You are on page 1of 14

´´GESTIÓN DE REDES TELEMATICAS´´

Actividad Colaborativa

Presentado por:
JOHANA KATHERINE GUERRERO CORTÉS
Código: 1.053.346.950

Trabajo de Telemática
Grupo: 301120_20

Presentado a:
ANDRES FELIPE HINCAPIE
Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA (ECBTI)
INGENIERÍA DE SISTEMAS
CHIQUINQUIRÁ
2018
GESTIÓN DE INCIDENCIAS

Resuelve cualquier percance de la Red, manteniendo el servicio activo el mayor


tiempo posible. Detecta y documenta las causas de las Incidencias.
Aplicaciones de Monitoreo para ser implementadas:

1. HELP DESK: Recibe la Notificación del incidente.


Cada incidente se establece por su nivel de gravedad.
2. MONITORIZACIÓN: Detecta el mal funcionamiento de la Red.
3. Incidentes detectados: Registra, califica y ordena los Niveles de criticidad.
4. Asigna el personal y los Recursos necesarios para resolver la situación.

Características:

1. Registra y clasifica los problemas detectados: Documentación, Registros Históricos,


Cuerpos Técnicos.
2 Asigna el personal apropiado para resolver la Incidencia: Solucionado por Help
Desk, Escalonamiento respuesta a incidentes, cada vez de mayor rango.
3. Mayor prioridad a la de mayor impacto sobre la Red (Servicios calificados como:
#Usuarios Afectados, Niveles de Calidad exigidos, etc).
Clasificación de Actividades para solucionar Incidencias:
Inicio de casos: HELP DESK, incidencias (Monitorización, quejas de usuarios).
Número identificativo y un estado “nuevo”, “en progreso”, “cerrado”.
Clasificación y Registros: Evaluación de Incidencias, Niveles de Privilegio, evitar
que una incidencia sea igual a otra, guardar registro de casos con información
relevante.
Asignación de casos: Bases de Datos soluciones existentes, soluciones temporales.
Escalonamiento: Petición de casos a otros operarios de más nivel, solución de
incidencias.
Cierre de casos: Registros definitivos, incidencias parecidas KDB (Knowledge
DataBase), cambios de configuración de Dispositivos.
Informes a Usuarios: Informes o quejas afectados de alguna manera, la solución ha
sido efectiva.
Para gestionar la Red se puede escoger el modelo ITIL.

Gestión de Incidencias: Arregla averías y da respuesta a los usuarios cuando surgen


problemas. Todo se almacenará en la Base de Datos de Conocimiento (KDB) para
ayudar a los problemas del futuro. Todo se llevará al NOC, donde reside el HELP
DESK; se controla y supervisan todas las actividades de la Red.
LIMITACIONES DE SNMP Y LA NECESIDAD DE MONITORIZACIÓN EN REDES

SNMP (Simple Network Management Protocol): Trabaja con la estructura del


sistema Administrador (NMS) y Agente (Dispositivo gestionado), trabaja bajo la
Estructura Cliente-Servidor: Servidor (Equipo gestionado que emplea el agente de
gestión para servir DATOS al Cliente), Cliente (Network Management System) o
Sistema Administrador.

CARACTERÍSTICAS:

1. Establece Mecanismos de Control y Monitorización garantizando la resolución de


problemas a tiempo.

2. Controla cambios y actualizaciones, evitando posibles perjuicios.

3. Trabaja con la capa de aplicación del modelo TCP/IP, último nivel entrega los Datos
a la aplicación que los maneja, son simples: Trabaja con el protocolo UDP (Capas de
Transporte. Usa los puertos 161 y 162.
4. MONITORIZACIÓN: Utiliza el Ancho de Banda, comprobando los Enlaces,
resolviendo problemas de Infraestructura y de fallos.

Versiones:
SNMPv1: Funciones GetRequest, GetNextRequest, GetResponse, SetRequest y
Trap.

Con el cual se da un dominio de Administración al Sistema, se transmite una


contraseña que no se cifra.

SNMPv2: Modifica algunos campos de la trama genérica para adaptarla a nuevas


Funciones (GetBulkRequest y InformRequest), mejora el comportamiento de las
órdenes de la versión 1.
GetBulkRequest: Hace peticiones para volúmenes de Datos mayores, solicita tablas
sin tener continuas solicitudes.
InformRequest: Permiten la comunicación entre NMS, los agentes envían avisos con
acuse de recibo.

