herramientas diseño de redes

51
Modelo OSI NM Vanessa Gabriela Sandy Carolina Germán Marysol Mario Alicia

Upload: rhod-whulf-morten-aran

Post on 30-Jun-2015

742 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Herramientas DIseño de Redes

Modelo OSI NM

VanessaGabriela

SandyCarolinaGermánMarysol

MarioAlicia

Page 2: Herramientas DIseño de Redes

Sirve como base de TMN(Telecommunications Management Network)

La arquitectura OSI incluye 4 submodelos◦ Información◦ Organización◦ Comunicación◦ Funcional

Ofrece mejores opciones para modelar los objetos administrados

La funciones de administración se realizan a través de la cooperación de sistemas abiertos

Introducción

Page 3: Herramientas DIseño de Redes

Busca controlar los métodos utilizados para modelar y describir los objetos administrables.

Incorpora la herencia del enfoque orientado a objetos.

Utiliza 3 estructuras de árbol para satisfacer los requerimientos:

Submodelo de Información

Page 4: Herramientas DIseño de Redes

Árbol de registro: Indexa todos los documentos y las especificaciones para ser reutilizadas en definiciones de nuevas MOCs (clase de objeto administrable)

Page 5: Herramientas DIseño de Redes

Árbol de la herencia: contiene las definiciones de las MOCs y muestra como estas están relacionadas a traves del uso del principio de herencia

Page 6: Herramientas DIseño de Redes

Árbol de contención: muestra la estructura real de la MIB(Management Information Base) de un sistema. Es utilizado para dar el nombre a los objetos administrables.

Page 7: Herramientas DIseño de Redes

Define los actores, sus roles y las reglas de cooperación entre ellos.

Pueden definirse dominios para agrupar recursos que serán administrados. En estos se definen políticas especificas de administración

Dominios organizacionales: objetos administrables agrupados de acuerdo a la función (admón. de la seguridad, del desempeño).

Dominios administrativos: Se utilizan para crear y manipular dominios organizacionales, controlar el flujo de acciones entre dominios.

Submodelo de Organización

Page 8: Herramientas DIseño de Redes

Establece y define los elementos y conceptos necesarios para que los componentes del sistema puedan intercambiar información de administración(protocolos, servicios).

Incorpora 3 categorías:◦ Administración de sistemas: esta relacionada con la

administración total de los sistemas en cooperación◦ Administración de capa: trabaja con funciones,

servicios y protocolos que son especificados por una capa y no requieren los servicios de otras capas del modelo OSI

◦ Administración de protocolo

Submodelo de Comunicaciones

Page 9: Herramientas DIseño de Redes

Divide la complejidad de la administración en áreas funcionales de administración e intenta especificar funciones de administración genéricas.

Tiene 5 áreas funcionales◦ Administración de fallas◦ Administración de configuración◦ Administración de estadística y contabilidad◦ Administración de desempeño◦ Administración de seguridad

Submodelo Funcional

Page 10: Herramientas DIseño de Redes

Áreas funcionales

Fallos Contabilidad Configuración Desempeño Seguridad

Page 11: Herramientas DIseño de Redes

La configuración como el proceso de adaptación de los sistemas a un ambiente operativo implica lo siguiente:

◦ Instalar software nuevo◦ Actualizar software viejo◦ Conectar dispositivos◦ Hacer cambios en la topología de la red

Administración de Configuración

Page 12: Herramientas DIseño de Redes

Lugar donde se realiza la configuración.

Almacenamiento de la configuración

Validez de la configuración

Interfaz del usuario del configurador.

Proceso de configuración

Page 13: Herramientas DIseño de Redes

La administración de configuración implica establecer parámetros, definir valores umbral, establecer filtros, asignar nombres a los objetos administrativos, etc.

Administración de la configuración

Page 14: Herramientas DIseño de Redes

Auto topología y autodescubrimiento de los componentes de red.

Sistemas para describir la documentación de las configuraciones.

