Upload
rhod-whulf-morten-aran
View
745
Download
0
Embed Size (px)
Citation preview
Modelo OSI NM
VanessaGabriela
SandyCarolinaGermánMarysol
MarioAlicia
Sirve como base de TMN(Telecommunications Management Network)
La arquitectura OSI incluye 4 submodelos◦ Información◦ Organización◦ Comunicación◦ Funcional
Ofrece mejores opciones para modelar los objetos administrados
La funciones de administración se realizan a través de la cooperación de sistemas abiertos
Introducción
Busca controlar los métodos utilizados para modelar y describir los objetos administrables.
Incorpora la herencia del enfoque orientado a objetos.
Utiliza 3 estructuras de árbol para satisfacer los requerimientos:
Submodelo de Información
Árbol de registro: Indexa todos los documentos y las especificaciones para ser reutilizadas en definiciones de nuevas MOCs (clase de objeto administrable)
Árbol de la herencia: contiene las definiciones de las MOCs y muestra como estas están relacionadas a traves del uso del principio de herencia
Árbol de contención: muestra la estructura real de la MIB(Management Information Base) de un sistema. Es utilizado para dar el nombre a los objetos administrables.
Define los actores, sus roles y las reglas de cooperación entre ellos.
Pueden definirse dominios para agrupar recursos que serán administrados. En estos se definen políticas especificas de administración
Dominios organizacionales: objetos administrables agrupados de acuerdo a la función (admón. de la seguridad, del desempeño).
Dominios administrativos: Se utilizan para crear y manipular dominios organizacionales, controlar el flujo de acciones entre dominios.
Submodelo de Organización
Establece y define los elementos y conceptos necesarios para que los componentes del sistema puedan intercambiar información de administración(protocolos, servicios).
Incorpora 3 categorías:◦ Administración de sistemas: esta relacionada con la
administración total de los sistemas en cooperación◦ Administración de capa: trabaja con funciones,
servicios y protocolos que son especificados por una capa y no requieren los servicios de otras capas del modelo OSI
◦ Administración de protocolo
Submodelo de Comunicaciones
Divide la complejidad de la administración en áreas funcionales de administración e intenta especificar funciones de administración genéricas.
Tiene 5 áreas funcionales◦ Administración de fallas◦ Administración de configuración◦ Administración de estadística y contabilidad◦ Administración de desempeño◦ Administración de seguridad
Submodelo Funcional
Áreas funcionales
Fallos Contabilidad Configuración Desempeño Seguridad
La configuración como el proceso de adaptación de los sistemas a un ambiente operativo implica lo siguiente:
◦ Instalar software nuevo◦ Actualizar software viejo◦ Conectar dispositivos◦ Hacer cambios en la topología de la red
Administración de Configuración
Lugar donde se realiza la configuración.
Almacenamiento de la configuración
Validez de la configuración
Interfaz del usuario del configurador.
Proceso de configuración
La administración de configuración implica establecer parámetros, definir valores umbral, establecer filtros, asignar nombres a los objetos administrativos, etc.
Administración de la configuración
Auto topología y autodescubrimiento de los componentes de red.
Sistemas para describir la documentación de las configuraciones.
Herramientas para generar mapas de red para visualizar datos de configuración.
Las herramientas para la administración de la configuración deberían cubrir:
Herramientas para activar sistemas de backup de la configuración actual.
Herramientas para distribuir software y controlar el uso de licencias.
Herramientas para supervisar y controlar la autorización.
continuación
ADMINISTRACION DE FALLAS
ADMINISTRACIÓN DE FALLAS
DETECCION, AISLAMIENTO, ELIMINACIÓN
FALLA
desviación de las metas operacionales establecidas, de las funciones del sistema o de los servicios.
COMPORTAMIENTOS ANORMALES DEL SISTEMA
Algunas de las fuentes de fallas son:
◦ Los elementos que conforman los enlaces.
◦ El sistema de transmisión.
◦ Sistemas finales.
◦ El software de los componentes.
◦ La operación incorrecta por parte de usuarios y operadores.
Función Detectar y corregir fallas rápidamente para
asegurar un alto nivel de disponibilidad de un sistema distribuido y de los servicios que éste presta.
Las tareas que involucra son:
Monitoreo del sistema y de la red
Respuesta y atención a alarmas
Diagnóstico de las causas de la falla (aislar la falla y analizar la causa que la origina)
Establecer la propagación de errores
Las tareas que involucra son: Presentar y evaluar medidas para
recuperarse de los errores.
