Monitorización y control de redes: SNMP, MIB, RANCID y plataformas de gestión


Monitorización y control de red

Monitorización – Control de red

Nos centraremos no en las funciones, sino en las dos principales operaciones involucradas: monitorización y control.

Monitorización

La información de monitorización puede clasificarse en:

  • Estática: Información que no cambia frecuentemente.
  • Dinámica: Información relacionada con eventos de la red.
  • Estadística: Información derivada de la dinámica.

(Gestor – Agente) Elementos de un sistema de monitorización

Elementos básicos:

  • Aplicación de monitorización.
  • Función gestora.
  • Función agente.
  • Información de monitorización.
  • Agente monitorizador.

Polling / Event Reporting (Sondeo / Notificación de eventos)

Polling: Petición/respuesta entre gestor y agentes. El polling puede hacerse periódico para detectar cambios de estado.

Event reporting: La iniciativa es del agente, que cuando se cumple alguna condición envía información al gestor. Aquí el gestor solo tiene que configurar la actividad del agente y esperar.

Monitorización de prestaciones

Proceso de medición del rendimiento de la red. Su objetivo es garantizar niveles consistentes de rendimiento. Dificultad: seleccionar los medidores apropiados (hay medidores no comparables; no todos los fabricantes de equipos soportan los mismos medidores).

Indicadores genéricos

Indicadores orientados a servicio (grado de satisfacción de usuarios):

  • Disponibilidad: Porcentaje de tiempo que un elemento de red, componente o aplicación está disponible para el usuario.
  • Tiempo de respuesta: Tiempo que el usuario debe esperar la respuesta a una acción iniciada por él.
  • Fiabilidad: Porcentaje de tiempo sin errores en la transmisión y entrega de la información. Probabilidad de que un componente funcione correctamente bajo condiciones específicas.
  • Tasa de errores: Elevadas tasas de error en la transmisión de datos pueden afectar la calidad del servicio.

Indicadores orientados a eficiencia (grado de utilización de recursos y servicios):

  • Throughput: Tasa de ocurrencia de eventos de usuario: generación de transacciones, mensajes.
  • Utilización: Porcentaje actualmente utilizado de la teórica capacidad total de un recurso.

Monitorización de fallos

Se ocupa de mantener un funcionamiento correcto de la red, protegiéndola de fallos que puedan aparecer en el sistema o en los elementos que lo componen.

Fuentes de fallas

  • Los elementos que conforman los enlaces.
  • Dispositivos de comunicación.
  • Sistemas finales.
  • La operación incorrecta por parte de usuarios y operadores.

Tareas principales

  • Monitoreo del sistema y de la red.
  • Respuesta y atención a alarmas.
  • Presentar y evaluar medidas para recuperarse de los errores.
  • Proporcionar asistencia al usuario.
  • Diagnóstico de las causas de la falla.

Funciones

Evitar el fallo antes de que suceda

  • Gestión proactiva.
  • Gestión de pruebas preventivas.

Si el fallo ha sucedido

  • Gestión reactiva.

Evitar el fallo antes de que suceda — Gestión proactiva

Prever, anticipar y planear para cambios y crisis.

Detección temprana de problemas

Permite a los profesionales aislar el software o el hardware que pueda estar causando problemas de red y trabajar con rapidez para reparar los problemas.

Gestión de pruebas preventivas

  • Pruebas de conectividad.
  • Pruebas de integridad de datos.
  • Pruebas de integridad de protocolos.
  • Pruebas de saturación de datos.
  • Pruebas de saturación de conexiones.
  • Pruebas de tiempo de respuesta.
  • Pruebas de diagnóstico.

Si el fallo ha sucedido

  • Detección del fallo.
  • Aislamiento del fallo.
  • Diagnóstico del fallo.
  • Resolución del fallo.

Monitorización de contabilidad

Consiste en recoger información sobre el uso de los recursos por los usuarios:

  • Recopilación de datos de uso.
  • Asignar cuentas de usuario.
  • Asignar y monitorear las cuotas asignadas.
  • Definir políticas de contabilidad y tarifas para generar facturas y cargos a los usuarios.
  • Mantener estadísticas de uso.

Tareas principales

  • Distribuir la utilización de los recursos por distintos grupos o usuarios.
  • Detectar abusos o distribuciones desequilibradas de los recursos.
  • Recolección de datos sobre la utilización de los recursos.
  • Integridad con la contabilidad empresarial.

