gestio de redesvjsosa/clases/mdr/repaso_gestio… · concentradores, servidores, encaminadores,...

36
GESTIO DE REDES GESTIO DE REDES 1.- Introd. a los sist. de gestión de redes 2.- Monitorización de una red 2.- Monitorización de una red 3.- Control de una red 4.- Protocolos de mantenimiento Dr. Víctor J. Sosa Sosa Contenidos: I. Introducción II. Visión tradicional de la Gestión de Red III. Sistemas de Gestión de Red A. Configuración de un Sistema de Gestión de Red Introducción a los Sistemas de Gestión de Redes A. Configuración de un Sistema de Gestión de Red B. Información de un Sistema de Gestión de Red C. Componentes de un Sistema de Gestión de Red D. Obtención de la información IV. Áreas funcionales A. Gestión de fallos B. Gestión de contabilidad C. Gestión de configuración D. Gestión de calidad de funcionamiento E. Gestión de seguridad V. Estándares de gestión

Upload: others

Post on 15-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

GESTIO� DE REDES

GESTIO� DE REDES

1.-Intro

d. a lo

s sist. de g

estión de red

es

2.-Monitorizació

n de u

na red

2.-Monitorizació

n de u

na red

3.-Contro

l de u

na red

4.-Protocolos d

e manten

imien

toDr. V

íctor J. S

osa S

osa

Contenidos:

I. IntroducciónII. V

isión tradicional de la Gestión de R

edIII. S

istemas de G

estión de Red

A. C

onfiguración de un Sistem

a de Gestión de R

ed

Intro

du

cción

a los S

istemas d

eG

estión

de R

edes

A. C

onfiguración de un Sistem

a de Gestión de R

edB

. Información de un S

istema de G

estión de Red

C. C

omponentes de un S

istema de G

estión de Red

D. O

btención de la información

IV. Áreas funcionales

A. G

estión de fallosB

. Gestión de contabilidad

C. G

estión de configuraciónD

. Gestión de calidad de funcionam

ientoE

. Gestión de seguridad

V. Estándares de gestión

�G

estión

:conjunto

decapacidades

queperm

itenel

intercambio

yprocesam

ientode

información

conel

finde

ayudara

cualquierorganización

queopera

outiliza

unared

decom

unicaciones,a

realizarsus

actividadesde

planificación,instalación,

operacióny

administración

conE

ficacia

I. Intro

du

cción

conE

ficacia

•U

nared

de

com

un

icacion

esconsta

de:•

Elem

ento

sd

ered

(ER

):diversostipos

deequipos

(sistemas

detransm

isión,sistemas

deconm

utación,terminales,

concentradores,servidores,encaminadores,

puentes,etc.)considerados

como

‘entesgestionados’

•E

lemen

tos

de

gestió

n(E

G):

elementos

encargadosde

monitorizar,

coordinary

controlara

losE

R

•Alser

lasredes

cadavez

más

complejas,se

hacenecesario

contarcon

herram

ientas

de

gestió

nd

ered

paracontrolar

posiblesfallos

odegradaciones

enlas

prestacionesde

lared

•E

l aumento de tam

año y complejidad en las redes hace que la

probabilidad de fallos e ineficiencia crezca

�E

l coste de un fallo puede ser muy elevado, tanto en térm

inoseconóm

icos como cualitativos (com

unicaciones espaciales,

II. Visió

n trad

icion

al de la G

estión

de

Red

económicos com

o cualitativos (comunicaciones espaciales,

transacciones bancarias, redes de centros de investigación)

•La gestión de la red es un elem

ento clave en toda organización

•Tradicionalmente, cada fabricante im

plementaba sus propios m

étodos degestión

�M

uchos procesos y herramientas

�Los elem

entos de red tenían una funcionalidad básica�

Los elementos de gestión controlaban a los E

R�

No se podían com

partir datos ni recursos lógicos entre los EG

•Así, la gestión de red resultaba ineficiente, com

pleja y cara

•La solución pasa por unificar criterios en cuanto a:

�qué se debe m

onitorizar�

cómo

se debe interpretar�

cómo se debe controlar el proceso de gestión y análisis

... de manera que sean válidos para entornos heterogéneos y soporten los

II. Visió

n trad

icion

al de la G

estión

de

Red

... de manera que sean válidos para entornos heterogéneos y soporten los

cambios tecnológicos

•S

e requiere por tanto una estand

arización

a varios niveles paraconseguir una g

estión

de red

integ

rada:

�E

stándares para la unificación del acceso a los ER

�E

structuras de las bases de datos de los ER

�P

rotocolos de gestión para acceder a ellas�

Estándares para la unificación del significado de la inform

acióngestionada o recogida de los E

R�

Estándares para la unificación de los entornos o sistem

as deprocesam

iento de los datos capturados

Reducir

losriesgos

ycostos

asociadoscon

lasoperaciones

deuna

red,m

anteniéndolaen

continuoservicio

conel

requisitode

quelos

costosde

gestión

Ob

jetivo d

e la gestió

n d

e red

serviciocon

elrequisito

deque

loscostos

degestión

sean‘razonables’,

definiendoun

comprom

isoentre

lacalidad

delservicioofrecido

ysu

costode

gestión.

•U

nsistem

ad

eg

estión

de

redes

unconjunto

deherram

ientasintegradas

parala

monitorización

ycontrolde

lared:

�Interfaz

deoperador

únicocon

capacidadpara

ejecutarla

mayor

partede

lastareas

degestión

Cantidad

mínim

ade

equipoadicional

III. Sistem

as de G

estión

de R

ed

�C

antidadm

ínima

deequipo

adicional•

Elsoporte

HW

oS

Wnecesario

estáincorporado

enelequipo

deusuario

existente

•U

nsistem

ad

eg

estión

de

redestá

diseñadopara

verla

redcom

pletacom

ouna

arquitecturaúnica:

�D

ireccionesy

etiquetasasignadas

acada

punto�

Conociendo

losatributos

decada

elemento

yenlace

III.A. C

on

figu

ración

de u

n sistem

a de

Gestió

n d

e Red

Un sistem

a de gestión de red (SG

R) consta de los siguientes

elementos:

�E

ntid

ad d

e gestió

n d

e red(E

GR

): está presente en cada nodo o

ER

, yrealiza las siguiente tareas:

�R

ecoger y almacenar localm

ente estadísticas de actividad de la red�

Recoger y alm

acenar localmente estadísticas de actividad de la red

�A

lmacenar

estadísticas locales�

Responder a com

andos del Centro de C

ontrol de Red

�Transm

itir estadísticas al CC

R, cam

biar parámetros, proporcionar

información de estado, generar tráfico artificial para pruebas

�A

plicació

n d

e gestió

n d

e red(A

GR

): incluye un interfaz de operador

para la gestión de la red por parte de un usuario autorizado

�M

uestra información y/o genera com

andos o peticiones a los EG

R’s

a través de la red en respuesta a los com

andos del usuario�

La comunicación entre A

GR

y EG

Rs

emplea un protocolo del

nivel deaplicación, com

o cualquier aplicación distribuida

�A

gen

tes:C

adanodo

queform

aparte

delsistem

ade

gestión(un

elemento

dered)

yque

incluyeun

EG

Ro

Incluyentanto

sistemas

finalescom

oconm

utadores,encaminadores,puentes

...�

Cen

trod

eC

on

trold

eR

ed(C

CR

)o

gesto

r:Adem

ásde

suE

GR

,contiene

elsoftware

delAG

R

III.A. C

on

figu

ración

de u

n sistem

a de

Gestió

n d

e Red

contieneelsoftw

aredelA

GR

•P

uedehaber

uno(arq

uitectu

racen

tralizada)

ovarios

(arqu

itectura

distrib

uid

a)

