gestio de redesvjsosa/clases/mdr/repaso_gestio… · concentradores, servidores, encaminadores,...
TRANSCRIPT
GESTIO� DE REDES
GESTIO� DE REDES
1.-Intro
d. a lo
s sist. de g
estión de red
es
2.-Monitorizació
n de u
na red
2.-Monitorizació
n de u
na red
3.-Contro
l de u
na red
4.-Protocolos d
e manten
imien
toDr. V
íctor J. S
osa S
osa
Contenidos:
I. IntroducciónII. V
isión tradicional de la Gestión de R
edIII. S
istemas de G
estión de Red
A. C
onfiguración de un Sistem
a de Gestión de R
ed
Intro
du
cción
a los S
istemas d
eG
estión
de R
edes
A. C
onfiguración de un Sistem
a de Gestión de R
edB
. Información de un S
istema de G
estión de Red
C. C
omponentes de un S
istema de G
estión de Red
D. O
btención de la información
IV. Áreas funcionales
A. G
estión de fallosB
. Gestión de contabilidad
C. G
estión de configuraciónD
. Gestión de calidad de funcionam
ientoE
. Gestión de seguridad
V. Estándares de gestión
�G
estión
:conjunto
decapacidades
queperm
itenel
intercambio
yprocesam
ientode
información
conel
finde
ayudara
cualquierorganización
queopera
outiliza
unared
decom
unicaciones,a
realizarsus
actividadesde
planificación,instalación,
operacióny
administración
conE
ficacia
I. Intro
du
cción
conE
ficacia
•U
nared
de
com
un
icacion
esconsta
de:•
Elem
ento
sd
ered
(ER
):diversostipos
deequipos
(sistemas
detransm
isión,sistemas
deconm
utación,terminales,
concentradores,servidores,encaminadores,
puentes,etc.)considerados
como
‘entesgestionados’
•E
lemen
tos
de
gestió
n(E
G):
elementos
encargadosde
monitorizar,
coordinary
controlara
losE
R
•Alser
lasredes
cadavez
más
complejas,se
hacenecesario
contarcon
herram
ientas
de
gestió
nd
ered
paracontrolar
posiblesfallos
odegradaciones
enlas
prestacionesde
lared
•E
l aumento de tam
año y complejidad en las redes hace que la
probabilidad de fallos e ineficiencia crezca
�E
l coste de un fallo puede ser muy elevado, tanto en térm
inoseconóm
icos como cualitativos (com
unicaciones espaciales,
II. Visió
n trad
icion
al de la G
estión
de
Red
económicos com
o cualitativos (comunicaciones espaciales,
transacciones bancarias, redes de centros de investigación)
•La gestión de la red es un elem
ento clave en toda organización
•Tradicionalmente, cada fabricante im
plementaba sus propios m
étodos degestión
�M
uchos procesos y herramientas
�Los elem
entos de red tenían una funcionalidad básica�
Los elementos de gestión controlaban a los E
R�
No se podían com
partir datos ni recursos lógicos entre los EG
•Así, la gestión de red resultaba ineficiente, com
pleja y cara
•La solución pasa por unificar criterios en cuanto a:
�qué se debe m
onitorizar�
cómo
se debe interpretar�
cómo se debe controlar el proceso de gestión y análisis
... de manera que sean válidos para entornos heterogéneos y soporten los
II. Visió
n trad
icion
al de la G
estión
de
Red
... de manera que sean válidos para entornos heterogéneos y soporten los
cambios tecnológicos
•S
e requiere por tanto una estand
arización
a varios niveles paraconseguir una g
estión
de red
integ
rada:
�E
stándares para la unificación del acceso a los ER
�E
structuras de las bases de datos de los ER
�P
rotocolos de gestión para acceder a ellas�
Estándares para la unificación del significado de la inform
acióngestionada o recogida de los E
R�
Estándares para la unificación de los entornos o sistem
as deprocesam
iento de los datos capturados
Reducir
losriesgos
ycostos
asociadoscon
lasoperaciones
deuna
red,m
anteniéndolaen
continuoservicio
conel
requisitode
quelos
costosde
gestión
Ob
jetivo d
e la gestió
n d
e red
serviciocon
elrequisito
deque
loscostos
degestión
sean‘razonables’,
definiendoun
comprom
isoentre
lacalidad
delservicioofrecido
ysu
costode
gestión.
•U
nsistem
ad
eg
estión
de
redes
unconjunto
deherram
ientasintegradas
parala
monitorización
ycontrolde
lared:
�Interfaz
deoperador
únicocon
capacidadpara
ejecutarla
mayor
partede
lastareas
degestión
Cantidad
mínim
ade
equipoadicional
III. Sistem
as de G
estión
de R
ed
�C
antidadm
ínima
deequipo
adicional•
Elsoporte
HW
oS
Wnecesario
estáincorporado
enelequipo
deusuario
existente
•U
nsistem
ad
eg
estión
de
redestá
diseñadopara
verla
redcom
pletacom
ouna
arquitecturaúnica:
�D
ireccionesy
etiquetasasignadas
acada
punto�
Conociendo
losatributos
decada
elemento
yenlace
III.A. C
on
figu
ración
de u
n sistem
a de
Gestió
n d
e Red
Un sistem
a de gestión de red (SG
R) consta de los siguientes
elementos:
�E
ntid
ad d
e gestió
n d
e red(E
GR
): está presente en cada nodo o
ER
, yrealiza las siguiente tareas:
�R
ecoger y almacenar localm
ente estadísticas de actividad de la red�
Recoger y alm
acenar localmente estadísticas de actividad de la red
�A
lmacenar
estadísticas locales�
Responder a com
andos del Centro de C
ontrol de Red
�Transm
itir estadísticas al CC
R, cam
biar parámetros, proporcionar
información de estado, generar tráfico artificial para pruebas
�A
plicació
n d
e gestió
n d
e red(A
GR
): incluye un interfaz de operador
para la gestión de la red por parte de un usuario autorizado
�M
uestra información y/o genera com
andos o peticiones a los EG
R’s
a través de la red en respuesta a los com
andos del usuario�
La comunicación entre A
GR
y EG
Rs
emplea un protocolo del
