De acuerdo

Gestión de redes Datacom y O&M- Conceptos básicos

48 0 0 0 0

¿Qué son la gestión de red y la operación y mantenimiento(O&M)?

La gestión de la red y la operación y mantenimiento desempeñan un papel importante en una red de comunicaciones. Garantiza que los dispositivos funcionen correctamente y que la red de comunicaciones funcione correctamente para proporcionar servicios de comunicaciones eficientes, fiables y seguros.

net

mag


Figura 1: Gestión y O&M


OSI define cinco modelos funcionales para la gestión de redes:


Gestión de la configuración: supervisa la información de configuración de la red para que los administradores de la red puedan generar, consultar y modificar los parámetros y condiciones de ejecución de hardware y software, y configurar los servicios. La gestión del rendimiento gestiona el rendimiento de la red para que la red pueda proporcionar capacidades de comunicación confiables, continuas y de baja latencia con la menor cantidad de recursos de red posible.


Gestión de fallos: garantiza que la red esté siempre disponible y rectifica las averías lo antes posible.


La gestión de seguridad protege las redes y los sistemas de accesos y ataques no autorizados.


Gestión de contabilidad: registra el uso de recursos de red de los usuarios, cobra a los usuarios y recopila estadísticas sobre el uso de recursos de red.


Modos de gestión de red


imaster

Figura 2: Modos de Gestión


Gestión a través de CLI o sistema web

Cuando la escala de la red es pequeña, la CLI y el sistema web se utilizan generalmente para la gestión de la red.


Los administradores de red pueden iniciar sesión en un dispositivo a través de HTTPS, Telnet o el puerto de la consola para administrar el dispositivo.


Estos modos de administración de red no requieren la instalación de ningún programa o servidor en la red, y los costos son bajos.


Los administradores de red deben tener un buen dominio del conocimiento de la red y los comandos de configuración de red específicos del proveedor.


Estos modos tienen grandes limitaciones cuando la escala de la red es grande y la topología de la red es compleja.

1

Figura 3: Gestión centralizada


Gestión centralizada basada en SNMP

SNMP es un protocolo de administración de red estándar ampliamente utilizado en redes TCP / IP. Proporciona un método para administrar NES a través de una computadora central que ejecuta software de administración de red, que es una estación de administración de red.

1

Figura 4: Gestión en SNMP


Los administradores de red pueden usar el NMS para consultar información, modificar información y solucionar fallas en cualquier nodo de la red, mejorando la eficiencia del trabajo.


Los dispositivos de red de diferentes tipos y proveedores se administran de manera unificada.


Arquitectura SNMP típica

cliente

Figura 5: Arquitectura SNMP



En una red donde se utiliza SNMP para la gestión de la red, un sistema de gestión de la red (NMS)


funciona como un centro de gestión de red y ejecuta procesos de gestión. Cada dispositivo administrado necesita ejecutar un proceso de agente. El proceso de gestión y el proceso del agente se comunican entre sí a través de mensajes SNMP.


Un NMS es un sistema que usa SNMP para administrar y monitorear dispositivos de red. El software NMS se ejecuta en servidores NMS.


Los dispositivos administrados son dispositivos administrados por el NMS en la red.


El proceso del agente se ejecuta en dispositivos administrados para mantener los datos de información de los dispositivos administrados, responder a la solicitud del NMS e informar los datos de administración al NMS que envía la solicitud.


Intercambio de mensajes SNMP

p

Figura 6: Intercambio de mensajes



El NMS y los dispositivos administrados intercambian mensajes en los siguientes modos:


El NMS envía una solicitud para modificar o consultar información de configuración a un dispositivo administrado a través de SNMP. El proceso de agente que se ejecuta en el dispositivo administrado responde a la solicitud del NMS.


El dispositivo administrado puede reportar trampas de manera proactiva al NMS para que el administrador de la red pueda detectar fallas de manera oportuna.


Objeto gestionado: cada dispositivo puede contener varios objetos gestionados. Un objeto gestionado puede ser un componente de hardware o un conjunto de parámetros configurados en el hardware o software (como un protocolo de enrutamiento).


SNMP utiliza bases de información de gestión (MIB) para describir un grupo de objetos de una entidad gestionable.


MIB

1

Figura 7: MIB


Una MIB es una base de datos que contiene las variables que mantienen los dispositivos administrados. (Las variables pueden ser consultadas o configuradas por los procesos del agente). La MIB define los atributos de los dispositivos administrados en la base de datos.


El identificador de objeto (OID) de un objeto

Estado de un objeto

Permiso de acceso de un objeto

Tipos de datos de un objeto


Una MIB proporciona una estructura que contiene datos sobre todos los NE que pueden gestionarse en la red. Debido a que la estructura de datos es similar a la estructura de árbol, una MIB también se denomina árbol de nomenclatura de objetos.