Operación de sistemas de tiquetes de problemas (trouble tickets systems, TTS)
Proporcionar asistencia a usuarios (help desk)
¿Qué nos puede ayudar en el análisis de fallas? Auto identificación de los componentes del
sistema.
Poder realizar pruebas, por separado, con los componentes del sistema.
Facilidades de seguimiento (tracing)
Disponer de una bitácora (log) de errores.
¿Qué nos puede ayudar en el análisis de fallas? Posibilidad de revisar los vaciados (dumps) de
memoria.
Métodos para generar errores a propósito en ambientes predefinidos para el sistema.
La posibilidad de iniciar rutinas de auto verificación y la transmisión de datos de prueba a puertos específicos al igual que pruebas de asequibilidad con paquetes ICMP.
¿Qué nos puede ayudar en el análisis de fallas Establecer opciones para valores de umbral
Activación de reinicios planificados
Disponibilidad de sistemas para realizar tests especiales).
Soporte de mecanismos de filtraje y correlación de eventos para reducir el número de eventos relevantes y para análisis de las causas de los problemas.
ADMINISTRACIÓN DEL PERFORMANCE
El objetivo de la administración del rendimiento es recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo.
Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.
Administración del Rendimiento
Puede ser vista como una continuación de la sistemática de la administración de las fallas.
La administración de fallas no es suficiente para satisfacer los objetivos de la administración del performance.
“La administración del performance busca que el sistema, como un todo, se comporte bien”
Administración del Rendimiento
Calidad del servicio:◦ Decimos que una red o un proveedor ofrece
calidad de servicio o QoS, cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que ofrece la red. Si el proveedor no se compromete en ningún parámetro decimos que lo que ofrece un servicio ‘best effort’.
El contrato que especifica los parámetros de QoS acordados entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement)
Parámetros típicos de los SLAs
Parámetro Significado Ejemplo
Disponibilidad
Tiempo mínimo que el operadorasegura que la red estará en funcionamiento
99,9%
Ancho de Banda
Indica el ancho de banda mínimo que el operador garantiza al usuario dentro de su red
2 Mb/s
Pérdida de paquetes
Máximo de paquetes perdidos 0,1%
Round Trip Delay
El retardo de ida y vuelta medio de los paquetes 80 mseg
Jitter La fluctuación que se puede producir en elretardo de ida y vuelta medio
20 mseg
Por lo tanto, la administración del performance incorpora todas las medidas para asegurar que la calidad del servicio cumpla con un contrato de nivel de servicios, esto incluye:◦ Establecer métricas y parámetros de calidad de
servicio ◦ Monitorear todos los recursos para detectar
cuellos de botella en el desempeño
◦ Realizar medidas y análisis de tendencias para predecir fallas que puedan ocurrir.
◦ Evaluar bitácoras históricas (logs) ◦ Procesar los datos medidos y elaborar reportes de
desempeño ◦ Llevar a cabo planificación de desempeño y de
capacidad (capacity planning). Esto implica proporcionar modelos de predicción simulados o analíticos utilizados para chequear los resultados de nuevas aplicaciones, mensajes de afinamiento y cambios de configuración.
Monitoreo: Su objetivo es observar y recolectar la información:
A) Utilización de enlaces (Por ejemplo el ancho de banda)
B) Características de tráfico (Diferentes Protocolos y Puertos)
C) Utilización del procesamiento (Consumo de procesador)
HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE
Análisis: Pretende interpretar la información y ayudar en la toma de decisiones.
A) Utilización elevada (Por ejemplo incremento de tráfico)
B) Tráfico inusual C) Elementos principales de la red (Los que mas
reciben y transmiten)D) Calidad del servicio (por ejemplo garantizar el
ancho de banda)E) Control de tráfico (Por ejemplo desviar el
tráfico)
HERRAMIENTAS DE ADMINISTRACION DEL PERFORMANCE
Desempeño Fallas: Aparte de que el sistema se mantenga operativo, debe contar con una adecuada definición de QoS.
Desempeño Seguridad: Detección de tráfico fuera de lo común hacia ciertos elementos.
Desempeño Configuración: Modificación de la configuración ante posibles fallas detectadas.
INTERACCION DEL DESEMPEÑO CON OTRAS AREAS
ADMINISTRACION DE LA CONTABILIDAD
Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales.