nivel deaplicación, com
o cualquier aplicación distribuida
�A
gen
tes:C
adanodo
queform
aparte
delsistem
ade
gestión(un
elemento
dered)
yque
incluyeun
EG
Ro
Incluyentanto
sistemas
finalescom
oconm
utadores,encaminadores,puentes
...�
Cen
trod
eC
on
trold
eR
ed(C
CR
)o
gesto
r:Adem
ásde
suE
GR
,contiene
elsoftware
delAG
R
III.A. C
on
figu
ración
de u
n sistem
a de
Gestió
n d
e Red
contieneelsoftw
aredelA
GR
•P
uedehaber
uno(arq
uitectu
racen
tralizada)
ovarios
(arqu
itectura
distrib
uid
a)
�Tanto
losgestores
como
losagentes
utilizanlas
MIB
(Ma
na
ge
me
nt
Info
rma
tion
Ba
se),para
almacenar
información
relacionadacon
elsistem
ade
gestión•
LaM
IBd
eu
nag
ente
contieneinform
aciónde
esedispositivo
•La
MIB
de
un
gesto
rcontiene
información
detodos
losagentes
quecontrola
Sistem
a de g
estión
centralizad
o:S
olamente existe un
gestor en lared
�N
ormalm
ente, hay alguno más
como sistem
a de reserva encaso
de fallos
III.A. C
on
figu
ración
de u
n sistem
a de
Gestió
n d
e Red
de fallos�
Perm
ite que un únicoresponsable m
antenga toda lared
Latendencia
eshacia
unsistem
ad
eg
estión
distrib
uid
o,
dondeexisten
variosgestores
conacceso
limitado,
yuna
estacióngestora
centralcon
accesoglobal
capazde
controlartodos
losrecursos
dela
red
III.A. C
on
figu
ración
de u
n sistem
a de
Gestió
n d
e Red
controlartodos
losrecursos
dela
red
�M
antienela
capacidaddel
sistema
centralizado�
Minim
izael
tráficode
gestión(la
mayoría
nosale
deun
entornolocal)
�M
ayorescalabilidad
�M
ayortolerancia
afallos
Info
rmació
nestática:
información
quecaracteriza
laconfiguración
actualylos
elementos
dered;cam
biacon
muy
pocafrecuencia
Ej.:Identificación
depuertos
deencam
inadores
III.B. In
form
ación
de u
n S
istema d
e G
estión
de R
ed
Ej.:Identificación
depuertos
deencam
inadores
Info
rmació
nd
inám
ica:inform
aciónrelacionada
coneventos
enla
redE
j.:Transmisión
deun
paquete
Info
rmació
nestad
ística:inform
aciónderivada
dela
información
dinámica
Ej.:N
úmero
medio
depaquetes
transmitidos
porunidad
detiem
popor
unelem
entode
red
Funcionalm
ente,unS
GR
estácom
puestode:
�A
plicaciónde
Monitorización:
funcionesde
lagestión
ym
onitorizaciónvisibles
porelusuario
�F
unciónde
Gestión :m
óduloque
recuperala
información
desdelos
elementos
dered
III.C. C
om
po
nen
tes de u
n S
istema d
e G
estión
de R
ed
elementos
dered
�F
unciónA
gente:m
óduloque
almacena
información
deuno
om
áselem
entosde
red,ycom
unicala
información
algestor�
Objetos
gestionados:inform
aciónque
representalos
recursosy
actividadesde
loselem
entosde
red
Lainform
aciónútilpara
lagestión
dered
serecoge
yalm
acenaen
elMIB
�Los
agentesla
depositan,paraque
losgestores
latengan
disponible
Un
gestorpuede
obtenerla
información
mediante
dostécnicas:
�P
ollin
g:
elgestor
solicitaal
agentelos
valoresde
ciertosparám
etros,y
el
III.D. O
bten
ción
de la in
form
ación
�P
ollin
g:
elgestor
solicitaal
agentelos
valoresde
ciertosparám
etros,y
elagente
respondecon
lainform
acióncontenida
ensu
MIB
•S
erequiere
ungestor
potente•
Losagentes
sonsencillos
�In
form
ed
eeven
tos:
unagente
generaun
informe
periódicoo
antela
ocurrenciaa
algúnevento
determinado,indicando
algestorsu
estado•
Se
aprovecham
ejorelancho
debanda,
sobretodo
silainform
acióncam
biacon
pocafrecuencia
•Los
agentesson
complejos
Norm
almente,en
unsistem
ade
gestiónse
puedenutilizar
ambos
métodos
�E
lIT
U-T
clasificalas
funcionesde
gestiónen
cincograndes
áreasfuncionales*,según
elámbito
deutilización
�E
stadescom
posiciónse
desarrollópara
elentorno
OS
I,pero
hasido
ampliam
enteaceptada
porlos
fabricantesde
SG
RA
. Gestión de fallos
IV. Á
reas fun
cion
ales
A. G
estión de fallosB
. Gestión de contabilidad
C. G
estión de configuraciónD
. Gestión de calidad de funcionam
ientoE
. Gestión de seguridad
* Este m
odelo funcional es conocido por sus siglas en inglés como F
CA
PS
. Proviene de la
especificación M.3400 de IT
U y O
SI. Las iniciales refieren a: F
ault, Configuration,
Accounting, P
erformance, S
ecurity managem
ent.
Netw
ork M
anag
emen
t FC
AP
S an
d
TM
N M
od
el
IV.A
. Gestió
n d
e fallos
�Localización
deproblem
aso
fallosen
lared,
ysu
mantenim
iento,recuperación,etc.
�P
asosde
lagestión
defallos:
�P
asosde
lagestión
defallos:
�D
eterminar
dóndeestá
elfallocon
exactitud�
Aislar
alresto
dela
red,para
quepueda
seguirfuncionando
sininterferencias�
Reconfiguración
dela
red,para
minim
izarel
impacto
delfallo
enla
operaciónde
lared
�R
ecuperacióno
sustituciónde
componentes
�O
trosaspectos
aconsiderar:
�M
edidaspreventivas,efecto
mínim
osobre
elrendimiento...
�S
eguimiento
delusode
recursosde
lared
porparte
deun
usuarioo
grupode
usuarios,asegurando
quecada
unoúnicam
enteutiliza
losrecursos
quenecesita
�M
otivos:
IV.B
. Gestió
n d
e con
tabilid
ad
�M
otivos:�
Facturación
�V
igilanciade
abusode
privilegiosde
acceso,que
puedendar
lugara
sobrecargasen
lared
yprejuicios
aotros
usuarios�
Uso
ineficientede
lared
�P
lanificacióndelcrecim
ientode
lared
�E
lgestorde
reddebe
sercapaz
deespecificar:
�E
ltipode
información
aalm
acenaren
losdistintos
nodos�
Elintervalo
detiem
poen
elqueesa
información
debeenviarse
alnodode
mayor
niveljerárquico�
Losalgoritm
osa
emplear
parala
facturación:�
Por
tiempo,paquetes
transmitidos,bytes
transmitidos,...