Ejemplos de recursos sujetos a monitorización

  • Facilidades de comunicación: LAN, WAN, líneas módem.
  • Hardware: servidores, estaciones de trabajo.
  • Software: aplicaciones instaladas.
  • Servicios: comunicaciones comerciales, información a usuarios.

Control de una red

La parte de control de la gestión de red está relacionada con:

  • La modificación de parámetros.
  • Provocar acciones por parte de los sistemas que componen la configuración a gestionar.

Todas las áreas de la gestión de red implican tanto monitorización como control:

  • En las áreas de prestaciones, fallos y contabilidad es más importante la monitorización.
  • En las áreas de configuración y seguridad es más importante el control.

Gestión de la configuración

Está a cargo de la inicialización, mantenimiento y cierre de componentes individuales y subsistemas lógicos dentro de la configuración completa de computadores y recursos de comunicaciones de una instalación.

Gestión de seguridad

La gestión de seguridad trata de proporcionar seguridad tanto a nivel de los computadores como a nivel de la red, para los recursos sujetos a gestión, incluyendo el propio sistema de gestión de red.

Ataques a la seguridad

Tipos de ataques según el objetivo:

  • Contra la privacidad: Sólo deben acceder a la información las personas autorizadas.
  • Contra la integridad: Sólo debe ser modificada por personas autorizadas.
  • Contra la disponibilidad: Impedir el acceso a los autorizados.

Tipos de ataques

La función general del sistema de información es proveer información entre una fuente y un destino. Los ataques principales son:

  • Interrupción: Un elemento del sistema se destruye o deja de estar disponible; es un ataque a la disponibilidad. Ejemplos: destrucción de hardware (por ejemplo, un disco duro), corte de una línea de comunicaciones o deshabilitar un sistema de ficheros.
  • Intercepción: Un usuario, programa u ordenador no autorizado consigue acceder a un recurso del sistema; es un ataque a la privacidad. Ejemplos: escuchar para capturar datos en la red o copia ilegal de ficheros o programas.
  • Modificación: Un usuario, programa u ordenador no sólo accede, sino que modifica un recurso no autorizado; es un ataque a la integridad. Ejemplos: cambio de datos en un fichero, alterar un programa o modificar el contenido de un mensaje transmitido por la red.
  • Suplantación: Un usuario, programa u ordenador inserta objetos falsificados en el sistema; es un ataque a la integridad. Ejemplos: inserción de mensajes falsos en la red o adición de registros a un fichero.

Gestión de Internet

La información en Internet es dinámica y volátil: se puede modificar en cualquier momento. La cantidad y variedad de información disponible determina la necesidad de contar con herramientas para obtener y controlar información útil, relevante y confiable.

Proceso de búsqueda

  1. Búsqueda, evaluación y selección de la información.
  2. Almacenamiento de resultados parciales.
  3. Comparación y análisis de la información obtenida.
  4. Modificación de los criterios de búsqueda: ampliar, especificar o redefinir los criterios.

Pautas para información orientada al usuario

Las pautas para que la información de interés público esté orientada al usuario son sencillas:

  • Accesibilidad.
  • Usabilidad del entorno y calidad.
  • Relevancia de los contenidos.

Sobre la forma en Internet

La accesibilidad web es indispensable para que los ciudadanos accedan a la información de manera universal. Esto implica cumplir estándares que aseguren la accesibilidad y usar lenguajes y pautas de programación estándar para asegurar la escalabilidad sostenible de los servicios web y la compatibilidad con dispositivos de ayuda para personas con discapacidad.

Modelo de información de gestión de Internet (SMI) y MIB

SMI precisa las reglas para definir la información de administración independientemente de los detalles de implementación, usando la notación ASN.1. SMI define la base de datos que almacena una colección de objetos administrados pertenecientes a la red (MIB).

MIB es un esquema de base de datos para almacenar objetos administrados.

Tipos de módulos de información ASN.1 (módulos MIB)

  • Estándar: diseñados por la IETF e IESG, donde los prefijos de los identificadores de objetos se encuentran bajo el subárbol mgmt.
  • Experimental: identificadores de objetos temporales bajo el subárbol experimental.
  • Específico: módulos MIB desarrollados por terceros con características particulares.

Sentencias de conformidad y capacidad

  • Sentencias de conformidad: Conjunto de requisitos de los nodos con respecto a uno o más módulos MIB.
  • Sentencias de capacidad: Capacidad de un nodo para implementar los objetos definidos en uno o más módulos MIB.