�Tanto

losgestores

como

losagentes

utilizanlas

MIB

(Ma

na

ge

me

nt

Info

rma

tion

Ba

se),para

almacenar

información

relacionadacon

elsistem

ade

gestión•

LaM

IBd

eu

nag

ente

contieneinform

aciónde

esedispositivo

•La

MIB

de

un

gesto

rcontiene

información

detodos

losagentes

quecontrola

Sistem

a de g

estión

centralizad

o:S

olamente existe un

gestor en lared

�N

ormalm

ente, hay alguno más

como sistem

a de reserva encaso

de fallos

III.A. C

on

figu

ración

de u

n sistem

a de

Gestió

n d

e Red

de fallos�

Perm

ite que un únicoresponsable m

antenga toda lared

Latendencia

eshacia

unsistem

ad

eg

estión

distrib

uid

o,

dondeexisten

variosgestores

conacceso

limitado,

yuna

estacióngestora

centralcon

accesoglobal

capazde

controlartodos

losrecursos

dela

red

III.A. C

on

figu

ración

de u

n sistem

a de

Gestió

n d

e Red

controlartodos

losrecursos

dela

red

�M

antienela

capacidaddel

sistema

centralizado�

Minim

izael

tráficode

gestión(la

mayoría

nosale

deun

entornolocal)

�M

ayorescalabilidad

�M

ayortolerancia

afallos

Info

rmació

nestática:

información

quecaracteriza

laconfiguración

actualylos

elementos

dered;cam

biacon

muy

pocafrecuencia

Ej.:Identificación

depuertos

deencam

inadores

III.B. In

form

ación

de u

n S

istema d

e G

estión

de R

ed

Ej.:Identificación

depuertos

deencam

inadores

Info

rmació

nd

inám

ica:inform

aciónrelacionada

coneventos

enla

redE

j.:Transmisión

deun

paquete

Info

rmació

nestad

ística:inform

aciónderivada

dela

información

dinámica

Ej.:N

úmero

medio

depaquetes

transmitidos

porunidad

detiem

popor

unelem

entode

red

Funcionalm

ente,unS

GR

estácom

puestode:

�A

plicaciónde

Monitorización:

funcionesde

lagestión

ym

onitorizaciónvisibles

porelusuario

�F

unciónde

Gestión :m

óduloque

recuperala

información

desdelos

elementos

dered

III.C. C

om

po

nen

tes de u

n S

istema d

e G

estión

de R

ed

elementos

dered

�F

unciónA

gente:m

óduloque

almacena

información

deuno

om

áselem

entosde

red,ycom

unicala

información

algestor�

Objetos

gestionados:inform

aciónque

representalos

recursosy

actividadesde

loselem

entosde

red

Lainform

aciónútilpara

lagestión

dered

serecoge

yalm

acenaen

elMIB

�Los

agentesla

depositan,paraque

losgestores

latengan

disponible

Un

gestorpuede

obtenerla

información

mediante

dostécnicas:

�P

ollin

g:

elgestor

solicitaal

agentelos

valoresde

ciertosparám

etros,y

el

III.D. O

bten

ción

de la in

form

ación

�P

ollin

g:

elgestor

solicitaal

agentelos

valoresde

ciertosparám

etros,y

elagente

respondecon

lainform

acióncontenida

ensu

MIB

•S

erequiere

ungestor

potente•

Losagentes

sonsencillos

�In

form

ed

eeven

tos:

unagente

generaun

informe

periódicoo

antela

ocurrenciaa

algúnevento

determinado,indicando

algestorsu

estado•

Se

aprovecham

ejorelancho

debanda,

sobretodo

silainform

acióncam

biacon

pocafrecuencia

•Los

agentesson

complejos

Norm

almente,en

unsistem

ade

gestiónse

puedenutilizar

ambos

métodos

�E

lIT

U-T

clasificalas

funcionesde

gestiónen

cincograndes

áreasfuncionales*,según

elámbito

deutilización

�E

stadescom

posiciónse

desarrollópara

elentorno

OS

I,pero

hasido

ampliam

enteaceptada

porlos

fabricantesde

SG

RA

. Gestión de fallos

IV. Á

reas fun

cion

ales

A. G

estión de fallosB

. Gestión de contabilidad

C. G

estión de configuraciónD

. Gestión de calidad de funcionam

ientoE

. Gestión de seguridad

* Este m

odelo funcional es conocido por sus siglas en inglés como F

CA

PS

. Proviene de la

especificación M.3400 de IT

U y O

SI. Las iniciales refieren a: F

ault, Configuration,

Accounting, P

erformance, S

ecurity managem

ent.

Netw

ork M

anag

emen

t FC

AP

S an

d

TM

N M

od

el

IV.A

. Gestió

n d

e fallos

�Localización

deproblem

aso

fallosen

lared,

ysu

mantenim

iento,recuperación,etc.

�P

asosde

lagestión

defallos:

�P

asosde

lagestión

defallos:

�D

eterminar

dóndeestá

elfallocon

exactitud�

Aislar

alresto

dela

red,para

quepueda

seguirfuncionando

sininterferencias�

Reconfiguración

dela

red,para

minim

izarel

impacto

delfallo

enla

operaciónde

lared

�R

ecuperacióno

sustituciónde

componentes

�O

trosaspectos

aconsiderar:

�M

edidaspreventivas,efecto

mínim

osobre

elrendimiento...

�S

eguimiento

delusode

recursosde

lared

porparte

deun

usuarioo

grupode

usuarios,asegurando

quecada

unoúnicam

enteutiliza

losrecursos

quenecesita

�M

otivos:

IV.B

. Gestió

n d

e con

tabilid

ad

�M

otivos:�

Facturación

�V

igilanciade

abusode

privilegiosde

acceso,que

puedendar

lugara

sobrecargasen

lared

yprejuicios

aotros

usuarios�

Uso

ineficientede

lared

�P

lanificacióndelcrecim

ientode

lared

�E

lgestorde

reddebe

sercapaz

deespecificar:

�E

ltipode

información

aalm

acenaren

losdistintos

nodos�

Elintervalo

detiem

poen

elqueesa

información

debeenviarse

alnodode

mayor

niveljerárquico�

Losalgoritm

osa

emplear

parala

facturación:�

Por

tiempo,paquetes

transmitidos,bytes

transmitidos,...