�La
gestiónde
configuraciónestá
relacionadacon:
�Inicialización
ydesconexión
ordenadade
lared
ode
partede
ella
IV.C
. Gestió
n d
e con
figu
ración
partede
ella�
Mantenim
ientoy
adiciónde
componentes,
yactualización
derelaciones
entrecom
ponentes(reconfiguraciones)
�E
sdeseable
queel
arranquey
paradade
componentes
específicosse
puedanrealizar
deform
arem
otay
desatendida
�F
uncionesdestinadas
aevaluar
elcom
portamiento
deequipos
detelecom
unicacionese
informar
alrespecto,m
idiendolas
prestacionesde
losdiferentes
elementos
hardware,softw
arey
medios
decom
unicación
�E
lobjetivo
esasegurar
quela
capacidady
prestacionesde
lared
IV.D
. Gestió
n d
e calidad
de
fun
cion
amien
to
�E
lobjetivo
esasegurar
quela
capacidady
prestacionesde
lared
correspondecon
lasnecesidades
delos
usuarios
�P
arámetros
am
edir:�
Productividad,utilización,tasa
deerror,tiem
pode
respuesta...�
Hay
doscategorías
funcionales:�
Monitorización:seguim
ientode
actividadesen
lared
�C
ontrol:realizaciónde
losajustes
necesariospara
mejorar
elrendimiento
�C
onlas
estadísticassobre
elrendim
iento,se
puedenpredecir
puntosconflictivos
antesde
quecausen
problemas
alos
usuarios�
Ejem
plo:detección
decuellos
debotella,
yacciones
correctivas(balanceo
oredistribución
deltráfico)
�P
rocesopara
controlarel
accesoa
lainform
acióncontenida
enlos
elementos
dela
red,y
protecciónde
lam
isma
antefallos
intencionadoso
accidentales,accesosno
autorizados,etc.�
Controlde
acceso+
encriptaciónde
lainform
aciónenviada
porla
red
IV.E
. Gestió
n d
e segu
ridad
red�
Archivos
delog,
queguardan
información
delo
quepasa
enla
red,parasu
posterioranálisis
�La
gestiónde
seguridadproporciona
losm
ediospara:
�Localizar
lainform
aciónim
portante�
Establecerlos
puntosdesde
losque
sepuede
acceder�
Registrar
losusuarios
queconsultan
dichainform
ación,y
durantequé
periodosde
tiempo,asícom
olos
intentosfallidos
deacceso
�Los
organismos
internacionalesde
normalización
estándefiniendo
mo
delo
sd
eg
estión
integ
rada,
queen
teoríaperm
itiránla
interconexiónabierta
entrelos
recursosde
telecomunicación
ylas
aplicacionesde
gestiónde
red
V. E
stánd
ares de g
estión
�E
xistentres
modelos
principales:�
Gestió
nIn
ternet:
definidopor
laIn
tern
et
Socie
ty,para
gestionarredes
TC
P/IP
�G
estión
de
redO
SI:definido
porIS
O,para
gestionarlos
recursossegún
elmodelo
dereferencia
OS
I�
Arq
uitectu
raT
MN
:definida
porla
ITU
-T,se
basaen
losm
odelosanteriores
eincluye
elaccesoa
losrecursos
detelecom
unicación
�Los
dosprim
erosse
refierena
redesde
computadores,
mientras
queel
último
esde
utilidadpara
losgrandes
operadoresde
redesde
telecomunicación
MO
NIT
OR
EO
MO
NIT
OR
EO
Mo
nito
rizacion
de u
na R
ed
Contenidos:
I. IntroducciónII. A
rquitectura de monitorización de la red
A. Inform
ación de monitorización
A. Inform
ación de monitorización
B. C
onfiguraciones de monitorización
III. Monitorización de prestaciones
A. Indicadores de prestaciones
i. Indicadores de prestaciones orientados al servicioii. Indicadores de prestaciones orientados a la eficiencia
B. F
unción de monitorización de prestaciones
C. M
edidas estadísticas vs. exhaustivasIV. M
onitorización de fallosA
. Problem
as de la monitorización de fallos
B. F
unciones de la monitorización de fallos
V. Monitorización de contabilidad
I. Intro
du
cción
�La
monitorización
dela
redestá
relacionadacon
laobservación
yanálisis
delestado
ycom
portamiento
delos
sistemas
finalese
intermedios,
yde
lassubredes
queconstituyen
laconfiguración
agestionar�
Lam
onitorizaciónconsiste
entres
áreasde
diseño:�
Lam
onitorizaciónconsiste
entres
áreasde
diseño:�
Acceso
ala
información
monitorizada:
cómo
definirla
información
dem
onitorización,ycóm
opasarla
desdeun
recursoa
ungestor
�D
iseñode
mecanism
osde
monitorización:
cómo
obtenerinform
aciónde
losrecursos
dem
aneraóptim
a�
Aplicación
dela
información
monitorizada:
cómo
seem
pleala
información
monitorizada
enlas
distintasáreas
funcionalesde
gestión�
Lasdos
primeras
áreaslas
veremos
enelpunto
siguiente,m
ientrasque
enelresto
deltema
veremos
aplicacionesde
lam
onitorización,en
lasáreas
degestión
deprestaciones
(ode
calidadde
funcionamiento),
defallos
yde
contabilidad
II. Arq
uitectu
ra de m
on
itorizació
n d
e la red
A.In
form
ación
de
mo
nito
rización
�La
información
dem
onitorizaciónse
puedeclasificar
como
estática,dinámica
oestadística
como
estática,dinámica
oestadística
�La
BD
estáticacontiene
información
dedos
tipos:�
De
configuración�
De
sensores,paraobtener
lecturasen
tiempo
real
II. Arq
uitectu
ra de m
on
itorizació
n d
e la red
: A. In
form
ación
de m
on
itorizació
n
�La
BD
din
ámica
recogeinform
aciónacerca
delestadode
loselem
entos,yde
loseventos
detectadospor
lossensores
�La
BD
estadística
incluyem
edidasagregadas
útiles�
Lain
form
ación
estáticaes
generadapor
lospropios
elementos
dered,
yestá
disponiblepara
unm
onitorsielelem
entodispone
delsoftware
deestá
disponiblepara
unm
onitorsielelem
entodispone
delsoftware
deagente
apropiado�
Lain
form
ación
din
ámica
generalmente
esrecogida
yalm
acenadapor
elelem
entode
redresponsable
delos
eventossubyacentes
�M
on
itor
remo
to:
enuna
LAN
,gran
partede
suactividad
sepuede
medir
mediante
undispositivo
externoconectado
adicha
LAN
�La
info
rmació
nestad
ísticapuede
sergenerada
porcualquier
sistema
quetenga
accesoa
losdatos
dinámicos
subyacentes�
En
elmonitor,lo
querequiere
latransm
isiónde
todoslos
datos�
En
elpropio
sistema
quecontiene
losdatos,
sies
queel
monitor
nonecesita
conocerlos
datosen
sutotalidad
�E
stoahorra
tiempo
deproceso
delmonitor,y
capacidadde
lared
II. Arq
uitectu
ra de m
on
itorizació
n d
e la red
: B. C
on
figu
racion
es de m
on
itorizació
n
Alesquem
afuncionalde
unsistem
ade
gestiónde
red,se
lesuele
añadirun
módulo
funcionaladicional,
relativocon
lageneración
deinform
aciónestadística:elag
ente
de
mo
nito
rización
�G
eneraresúm
enesy
análisisestadísticos
dela
información
degestión
�S
ies
remoto
respectodel
gestor,actúa
como
unagente,
comunicando
la�
Si
esrem
otorespecto
delgestor,
actúacom
oun
agente,com
unicandola
información