SNMPv3: Resuelve problemas de Seguridad de las Versiones anteriores.


Posee un Modelo de Seguridad de Usuario con Gestión de Claves y Autenticación
User-Based Security Model o USM. Control de Acceso a los Objetos por un modelo
de vistas MIB.
LIMITACIONES

1. No realiza un análisis de los tipos de tráfico que pasan por una Red, ni del Estado
de Ocupación de los diferentes segmentos de Red.
2. No tiene conocimiento global del Estado de Red.
3. Cuando hay varios elementos en una Red con información de Administración, hay
varias .máquinas enviando traps y es donde los enlaces fallan y se presentan averías.

4. La caída de un enlace produce una avalancha de mensajes por parte de los


Agentes que se ven afectados.

5. Los Datos de Ocupación de la Red están falseados por el uso del Sistema de
Gestión.
MONITORIZACIÓN REMOTA EN REDES

Hacen uso de los Recursos, analizan el rendimiento o la Disponibilidad del Sistema;


conocen la cantidad de Memoria RAM que se consume.

Hacen Diagnostico del Sistema para conocer su Estado, el Sistema Operativo y cómo
funcionan las Aplicaciones de Red, bajo las siguientes Herramientas:
PING: Informa la conectividad que hay entre varios Dispositivos.
TRACERT, NETSTAT: Identifica las conexiones que se tienen en el Equipo.
NMAP: Hace un Testeo sobre los Puertos que pueda tener abiertos un Sistema
remoto.
ANALIZADORES DE PROTOCOLO: Analizan el tráfico de Red en el segmento local
en el que se encuentran. (Wireshark, Tcpdump, y Monitor de Red de Windows).
ANALIZADORES DE VULNERABILIDADES: Nessus y OpenVas.
Realiza un Test remoto sobre el Sistema y vulnerabilidades presentes.

CARACTERIZACIÓN DE RMON (Remote MONitoring)


1. Permite a los Monitores de Red, intercambiar Datos.
2. Mejora el Monitoreo y el Análisis de Redes de Área Local.
3. Trabaja en capas más bajas que el modelo OSI (Open System Interconnection), sus
versiones son: 2613, 2819, 3278 y 4502.
4. Se ocupa de los patrones de tráfico en el Estado de los Dispositivos individuales.
5. Guarda información de monitorización de Segmento de Red diferentes, cada
monitor trabaja en un segmento de Red, se comunican de forma remota para informar
redes remotas.

6. Usado en Equipos especiales: Viene pre-instalado en Routers y switches.


7. Compuesto por: Monitores o Sondas RMON: Sondean el Segmento de Red,
recopilando la información de la Administración con el fin de transmitir la información
de manera periódica.
Procesa la información a enviar a la estación de Administración (NMS). Utilizados en
Network Instruments y Solar Winds

.8. Trabaja por medio de SNMP, captura el tráfico, realiza almacenamiento en la


Base de Datos Distribuida, con la cual trabaja bajo los siguientes comandos:
Modo Off-line: Recoge información del segmento de Red que monitoriza
continuamente, produce un evento relevante.

9. Detecta problemas e Informes en la Red, analiza los informes realizados,


obteniendo sus conclusiones sobre los problemas generados.
10. Programa alarmas, trabajos a realizar, en los cuales los filtros reducen el volumen
de la información a manejar por medio del flujo de los Datos.

Dispone de 2 versiones: RMON (1 y 2), de las cuales se derivan: mini-RMON, SMON


y HRCMON.

RMON1: Capa de Acceso del modelo TCP/IP.


RMON2: Funcionalidades de capas superiores.

COMPARACIÓN DE VERSIONES INDICANDO LAS CAPAS DEL MODELO TCP/IP


EN LAS QUE OPERA CADA UNA

MODELOS TCP/IP
RMON1 RMON2
Trabaja en Capas inferiores del modelo OSI con la Añade soporte de Red y Aplicación, usando
capacidad de acceso al modelo TCP/IP. variables de enrutamientos y servicios
diferentes.
Statistics: Estadísticas sobre paquetes, enlaces, Protocol Directory: Lista de Protocolos como
colisiones y errores CRC. sonda a ser monitorizada.