�La

gestiónde

configuraciónestá

relacionadacon:

�Inicialización

ydesconexión

ordenadade

lared

ode

partede

ella

IV.C

. Gestió

n d

e con

figu

ración

partede

ella�

Mantenim

ientoy

adiciónde

componentes,

yactualización

derelaciones

entrecom

ponentes(reconfiguraciones)

�E

sdeseable

queel

arranquey

paradade

componentes

específicosse

puedanrealizar

deform

arem

otay

desatendida

�F

uncionesdestinadas

aevaluar

elcom

portamiento

deequipos

detelecom

unicacionese

informar

alrespecto,m

idiendolas

prestacionesde

losdiferentes

elementos

hardware,softw

arey

medios

decom

unicación

�E

lobjetivo

esasegurar

quela

capacidady

prestacionesde

lared

IV.D

. Gestió

n d

e calidad

de

fun

cion

amien

to

�E

lobjetivo

esasegurar

quela

capacidady

prestacionesde

lared

correspondecon

lasnecesidades

delos

usuarios

�P

arámetros

am

edir:�

Productividad,utilización,tasa

deerror,tiem

pode

respuesta...�

Hay

doscategorías

funcionales:�

Monitorización:seguim

ientode

actividadesen

lared

�C

ontrol:realizaciónde

losajustes

necesariospara

mejorar

elrendimiento

�C

onlas

estadísticassobre

elrendim

iento,se

puedenpredecir

puntosconflictivos

antesde

quecausen

problemas

alos

usuarios�

Ejem

plo:detección

decuellos

debotella,

yacciones

correctivas(balanceo

oredistribución

deltráfico)

�P

rocesopara

controlarel

accesoa

lainform

acióncontenida

enlos

elementos

dela

red,y

protecciónde

lam

isma

antefallos

intencionadoso

accidentales,accesosno

autorizados,etc.�

Controlde

acceso+

encriptaciónde

lainform

aciónenviada

porla

red

IV.E

. Gestió

n d

e segu

ridad

red�

Archivos

delog,

queguardan

información

delo

quepasa

enla

red,parasu

posterioranálisis

�La

gestiónde

seguridadproporciona

losm

ediospara:

�Localizar

lainform

aciónim

portante�

Establecerlos

puntosdesde

losque

sepuede

acceder�

Registrar

losusuarios

queconsultan

dichainform

ación,y

durantequé

periodosde

tiempo,asícom

olos

intentosfallidos

deacceso

�Los

organismos

internacionalesde

normalización

estándefiniendo

mo

delo

sd

eg

estión

integ

rada,

queen

teoríaperm

itiránla

interconexiónabierta

entrelos

recursosde

telecomunicación

ylas

aplicacionesde

gestiónde

red

V. E

stánd

ares de g

estión

�E

xistentres

modelos

principales:�

Gestió

nIn

ternet:

definidopor

laIn

tern

et

Socie

ty,para

gestionarredes

TC

P/IP

�G

estión

de

redO

SI:definido

porIS

O,para

gestionarlos

recursossegún

elmodelo

dereferencia

OS

I�

Arq

uitectu

raT

MN

:definida

porla

ITU

-T,se

basaen

losm

odelosanteriores

eincluye

elaccesoa

losrecursos

detelecom

unicación

�Los

dosprim

erosse

refierena

redesde

computadores,

mientras

queel

último

esde

utilidadpara

losgrandes

operadoresde

redesde

telecomunicación

MO

NIT

OR

EO

MO

NIT

OR

EO

Mo

nito

rizacion

de u

na R

ed

Contenidos:

I. IntroducciónII. A

rquitectura de monitorización de la red

A. Inform

ación de monitorización

A. Inform

ación de monitorización

B. C

onfiguraciones de monitorización

III. Monitorización de prestaciones

A. Indicadores de prestaciones

i. Indicadores de prestaciones orientados al servicioii. Indicadores de prestaciones orientados a la eficiencia

B. F

unción de monitorización de prestaciones

C. M

edidas estadísticas vs. exhaustivasIV. M

onitorización de fallosA

. Problem

as de la monitorización de fallos

B. F

unciones de la monitorización de fallos

V. Monitorización de contabilidad

I. Intro

du

cción

�La

monitorización

dela

redestá

relacionadacon

laobservación

yanálisis

delestado

ycom

portamiento

delos

sistemas

finalese

intermedios,

yde

lassubredes

queconstituyen

laconfiguración

agestionar�

Lam

onitorizaciónconsiste

entres

áreasde

diseño:�

Lam

onitorizaciónconsiste

entres

áreasde

diseño:�

Acceso

ala

información

monitorizada:

cómo

definirla

información

dem

onitorización,ycóm

opasarla

desdeun

recursoa

ungestor

�D

iseñode

mecanism

osde

monitorización:

cómo

obtenerinform

aciónde

losrecursos

dem

aneraóptim

a�

Aplicación

dela

información

monitorizada:

cómo

seem

pleala

información

monitorizada

enlas

distintasáreas

funcionalesde

gestión�

Lasdos

primeras

áreaslas

veremos

enelpunto

siguiente,m

ientrasque

enelresto

deltema

veremos

aplicacionesde

lam

onitorización,en

lasáreas

degestión

deprestaciones

(ode

calidadde

funcionamiento),

defallos

yde

contabilidad

II. Arq

uitectu

ra de m

on

itorizació

n d

e la red

A.In

form

ación

de

mo

nito

rización

�La

información

dem

onitorizaciónse

puedeclasificar

como

estática,dinámica

oestadística

como

estática,dinámica

oestadística

�La

BD

estáticacontiene

información

dedos

tipos:�

De

configuración�

De

sensores,paraobtener

lecturasen

tiempo

real

II. Arq

uitectu

ra de m

on

itorizació

n d

e la red

: A. In

form

ación

de m

on

itorizació

n

�La

BD

din

ámica

recogeinform

aciónacerca

delestadode

loselem

entos,yde

loseventos

detectadospor

lossensores

�La

BD

estadística

incluyem

edidasagregadas

útiles�

Lain

form

ación

estáticaes

generadapor

lospropios

elementos

dered,

yestá

disponiblepara

unm

onitorsielelem

entodispone

delsoftware

deestá

disponiblepara

unm

onitorsielelem

entodispone

delsoftware

deagente

apropiado�

Lain

form

ación

din

ámica

generalmente

esrecogida

yalm

acenadapor

elelem

entode

redresponsable

delos

eventossubyacentes

�M

on

itor

remo

to:

enuna

LAN

,gran

partede

suactividad

sepuede

medir

mediante

undispositivo

externoconectado

adicha

LAN

�La

info

rmació

nestad

ísticapuede

sergenerada

porcualquier

sistema

quetenga

accesoa

losdatos

dinámicos

subyacentes�

En

elmonitor,lo

querequiere

latransm

isiónde

todoslos

datos�

En

elpropio

sistema

quecontiene

losdatos,

sies

queel

monitor

nonecesita

conocerlos

datosen

sutotalidad

�E

stoahorra

tiempo

deproceso

delmonitor,y

capacidadde

lared

II. Arq

uitectu

ra de m

on

itorizació

n d

e la red

: B. C

on

figu

racion

es de m

on

itorizació

n

Alesquem

afuncionalde

unsistem

ade

gestiónde

red,se

lesuele

añadirun

módulo

funcionaladicional,

relativocon

lageneración

deinform

aciónestadística:elag

ente

de

mo

nito

rización

�G

eneraresúm

enesy

análisisestadísticos

dela

información

degestión

�S

ies

remoto

respectodel

gestor,actúa

como

unagente,

comunicando

la�

Si

esrem

otorespecto

delgestor,

actúacom

oun

agente,com

unicandola

información

calculadaalgestor

II. Arq

uitectu

ra de m

on

itorizació

n d

e la red

: B. C

on

figu

racion

es de m

on

itorizació

n

�Los

módulos

funcionalesde

lafigura

anteriorse

puedenconfigurar

devarias

formas

distintas:�

Laestación

quecontiene

laaplicación

dem

onitorizacióndebe

serm

onitorizadatam

bién,por

loque

contieneun

agentey

unconjunto

deobjetos

gestionadosobjetos

gestionados•

De

hecho,es

fundamental

monitorizar

elestado

ycom

portamiento

delm

onitorde

lared,

paraasegurar

quesigue

funcionando,y

comprobar

lacarga

tantode

lared

como

desím

ismo

•E

sespecial,

sedebe

medir

lacantidad

detráfico

degestión

queentra

ysale

delm

onitorde

red,instrum

entandode

forma

adecuadael

protocolode

gestiónde

red

II. Arq

uitectu

ra de m

on

itorizació

n d

e la red

: B. C

on

figu

racion

es de m

on

itorizació

n

�La

configuraciónm

ásusualpara

monitorizar

otroselem

entosde

redrequiere

queel

gestory

lossistem

asagentes

compartan

elm

ismo

protocolode

gestiónde

red,y

lam

isma

sintaxisy

semántica

deM

IB(M

an

ag

em

en

tIn

form

atio

nB

ase)

(Fig.A

)�

Un

sistema

dem

onitorizaciónpuede

incluiruno

om

ásagentes

quem

onitoricenel

tráficoen

unaLA

N:m

onitoresexternos

orem

otos(F

ig.B)

�E

ncaso

deque

loselem

entosde

redno

compartan

elmism

oprotocolo

degestión

�E

ncaso

deque

loselem

entosde

redno

compartan

elmism

oprotocolo

degestión

dered,es

necesarioun

agenteproxy

(Fig.C

)

III. Mo

nito

rización

de p

restacion

es: A

. Ind

icado

res de p

restacion

es

�La

monitorización

deprestaciones

deuna

redes

absolutamente

necesaria�

Elproblem

a,seleccionary

emplear

losindicadores

apropiadosque

midan

lasprestaciones

ola

calidadde

funcionamiento

dela

red�

Pueden

haberdem

asiadosindicadores,o

susignificado

nose

entiende�

Pueden

haberdem

asiadosindicadores,o

susignificado

nose

entiendebien,o

sólolos

soportanalgunos

fabricantes...

�Lo

más

usualesque

losindicadores

sem

idancorrectam

ente,pero

suinterpretación

seaincorrecta

�Y

aveces,

elcálculo

delos

indicadoreses

tancostoso

quelos

resultadosno

sepueden

emplear

paracontrolar

elentorno

�H

aydos

categoríasde

indicadoresde

prestaciones:�

Orientados

alservicio:sirvenpara

medir

elgradode

satisfacciónde

losusuarios

conelservicio

quereciben

�O

rientadosa

laeficiencia:

losrequisitos

relativosal

serviciode

losusuarios

sedeben

dealcanzar

conun

costelo

menor

posible,por

tantoes

necesariodisponer

dem

edidasde

laeficiencia

III. Mo

nito

rización

de p

restacion

es: A

. Ind

icado

res de p

restacion

es

i.In

dicad

ores

de

prestacio

nes

orien

tado

salservicio

�D

ispo

nib

ilidad

:P

orcentajede

tiempo

queun

sistema

dered,

uncom

ponenteo

unaaplicación

estándisponibles

paraun

usuario�

Se

basaen

lafiabilidad

delos

componentes

individualesde

lared

�S

ebasa

enla

fiabilidadde

loscom

ponentesindividuales

dela

red�

Depende

dela

disponibilidadde

loscom

ponentes,y

desu

organización(com

ponentesredundantes,arquitectura

robusta....)

�T

iemp

od

eresp

uesta:

Cuánto

tardaen

aparecerla

respuestaen

elterm

inaldespués

deuna

peticiónpor

partedelusuario

�Tiem

poque

tardaelsistem

aen

reaccionarante

unaentrada

dada�

Idealmente,

eltiem

pode

respuestapara

cualquieraplicación

seríacorto,

peroun

menor

tiempo

derespuesta

siempre

implica

mayores

costes...•

Mayor

potenciade

cálculo•

Penalización

aotros

procesos...porlo

quehay

quellegar

aun

comprom

iso�

Es

necesarioexam

inarcon

detalleel

tiempo

derespuesta

paraidentificar

posiblescuellos

debotella

enelsistem

a

i.In

dicad

ores

de

prestacio

nes

orien

tado

salservicio

(con

t....)

�E

xactitud

:P

orcentajede

tiempo

duranteel

cualno

hayerrores

enla

transmisión

yentrega

deinform

ación�

Puesto

quelos

protocolosde

laarquitectura

dered

yase

encargande

III. Mo

nito

rización

de p

restacion

es: A

. Ind

icado

res de p

restacion

es

�P

uestoque

losprotocolos

dela

arquitecturade

redya

seencargan

dedetectar

yrecuperarse

deerrores,

elusuario

generalmente

nodebe

depreocuparse

porellos

�S

inem

bargo,es

útilmedir

latasa

deerrores

quedeben

sercorregidos,

puespueden

sercausados

poruna

líneadefectuosa

opor

interferenciasque

debencorregirse

III. Mo

nito

rización

de p

restacion

es: A

. Ind

icado

res de p

restacion

es

ii. Ind

ica

do

res d

e p

resta

cio

ne

s o

rien

tad

os a

la e

ficie

ncia

�P

rod

uctivid

ad: La tasa con la que ocurren eventos orientados a la

aplicación (transacciones de mensajes, transferencias de ficheros...)

aplicación (transacciones de mensajes, transferencias de ficheros...)