calculadaalgestor
II. Arq
uitectu
ra de m
on
itorizació
n d
e la red
: B. C
on
figu
racion
es de m
on
itorizació
n
�Los
módulos
funcionalesde
lafigura
anteriorse
puedenconfigurar
devarias
formas
distintas:�
Laestación
quecontiene
laaplicación
dem
onitorizacióndebe
serm
onitorizadatam
bién,por
loque
contieneun
agentey
unconjunto
deobjetos
gestionadosobjetos
gestionados•
De
hecho,es
fundamental
monitorizar
elestado
ycom
portamiento
delm
onitorde
lared,
paraasegurar
quesigue
funcionando,y
comprobar
lacarga
tantode
lared
como
desím
ismo
•E
sespecial,
sedebe
medir
lacantidad
detráfico
degestión
queentra
ysale
delm
onitorde
red,instrum
entandode
forma
adecuadael
protocolode
gestiónde
red
II. Arq
uitectu
ra de m
on
itorizació
n d
e la red
: B. C
on
figu
racion
es de m
on
itorizació
n
�La
configuraciónm
ásusualpara
monitorizar
otroselem
entosde
redrequiere
queel
gestory
lossistem
asagentes
compartan
elm
ismo
protocolode
gestiónde
red,y
lam
isma
sintaxisy
semántica
deM
IB(M
an
ag
em
en
tIn
form
atio
nB
ase)
(Fig.A
)�
Un
sistema
dem
onitorizaciónpuede
incluiruno
om
ásagentes
quem
onitoricenel
tráficoen
unaLA
N:m
onitoresexternos
orem
otos(F
ig.B)
�E
ncaso
deque
loselem
entosde
redno
compartan
elmism
oprotocolo
degestión
�E
ncaso
deque
loselem
entosde
redno
compartan
elmism
oprotocolo
degestión
dered,es
necesarioun
agenteproxy
(Fig.C
)
III. Mo
nito
rización
de p
restacion
es: A
. Ind
icado
res de p
restacion
es
�La
monitorización
deprestaciones
deuna
redes
absolutamente
necesaria�
Elproblem
a,seleccionary
emplear
losindicadores
apropiadosque
midan
lasprestaciones
ola
calidadde
funcionamiento
dela
red�
Pueden
haberdem
asiadosindicadores,o
susignificado
nose
entiende�
Pueden
haberdem
asiadosindicadores,o
susignificado
nose
entiendebien,o
sólolos
soportanalgunos
fabricantes...
�Lo
más
usualesque
losindicadores
sem
idancorrectam
ente,pero
suinterpretación
seaincorrecta
�Y
aveces,
elcálculo
delos
indicadoreses
tancostoso
quelos
resultadosno
sepueden
emplear
paracontrolar
elentorno
�H
aydos
categoríasde
indicadoresde
prestaciones:�
Orientados
alservicio:sirvenpara
medir
elgradode
satisfacciónde
losusuarios
conelservicio
quereciben
�O
rientadosa
laeficiencia:
losrequisitos
relativosal
serviciode
losusuarios
sedeben
dealcanzar
conun
costelo
menor
posible,por
tantoes
necesariodisponer
dem
edidasde
laeficiencia
III. Mo
nito
rización
de p
restacion
es: A
. Ind
icado
res de p
restacion
es
i.In
dicad
ores
de
prestacio
nes
orien
tado
salservicio
�D
ispo
nib
ilidad
:P
orcentajede
tiempo
queun
sistema
dered,
uncom
ponenteo
unaaplicación
estándisponibles
paraun
usuario�
Se
basaen
lafiabilidad
delos
componentes
individualesde
lared
�S
ebasa
enla
fiabilidadde
loscom
ponentesindividuales
dela
red�
Depende
dela
disponibilidadde
loscom
ponentes,y
desu
organización(com
ponentesredundantes,arquitectura
robusta....)
�T
iemp
od
eresp
uesta:
Cuánto
tardaen
aparecerla
respuestaen
elterm
inaldespués
deuna
peticiónpor
partedelusuario
�Tiem
poque
tardaelsistem
aen
reaccionarante
unaentrada
dada�
Idealmente,
eltiem
pode
respuestapara
cualquieraplicación
seríacorto,
peroun
menor
tiempo
derespuesta
siempre
implica
mayores
costes...•
Mayor
potenciade
cálculo•
Penalización
aotros
procesos...porlo
quehay
quellegar
aun
comprom
iso�
Es
necesarioexam
inarcon
detalleel
tiempo
derespuesta
paraidentificar
posiblescuellos
debotella
enelsistem
a
i.In
dicad
ores
de
prestacio
nes
orien
tado
salservicio
(con
t....)
�E
xactitud
:P
orcentajede
tiempo
duranteel
cualno
hayerrores
enla
transmisión
yentrega
deinform
ación�
Puesto
quelos
protocolosde
laarquitectura
dered
yase
encargande
III. Mo
nito
rización
de p
restacion
es: A
. Ind
icado
res de p
restacion
es
�P
uestoque
losprotocolos
dela
arquitecturade
redya
seencargan
dedetectar
yrecuperarse
deerrores,
elusuario
generalmente
nodebe
depreocuparse
porellos
�S
inem
bargo,es
útilmedir
latasa
deerrores
quedeben
sercorregidos,
puespueden
sercausados
poruna
líneadefectuosa
opor
interferenciasque
debencorregirse
III. Mo
nito
rización
de p
restacion
es: A
. Ind
icado
res de p
restacion
es
ii. Ind
ica
do
res d
e p
resta
cio
ne
s o
rien
tad
os a
la e
ficie
ncia
�P
rod
uctivid
ad: La tasa con la que ocurren eventos orientados a la
aplicación (transacciones de mensajes, transferencias de ficheros...)
aplicación (transacciones de mensajes, transferencias de ficheros...)
�E
s útil seguir esta medida para intuir las dem
andas futuras
�U
tilización
: Porcentaje de la capacidad teórica de un recurso línea
detransm
isión, conmutador...) que se está utilizando
�E
s una medida con m
ás granularidad que la productividad�
Su principal uso es la detección de cuellos de botella
potenciales, ladistribución equilibrada de la carga entre los
componentes del sistem
a
III. Mo
nito
rización
de p
restacion
es: B
. Fu
nció
n d
e mo
nito
rización
de p
restacion
es
�La
monitorización
deprestaciones
englobatres
componentes:
�M
edidade
prestaciones :reunión
deestadísticas
acercadel
tráficode
lared
ysu
temporización
•La
llevana
cabom
ódulosagentes
dentrode
losdispositivos
dela
•La
llevana
cabom
ódulosagentes
dentrode
losdispositivos
dela
red,om
onitoresrem
otosen
casode
LAN
s
�A
nálisisde
prestaciones:softw
arepara
lareducción
ypresentación
delos
datos
�G
eneraciónde
tráficosintético :
permite
observarla
redbajo
unacarga
controlada
III. Mo
nito
rización
de p
restacion
es: B
. Fu
nció
n d
e mo
nito
rización
de p
restacion
es
Algunas
medidas
quesuelen
apareceren
informes
deprestaciones
deuna
LAN
son:
III. Mo
nito
rización
de p
restacion
es: B
. Fu
nció
n d
e mo
nito
rización
de p
restacion
es
�Las
cuestionesque
sedeben
plantearse
puedenenglobar
endos
grupos:�
Lasrelativas
ala
existenciade
posibleserrores
oineficiencias
•¿
Eltráfico
sedistribuye
deform
auniform
een
lared,
ohay
caminos
contráfico
inusualmente
alto?•
¿H
aypaquetes
dealgún
tipocon
unafrecuencia
demasiado
alta?(pueden
ser•
¿H
aypaquetes
dealgún
tipocon
unafrecuencia
demasiado
alta?(pueden
serindicativos
deerror
ode
unprotocolo
ineficiente)•
¿Los
retardosde
comunicación
sonexcesivos?