Herramientas para generar mapas de red para visualizar datos de configuración.

Las herramientas para la administración de la configuración deberían cubrir:

Page 15: Herramientas DIseño de Redes

Herramientas para activar sistemas de backup de la configuración actual.

Herramientas para distribuir software y controlar el uso de licencias.

Herramientas para supervisar y controlar la autorización.

continuación

Page 16: Herramientas DIseño de Redes

ADMINISTRACION DE FALLAS

Page 17: Herramientas DIseño de Redes

ADMINISTRACIÓN DE FALLAS

DETECCION, AISLAMIENTO, ELIMINACIÓN

FALLA

desviación de las metas operacionales establecidas, de las funciones del sistema o de los servicios.

COMPORTAMIENTOS ANORMALES DEL SISTEMA

Page 18: Herramientas DIseño de Redes

Algunas de las fuentes de fallas son:

◦ Los elementos que conforman los enlaces.

◦ El sistema de transmisión.

◦ Sistemas finales.

◦ El software de los componentes.

◦ La operación incorrecta por parte de usuarios y operadores.

Page 19: Herramientas DIseño de Redes

Función Detectar y corregir fallas rápidamente para

asegurar un alto nivel de disponibilidad de un sistema distribuido y de los servicios que éste presta.

Page 20: Herramientas DIseño de Redes

Las tareas que involucra son:

Monitoreo del sistema y de la red

Respuesta y atención a alarmas

Diagnóstico de las causas de la falla (aislar la falla y analizar la causa que la origina)

Establecer la propagación de errores

Page 21: Herramientas DIseño de Redes

Las tareas que involucra son: Presentar y evaluar medidas para

recuperarse de los errores.

Operación de sistemas de tiquetes de problemas (trouble tickets systems, TTS)

Proporcionar asistencia a usuarios (help desk)

Page 22: Herramientas DIseño de Redes

¿Qué nos puede ayudar en el análisis de fallas? Auto identificación de los componentes del

sistema.

Poder realizar pruebas, por separado, con los componentes del sistema.

Facilidades de seguimiento (tracing)

Disponer de una bitácora (log) de errores.

Page 23: Herramientas DIseño de Redes

¿Qué nos puede ayudar en el análisis de fallas? Posibilidad de revisar los vaciados (dumps) de

memoria.

Métodos para generar errores a propósito en ambientes predefinidos para el sistema.

La posibilidad de iniciar rutinas de auto verificación y la transmisión de datos de prueba a puertos específicos al igual que pruebas de asequibilidad con paquetes ICMP.

Page 24: Herramientas DIseño de Redes

¿Qué nos puede ayudar en el análisis de fallas Establecer opciones para valores de umbral

Activación de reinicios planificados

Disponibilidad de sistemas para realizar tests especiales).

Soporte de mecanismos de filtraje y correlación de eventos para reducir el número de eventos relevantes y para análisis de las causas de los problemas.

Page 25: Herramientas DIseño de Redes

ADMINISTRACIÓN DEL PERFORMANCE

Page 26: Herramientas DIseño de Redes

El objetivo de la administración del rendimiento es recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo.

Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.

Administración del Rendimiento

Page 27: Herramientas DIseño de Redes

Puede ser vista como una continuación de la sistemática de la administración de las fallas.

La administración de fallas no es suficiente para satisfacer los objetivos de la administración del performance.

“La administración del performance busca que el sistema, como un todo, se comporte bien”

Administración del Rendimiento

Page 28: Herramientas DIseño de Redes

Calidad del servicio:◦ Decimos que una red o un proveedor ofrece

calidad de servicio o QoS, cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que ofrece la red. Si el proveedor no se compromete en ningún parámetro decimos que lo que ofrece un servicio ‘best effort’.