�E

s útil seguir esta medida para intuir las dem

andas futuras

�U

tilización

: Porcentaje de la capacidad teórica de un recurso línea

detransm

isión, conmutador...) que se está utilizando

�E

s una medida con m

ás granularidad que la productividad�

Su principal uso es la detección de cuellos de botella

potenciales, ladistribución equilibrada de la carga entre los

componentes del sistem

a

III. Mo

nito

rización

de p

restacion

es: B

. Fu

nció

n d

e mo

nito

rización

de p

restacion

es

�La

monitorización

deprestaciones

englobatres

componentes:

�M

edidade

prestaciones :reunión

deestadísticas

acercadel

tráficode

lared

ysu

temporización

•La

llevana

cabom

ódulosagentes

dentrode

losdispositivos

dela

•La

llevana

cabom

ódulosagentes

dentrode

losdispositivos

dela

red,om

onitoresrem

otosen

casode

LAN

s

�A

nálisisde

prestaciones:softw

arepara

lareducción

ypresentación

delos

datos

�G

eneraciónde

tráficosintético :

permite

observarla

redbajo

unacarga

controlada

III. Mo

nito

rización

de p

restacion

es: B

. Fu

nció

n d

e mo

nito

rización

de p

restacion

es

Algunas

medidas

quesuelen

apareceren

informes

deprestaciones

deuna

LAN

son:

III. Mo

nito

rización

de p

restacion

es: B

. Fu

nció

n d

e mo

nito

rización

de p

restacion

es

�Las

cuestionesque

sedeben

plantearse

puedenenglobar

endos

grupos:�

Lasrelativas

ala

existenciade

posibleserrores

oineficiencias

•¿

Eltráfico

sedistribuye

deform

auniform

een

lared,

ohay

caminos

contráfico

inusualmente

alto?•

¿H

aypaquetes

dealgún

tipocon

unafrecuencia

demasiado

alta?(pueden

ser•

¿H

aypaquetes

dealgún

tipocon

unafrecuencia

demasiado

alta?(pueden

serindicativos

deerror

ode

unprotocolo

ineficiente)•

¿Los

retardosde

comunicación

sonexcesivos?

•....

�Las

relativasal

incremento

decarga

yvariación

enel

tamaño

delos

paquetes•

¿C

uáles

elefecto

delincrem

entode

cargasobre

lautilización,

productividady

retardos?•

¿C

onqué

nivelesde

cargase

empiezan

adegradar

lasprestaciones

delsistem

a?•

¿C

uálesla

capacidadm

áxima

deun

canalbajocondiciones

normales

deuso?

¿C

uántosusuarios

activosson

necesariospara

alcanzareste

máxim

o?•

....

III. Mo

nito

rización

de p

restacion

es: C

. Med

idas estad

ísticas vs. exhau

stivas

�C

uandola

redestá

muy

cargada,llevar

acabo

medidas

exhaustivasdeltráfico

puedeno

serposible,

debidoa

queelm

onitor(sea

unagente

enun

nodoo

unagente

remoto)

noes

capazde

procesartanta

información

�La

alternativaes

muestrear

elflujo

detráfico

yestim

arel

valorde

losindicadores

como

sifuesenvariables

aleatorias

�P

erolas

comunicaciones

dedatos

exhibencaracterísticas

peculiares:�

Loserrores

ocurrena

unatasa

muy

baja(10

–6o

menos),

hayráfagas

yagrupam

ientosde

paquetes...�

Hay

quetener

encuenta

losprincipios

estadísticosa

lahora

dediseñar

lasfunciones

dem

uestreo,yde

interpretarlos

resultados

IV. M

on

itorizació

n d

e fallos

El

objetivode

lam

onitorizaciónde

falloses

identificarfallos

tanrápido

como

seaposible

desdeelm

omento

enfallos

tanrápido

como

seaposible

desdeelm

omento

enque

ocurren,e

identificarsu

causa,para

poderrem

ediarlo

IV.A

. Pro

blem

as de la m

on

itorizació

n

de fallo

s

�C

uandoel

entornoes

complejo,

puedendarse

lossiguientes

problemas

enla

observaciónde

fallos:

�F

allosno

observables:algunos

fallosno

sepueden

observarde

manera

local,p.

ej.,debido

aque

elequipo

noestá

dem

aneralocal,

p.ej.,

debidoa

queel

equipono

estáinstrum

entadopara

registrarla

ocurrenciade

unfallo

�F

allosparcialm

enteobservables :

unfallo

enun

nodopuede

serobservable,

perola

observaciónpuede

serinsuficiente

paralocalizar

elproblema

conexactitud

�Incertidum

breen

laobservación :

cuandohay

incertidumbre

oinconsistencias

asociadascon

lasobservaciones

IV.A

. Pro

blem

as de la m

on

itorizació

n

de fallo

s

�U

navez

quese

observaun

fallo,es

necesarioaislarlo

aun

componente

enparticular.Los

problemas

quepueden

darseson:

�M

últiplescausas

potenciales:cuando

estánim

plicadasm

uchastecnologías,

lospuntos

potencialesde

falloy

sutipo

seincrem

entan,lo

quehace

difícilencontrarla

causadelfallo

hacedifícilencontrar

lacausa

delfallo�

Dem

asiadasobservaciones

relacionadas:U

nsolo

fallopuede

afectarm

uchoscam

inosde

comunicación

activos,y

unfallo

enun

nivelde

laarquitectura

decom

unicacionespuede

afectara

losniveles

superiores,provocando

muchos

fallossecundarios.

Sus

datospueden

ocultarel

problema

subyacente�

Interferenciaentre

eldiagnóstico

yprocedim

ientoslocales

derecuperación:

losprocedim

ientoslocales

derecuperación

puedendestruir

evidenciasacerca

dela

naturalezadelfallo,im

posibilitandoeldiagnóstico

�A

usenciade

herramientas

detesteo

automatizado :

eltesteo

paraaislar

falloses

difícilycostoso

deadm

inistrar

IV.B

. Fu

ncio

nes d

e la mo

nito

rización

d

e fallos

�C

apacidadde

detectare

informar

acercade

laocurrencia

defallos

�C

omo

mínim

o,el

agentedebe

sercapaz

dem

antenerun

registro(log)

deeventos

significativosy

deerrores

�E

lagente

informará

deciertas

condicionesde

errora

unoo

variosgestores

�C

apacidadde

anticiparsea

laocurrencia

defallos

�C

apacidadde

anticiparsea

laocurrencia

defallos

�N

ormalm

ente,se

hacegenerando

uninform

ecuando

unavariable

monitorizada

cruzaun

umbralprefijado

�A

sistenciapara

aislary

diagnosticarel

fallo,m

ediantediversos

tests:�D

econectividad,de

integridadde

datos,deintegridad

delprotocolo...�

De

saturaciónde

datosy

deconexiones

�D

etiem

pode

respuesta�

De

loopback...