•....
�Las
relativasal
incremento
decarga
yvariación
enel
tamaño
delos
paquetes•
¿C
uáles
elefecto
delincrem
entode
cargasobre
lautilización,
productividady
retardos?•
¿C
onqué
nivelesde
cargase
empiezan
adegradar
lasprestaciones
delsistem
a?•
¿C
uálesla
capacidadm
áxima
deun
canalbajocondiciones
normales
deuso?
¿C
uántosusuarios
activosson
necesariospara
alcanzareste
máxim
o?•
....
III. Mo
nito
rización
de p
restacion
es: C
. Med
idas estad
ísticas vs. exhau
stivas
�C
uandola
redestá
muy
cargada,llevar
acabo
medidas
exhaustivasdeltráfico
puedeno
serposible,
debidoa
queelm
onitor(sea
unagente
enun
nodoo
unagente
remoto)
noes
capazde
procesartanta
información
�La
alternativaes
muestrear
elflujo
detráfico
yestim
arel
valorde
losindicadores
como
sifuesenvariables
aleatorias
�P
erolas
comunicaciones
dedatos
exhibencaracterísticas
peculiares:�
Loserrores
ocurrena
unatasa
muy
baja(10
–6o
menos),
hayráfagas
yagrupam
ientosde
paquetes...�
Hay
quetener
encuenta
losprincipios
estadísticosa
lahora
dediseñar
lasfunciones
dem
uestreo,yde
interpretarlos
resultados
IV. M
on
itorizació
n d
e fallos
El
objetivode
lam
onitorizaciónde
falloses
identificarfallos
tanrápido
como
seaposible
desdeelm
omento
enfallos
tanrápido
como
seaposible
desdeelm
omento
enque
ocurren,e
identificarsu
causa,para
poderrem
ediarlo
IV.A
. Pro
blem
as de la m
on
itorizació
n
de fallo
s
�C
uandoel
entornoes
complejo,
puedendarse
lossiguientes
problemas
enla
observaciónde
fallos:
�F
allosno
observables:algunos
fallosno
sepueden
observarde
manera
local,p.
ej.,debido
aque
elequipo
noestá
dem
aneralocal,
p.ej.,
debidoa
queel
equipono
estáinstrum
entadopara
registrarla
ocurrenciade
unfallo
�F
allosparcialm
enteobservables :
unfallo
enun
nodopuede
serobservable,
perola
observaciónpuede
serinsuficiente
paralocalizar
elproblema
conexactitud
�Incertidum
breen
laobservación :
cuandohay
incertidumbre
oinconsistencias
asociadascon
lasobservaciones
IV.A
. Pro
blem
as de la m
on
itorizació
n
de fallo
s
�U
navez
quese
observaun
fallo,es
necesarioaislarlo
aun
componente
enparticular.Los
problemas
quepueden
darseson:
�M
últiplescausas
potenciales:cuando
estánim
plicadasm
uchastecnologías,
lospuntos
potencialesde
falloy
sutipo
seincrem
entan,lo
quehace
difícilencontrarla
causadelfallo
hacedifícilencontrar
lacausa
delfallo�
Dem
asiadasobservaciones
relacionadas:U
nsolo
fallopuede
afectarm
uchoscam
inosde
comunicación
activos,y
unfallo
enun
nivelde
laarquitectura
decom
unicacionespuede
afectara
losniveles
superiores,provocando
muchos
fallossecundarios.
Sus
datospueden
ocultarel
problema
subyacente�
Interferenciaentre
eldiagnóstico
yprocedim
ientoslocales
derecuperación:
losprocedim
ientoslocales
derecuperación
puedendestruir
evidenciasacerca
dela
naturalezadelfallo,im
posibilitandoeldiagnóstico
�A
usenciade
herramientas
detesteo
automatizado :
eltesteo
paraaislar
falloses
difícilycostoso
deadm
inistrar
IV.B
. Fu
ncio
nes d
e la mo
nito
rización
d
e fallos
�C
apacidadde
detectare
informar
acercade
laocurrencia
defallos
�C
omo
mínim
o,el
agentedebe
sercapaz
dem
antenerun
registro(log)
deeventos
significativosy
deerrores
�E
lagente
informará
deciertas
condicionesde
errora
unoo
variosgestores
�C
apacidadde
anticiparsea
laocurrencia
defallos
�C
apacidadde
anticiparsea
laocurrencia
defallos
�N
ormalm
ente,se
hacegenerando
uninform
ecuando
unavariable
monitorizada
cruzaun
umbralprefijado
�A
sistenciapara
aislary
diagnosticarel
fallo,m
ediantediversos
tests:�D
econectividad,de
integridadde
datos,deintegridad
delprotocolo...�
De
saturaciónde
datosy
deconexiones
�D
etiem
pode
respuesta�
De
loopback...