Page 29: Herramientas DIseño de Redes

El contrato que especifica los parámetros de QoS acordados entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement)

Page 30: Herramientas DIseño de Redes

Parámetros típicos de los SLAs

Parámetro Significado Ejemplo

Disponibilidad

Tiempo mínimo que el operadorasegura que la red estará en funcionamiento

99,9%

Ancho de Banda

Indica el ancho de banda mínimo que el operador garantiza al usuario dentro de su red

2 Mb/s

Pérdida de paquetes

Máximo de paquetes perdidos 0,1%

Round Trip Delay

El retardo de ida y vuelta medio de los paquetes 80 mseg

Jitter La fluctuación que se puede producir en elretardo de ida y vuelta medio

20 mseg

Page 31: Herramientas DIseño de Redes

Por lo tanto, la administración del performance incorpora todas las medidas para asegurar que la calidad del servicio cumpla con un contrato de nivel de servicios, esto incluye:◦ Establecer métricas y parámetros de calidad de

servicio ◦ Monitorear todos los recursos para detectar

cuellos de botella en el desempeño

Page 32: Herramientas DIseño de Redes

◦ Realizar medidas y análisis de tendencias para predecir fallas que puedan ocurrir.

◦ Evaluar bitácoras históricas (logs) ◦ Procesar los datos medidos y elaborar reportes de

desempeño ◦ Llevar a cabo planificación de desempeño y de

capacidad (capacity planning). Esto implica proporcionar modelos de predicción simulados o analíticos utilizados para chequear los resultados de nuevas aplicaciones, mensajes de afinamiento y cambios de configuración.

Page 33: Herramientas DIseño de Redes

Monitoreo: Su objetivo es observar y recolectar la información:

A) Utilización de enlaces (Por ejemplo el ancho de banda)

B) Características de tráfico (Diferentes Protocolos y Puertos)

C) Utilización del procesamiento (Consumo de procesador)

HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE

Page 34: Herramientas DIseño de Redes

Análisis: Pretende interpretar la información y ayudar en la toma de decisiones.

A) Utilización elevada (Por ejemplo incremento de tráfico)

B) Tráfico inusual C) Elementos principales de la red (Los que mas

reciben y transmiten)D) Calidad del servicio (por ejemplo garantizar el

ancho de banda)E) Control de tráfico (Por ejemplo desviar el

tráfico)

HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE

Page 35: Herramientas DIseño de Redes

Desempeño Fallas: Aparte de que el sistema se mantenga operativo, debe contar con una adecuada definición de QoS.

Desempeño Seguridad: Detección de tráfico fuera de lo común hacia ciertos elementos.

Desempeño Configuración: Modificación de la configuración ante posibles fallas detectadas.

INTERACCION DEL DESEMPEÑO CON OTRAS AREAS

Page 36: Herramientas DIseño de Redes

ADMINISTRACION DE LA CONTABILIDAD

Page 37: Herramientas DIseño de Redes

Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales.

Administración de la contabilidad

Page 38: Herramientas DIseño de Redes

La administración de usuarios comprende tareas como:◦ Administración de los nombres, direcciones,

incluyendo los servicios relacionados con directorios, permisos para el uso de los recursos y los servicios de contabilidad del uso de los recursos.

Administración de contabilidad (administración de usuarios)

Page 39: Herramientas DIseño de Redes

Las estrategias y procedimientos para asignación de costos no puede y no debe ser establecido rígidamente por un sistema de contabilidad; este es tema de una política de arreglo de cuentas (contabilidad).

Es importante que la administración de contabilidad sea capaz de ajustarse a los lineamientos de una política de contabilidad.

Page 40: Herramientas DIseño de Redes

◦ Recopilación de datos de uso (uso de recursos o de servicios basados en el monitoreo y la medición).

◦ Definir unidades de contabilización, asignar cuentas.

◦ Mantener bitácoras de contabilidad.◦ Asignar costos a las cuentas asignadas.◦ Asignar y monitorear las cuotas

asignadas.◦ Mantener estadísticas de uso.◦ Definir políticas de contabilidad y tarifas

que permitan generar facturas y cargos a los usuarios.

