TELEMATICA UNIDAD 2: ETAPA 3 - TRABAJO COLABORATIVO
PRESENTADO POR: ANDRES RENE VARGAS ROBLES CÓDIGO: 1.049.633.545
PRESENTADO A: FERLEY MEDINA
GRUPO: 301120_80 GRUPO: 301120_80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CEAD GACHETA 2017
NOMBRE DEL ESTUDIANTE: ANDRES RENE VARGAS ROBLES TEMA ELEGIDO: Estudiante No2 Gestión de la disponibilidad Gestión de la capacidad Gestión de la seguridad Gestión de Incidencias Componentes de la infraestructura y arquitectura Grupos estándares Objetivos y Características de SNMP Explique Como su tema elegido contribuye al diseño de la Red telemática que su grupo colaborativo presentará (Teóricamente) Gestión de la disponibilidad:
Las redes modernas están compuestas de muchos componentes que se comunican y comparten datos y recursos. La efectividad de una aplicación depende cada vez más de unas prestaciones adecuadas de la red. la gestión de la disponibilidad en la administración de una red engloba múltiples disciplinas diferentes, como pueden ser la gestión de los recursos disponibles entre ellos: Monitorizar: -sistemas y servicios
=> (disponible,
alcanzable) - recursos => (planificación de expansión, mantener la disponibilidad - rendimiento => (tiempo de ida y vuelta, tasa máxima de transmisión) - cambios y configuraciones => (documentación,
CODIGO:1049633545
GRUPO: 301120_80
Explique Como su tema elegido contribuye al diseño de la Red telemática que su grupo colaborativo presentará (Gráficamente)
control de versiones). Seguimos la pista de
• Estadísticas – Para fines de contabilidad • Fallos – Detección, – Historial de fallos y sus
soluciones • Los sistemas de gestión de incidencias son
buenos para esto Gestión de la capacidad
Para esta gestión hay que identificar los valores relevantes a monitorizar de la red y definir las métricas adecuadas. Esto permitirá obtener estadísticas que ayuden a mantener las prestaciones adecuadas (eliminar cuellos de botella reconfigurando rutas o ampliando líneas, etc.) Para obtener predicciones precisas que nos permitan gestionar la capacidad de las infraestructuras de la mejor manera posible, se hace necesaria la implantación de procesos que incluyan una metodología y buenas prácticas. La Librería de Infraestructura TI (ITIL), desarrollada a finales de los años 80, se ha convertido en un estándar de facto en la gestión de servicios. Este proceso comprende: • La realización de previsiones de futuros
requisitos basándose en el estudio de la demanda actual para los recursos TI • La elaboración de una planificación de la
capacidad necesaria que permita proporcionar servicios que se ajusten a la calidad definida en los acuerdos de nivel de servicio • La monitorización del rendimiento y el
throughtput de los servicios TI y de los
componentes que lo soportan • La realización de actividades de optimización
para hacer más eficiente el uso de recursos Gestión de seguridad
• Generación, distribución y almacenamiento de
claves cifradas. • Mantenimiento y distribución de passwords y
otras autorizaciones o controles de acceso a la información. • Monitorización y control del acceso a los
ordenadores de la red y a parte o toda la información de la información de gestión de los nodos de la red. • Registros (logs): recolección, almacenamiento
y procesamiento de registros de auditoría y seguridad. • Gestión (definir, lanzar/parar) las facilidades
de registro. Gestión de segur. (Requisitos de los usuarios) • Los usuarios quieren conocer que las políticas
de seguridad son las adecuadas y efectivas (otros no pueden acceder a su información, etc.). • También que las facilidades de seguridad son
ellas mismas seguras. Gestión de Incidencias
• Mantener funcionando correctamente la red
como un todo y cada uno de sus elementos individualmente. • Cuando algo falla, es importante, tan rápido
como sea posible:
– Determinar exactamente cuál es el fallo – Aislar el resto de la red del fallo para que
continúe funcionando sin interferencias – Reconfigurar o modificar la red de manera que
se minimice el impacto del fallo en las operaciones de la organización – Reparar o sustituir los componentes que han
fallado. • Hay que distinguir entre fallo y error (los
errores son normales y la mayoría de las veces se corrigen solos: CRC, etc.) Gestión de fallos (Requisitos de los usuarios) • Esperan soluciones rápidas y seguras. • Toleran fallos ocasionales, pero esperan estar
informados de manera inmediata del fallo y su rápida solución. Para conseguirlo: – necesidad de funciones muy rápidas de
detección y diagnóstico. – Se puede minimizar el impacto utilizando
componentes y rutas redundantes. – Después de corregir un fallo el servicio debe
asegurar que no se ha resuelto de verdad u no se han introducido nuevos problemas: se denomina control y seguimiento de fallos. • Esperan estar informados del estado dela red,
incluyendo paradas de mantenimiento programadas y no programadas
Componentes de la infraestructura y arquitectura
Arquitectura de red es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento, todo esto engloba el proceso de la conexión publica donde se puede tener todo el acceso a la red más grande de las redes en todas las redes del mundo que enlazan a cada red de redes y de las muchas redes. La red de redes, es el Internet que es conocida como la red de redes ya que se trata de un sistema descentralizado de redes de comunicación que conecta a todas las (mramos, s.f.) (Dpto. de Ingeniería Electrónica, s.f.) (NCRS) estructuras de redes de ordenadores del (Sergio Ricote Loeches) (http://people-media, s.f.) mundo. Aunque la mayoría de los usuarios es cuando hablan de Internet se refieren a la World (Moore, s.f.) Wide Web, este es tan solo uno de los muchos servicios que ofrece Internet. Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:
Direccionamiento /enrutamiento Gestión de red El rendimiento La seguridad.
Grupos estándares
Los estándares más importantes de la gestión de redes son el CMISE/CMIP de OSI y el SNMP de TCP/IP. Además de estos estándares, hay fabricantes que han desarrollado su propia tecnología de gestión independiente, como las empresas IBM y ATT entre otras. El riesgo reside en la interoperabilidad con diferentes tecnologías y en qué hacer si la marca desaparece. Historia
• SNMP se estandariza en los años 90/91, y
aunque era una solución simple a corto plazo, el retraso en la aparición de redes OSI y la gran cantidad de redes TCP/IP, le augura una larga vida, mientras que los trabajos en CMOT se ralentizan. • Actualmente es un estándar utilizado
universalmente y se está ampliando a todo tipo de redes (no sólo TCP/IP) incluido OSI. • Durante su historia ha ido evolucionado desde
el estándar simple original. Las principales extensiones aumentan su funcionalidad y cubren problemas de seguridad detectados en el protocolo original. Los estándares son publicados por el IAB (Internet Activities Board) a propuesta del IETF (Internet Enginnering Task Force). (El IAB tiene otro grupo denominado IRTF- Internet Research Task Force) como RFCs y Estándares Finales. Objetivos y Características de SNMP
Estándares de SNMP • 3 Full Standards: – RFC 1155(STD 16):
Estructura e identificación de la información de gestión para Internets basadas en TCP/IP. Mayo de 1990. • Define como se definen en la MIB los objetos
gestionados. – RFC 1157 (STD 15): A Simple Network Management Protocol (SNMP). Mayo de 1990. • Define el protocolo para gestionar los objetos. – RFC 1213 (STD 17): Management Information
Base para gestión de red en Internets basadas en TCP/IP:Ñ MIB-II. Marzo de 1991 • describe los objetos almacenados en la MIB. • 1 Draft Standard • 20 Proposed Standards • 4 Experimental Standards: entre ellos SNMP
sobre OSI • 2 Informational
Protocolo SNMP • El protocolo (SNMP) enlaza la estación de
gestión y los agentes. El protocolo es muy simple, proporcionando las siguientes posibilidades: – Get: permite a la estación gestora obtener
valores de objetos de agentes. – Set: permite a la estación gestora modificar
valores de objetos de agentes. – Trap: permite a un agente enviar de manera
asíncrona la notificación de un evento importante a la estación de gestión. • No permite modificar la estructura de la MIB
añadiendo o eliminando objetos. Por tanto sólo
permite acceder a las hojas del árbol. • Tampoco permite comandos para realizar
acciones. • La seguridad se hace mediante comunidades
(un nombre con un conjunto de operaciones permitidas) definidas en los agentes (un agente puede tener varias comunidades definidas). El nombre va en las peticiones y es el único mecanismo de autentificación soportado (seguridad casi nula). • Estas características hace simple el protocolo,
pero limitan las posibilidades de gestión. • No vamos a ver la especificación de las 5
primitivas definidas. Limitaciones de SNMP
– El protocolo no es muy adecuado para leer
grandes cantidades de datos (como tablas de encaminamiento). – No hay asentimiento de las Traps, no
sabiendo el agente si ha llegado a la estación gestora. – Mecanismo trivial de autentificación. – No soporta comandos imperativos directos.
Se puede hacer indirectamente modificando un valor que implique una acción (más limitado que comandos directos). – El modelo de la MIB es limitado y no soporta
operaciones complejas como consultas basadas en valores o tipos de objetos. – No soporta comunicaciones gestor-gestor, de
tal manera que por ejemplo una máquina gestora no puede obtener información sobre dispositivos o redes de otras máquinas gestoras.
REFERENCIAS
Dpto. de Ingeniería Electrónica, d. T. (s.f.). http://www4.ujaen.es. Obtenido de http://www4.ujaen.es/~mdmolina/grr/Tema%201.pdf http://people-media. (s.f.). http://people-media.com.mx/index.php. Obtenido de http://peoplemedia.com.mx/index.php/2016/03/10/arquitectura-empresarial/ Moore, G. E. (s.f.). http://reader.digitalbooks.pro. Obtenido de http://reader.digitalbooks.pro/book/preview/37922/chapter1?1508809832100 mramos. (s.f.). http://gssi.det.uvigo.es. Obtenido de http://gssi.det.uvigo.es/users/mramos/public_html/gprsi/gprsi1.pdf NCRS. (s.f.). Introducción a la Gestión de Redes. These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license. Sergio Ricote Loeches, M. E. (s.f.). GESTIÓN DE CAPACIDAD DE SERVICIOS TI. Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880), Análisis del Protocolo simple de Administración de Red. Paginas 135 – 167. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib /unadsp/reader.action?ppg=140&docID=11148 764&tm=1481852559444