementos de red (NEF)
Bloque de Función de estación de trabajo (WSF)
Bloque de Función de Mediación (MF)
Bloque de Adaptador de Función Q (QAF)
Versión PDF Unidad III Monitorización Remota Pág. 29
3.5.2. Arquitectura de la información de TMN
La arquitectura de la información de TMN, describe un método orientado a objetos para la
gestión de intercambio de información. Este intercambio se da lugar, a través de la
utilización del servicio de información de gestión común (CMIS - Recomendación X.710) y
el protocolo CMIP (Recomendación X.711) estudiados en la unidad I de la materia.
Asimismo, la gestión de la información se considera desde dos (2) perspectivas: el
modelo de gestión de información y el intercambio de información de gestión; las
cuales se describen a continuación.
a) El modelo de gestión de información: simplifica los aspectos de gestión de los
recursos de la red y de las actividades relacionadas con la gestión de apoyo y
también determina el alcance de la información que se puede intercambiar de una
manera sencilla. Estas actividades se llevan a cabo a nivel de aplicaciones de
gestión como por ejemplo el almacenamiento, la recuperación y el procesamiento
de información.
b) El intercambio de información de gestión: para darse lugar este intercambio de
información se toma en cuenta a la red de comunicaciones y a los componentes
físicos para conectar dicha red de telecomunicaciones en un momento dado.
3.5.3. Arquitectura física TMN
La arquitectura TMN pueden aplicarse en gran variedad de configuraciones físicas para lo
cual, sobre cada bloque de construcción TMN hay un bloque de función TMN, que es
característico del mismo y es obligatorio para el bloque de construcción. También existen
otras funciones que son opcionales para los bloques de construcción donde no implica
ninguna restricción sobre sus posibles implementaciones.
Versión PDF Unidad III Monitorización Remota Pág. 30
3.6. Recomendaciones para la arquitectura del TMN A continuación, se presentan las siguientes recomendaciones bajo las cuales se define la
arquitectura TMN:
M.3000 (10/94) - Overview of TMN Recommendations.
M.3010 (05/96) - Principles for a Telecommunications management network.
M.3020 (07/95) - TMN interface specification methodology.
M.3100 (07/95) - Generic network information model.
M.3101 (07/95) - Managed object conformance statements for the generic
network information model.
M.3180 (10/92) - Catalogue of TMN management information.
M.3200 (10/92) - TMN Management Services: Overview.
M.3207.1 (05/96) - TMN management service: maintenance aspects of B-ISDN
management.
M.3211.1 (05/96) - TMN management service: Fault and performance
management of the ISDN access.
M.3300 (10/92) - TMN management capabilities presented at the F interface.
M.3320 (04/97) - Management requirements framework for the TMN X-
interface.
M.3400 (04/97) - TMN management functions.
M.3600 (10/92) - Principles for the management of ISDNs.
M.3602 (10/92) - Application of maintenance principles to ISDN subscriber
installations.
M.3603 (10/92) - Application of maintenance principles to ISDN basic rate
access.
M.3604 (10/92) - Application of maintenance principles to ISDN primary rate
access.
M.3605 (10/92) - Application of maintenance principles to static multiplexed
ISDN basic rate access.
M.3610 (05/96) - Principles for applying the TMN concept to the management
of B-ISDN.
Versión PDF Unidad III Monitorización Remota Pág. 31
M.3611 (04/97) - Test management of the B-ISDN ATM layer using the TMN.
M.3620 (10/92) - Principles for the use of ISDN test calls, systems and
responders.
M.3621 (07/95) - Integrated management of the ISDN customer access.
M.3640 (10/92) - Management of the D-channel - Data link layer and network
layer.
M.3641 (10/94) - Management information model for the management of the
data link and network layer of the ISDN D channel.
M.3650 (04/97) - Network performance measurements of ISDN calls.
M.3660 (10/92) - ISDN interface management services.
Versión PDF Unidad III Monitorización Remota Pág. 32
SINOPSIS
En esta unidad se exploraron los protocolos RMON1, RMON2 y la Administración de
Redes de Telecomunicaciones conocida por sus siglas como TMN. Estos modelos
presentados con anterioridad fueron las primeras implementaciones en lo que a la gestión
de red concierne, pasando a formar parte luego del conocido protocolo SNMP tratado en
las primeras unidades de esta asignatura. En tal sentido, la arquitectura TNM se puede
establecer sobre cualquier protocolo de gestión y permite la coexistencia de otras TMN
conectadas ó no directamente sobre una de ellas.
Cabe destacar, que la versatilidad de los protocolos de gestión viene dado tanto por sus
capacidades en el manejo de tablas, la seguridad, como la de soportar otros protocolos,
es por ello, que protocolos como RMON1 y RMON2 no han desaparecido por completo
sino que se encuentran también sobre SNMP.
Gráfico III.5. Monitorización remota.
Versión PDF Unidad III Monitorización Remota Pág. 33
REFERENCIAS BIBLIOGRAFICAS
RFC 2819 Base de Información de Administración para el Monitoreo Remoto de Red.
RFC 2021 Base de Información de Administración para el Monitoreo Remoto de Red
RMONv2 usando SMIv2.
M.3010 (05/96) – Principios de una TMN
top related