�Tam
biénes
necesarioun
interfazcon
elusuario
efectivopara
lam
onitorizaciónde
fallos
V. M
on
itorizació
n d
e con
tabilid
ad
�La
monitorización
decontabilidad
trataprincipalm
entede
seguirla
pistadeluso
quehacen
losusuarios
delos
recursosde
lared
�Los
requerimientos
deesta
funciónvarían
mucho:
�Los
requerimientos
deesta
funciónvarían
mucho:
�D
esdeun
recuentodetallado
deluso
porcada
usuarioindividual,
conpropósitos
defacturación
•E
j.:enredes
queofrecen
unservicio
público�
Hasta
unrecuento
general,para
saberpor
encima
eluso
derecursos,y
cargarlos
costesde
forma
proporcional
�E
nel
primer
caso,la
información
reunidapor
elm
onitordebe
serm
uchom
ásdetallada
yexacta
queen
unsistem
ageneral
V. M
on
itorizació
n d
e con
tabilid
ad
�A
lgunosejem
plosde
recursosque
puedenestar
sujetosa
contabilidad:�
Facilidades
decom
unicación :LA
Ns,
WA
Ns,
centralitas,líneas
alquiladas...�
Com
putadoras:servidoresy
estacionesde
trabajo�
Softw
arey
sistemas:aplicaciones
yutilidades
deun
servidoro
uncentro
dedatos
�S
ervicios:todos
losservicios
comerciales
decom
unicacionese
información
disponiblespara
losusuarios
dered
�A
lgunosdatos
decontabilidad
quepueden
serrecogidos
paracada
usuarioson:
�Identificación
deusuario,
receptor,núm
erode
paquetestransm
itidos,nivel
deseguridad,
marcas
detiem
posasociadas
conlos
eventosprincipales,códigos
deestado
dela
red,recursosutilizados
CO
NT
RO
LC
ON
TR
OL
Co
ntro
l de u
na red
Contenidos:
I. IntroducciónII. C
ontrol de configuraciónA
. Definición de inform
ación de configuraciónB
. Establecim
iento y modificación de valores de atributos
C. D
efinición y modificación de relaciones
C. D
efinición y modificación de relaciones
D. Inicialización y term
inación de las operaciones de la redE
. Distribución de softw
areIII. C
ontrol de seguridadA
. Am
enazas a la seguridadi. Tipos de am
enazasii. C
lasificación de amenazas
iii. Am
enazas al Sistem
a de Gestión de R
edB
. Funciones de la gestión de la seguridad
i. Mantenim
iento de información de seguridad
ii. Servicio de control de acceso a recursos
iii. Control del proceso de encriptación
I. Intro
du
cción
�La
partede
controlde
lared
dela
gestiónde
redestá
relacionadacon:
�La
modificación
deparám
etros�
Provocar
accionespor
partede
lossistem
asque
componen
�P
rovocaracciones
porparte
delos
sistemas
quecom
ponenla
configuracióna
gestionar
�Todas
lasáreas
dela
gestiónde
redim
plicantanto
monitorización
como
control�
En
lasáreas
deprestaciones,
fallosy
contabilidades
más
importante
lam
onitorización�
En
lasáreas
deconfiguración
yseguridad
esm
ásim
portanteelcontrolII. C
on
trol d
e con
figu
ración
�La
gestió
nd
ela
con
figu
ración
estáa
cargode
lainicialización,
mantenim
iento,y
cierrede
componentes
individualesy
subsistemas
lógicosdentro
dela
configuracióncom
pletade
computadores
yrecursos
decom
unicacionesde
unainstalación
recursosde
comunicaciones
deuna
instalación
�E
stablecimiento
devalores
yrelaciones
pordefecto
aliniciar
elsistem
a�
Modificación
devalores
enrespuesta
acom
andosde
usuario,o
aotras
funcionesde
mantenim
ientode
red
II. Co
ntro
l de co
nfig
uració
n
La gestión de la configuración incluye las siguientes fun
cion
es:
�D
efinición de información de configuración
�E
stablecimiento y m
odificación de valores de atributos�
Definición y m
odificación de relaciones�
Definición y m
odificación de relaciones�
Inicialización y terminación de las operaciones de la red
�D
istribución de software
�E
xaminar valores y relaciones
�Inform
ar del estado de la configuraciónF
un
cio
ne
s d
e m
on
itoriza
ció
n
de
la c
on
figu
ració
n
II.A. D
efinició
n d
e info
rmació
n d
e co
nfig
uració
n
�La
info
rmació
nd
eco
nfig
uració
ndescribe
lanaturaleza
yestado
delos
recursosque
sonde
interéspara
lagestión
dela
red
�E
specificaciónde
recursosy
desus
atributos�
Especificación
derecursos
yde
susatributos
�R
ecursosfísicos:
sistemas
finales,encam
inadores,puentes,
modem
s...�
Recursos
lógicos :tem
porizadores,contadores,
circuitosvirtuales...�
Atributos :
nombre,
dirección,identificador,
versiónde
software...
II.A. D
efinició
n d
e info
rmació
n d
e co
nfig
uració
n
�La
información
deconfiguración
sepuede
estructurarde
variasform
as:�
Listaestructurada
decam
posde
datos,cadacam
pocontiene
unsolo
valor•
Enfoque
deS
NM
P�
Base
dedatos
orientadaa
objetos,cada
elemento
serepresenta
poruno
om
ásobjetos�
Cada
objetocontiene
atributos,ytam
bién‘com
portamientos’
�C
adaobjeto
contieneatributos,y
también
‘comportam
ientos’�
Notificaciones
quese
hacenante
laocurrencia
deciertos
eventos•
Relaciones
deherencia
ycom
posiciónentre
objetos•
Enfoque
deO
SI
�B
asede
datosrelacional,
campos
individualescontienen
valoresque
reflejancaracterísticas
delos
elementos
dered,
laestructura
dela
BD
reflejalas
relacionesentre
loselem
entosde
red�
Lainform
acióndebe
estaraccesible
parala
estacióngestora
�N
ormalm
entese
almacena
enel
recursoen
cuestión,o
bienen
elnodo
agente,oen
unnodo
proxy�
Lafunción
decontrolde
reddebe
permitir
queelusuario
especifiqueelrango
ytipo
devalores
válidospara
cadaatributo
�Tam
biénes
deseableque
seperm
itala
definiciónde
nuevosobjetos
II.B. E
stablecim
iento
y mo
dificació
n
de valo
res de atrib
uto
s
�La
funciónde
controlde
laconfiguración
debeperm
itirque
unaestación
gestoraestablezca
ym
odifiquelos
valoresde
losatributos
deform
arem
ota,tantoen
agentescom
oen
proxies
�H
aydos
limitaciones
aesta
capacidad:
�E
lgestor
debeestar
autorizadoa
hacerciertas
modificaciones
endeterm
inadosm
omentos;este
esun
tema
deseguridad
�A
lgunosatributos
reflejanla
‘realidad’deun
recurso,ypor
tantono
puedenser
modificados
remotam
ente
II.B. E
stablecim
iento
y mo
dificació
n
de valo
res de atrib
uto
s
�Las
modificaciones
puedenclasificarse
entres
categorías�
Actualización
dela
basede
datos :el
gestorlanza
uncom
andode
modificación
aun
agente,y
éstesim
plemente
actualizalos
valoresapropiados,y
envíaun
reconocimiento
algestor�
Actualización
dela
basede
datosm
ásm
odificaciónde
recursos:A
demás,
deactualizar
losvalores
dela
BD
deconfiguración,
unam
odificaciónpuede
afectara
unrecurso
subyacente�
Actualización