History: Almacenan las Estadísticas como Registro Protocol Distribution: Estadisticas de Trafico
Histórico. por cada protocolo de capas superiores (IP,
UDP, SNMP).
Alarm: Configuración y definiciones de “Traps”. Address Map: Direcciones IP y MAC.
Hosts: Estadisticas de un Host (Nodo) especifico de la Network-Layer Host: Estadísticas de la capa
LAN (bytes enviados/recibidos, paquetes, etc.). 3 para cada Host (Paquetes Entrada-Salida).
Host topN: Registro de Conexiones “top N” más activas Network-Layer Matrix: Capa de Red para
en un periodo de tiempo. cada par de Nodos.

Matrix: Matriz de trafico enviado/recibido entre pares de Application-Layer Host: Capa de Aplicación
Nodos. y por protocolo para cada Nodo.

Filter: Filtros, Direcciones MAC, puertos TCP/UDP, con Application-Layer Matrix: Capa de
los cuales se capturan el tráfico de interés. Aplicación y por protocolo para cada par de
Nodos.
Capture: Preparación para el envío al NMS. User History: Muestreo en un periodo
determinado de algunas variables, definidas
por usuario.
Event: Genera Registros (Logs). Probe Configuration: Configuración remota
de los Parametros de las Sondas.
Token Ring: Extensiones para Token Ring: Tecnologías RMON Conformance: Conformidad con las
con Capa de Acceso. Normas RMON.
Traps: Variables “rising” y “falling” para
configurar los umbrales de alarma.

EJEMPLIFICACIÓN Y COMPARACIÓN DE HERRAMIENTAS COMERCIALES Y DE


CÓDIGO ABIERTO
HERRAMIENTAS COMERCIALES Y DE CÓDIGO ABIERTO
Herramientas COMERCIALES Herramientas de CÓDIGO ABIERTO
Integran herramientas en una Interfaz común, mayor facilidad Cada servicio o protocolo se instalan por
de instalación, y de servicio técnico. separado.
Cacti: Usado para configurar conceptos comunes para
cualquier programa, genera u gráfico que muestra la
cantidad de memoria disponible en un Equipo.
New Graphs: Se selecciona las Opciones de la Izquierda y
se escoge el Host a monitorizar.
Instala los servicios y los protocolos necesarios Modifica los archivos para que funcionen
correctamente.
Incorpora funciones de análisis, representación de gráficos, Controla lo que se está haciendo,
informes, alarmas. redundando en un aprovechamiento de
Ejemplos: PRTG (Paessler Router Traffic Grapher) y Solar los recursos disponibles con Herramientas
Windows. Comerciales.
PLANIFICACIÓN DEL ANALISIS DE RENDIMIENTO

Tiene en cuenta:

 Propósitos: Hacen uso de la información requerida por:

1. Diagnóstico de Problemas: La Monitorización resuelve los problemas que surgen


toma medidas tanto correctivas como preventivas.
Los Problemas surgen por:
 Malas Configuraciones: Elabora un proyecto deriva los problemas y los
corrige.
 Averías: Deja de funcionar el rendimiento de una Red debido a una avería; en
el análisis se busca la causa del mal funcionamiento.
 Usos indebidos: Establece el uso adecuado de una Red, los procesos de
análisis se disciernen si existen usuarios que acceden a Recursos de la Red en
momentos inadecuados, o si el uso de la Red no es el esperado.
 Ataques contra Seguridad: Ataques que se producen, intento de descubrir
vulnerabilidades por un hacker. Si se produce un ataque ocasionado por
daños, se puede analizar su causa. Usado en políticas de Seguridad.

Ejemplo de captura con un analizador de protocolos. Se pueden ver las IP origen y


destino de una comunicación.

2. Establece una línea de Base de Funcionamiento: Indica el comportamiento de la


Red en condiciones normales; como punto de partida para hacer análisis, punto de
comparación en los análisis de diferentes momentos para implantar en la Red.

Estudia la Red en ciertos intervalos y condiciones, producen desviaciones a lo


esperado, según su análisis, será necesario o no corregirlas.
Ejemplo:
Rendimiento de un Servidor, estadísticas de la línea base con rendimiento actual del
Servidor.