La administración de contabilidad incluye:

Page 41: Herramientas DIseño de Redes

Si varios proveedores están involucrados en la prestación de los servicios, las reglas de conciliación también pertenecen a la administración de contabilidad. Este proceso puede realizarse por un procedimiento de repartir ingresos, mediante una tarifa plana o un precio para cierta unidad de tráfico.

Page 42: Herramientas DIseño de Redes

Una vez establecidos los costos fijos y variables de todos los componentes (sistemas de cableado, componentes de red, trayectorias de conexión, servidores, servicios) para ser incluidos en los cálculos, el costo debe ser asignado al usuario apropiado.

Hay muchas formas ingeniosas de recopilar y trasladar estos costos. Entre más sutil sea el enfoque más complicado e intensivo en costos es el procedimiento de contabilidad (¡los servicios de contabilidad también tienen un costo!)

Page 43: Herramientas DIseño de Redes

Los parámetros "de uso" utilizados para calcular los costos incluye la cantidad de paquetes o bytes transmitidos, duración de la conexión, ancho de banda y QoS de la conexión, localización de los participantes en la comunicación, conversión de costos para servicios de Gateway, uso de recursos en los servidores, y uso de productos de software (control de licencias).

Además de los costos variables también se tienen en cuenta los costos fijos (espacio de oficina, costo del mantenimiento, depreciación de muebles y equipos, etc.).

Page 44: Herramientas DIseño de Redes

Los datos necesarios para la administración de usuarios y la administración de la contabilidad incluye:

◦ Detalles del suscriptor (datos demográficos, identificación del contrato, información de crédito, historia del suscriptor).

◦ Información del contrato sobre servicios que cubre, validez del contrato, usuarios autorizados, cuotas, acuerdo de nivel de servicios, detalles de pagos y facturación, información de tarifas, información de consumo y parámetros del sistema gestión.

Page 45: Herramientas DIseño de Redes

ADMINISTRACION DE LA SEGURIDAD

Page 46: Herramientas DIseño de Redes

Esta área tiene que ver con la seguridad en los sistemas distribuidos con los recursos de la compañía “Que vale la pena proteger“ y que están expuestos a riesgos o amenazas como:

◦ La información ◦ La infraestructura de IT ◦ Servicios

Administración de la seguridad

Page 47: Herramientas DIseño de Redes

Ataques pasivos ◦ Espionaje de información, a través de análisis de trafico de la

red hecho de forma oculta para robo de información como (Passwords).

Ataques activos◦ Suplantación de usuarios◦ Modificación de los mensajes.◦ Manipulación de los recursos◦ Reconfiguración no autorizada ◦ Acceso no autorizado ◦ Virus ◦ Ataques de negación de servicios

Malfuncionamiento de los recursos Comportamiento inapropiado o deficiente

Amenazas Típicas

Page 48: Herramientas DIseño de Redes

Realizar análisis de amenazas. Definir e implementar políticas de seguridad. Chequeo de la identidad.

◦ Autenticación basada en firmas digitales Establecer e implementar controles de acceso. Garantizar la confidencialidad. Asegurar la integridad de los datos. Monitoreo de sistemas para prevenir amenazas

de seguridad. Elaborar reportes sobre el estado de la

seguridad.

La administración de la seguridad comprende:

Page 49: Herramientas DIseño de Redes

Firma digital◦ Esquema matemático que sirve para demostrar la

autenticidad de un mensaje digital o de un documento electrónico.

Firma electrónica◦ Es como la firma hológrafa (autógrafa, manuscrita),

puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

Técnicas de seguridad

Page 50: Herramientas DIseño de Redes

Encriptación Toda encriptación se encuentra basada en un

Algoritmo, su función es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq“. Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" .

El trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Algunos algoritmos son:◦ DES (algoritmo simétrico).◦ AES que posiblemente suplantará a DES.◦ RSA (algoritmo asimétrico).

Page 51: Herramientas DIseño de Redes

3quipo2