dela
basede
datosm
ásacción:
enalgunos
sistemas
degestión
dered
noexiste
uncom
andode
accióndisponible
paralos
gestores;en
sulugar
hayparám
etrosque
cuandose
activan,provocan
queelagente
ejecuteuna
acción
�E
lusuariodebería
podercargar
valorespredefinidos
ypor
defecto,a
niveldetodo
elsistema
oa
niveldenodos
ocapas
individuales
II.C. D
efinició
n y m
od
ificación
de
relacion
es
�U
na relación describe una asociación, conexión o condición que existe
entre recursos o componentes de la red
�E
jemplos: una topología, una jerarquía, una conexión física o lógica, un
dominio de gestión
dominio de gestión•
Un d
om
inio
de g
estión
es un conjunto de recursos quecom
parten la mism
a autoridad de gestión
�E
l usuario debe poder modificar los recursos y sus relaciones sin
desconectar la red�
Ejem
plos: establecer y tirar conexiones conmutadas o perm
anentes,designar direcciones alternativas com
o destino deuna conexión, para
emplear en caso de fallo
II.D. In
icialización
y termin
ación
de
las op
eracion
es de la red
�La
gestiónde
laconfiguración
debeincluir
mecanism
ospara
quelos
usuariosinicialicen
ocierren
laoperación
deuna
redo
subred
�E
lpro
cesod
ein
icialización
incluye:�
Elp
roceso
de
inicializació
nincluye:
�V
erificaciónde
quelos
atributosy
relacionesse
hanestablecido
adecuadamente
�N
otificacióna
losusuarios
decualquier
recurso,atributo
orelación
quenecesita
serestablecida
�V
alidarlos
comandos
deinicialización
delos
usuarios
�P
arala
termin
ación
sonnecesarios
mecanism
osque
permitan
quelos
usuariossoliciten
estadísticas,o
información
deestado
antesde
queelproceso
determ
inaciónse
hayacom
pletado
II.E. D
istribu
ción
de so
ftware
�La
gestiónde
laconfiguración
debeproporcionar
lacapacidad
dedistribución
desoftw
aretanto
asistem
asfinales
(hosts,servidores,
estacionesde
trabajo)com
oa
sistemas
intermedios
(puentes,encam
inadores,pasarelas
delniveldeaplicación)
�P
araello,se
requierenfacilidades
para:�
Para
ello,serequieren
facilidadespara:
�P
ermitir
peticionesde
cargade
software
�Transm
itirlas
versionesde
software
especificadas�
Actualizar
lossistem
asde
seguimiento
dela
configuración�
Adem
ás,en
esteapartado
seincluye
ladistribución
delas
tablasde
encaminam
ientode
puentesy
encaminadores
�P
uedenverse
modificadas
porintereses
deseguridad,
prestacioneso
contabilidad,querequieren
unaintervención
delsistema
degestión
�E
lusuario
necesitam
ecanismos
paraexam
inar,actualizar
ygestionar
diferentesversiones
desoftw
aree
información
deencam
inamiento
�P
orejem
plo,se
puedencargar
diferentesversiones
delas
tablasde
encaminam
ientobasándose
encondiciones
particulares,como
lastasas
deerror
III. Co
ntro
l de seg
urid
ad
�S
egu
ridad
del
com
pu
tado
r:colección
deherram
ientasdestinadas
ala
protecciónde
datosalm
acenadosen
computadores
ya
lafrustración
deataques
�S
egu
ridad
de
lared
:m
edidasencam
inadasa
laprotección
dedatos
durantesu
trasmisión
�La
partede
gestió
nd
ela
segu
ridad
dentrodel
sistema
degestión
dered
tratade
proporcionarseguridad
tantoa
nivelde
loscom
putadorescom
oal
nivelde
lared,
paralos
recursossujetos
agestión,incluyendo
elpropiosistem
ade
gestiónde
red
III.A. A
men
azas a la segu
ridad
�R
equerimientos
deseguridad
�S
ecreto:
lainform
acióndentro
deun
sistema
sólopuede
serleída
porentidades
autorizadasleída
porentidades
autorizadas
�In
tegrid
ad:
loselem
entosde
unsistem
asólo
puedenser
modificados
porentidades
autorizadas;esto
incluyeescritura,
cambios,cam
biosde
estado,borradoy
creación
�D
ispo
nib
ilidad
:los
elementos
deun
sistema
debenestar
disponiblespara
lasentidades
autorizadas
III.A.i. T
ipos d
e a
menazas
�La
funcióngeneral
delsistem
ade
información
esproveer
información
entreuna
fuentey
undestino:
�E
stefuncionam
ientonorm
alpuede
sufrircuatro
categoríasgenerales
deam
enazas:�
Interru
pció
n:
unelem
entodel
sistema
sedestruye
ose
inutiliza;esuna
amenaza
ala
disponibilidad�
Ejem
plos:destrucciónde
hardware
(undisco
duro...),cortede
unalínea
decom
unicación,deshabilitación
delsistema
dearchivos...
III.A.i. T
ipos d
e a
menazas
�In
tercepció
n:una
entidadno
autorizada(persona,program
a,com
putador...)gana
elaccesoa
unelem
ento;esuna
amenaza
alsecreto
•E
jemplos:copias
ilícitasde
programas,
escuchaspara
capturardatos
enuna
red...
escuchaspara
capturardatos
enuna
red...
�M
od
ificación
: una entidad no autorizada no sólogana el acceso a un elem
ento, sino que también lo m
odifica; es una
amenaza a la integridad
•E
jemplos: m
odificación de valores enarchivos
de datos, alteración de programas,
modificación del contenido de m
ensajes...
�F
abricació
n: una entidad no autorizada inserta objetos
falsos en elsistema; tam
bién se trata de una amenaza
a la integridad•
Ejem
plos: inserción de mensajes falsos en la
red, adición de registros a un archivo...
III.A.ii. C
lasific
ació
n d
e a
menazas
�Los
elementos
deun
sistema
sepueden
catalogarcom
ohardw
are,softw
are,datos,redesy
líneasde
comunicación
�C
adauno
deellos
debeafrontar
distintasam
enazas:
Hard
ware:
�H
ardw
are:•
Interrupción(robo
odaño
deequipos):se
afectala
disponibilidad•
Medidas
administrativas
yfísicas
paratratar
estasam
enazas
�S
oftw
are:�
Interrupción(borrados
oalteraciones):se
afectala
disponibilidad•
Copias
deseguridad
dela
versiónm
ásreciente
delsoftware
�M
odificación(virus):
elprogram
afunciona,
perose
comporta
deform
adistinta;se
afectala
integridad�
Intercepción(copias
ilegales):afectaalsecreto
III.A.ii. C
lasific
ació
n d
e a
menazas
�D
atos:
�Interrupción
(destrucciónde
archivos):afectala
disponibilidad�
Intercepción(lectura
dedatos
porentidades
noautorizadas,
análisisde
datosestadísticos):afecta
elsecreto�
Modificación:afecta
laintegridad
delos
datos�
Modificación:afecta
laintegridad
delos
datos�
Lín
easd
eco
mu
nicació
n:
sepresentan
losm
ismos
problemas
quecon
losdatos;en
estecontexto,las
amenazas
seclasifican
enactivas
opasivas:
�A
men
aza
sp
asiv
as :tratan
de‘fisgar’o
monitorizar
lastransm
isionesde
unaorganización.
Hay
dostipos
deam
enazas,relacionadas
conla
intercepcióny
queafectan
alsecreto:•
Conocer
elcontenidode
losm
ensajes:solución?