Administración de la contabilidad
La administración de usuarios comprende tareas como:◦ Administración de los nombres, direcciones,
incluyendo los servicios relacionados con directorios, permisos para el uso de los recursos y los servicios de contabilidad del uso de los recursos.
Administración de contabilidad (administración de usuarios)
Las estrategias y procedimientos para asignación de costos no puede y no debe ser establecido rígidamente por un sistema de contabilidad; este es tema de una política de arreglo de cuentas (contabilidad).
Es importante que la administración de contabilidad sea capaz de ajustarse a los lineamientos de una política de contabilidad.
◦ Recopilación de datos de uso (uso de recursos o de servicios basados en el monitoreo y la medición).
◦ Definir unidades de contabilización, asignar cuentas.
◦ Mantener bitácoras de contabilidad.◦ Asignar costos a las cuentas asignadas.◦ Asignar y monitorear las cuotas
asignadas.◦ Mantener estadísticas de uso.◦ Definir políticas de contabilidad y tarifas
que permitan generar facturas y cargos a los usuarios.
La administración de contabilidad incluye:
Si varios proveedores están involucrados en la prestación de los servicios, las reglas de conciliación también pertenecen a la administración de contabilidad. Este proceso puede realizarse por un procedimiento de repartir ingresos, mediante una tarifa plana o un precio para cierta unidad de tráfico.
Una vez establecidos los costos fijos y variables de todos los componentes (sistemas de cableado, componentes de red, trayectorias de conexión, servidores, servicios) para ser incluidos en los cálculos, el costo debe ser asignado al usuario apropiado.
Hay muchas formas ingeniosas de recopilar y trasladar estos costos. Entre más sutil sea el enfoque más complicado e intensivo en costos es el procedimiento de contabilidad (¡los servicios de contabilidad también tienen un costo!)
Los parámetros "de uso" utilizados para calcular los costos incluye la cantidad de paquetes o bytes transmitidos, duración de la conexión, ancho de banda y QoS de la conexión, localización de los participantes en la comunicación, conversión de costos para servicios de Gateway, uso de recursos en los servidores, y uso de productos de software (control de licencias).
Además de los costos variables también se tienen en cuenta los costos fijos (espacio de oficina, costo del mantenimiento, depreciación de muebles y equipos, etc.).
Los datos necesarios para la administración de usuarios y la administración de la contabilidad incluye:
◦ Detalles del suscriptor (datos demográficos, identificación del contrato, información de crédito, historia del suscriptor).
◦ Información del contrato sobre servicios que cubre, validez del contrato, usuarios autorizados, cuotas, acuerdo de nivel de servicios, detalles de pagos y facturación, información de tarifas, información de consumo y parámetros del sistema gestión.
ADMINISTRACION DE LA SEGURIDAD
Esta área tiene que ver con la seguridad en los sistemas distribuidos con los recursos de la compañía “Que vale la pena proteger“ y que están expuestos a riesgos o amenazas como:
◦ La información ◦ La infraestructura de IT ◦ Servicios
Administración de la seguridad
Ataques pasivos ◦ Espionaje de información, a través de análisis de trafico de la
red hecho de forma oculta para robo de información como (Passwords).
Ataques activos◦ Suplantación de usuarios◦ Modificación de los mensajes.◦ Manipulación de los recursos◦ Reconfiguración no autorizada ◦ Acceso no autorizado ◦ Virus ◦ Ataques de negación de servicios
Malfuncionamiento de los recursos Comportamiento inapropiado o deficiente
Amenazas Típicas
Realizar análisis de amenazas. Definir e implementar políticas de seguridad. Chequeo de la identidad.
◦ Autenticación basada en firmas digitales Establecer e implementar controles de acceso. Garantizar la confidencialidad. Asegurar la integridad de los datos. Monitoreo de sistemas para prevenir amenazas
de seguridad. Elaborar reportes sobre el estado de la
seguridad.
La administración de la seguridad comprende:
Firma digital◦ Esquema matemático que sirve para demostrar la
autenticidad de un mensaje digital o de un documento electrónico.
Firma electrónica◦ Es como la firma hológrafa (autógrafa, manuscrita),
puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
Técnicas de seguridad
Encriptación Toda encriptación se encuentra basada en un
Algoritmo, su función es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq“. Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" .
El trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.
Algunos algoritmos son:◦ DES (algoritmo simétrico).◦ AES que posiblemente suplantará a DES.◦ RSA (algoritmo asimétrico).
3quipo2