3. Interpretación de la Evolución de la Red: Adelanta las Necesidades de los


Usuarios y Servicios.
Realiza predicciones de Crecimiento en base al volumen de Datos.
Tipo de Tráfico: Se preveen los crecimientos más bruscos en función si el tráfico es de
voz, video u otras características.

4. Justificar el uso: Justifica el por qué se necesita la Red en las condiciones


actuales, para saber si está haciendo un uso adecuado de ella. Justifica los cambios
que se quieran emprender.

5. Destinatarios de la Información: Analizan los Datos para ver los análisis


realizados.

6. Dirección de la Empresa: Dueña de la información, decide sobre ella y toma


decisiones basándose en ella, datos de administración para la dirección.

7. Administrador de la Red: Máximo responsable de la Red, incluyen los datos y la


elaboración de informes y estadísticas (Dirección).

8. Personal Técnico: Empleados del Administrador de la Red, ejecuta operaciones


delegadas, la responsabilidad y el acceso a ciertos datos está limitado en función del
papel desempeñado en la Jerarquía de la Empresa.

9. Clientes: Las Empresas suministran servicios de Internet, entregan información


sobre el Rendimiento de los Servicios.

ALCANCE: Tipo de Información y la cantidad. Compuesta por:


Esfuerzo: Define el alcance para hacer un balance entre la Cantidad de información
necesaria y el tiempo (mayores recursos).
Impacto: Dispositivos que se ven afectados, dispositivos administrados o
monitorizados NMS (Sistema de Administrador de Red). Planifica los análisis para
que afecten lo menos posible al funcionamiento de la Red.

Equipamientos: Planifica cuáles serán los equipamientos a analizar: Servidores


como Routers, Switches, Conexiones diversas.
Las conexiones están implicadas en la eficacia del Servicio que ofrezcan, analiza el
uso del Ancho de Banda de las Conexiones, internas (Red Local), externas (Internet),
flujos de Datos.

DEFINICIÓN Y OBJETIVOS DE MANTENIMIENTO PREVENTIVO

Evita las averías, ofrece beneficios en el Rendimiento de la Red, es económico y


ofrece planificación del trabajo para el mantenimiento.
El Mantenimiento Preventivo: Previene fallas, mantiene los sistemas, equipos e
instalaciones en funcionamiento con niveles óptimos de calidad.

OBJETIVOS:
1. Detecta fallos en su fase Inicial, los corrige en el momento más adecuado,
reduciendo el tiempo de inactividad.
2. Consigue información que determinan las cusas de las averías más comunes o
repetitivas.
3. Mejora el contenido de la Base de Datos del Conocimiento de la Empresa.
4. Define los tiempos óptimos de Operación de Elementos. Tiempos de vida útil,
específica el fabricante, que tenga una estimación más genérica.
5. Conoce el estado de los Equipos y sus condiciones de funcionamiento para estar
más seguro en su comportamiento.
7. Mayor economía, al evitar paradas inesperadas y averías graves.
8. Almacena repuestos.

CLASIFICACIÓN:

1. MANTENIMIENTO PROGRAMADO: Revisiones periódicas en base del número de


horas de funcionamiento, operaciones que un Sistema lleva realizadas.
2. MANTENIMIENTO PREDICTIVO: Efectúa las reparaciones por medio de la
monitorización de elementos, las alarmas avisan las variables que alcanzan un valor
umbral predefinido.
3. MANTENIMIENTO POR OPORTUNIDAD: Repara las reparaciones o actuaciones
de Mantenimiento necesarias.
4. MANTENIMIENTO POR ACTUALIZACIONES: Actualiza los elementos para
prevenir que se queden obsoletos, el Software se actualiza y el Hardware se actualiza
durante el Mantenimiento por Oportunidad.
Se programan para evitar impactos negativos en el Rendimiento, se predicen cuándo
es necesario.

BIBLIOGRAFÍA

Calvo, G.Á.L. (2014). Análisis de la Especificación de la Monitorización Remota


de Red (RMON), Monitorización de Red. Gestión de Redes Telemáticas. (UF1880).
Páginas: 173, 188. Madrid, ES: IC Editorial. Recuperado de:
http://bibliotecavirtual.unad.ed.co:2ppg=110&docID=114876&tm=1481850.

You might also like