Objetos MIB comunes

status

Figura 8: Objetos MIB


Modelo de gestión SNMP

ges

Figura 9: Modelo de gestion SNMP



Operación de consulta / modificación:


El NMS envía un mensaje de solicitud SNMP a un proceso de agente.


El proceso del agente busca en la MIB del dispositivo información para ser consultada o modificada y envía un mensaje de respuesta SNMP al NMS5.


Operación de trampa:


Si se cumplen las condiciones de activación de trampas definidas para un módulo, el proceso del agente envía un mensaje para notificar al NMS que se ha producido un evento o trampa en 3 objetos gestionados. Esto ayuda a los administradores de red a procesar rápidamente las fallas de la red.


SNMPv1

1

Figura 10: SNMPv1


SNMPv1 define cinco operaciones de protocolo.

Get-Request: El NMS9 extrae uno o más valores de parámetro de la MIB del proceso del agente en el dispositivo administrado.

Get-Next-Request: El NMS9 obtiene el siguiente valor de parámetro de la MIB del proceso del agente en orden lexicográfico.

Set-Request: El NMS9 establece uno o más valores de parámetros en la MIB del proceso del agente.

Respuesta: el proceso del agente devuelve uno o más valores de parámetro. Es la respuesta a las tres primeras operaciones.

Trampa: el proceso del agente envía mensajes al NMS9 para notificar al NMS del estado crítico


SNMPv2C

1

Figura 11: SNMPv2C


SNMPv2c admite las siguientes operaciones:


GetBulk: es igual a múltiples operaciones GetNext. Puede establecer el número de operaciones GetNext que se incluirán en una operación GetBulk.


Informar: un dispositivo administrado envía trampas de manera proactiva al NMS9. A diferencia de la operación de captura, la operación de información requiere un reconocimiento. Después de que un dispositivo administrado envía un mensaje InformRequest al NMS9, el NMS9 devuelve un mensaje InformResponse. Si el dispositivo administrado no recibe el mensaje de confirmación, guarda temporalmente la captura en el búfer de Inform y reenvía la captura hasta que el NMS9 recibe la captura o la cantidad.


SNMPv3

SNMPv3 tiene el mismo mecanismo de trabajo que SNMPv1 y SNMPv2c, pero agrega datos de encabezado y parámetros de seguridad.

Los mensajes SNMPv3 se pueden autenticar y cifrar.

SNMPv3 es aplicable a redes de varias escalas y tiene alta seguridad.

1

Figura 12: SNMPv3


SNMPv3 admite la autenticación y el cifrado de identidad.

Autenticación de identidad: proceso en el que el proceso del agente (o NMS) confirma si el mensaje recibido es de un NMS autorizado (o proceso del agente) y si el mensaje se cambia durante la transmisión.


Cifrado: los datos del encabezado y los campos de parámetros de seguridad se agregan a los mensajes SNMPv3. Por ejemplo, cuando el proceso de gestión envía un mensaje Get-Request SNMPVv3 que contiene parámetros de seguridad como el nombre de usuario, la clave y los parámetros de cifrado, el proceso del agente también utiliza un mensaje de respuesta cifrado para responder al mensaje Get-Request. Este mecanismo de cifrado de seguridad es especialmente aplicable a un escenario en el que los datos deben transmitirse a través de una red pública entre el proceso de gestión y el proceso del agente.


Resumen de SNMP

SNMP tiene las siguientes ventajas:


Simplicity SNMP es aplicable a redes que requieren alta velocidad y bajo costo porque utiliza un mecanismo de sondeo y proporciona funciones básicas de administración de red. Además, SNMP usa UDP para intercambiar datos y, por lo tanto, es compatible con la mayoría de los productos.

Comodidad: SNMP permite el intercambio de información de gestión entre dispositivos arbitrarios en una red para que un administrador de red pueda consultar información y localizar fallas en cualquier dispositivo.

SNMPv1 se aplica a redes de pequeña escala donde los requisitos de seguridad no son altos o el entorno de red es seguro y estable, como redes de campus y redes de pequeñas empresas.

SNMPv2c se aplica a redes de tamaño mediano y grande donde los requisitos de seguridad no son altos o el entorno de red es seguro, pero existe un gran volumen de tráfico y puede producirse una congestión de tráfico.

SNMPv3 es la versión recomendada y se aplica a redes de varias escalas, especialmente aquellas redes que tienen requisitos de alta seguridad y permiten que solo administradores autorizados administren dispositivos de red.



Eso es todo por ahora


Espero les sea de utilidad!


Un saludo!


Te puede interesar:

Fundamentos de HCIA-Datacom: Introducción a Datacom

Curso en línea de fundamentos de Datacom

Breve introducción a Versalite Routing Platform (VRP)

Tópicos de Conmutación Ethernet


Linea de productos realacionada:


Foro de Routers

Foro de Switches de Huawei    


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.