�Tam

biénes

necesarioun

interfazcon

elusuario

efectivopara

lam

onitorizaciónde

fallos

V. M

on

itorizació

n d

e con

tabilid

ad

�La

monitorización

decontabilidad

trataprincipalm

entede

seguirla

pistadeluso

quehacen

losusuarios

delos

recursosde

lared

�Los

requerimientos

deesta

funciónvarían

mucho:

�Los

requerimientos

deesta

funciónvarían

mucho:

�D

esdeun

recuentodetallado

deluso

porcada

usuarioindividual,

conpropósitos

defacturación

•E

j.:enredes

queofrecen

unservicio

público�

Hasta

unrecuento

general,para

saberpor

encima

eluso

derecursos,y

cargarlos

costesde

forma

proporcional

�E

nel

primer

caso,la

información

reunidapor

elm

onitordebe

serm

uchom

ásdetallada

yexacta

queen

unsistem

ageneral

V. M

on

itorizació

n d

e con

tabilid

ad

�A

lgunosejem

plosde

recursosque

puedenestar

sujetosa

contabilidad:�

Facilidades

decom

unicación :LA

Ns,

WA

Ns,

centralitas,líneas

alquiladas...�

Com

putadoras:servidoresy

estacionesde

trabajo�

Softw

arey

sistemas:aplicaciones

yutilidades

deun

servidoro

uncentro

dedatos

�S

ervicios:todos

losservicios

comerciales

decom

unicacionese

información

disponiblespara

losusuarios

dered

�A

lgunosdatos

decontabilidad

quepueden

serrecogidos

paracada

usuarioson:

�Identificación

deusuario,

receptor,núm

erode

paquetestransm

itidos,nivel

deseguridad,

marcas

detiem

posasociadas

conlos

eventosprincipales,códigos

deestado

dela

red,recursosutilizados

CO

NT

RO

LC

ON

TR

OL

Co

ntro

l de u

na red

Contenidos:

I. IntroducciónII. C

ontrol de configuraciónA

. Definición de inform

ación de configuraciónB

. Establecim

iento y modificación de valores de atributos

C. D

efinición y modificación de relaciones

C. D

efinición y modificación de relaciones

D. Inicialización y term

inación de las operaciones de la redE

. Distribución de softw

areIII. C

ontrol de seguridadA

. Am

enazas a la seguridadi. Tipos de am

enazasii. C

lasificación de amenazas

iii. Am

enazas al Sistem

a de Gestión de R

edB

. Funciones de la gestión de la seguridad

i. Mantenim

iento de información de seguridad

ii. Servicio de control de acceso a recursos

iii. Control del proceso de encriptación

I. Intro

du

cción

�La

partede

controlde

lared

dela

gestiónde

redestá

relacionadacon:

�La

modificación

deparám

etros�

Provocar

accionespor

partede

lossistem

asque

componen

�P

rovocaracciones

porparte

delos

sistemas

quecom

ponenla

configuracióna

gestionar

�Todas

lasáreas

dela

gestiónde

redim

plicantanto

monitorización

como

control�

En

lasáreas

deprestaciones,

fallosy

contabilidades

más

importante

lam

onitorización�

En

lasáreas

deconfiguración

yseguridad

esm

ásim

portanteelcontrolII. C

on

trol d

e con

figu

ración

�La

gestió

nd

ela

con

figu

ración

estáa

cargode

lainicialización,

mantenim

iento,y

cierrede

componentes

individualesy

subsistemas

lógicosdentro

dela

configuracióncom

pletade

computadores

yrecursos

decom

unicacionesde

unainstalación

recursosde

comunicaciones

deuna

instalación

�E

stablecimiento

devalores

yrelaciones

pordefecto

aliniciar

elsistem

a�

Modificación

devalores

enrespuesta

acom

andosde

usuario,o

aotras

funcionesde

mantenim

ientode

red

II. Co

ntro

l de co

nfig

uració

n

La gestión de la configuración incluye las siguientes fun

cion

es:

�D

efinición de información de configuración

�E

stablecimiento y m

odificación de valores de atributos�

Definición y m

odificación de relaciones�

Definición y m

odificación de relaciones�

Inicialización y terminación de las operaciones de la red

�D

istribución de software

�E

xaminar valores y relaciones

�Inform

ar del estado de la configuraciónF

un

cio

ne

s d

e m

on

itoriza

ció

n

de

la c

on

figu

ració

n

II.A. D

efinició

n d

e info

rmació

n d

e co

nfig

uració

n

�La

info

rmació

nd

eco

nfig

uració

ndescribe

lanaturaleza

yestado

delos

recursosque

sonde

interéspara

lagestión

dela

red

�E

specificaciónde

recursosy

desus

atributos�

Especificación

derecursos

yde

susatributos

�R

ecursosfísicos:

sistemas

finales,encam

inadores,puentes,

modem

s...�

Recursos

lógicos :tem

porizadores,contadores,

circuitosvirtuales...�

Atributos :

nombre,

dirección,identificador,

versiónde

software...

II.A. D

efinició

n d

e info

rmació

n d

e co

nfig

uració

n

�La

información

deconfiguración

sepuede

estructurarde

variasform

as:�

Listaestructurada

decam

posde

datos,cadacam

pocontiene

unsolo

valor•

Enfoque

deS

NM

P�

Base

dedatos

orientadaa

objetos,cada

elemento

serepresenta

poruno

om

ásobjetos�

Cada

objetocontiene

atributos,ytam

bién‘com

portamientos’

�C

adaobjeto

contieneatributos,y

también

‘comportam

ientos’�

Notificaciones

quese

hacenante

laocurrencia

deciertos

eventos•

Relaciones

deherencia

ycom

posiciónentre

objetos•

Enfoque

deO

SI

�B

asede

datosrelacional,

campos

individualescontienen

valoresque

reflejancaracterísticas

delos

elementos

dered,

laestructura

dela

BD

reflejalas

relacionesentre

loselem

entosde

red�

Lainform

acióndebe

estaraccesible

parala

estacióngestora

�N

ormalm

entese

almacena

enel

recursoen

cuestión,o

bienen

elnodo

agente,oen

unnodo

proxy�

Lafunción

decontrolde

reddebe

permitir

queelusuario

especifiqueelrango

ytipo

devalores

válidospara

cadaatributo

�Tam

biénes

deseableque

seperm

itala

definiciónde

nuevosobjetos

II.B. E

stablecim

iento

y mo

dificació

n

de valo

res de atrib

uto

s

�La

funciónde

controlde

laconfiguración

debeperm

itirque

unaestación

gestoraestablezca

ym

odifiquelos

valoresde

losatributos

deform

arem

ota,tantoen

agentescom

oen

proxies

�H

aydos

limitaciones

aesta

capacidad:

�E

lgestor

debeestar

autorizadoa

hacerciertas

modificaciones

endeterm

inadosm

omentos;este

esun

tema

deseguridad

�A

lgunosatributos

reflejanla

‘realidad’deun

recurso,ypor

tantono

puedenser

modificados

remotam

ente

II.B. E

stablecim

iento

y mo

dificació

n

de valo

res de atrib

uto

s

�Las

modificaciones

puedenclasificarse

entres

categorías�

Actualización

dela

basede

datos :el

gestorlanza

uncom

andode

modificación

aun

agente,y

éstesim

plemente

actualizalos

valoresapropiados,y

envíaun

reconocimiento

algestor�

Actualización

dela

basede

datosm

ásm

odificaciónde

recursos:A

demás,

deactualizar

losvalores

dela

BD

deconfiguración,

unam

odificaciónpuede

afectara

unrecurso

subyacente�

Actualización

dela

basede

datosm

ásacción:

enalgunos

sistemas

degestión

dered

noexiste

uncom

andode

accióndisponible

paralos

gestores;en

sulugar

hayparám

etrosque

cuandose

activan,provocan

queelagente

ejecuteuna

acción

�E

lusuariodebería

podercargar

valorespredefinidos

ypor

defecto,a

niveldetodo

elsistema

oa

niveldenodos

ocapas

individuales

II.C. D

efinició

n y m

od

ificación

de

relacion

es

�U

na relación describe una asociación, conexión o condición que existe

entre recursos o componentes de la red

�E

jemplos: una topología, una jerarquía, una conexión física o lógica, un

dominio de gestión

dominio de gestión•

Un d

om

inio

de g

estión

es un conjunto de recursos quecom

parten la mism

a autoridad de gestión

�E

l usuario debe poder modificar los recursos y sus relaciones sin

desconectar la red�

Ejem

plos: establecer y tirar conexiones conmutadas o perm

anentes,designar direcciones alternativas com

o destino deuna conexión, para

emplear en caso de fallo

II.D. In

icialización

y termin

ación

de

las op

eracion

es de la red

�La

gestiónde

laconfiguración

debeincluir

mecanism

ospara

quelos

usuariosinicialicen

ocierren

laoperación

deuna

redo

subred

�E

lpro

cesod

ein

icialización

incluye:�

Elp

roceso

de

inicializació

nincluye:

�V

erificaciónde

quelos

atributosy

relacionesse

hanestablecido

adecuadamente

�N

otificacióna

losusuarios

decualquier

recurso,atributo

orelación

quenecesita

serestablecida

�V

alidarlos

comandos

deinicialización

delos

usuarios

�P

arala

termin

ación

sonnecesarios

mecanism

osque

permitan

quelos

usuariossoliciten

estadísticas,o

información

deestado

antesde

queelproceso

determ

inaciónse

hayacom

pletado

II.E. D

istribu

ción

de so

ftware

�La

gestiónde

laconfiguración

debeproporcionar

lacapacidad

dedistribución

desoftw

aretanto

asistem

asfinales

(hosts,servidores,

estacionesde

trabajo)com

oa

sistemas

intermedios

(puentes,encam

inadores,pasarelas

delniveldeaplicación)

�P

araello,se

requierenfacilidades

para:�

Para

ello,serequieren

facilidadespara:

�P

ermitir

peticionesde

cargade

software

�Transm

itirlas

versionesde

software

especificadas�

Actualizar

lossistem

asde

seguimiento

dela

configuración�

Adem

ás,en

esteapartado

seincluye

ladistribución

delas

tablasde

encaminam

ientode

puentesy

encaminadores

�P

uedenverse

modificadas

porintereses

deseguridad,

prestacioneso

contabilidad,querequieren

unaintervención

delsistema

degestión

�E

lusuario

necesitam

ecanismos

paraexam

inar,actualizar

ygestionar

diferentesversiones

desoftw

aree

información

deencam

inamiento

�P

orejem

plo,se

puedencargar

diferentesversiones

delas

tablasde

encaminam

ientobasándose

encondiciones

particulares,como

lastasas

deerror

III. Co

ntro

l de seg

urid

ad

�S

egu

ridad

del

com

pu

tado

r:colección

deherram

ientasdestinadas

ala

protecciónde

datosalm

acenadosen

computadores

ya

lafrustración

deataques

�S

egu

ridad

de

lared

:m

edidasencam

inadasa

laprotección

dedatos

durantesu

trasmisión

�La

partede

gestió

nd

ela

segu

ridad

dentrodel

sistema

degestión

dered

tratade

proporcionarseguridad

tantoa

nivelde

loscom

putadorescom

oal

nivelde

lared,

paralos

recursossujetos

agestión,incluyendo

elpropiosistem

ade

gestiónde

red

III.A. A

men

azas a la segu

ridad

�R

equerimientos

deseguridad

�S

ecreto:

lainform

acióndentro

deun

sistema

sólopuede

serleída

porentidades

autorizadasleída

porentidades

autorizadas

�In

tegrid

ad:

loselem

entosde

unsistem

asólo

puedenser

modificados

porentidades

autorizadas;esto

incluyeescritura,

cambios,cam

biosde

estado,borradoy

creación

�D

ispo

nib

ilidad

:los

elementos

deun

sistema

debenestar

disponiblespara

lasentidades

autorizadas

III.A.i. T

ipos d

e a

menazas

�La

funcióngeneral

delsistem

ade

información

esproveer

información

entreuna

fuentey

undestino:

�E

stefuncionam

ientonorm

alpuede

sufrircuatro

categoríasgenerales

deam

enazas:�

Interru

pció

n:

unelem

entodel

sistema

sedestruye

ose

inutiliza;esuna

amenaza

ala

disponibilidad�

Ejem

plos:destrucciónde

hardware

(undisco

duro...),cortede

unalínea

decom

unicación,deshabilitación

delsistema

dearchivos...

III.A.i. T

ipos d

e a

menazas

�In

tercepció

n:una

entidadno

autorizada(persona,program

a,com

putador...)gana

elaccesoa

unelem

ento;esuna

amenaza

alsecreto

•E

jemplos:copias

ilícitasde

programas,

escuchaspara

capturardatos

enuna

red...

escuchaspara

capturardatos

enuna

red...

�M

od

ificación

: una entidad no autorizada no sólogana el acceso a un elem

ento, sino que también lo m

odifica; es una

amenaza a la integridad

•E

jemplos: m

odificación de valores enarchivos

de datos, alteración de programas,

modificación del contenido de m

ensajes...

�F

abricació

n: una entidad no autorizada inserta objetos

falsos en elsistema; tam

bién se trata de una amenaza

a la integridad•

Ejem

plos: inserción de mensajes falsos en la

red, adición de registros a un archivo...

III.A.ii. C

lasific

ació

n d

e a

menazas

�Los

elementos

deun

sistema

sepueden

catalogarcom

ohardw

are,softw

are,datos,redesy

líneasde

comunicación

�C

adauno

deellos

debeafrontar

distintasam

enazas:

Hard

ware:

�H

ardw

are:•

Interrupción(robo

odaño

deequipos):se

afectala

disponibilidad•

Medidas

administrativas

yfísicas

paratratar

estasam

enazas

�S

oftw

are:�

Interrupción(borrados

oalteraciones):se

afectala

disponibilidad•

Copias

deseguridad

dela

versiónm

ásreciente

delsoftware

�M

odificación(virus):

elprogram

afunciona,

perose

comporta

deform

adistinta;se

afectala

integridad�

Intercepción(copias

ilegales):afectaalsecreto

III.A.ii. C

lasific

ació

n d

e a

menazas

�D

atos:

�Interrupción

(destrucciónde

archivos):afectala

disponibilidad�

Intercepción(lectura

dedatos

porentidades

noautorizadas,

análisisde

datosestadísticos):afecta

elsecreto�

Modificación:afecta

laintegridad

delos

datos�

Modificación:afecta

laintegridad

delos

datos�

Lín

easd

eco

mu

nicació

n:

sepresentan

losm

ismos

problemas

quecon

losdatos;en

estecontexto,las

amenazas

seclasifican

enactivas

opasivas:

�A

men

aza

sp

asiv

as :tratan

de‘fisgar’o

monitorizar

lastransm

isionesde

unaorganización.

Hay

dostipos

deam

enazas,relacionadas

conla

intercepcióny

queafectan

alsecreto:•

Conocer

elcontenidode

losm

ensajes:solución?

Encriptación

•H

acerun

análisisdel

tráfico,para

conocerpatrones

decom

unicaciónP

uestoque

estasam

enazasson

difícilesde

detectar,losesfuerzos

debenencam

inarsehacia

suprevención

III.A.ii. C

lasific

ació

n d

e a

menazas

�A

me

na

zas

activ

as:

implican

algunam

odificacióndelflujo

dedatos,

ola

creaciónde

unflujo

dedatos

falso.P

odemos

subdividirlasen

trescategorías:

•M

odific

ació

ndel

flujo

de

info

rmació

n,para

producirun

efectono

autorizado;afectaa

laintegridad

autorizado;afectaa

laintegridad

•D

eneg

ació

nd

eserv

icio,

inhibiendoel

usonorm

alde

lasfacilidades

decom

unicación;afectaa

ladisponibilidad

•S

upresiónde

mensajes

dirigidosa

ciertosdestinos

•T

rastornodel

servicio,deshabilitando

unared

osobrecargándola

conm

ensajes•

Enm

ascara

mie

nto,

cuandouna

entidadpretende

serotra;

afectaa

laintegridad.

Norm

almente,

unataque

deeste

tipoincluye

algunode

losanteriores

Estas

amenazas

sondifíciles

deprevenir,por

tantose

debendedicar

esfuerzosa

sudetección

ya

recuperarsede

lostrastornos

oretardos

quepuedan

acusar.E

stotam

biénpuede

tenerun

efectodisuasorio,que

ayudaa

laprevención

III.A.iii. A

menazas a

l Sis

tem

a d

e

Gestió

n d

e R

ed

�E

lS

GR

esun

conjuntode

aplicacionesy

basesde

datossobre

variasplataform

asde

hardware,distribuidas

portoda

laconfiguración;

portanto

todaslas

amenazas

expuestasanteriorm

entepueden

considerarsecom

oam

enazasalS

GR

considerarsecom

oam

enazasalS

GR

�A

lgunasam

enazasespecíficas:

�E

nm

ascaramien

tod

eu

suario

�E

nm

ascaramien

tod

elgesto

rd

ered

�In

terferencias

con

elintercam

bio

entre

gesto

resy

agen

tes

III.B. F

un

cion

es de la g

estión

de la

segu

ridad

�Las

funcionesde

lagestión

dela

seguridadse

puedenagrupar

enlas

siguientestres

categorías:�

Mantenim

ientode

información

deseguridad

�S

erviciode

controldeacceso

arecursos

�S

erviciode

controldeacceso

arecursos

�C

ontroldelprocesode

encriptación

III.B.i. M

ante

nim

iento

de in

form

ació

n d

e

segurid

ad

�La

gestiónde

laseguridad

también

sebasa

enel

intercambio

deinform

aciónde

gestiónentre

gestoresy

agentes

�E

jemplos

deinform

aciónem

pleadaen

eláreade

seguridadincluyen

claves,inform

aciónde

autentificación,inform

aciónsobre

derechosde

claves,inform

aciónde

autentificación,inform

aciónsobre

derechosde

acceso,y

parámetros

operativosde

mecanism

osy

serviciosde

seguridad

�La

gestiónde

laseguridad

registrala

actividado

losintentos

deactividad

relacionadoscon

estosobjetos,

paradetectar

orecuperarse

deataques

fructuososo

no

III.B.i. M

ante

nim

iento

de in

form

ació

n d

e

segurid

ad

�A

lgunasfunciones

degestión

dela

información

deseguridad:

�R

egistrode

eventos�

Monitorización

depistas

sobreseguridad

�M

onitorizacióndeluso

ylos

usuariosde

losrecursos

relacionadoscon

la�

Monitorización

delusoy

losusuarios

delos

recursosrelacionados

conla

seguridad�

Informar

acercade

violacionesde

laseguridad

�R

ecibirnotificaciones

deviolaciones

dela

seguridad�

Mantener

yexam

inarregistros

deseguridad

�M

antenercopias

deseguridad

detodos

oparte

delos

archivosrelacionados

conla

seguridad�

Mantener

perfilesgenerales

deusuarios

dela

red,y

perfilesde

usopara

recursosespecíficos,

parahacer

posiblesreferencias

deconform

idadcon

perfilesde

seguridaddesignados

III.B.ii. S

erv

icio

de c

ontro

l de a

cceso a

re

curs

os

�S

etrata

deuno

delos

serviciosprincipales

decualquier

facilidadde

seguridad�

El

controlde

accesoincluye

serviciosde

autentificacióny

autorización,y

ladecisión

finaldeconceder

odenegar

elaccesoa

recursosespecíficos

�E

lserviciode

controldeacceso

estádiseñado

paraproteger

unam

pliorango

derecursos

dered.

Entre

ellos,algunos

relacionadoscon

lagestión

dela

redde

recursosde

red.E

ntreellos,

algunosrelacionados

conla

gestiónde

lared

son:�

Códigos

deseguridad

�Inform

aciónde

encaminam

ientofuente

yregistro

derutas

�D

irectorios�

Tablasde

encaminam

iento�

Niveles

deum

bralespara

alarmas

�Tablas

decontabilidad

�E

lcontroldeacceso

segestiona

mediante

perfilesgenerales

deusuarios

dered

pararecursos

específicos,especificandoprioridades

enelacceso

�La

funciónde

gestiónde

laseguridad

permite

queel

usuariocree

yborre

objetosrelacionados

conla

seguridad,que

modifique

susatributos

osu

estado,y

queafecte

lasrelaciones

entrelos

objetosde

seguridad

III.B.iii. C

ontro

l del p

roceso d

e

encrip

tació

n

�La

gestiónde

laseguridad

debepoder

encriptarla

información

queintercam

bianagentes

ygestores

�A

demás,debe

proporcionarseesta

facilidada

otrasentidades

dered

�A

demás,debe

proporcionarseesta

facilidada

otrasentidades

dered

�E

stafunción

también

esresponsable

dedesignar

algoritmos

deencriptación,y

proporcionarla

distribuciónde

lasclaves

PR

OT

OC

OL

O D

E G

ES

TIÓ

N

Pro

toco

los d

e Man

tenim

iento

Contenidos:

I.IntroducciónII.S

imple

Netw

orkM

anagementP

rotocol(SN

MP

)A

.Arquitectura

delprotocoloB

.Tiposde

mensajes

SN

MP

:C

.Proxies

D.S

eguridaden

SN

MP

D.S

eguridaden

SN

MP

E.F

ormato

delos

paquetesS

NM

PF.Traps

enS

NM

PG

.Problem

asde

SN

MP

III.Managem

entInformation

Base

(MIB

)A

.Estructura

dela

información

degestión

(SM

I)B

.Instanciaciónde

losobjetos

C.E

structurade

laM

IBD

.LaM

IB-II

IV.S

NM

Pv2A

.Estructura

delSM

IyM

IBB

.Operaciones

delprotocoloC

.Otras

característicasD

.Coexistencia

conS

NM

PV

.SN

MP

v3