Marcos del modelo de información ASN.1

  1. OBJECT-TYPE: Objetos en el modelo de gestión de Internet, se utiliza para definir los objetos gestionados.
  2. TEXTUAL-CONVENTION: Convenciones textuales para definir tipos de datos con semántica más precisa.
  3. MODULE-COMPLIANCE: Contiene la cláusula SYNTAX que permite refinar la sintaxis de un objeto.
  4. NOTIFICATION-TYPE: Define la información contenida dentro de una transmisión no solicitada de información de gestión (por ejemplo, SNMP-Trap-PDU o InformRequest-PDU).

El modelo de comunicaciones de gestión de Internet: SNMP

SNMP (Simple Network Management Protocol) define el protocolo como asimétrico de petición-respuesta basado en el modelo de interrupción-sondeo directo. Para transportar mensajes SNMP se utiliza el protocolo no orientado a conexión UDP, que es más rápido respecto a TCP en este contexto.

Estructura de la información de gestión: acceso y estatus

  • Access: Define el nivel de acceso al objeto. Valores posibles: read-only, read-write, write-only, not-accessible.
  • Status: Define los requisitos de implementación de un objeto. Valores posibles: Mandatory, Optional, Obsolete.

Nombre de los objetos

  • El nombre de un objeto se define como un OBJECT IDENTIFIER.
  • Se usa para nombrar los objetos gestionados.
  • Puede estar en tres tipos de MIBs: estándar de Internet, experimental o privadas.

Modelos de gestión de Internet

Según Stallings, los modelos de gestión son complejos sistemas que proporcionan un control permanente sobre las redes informáticas en términos de administración de objetos gestionados.

Arquitectura de gestión de red en Internet

La arquitectura de red es el medio más efectivo para desarrollar e implementar un conjunto de productos que se puedan interconectar.

SNMP

Protocolo estándar para la conexión en Internet que permite a los administradores de red administrar dispositivos y diagnosticar problemas.

IETF y RFC

IETF (Internet Engineering Task Force) es una organización internacional abierta de normalización cuyo objetivo es contribuir a la ingeniería de Internet.

RFC son documentos de referencia para la comunidad de Internet. Por ejemplo, ICMP (Internet Control Message Protocol) es el subprotocolo de control y notificación de errores del protocolo IP y se usa para enviar mensajes de error.

Documentos y RFC relevantes

  • SMI: Estructura de administración de información (RFC 1155) — almacén de información virtual y lenguaje de abstracción.
  • MIB: Base de información de administración (RFC 1212) — base de datos jerárquica en forma de árbol con los dispositivos gestionados.
  • SNMP: Protocolo de administración sencilla de red (RFC 1157) — comunica información de gestión entre estaciones de gestión y agentes.

Protocolo SNMP: tipos de mensajes

Los tipos de mensajes SNMP que puede emitir la NMS incluyen, entre otros:

  1. GetRequest.
  2. GetNextRequest.
  3. SetRequest.

SNMPv2c y SNMPv3

SNMPv2c se desarrolló para superar limitaciones de SNMPv1: introdujo el tipo de mensaje GetBulkRequest y contadores de 64 bits en la MIB.

SNMPv3 trata de resolver problemas de seguridad derivados de la transmisión de la cadena de comunidad en texto no cifrado.

Operación SNMP

SNMP es un protocolo de la capa de aplicación diseñado para facilitar el intercambio de información de administración entre dispositivos de red.

El submodelo «Organización» incluye 4 elementos

  • Estación de administración (NMS).
  • Agente de administración.
  • Base de información de administración (MIB).
  • Protocolo de administración de redes.

Objeto de tipo, convención textual y cumplimiento

  • Objeto de tipo: Se utiliza para definir objetos gestionados.
  • Convención textual: Se usa para definir tipos de datos con sintaxis similar a la sintaxis estándar.
  • Cumplimiento del módulo: Contiene la cláusula SYNTAX que permite refinar la sintaxis de un objeto.

Tipo de notificación

Define la información contenida dentro de una transmisión no solicitada de información de gestión (notificación SNMP).

Plataformas de gestión de Internet

Una plataforma de gestión de red es una aplicación que proporciona la funcionalidad básica de gestión de red para los diferentes componentes. El objetivo es ofrecer una funcionalidad genérica para gestionar dispositivos de red diversos.

Atributos y funcionalidades

Estas plataformas constan de una serie de APIs (interfaces de programación de aplicación) de gestión de sistemas de red.