Encriptación
•H
acerun
análisisdel
tráfico,para
conocerpatrones
decom
unicaciónP
uestoque
estasam
enazasson
difícilesde
detectar,losesfuerzos
debenencam
inarsehacia
suprevención
III.A.ii. C
lasific
ació
n d
e a
menazas
�A
me
na
zas
activ
as:
implican
algunam
odificacióndelflujo
dedatos,
ola
creaciónde
unflujo
dedatos
falso.P
odemos
subdividirlasen
trescategorías:
•M
odific
ació
ndel
flujo
de
info
rmació
n,para
producirun
efectono
autorizado;afectaa
laintegridad
autorizado;afectaa
laintegridad
•D
eneg
ació
nd
eserv
icio,
inhibiendoel
usonorm
alde
lasfacilidades
decom
unicación;afectaa
ladisponibilidad
•S
upresiónde
mensajes
dirigidosa
ciertosdestinos
•T
rastornodel
servicio,deshabilitando
unared
osobrecargándola
conm
ensajes•
Enm
ascara
mie
nto,
cuandouna
entidadpretende
serotra;
afectaa
laintegridad.
Norm
almente,
unataque
deeste
tipoincluye
algunode
losanteriores
Estas
amenazas
sondifíciles
deprevenir,por
tantose
debendedicar
esfuerzosa
sudetección
ya
recuperarsede
lostrastornos
oretardos
quepuedan
acusar.E
stotam
biénpuede
tenerun
efectodisuasorio,que
ayudaa
laprevención
III.A.iii. A
menazas a
l Sis
tem
a d
e
Gestió
n d
e R
ed
�E
lS
GR
esun
conjuntode
aplicacionesy
basesde
datossobre
variasplataform
asde
hardware,distribuidas
portoda
laconfiguración;
portanto
todaslas
amenazas
expuestasanteriorm
entepueden
considerarsecom
oam
enazasalS
GR
considerarsecom
oam
enazasalS
GR
�A
lgunasam
enazasespecíficas:
�E
nm
ascaramien
tod
eu
suario
�E
nm
ascaramien
tod
elgesto
rd
ered
�In
terferencias
con
elintercam
bio
entre
gesto
resy
agen
tes
III.B. F
un
cion
es de la g
estión
de la
segu
ridad
�Las
funcionesde
lagestión
dela
seguridadse
puedenagrupar
enlas
siguientestres
categorías:�
Mantenim
ientode
información
deseguridad
�S
erviciode
controldeacceso
arecursos
�S
erviciode
controldeacceso
arecursos
�C
ontroldelprocesode
encriptación
III.B.i. M
ante
nim
iento
de in
form
ació
n d
e
segurid
ad
�La
gestiónde
laseguridad
también
sebasa
enel
intercambio
deinform
aciónde
gestiónentre
gestoresy
agentes
�E
jemplos
deinform
aciónem
pleadaen
eláreade
seguridadincluyen
claves,inform
aciónde
autentificación,inform
aciónsobre
derechosde
claves,inform
aciónde
autentificación,inform
aciónsobre
derechosde
acceso,y
parámetros
operativosde
mecanism
osy
serviciosde
seguridad
�La
gestiónde
laseguridad
registrala
actividado
losintentos
deactividad
relacionadoscon
estosobjetos,
paradetectar
orecuperarse
deataques
fructuososo
no
III.B.i. M
ante
nim
iento
de in
form
ació
n d
e
segurid
ad
�A
lgunasfunciones
degestión
dela
información
deseguridad:
�R
egistrode
eventos�
Monitorización
depistas
sobreseguridad
�M
onitorizacióndeluso
ylos
usuariosde
losrecursos
relacionadoscon
la�
Monitorización
delusoy
losusuarios
delos
recursosrelacionados
conla
seguridad�
Informar
acercade
violacionesde
laseguridad
�R
ecibirnotificaciones
deviolaciones
dela
seguridad�
Mantener
yexam
inarregistros
deseguridad
�M
antenercopias
deseguridad
detodos
oparte
delos
archivosrelacionados
conla
seguridad�
Mantener
perfilesgenerales
deusuarios
dela
red,y
perfilesde
usopara
recursosespecíficos,
parahacer
posiblesreferencias
deconform
idadcon
perfilesde
seguridaddesignados
III.B.ii. S
erv
icio
de c
ontro
l de a
cceso a
re
curs
os
�S
etrata
deuno
delos
serviciosprincipales
decualquier
facilidadde
seguridad�
El
controlde
accesoincluye
serviciosde
autentificacióny
autorización,y
ladecisión
finaldeconceder
odenegar
elaccesoa
recursosespecíficos
�E
lserviciode
controldeacceso
estádiseñado
paraproteger
unam
pliorango
derecursos
dered.
Entre
ellos,algunos
relacionadoscon
lagestión
dela
redde
recursosde
red.E
ntreellos,
algunosrelacionados
conla
gestiónde
lared
son:�
Códigos
deseguridad
�Inform
aciónde
encaminam
ientofuente
yregistro
derutas
�D
irectorios�
Tablasde
encaminam
iento�
Niveles
deum
bralespara
alarmas
�Tablas
decontabilidad
�E
lcontroldeacceso
segestiona
mediante
perfilesgenerales
deusuarios
dered
pararecursos
específicos,especificandoprioridades
enelacceso
�La
funciónde
gestiónde
laseguridad
permite
queel
usuariocree
yborre
objetosrelacionados
conla
seguridad,que
modifique
susatributos
osu
estado,y
queafecte
lasrelaciones
entrelos
objetosde
seguridad
III.B.iii. C
ontro
l del p
roceso d
e
encrip
tació
n
�La
gestiónde
laseguridad
debepoder
encriptarla
información
queintercam
bianagentes
ygestores
�A
demás,debe
proporcionarseesta
facilidada
otrasentidades
dered
�A
demás,debe
proporcionarseesta
facilidada
otrasentidades
dered
�E
stafunción
también
esresponsable
dedesignar
algoritmos
deencriptación,y
proporcionarla
distribuciónde
lasclaves
PR
OT
OC
OL
O D
E G
ES
TIÓ
N
Pro
toco
los d
e Man
tenim
iento
Contenidos:
I.IntroducciónII.S
imple
Netw
orkM
anagementP
rotocol(SN
MP
)A
.Arquitectura
delprotocoloB
.Tiposde
mensajes
SN
MP
:C
.Proxies
D.S
eguridaden
SN
MP
D.S
eguridaden
SN
MP
E.F
ormato
delos
paquetesS
NM
PF.Traps
enS
NM
PG
.Problem
asde
SN
MP
III.Managem
entInformation
Base
(MIB
)A
.Estructura
dela
información
degestión
(SM
I)B
.Instanciaciónde
losobjetos
C.E
structurade
laM
IBD
.LaM
IB-II
IV.S
NM
Pv2A
.Estructura
delSM
IyM
IBB
.Operaciones
delprotocoloC
.Otras
característicasD
.Coexistencia
conS
NM
PV
.SN
MP
v3