Funcionalidades básicas que deben incluir:

  • Interfaz gráfica de usuario (GUI).
  • Mapa de la red.
  • Sistema gestor de base de datos (DBMS).
  • Método estándar de consulta de dispositivos (protocolo).
  • Menús del sistema configurables.

Características adicionales:

  • Herramientas de gráficos.
  • Interfaces de programación de aplicaciones (API).
  • Seguridad del sistema.

Plataformas existentes

  • Sun: SunNet Manager (Solstice).
  • Plataforma de gestión de red OpenView (HP).
  • IBM: NetView for AIX (Tivoli).
  • Cabletron: Spectrum.
  • TME10 (Tivoli Management Environment).

OpenView de HP

OpenView ofrece una solución de gestión de red para gestión local y redes multifabricante de área extendida.

Características OpenView:

  • Usa la base de datos INGRES (relacional).
  • Servidor de gestor de red OpenView.
  • Soporta las interfaces XOM/XMP.
  • Compilador GDMO/ASN.1.
  • API SQL y permite exportar datos a RDBMS externas.

TME10 (Tivoli Management Environment)

La arquitectura TME está formada por servicios de escritorio y el marco de la plataforma de gestión, que pueden distribuirse separadamente.

Sun Net Manager

Es una plataforma basada en arquitecturas y protocolos de cálculo distribuido.

RANCID

¿Qué es RANCID?

RANCID es un sistema de gestión de configuraciones que mantiene un archivo histórico de los cambios de configuración de equipos (Cisco, HP, Juniper, Foundry, etc.). Funciona con routers y switches.

Metodología de RANCID

  • Se conecta a cada dispositivo listado en la tabla de routers (router.db).
  • Ejecuta varios comandos para obtener la información que será guardada.
  • Da formato a la salida, elimina oscilaciones o normaliza los datos.
  • Envía avisos por correo en caso de cambios.
  • Sobe (sube) los cambios al control de versiones.

Automatización y funciones

Automatiza la recolección y archivo de configuraciones para diferentes equipos. Varias funciones:

  • Herramienta de respaldo.
  • Herramienta de auditoría.
  • Asignación de culpa.

Almacenamiento en sistemas de control de versiones

Los datos se almacenan en un sistema de control de versiones (VCS). RANCID soporta:

  • CVS (Concurrent Versions System).
  • SVN (Subversion).

Control de versiones — principios básicos

  1. Mantener un registro e historial de cambios.
  2. Proveer acceso público a la información.
  3. Mantener diferentes versiones para el mismo conjunto de datos.

Tipo de datos

  • Código fuente de programación.
  • Documentación.

¿Cómo funciona RANCID?

  1. Se ejecuta (manualmente o automáticamente).
  2. Busca lista de grupos.
  3. Para cada dispositivo en la lista:
    • Conectarse al dispositivo (telnet, ssh, …).
    • Ejecutar comandos «show» (config, inventory, …).
    • Recopilar, filtrar y formatear los datos.
    • Obtener la configuración resultante.
    • Usar CVS/SVN para registrar los cambios.
    • Generar un diff con la versión anterior.
    • Enviar el diff a una dirección de correo.

¿Para qué lo puedo usar?

  • Dar seguimiento a cambios en configuraciones de equipos.
  • Dar seguimiento a cambios de hardware (número de serie, módulos).
  • Dar seguimiento a cambios en los sistemas operativos (versiones de IOS, CatOS).
  • Descubrir lo que sus colegas han hecho sin consultarle.
  • Restaurar una configuración luego de cometer errores.

osTicket

osTicket es un sistema para dar soporte a clientes de forma gratuita.

¿Qué es osTicket?

osTicket es un sistema de tickets para gestionar, organizar y archivar las solicitudes de soporte de manera simple, ligera y gratuita en un solo lugar. Mejora la atención al cliente o a usuarios con una organización centralizada.

¿Cómo funciona osTicket?

osTicket funciona en tres pasos sencillos:

  1. Los usuarios crean tickets por diferentes vías: sitio web, e-mail o teléfono.
  2. Los tickets se guardan y se asignan a los distintos agentes configurados en el sistema para repartir las consultas con organización.
  3. Cada agente que recibe tickets dará soporte y contestará a los clientes o usuarios. El cliente puede ver el estado de cada consulta o queja.

Instalar osTicket

Requisitos básicos:

  • PHP 4.3 o superior.
  • MySQL 4.4 o superior.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *