gerencia técnica de introducción a la

80
Universidad de Los Andes HACER Asesoría , Computación, Entrenamiento y Redes Programa de Formación en TELEINFORMATICA Introducción a la Gerencia Técnica de Redes Versión 1.0 Jacinto A. Dávila Julio 1993

Upload: others

Post on 17-Jul-2022

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Gerencia Técnica de Introducción a la

Universidad de Los AndesHACER

Asesoría , Computación, Entrenamiento y Redes

Programa de Formación enTELEINFORMATICA

Introducción a laGerencia Técnica de

RedesVersión 1.0

Jacinto A. Dávila

Julio 1993

Page 2: Gerencia Técnica de Introducción a la

1

Hoja Técnica.

Documento: Introducción a la Gerencia Técnica de Redes (Network Management)

Versión: 1,0Fecha: Julio de 1993

Autor: Jacinto A. Dávila.Su ervisor: Ermanno Pietrosémoli (Ms Sc).

Coordinador de Publicaciones: Luis Feli e González.

Edición montaje (Tráfico: Yaneira Vargas, Marisol Buela, Jacinto Dávila

Coordinador General: Vicente Ramírez.

Coordinación DocenteAsesoría, Computación, Entrenamiento y Redes. HACER-ULAUniversidad de Los Andes.Todos los derechos reservados.Queda prohibida la reproducción parcial o total de este material, sin permiso escrito de

HACER-ULA.Edificio A. Núcleo La HechiceraMérida. Edo. Mérida. Venezuela.Teléfonos: 401128-401379-401288

UNIXU, es una marca registrada de Unix System Laboratories U.SL - AT&T.

REDULA es un proyecto institucional de la Universidad de Los Andes. Venezuela.

LAN MANAGER es una marca registrada por Microsoft Corp.

Sun NFS9, Sun RPCS, son marcas registradas de SUN Microsystems, Corp.

Page 3: Gerencia Técnica de Introducción a la

ContenidoI.- Rastreo y análisis de redes

Revisión de conceptos de redes .............................................. 2

¿Qué es la Gerencia Técnica de Redes? ................................. 4

Herramientas para Gerencia Técnica de Redes ...................... 6

Monitoring de fallas ................................................................... 8

¿Cómo se rastrea? Herramientas básicas para monitoring.. 12

KA9Q .......................................................................................................14ChamaleonNFS ........................................................................................16Sistemas U N IX .........................................................................................16

Packet Internet Groper PING ............................................................... 16Netstat .................................................................................................18Snoop ..................................................................................................20

Organización y análisis de la información de rastreo ............ 26

Beneficios del Rastreo de redes .............................................. 32

II. - Administración de Redes (Network Management)

Elementos de administración de redes ................................... 36

La administración de redes en OSI .......................................... 38

Conceptos de administración de redes ................................... 40

Network Management en Internet ............................................ 44

Page 4: Gerencia Técnica de Introducción a la

Management Information Base ( MIB) ....................................... 46

SMI ...........................................................................................................46

MIB ...........................................................................................................50Simple Network Management Protocol ................................... 52

Arquitectura SNMP ................................................................................ 52

Elementos de la arquitectura SNMP ......................................................54Especificación del protocolo SNMP .......................................................58

Nuevas versiones y extensiones ................................................60

Common Management Information Protocol ( CMIP) .............. 62

Common Management Information Protocol overTCP/IP (CMOT).......... 62La relación de CMOT con SMI .................................................................64Operaciones CMIP ...................................................................................66

Los productos de administración ............................................ 68

Referencias bibliográficas ........................................................ 70

Anexos ........................................................................................ 71

Page 5: Gerencia Técnica de Introducción a la

Introducción a la

Gerencia Técnica deRedes

Rastreo y análisis de redes

Page 6: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Revisión de conceptos de redes

La administración de redes, al igual que otras ramas ingenieriles , planteaproblemas prácticos que exigen capacidad creativa y madurez en el trabajo técnico.La experiencia es muy importante para los administradores de redes, quienes suelenresolver sus problemas recurriendo a su conocimiento de situaciones similaresanteriores . Sin embargo , no es posible hablar de destreza práctica cuando no semanipulan adecuadamente los conceptos y las teorías que soportan las nuevastecnologías. El desarrollo de esa certera intuición que acompaña a los mejoresadministradores , tiene que ver con una comprensión vivida del funcionamiento delos sistemas que administran.

El propósito de este material es presentar a los participantes una serie deherramientas de asistencia a los administradores de redes. Esas herramientas no son,como podría pensarse, productos especiales (hardware y software) para administrar,sino antes los conceptos , ideas y estrategias que se emplean para la administraciónprofesional de redes . Para ello, se hace preciso recordar dos conceptos en torno a loscuales gira el contenido de este curso.

1. Red de computadores: Una red es un sistema de intercambio de señales. Enparticular en las redes de computadores esas señales representan datos, los cualesa su vez, habrán de constituirse en información en las entidades que losConsumen. Las primeras redes tenían como propósito el intercambio deinformación entre usuarios . La tendencia hacia el control total y laautomatización de los procesos de producción , ha hecho surgir nuevasaplicaciones . Actualmente , las redes permiten la compartición de recursos para elprocesamiento de la información . Se mantiene el objetivo de intercambio deinformación , pero son ahora los computadores los gestores del intercambio,como parte de una estructura sinergética de mayor alcance.

2. Administración de redes : Las tareas de diseño, planificación , instalación,configuración, entonamiento, mantenimiento y seguimiento de los sistemas deredes definen el alcance de la administración de redes. La diversidad de tareasplantea la necesidad de una estrategia para la administración. Si se agrega lanecesidad de responder con prontitud y mejor aún , de anticiparse a losrequerimientos de los usuarios (los componentes fundamentales del sistema),entonces esa necesidad de sistematizar los mecanismos de administración esinexcusable.

2 HACER-ULA

Page 7: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

%/ N Í f i ///!!N F f /f!I /f ^ f 1! FF Nff ^ % ^ f!f! Sfi %+ i i !{ `J. • %^ %!/ / r U!f /N/fNIN/f hH 6J lF// fNIN / Y, k G !. f

ULA Administración de Redes de Computadores

Diseño

Planificación

Instalación

Configuración,

Entonamiento

MantenimientJ

Supervisión

IINNUINYYI

Administración

r 11d411Ylllltltl ®i

ifffi:%ll/.iff.'!.9//f//ifii/fi//fif/fffi:% ::i %fef.416:'/ef.:•i:•l/eflflf/f/H/lff////f/f/HfffffHfl////yfffffH/ S1Ff/f////f/fflf/fdGLY/flffbYN!//f/f/fbWH/!/6Y/ifGNHYd.Jd1NFdSY/•GY/H/lfHlf/!f.

Notas:

HACER-ULA 3

Page 8: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

¿Qué es la Gerencia Técnica de Redes?.

Un conjunto de prácticas para administración de redes, en las que se empleandispositivos y sistemas especializados para supervisión, detección de fallas y controlremoto de estaciones, servidores, pasarelas (gJaie»>ays) y otras máquinas conectadasa redes.

La gerencia técnica de redes tiene como objetivos:

1. Prevenir las fallas y reducir el tiempo de restauración del sistema cuandoocurran . Con el seguimiento sistemático del comportamiento de la red es posibleanticipar alteraciones. En caso de fallas, la posibilidad de ohservar eldesenvolvimiento del sistema ayuda a aislarlas y corregirlas en muy cortotiempo.

2. Mejorar el rendimiento de la red . El perfil de uso de la red puede guiardecisiones acerca de la expansión de la red, permitiendo una asignación ptima delos recursos y una planificación realista del crecimiento.

3. Facilitar la evaluación de productos de redes . Con herramientas de rastreo ycontrol remoto es posible precisar, sin lugar a dudas (con ejercicios concretos,cuyos resultados son bien registrados), la capacidad de integración de unproducto (hardware y software) a un ambiente de red (antes de comprarlo).

4. Mejorar la productividad del personal de administración . Mas soluciones enmenor tiempo, prevención de los desastres que desmoralizan al grupo de soporte,

incentivo a la creatividad sobre la base de conocimiento adquirido de la red,todas son tendencias favorecidas por la gerencia de redes.

Page 9: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

^f/l!/ffN1f/fffff//Fl/f///,U/NN/t//f//fffff/,%l/ftff.%:%tfFFFNF/f. fffff//J/ %//ffffN///Jf/t.S4%+!N/fNJJff!//fffff/A¡AO¡/IFlfffNfN/NJN/NfNNJ///f.%ft1/l!/tfNNh^NNIfNNVi4VfflNffiYJfffFArAlfA4WAK+fi

Gerencia Técnica de Redes

ULA Objetivos de la Gerencia Técnica de Redes

1.- Prevenir fallas y reducir el tiempo de reparación

2.- Mejorar el rendimiento de la red.

3.- Facilitar la evaluación de los productos de redes.

4.- Mejorar la productividad del personal de administración.

5.- Control total de infraestructura.

. '. i : 9 . %l ^ ¡f f i ^ : f ¡f f / / / e . ' f i f. • , : : i % //. : ! ^ : ; : ; • I . ¡ f f. : ; : : : : ; 5 • . : : : % f i i i . f %/. ! : 5 ; f i ; % f f. % t f e % . %f / f f f H / / f H f f ////f. %/ f / f / f /// K : ' f b % f //. % f! ^ f Ff f! // / / f f f f f. ; S h Y. S% H H f lf / // f! /f f f i l Y//f H lf H!. f Uf ^ 7f y i %e i +12 YA S

Notas:

HACER-ULA 5

Page 10: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Herramientas para Gerencia Técnica de Redes

Una primera clasificación, en función de su complejidad, de las herramientas paraNetwork Management, se muestra a continuación:

Sistema Funciones Objetivos Ejemp losPrograma para Envío de mensajes de Facilitar la instalación PING.

verificación y control control y prueba de redes.de canales.Protocolos para Envío de mensajes de Verificación y control I . C. M. P.intercambio de control de las conexiones demensajes de control . comunicación.Programas de Revisión del estado de Permitir la revisión de netstatsupervisión , las entidades de red los programas y

sistemas de red.Monitores o Rastreo de redes . Supervisión de tráfico snoop, etherfind , trace.rastreadores de red . a todo nivel.Analizadores de red . Rastreo y análisis de Interpretación detallada • Sniffer,

variables v "diálogos ". del tráfico y su • LAN Analyzer,contenido . • NetVisualyzer,

• Sun Net Manager.Protocolos de Obtención de Permitir la S . N.M.P.administración . información v administración remota C . M.1.P.

transmisión de de los dispositivos yinstrucciones , entidades de red.

Sistemas de Integración de todas las Administración • IBM's NETView,Administración . funciones anteriores centralizada y • AT&T Accumaster

j erarquizada de redes Integrator.

• DEC's DECmcc• HP's OpenView.• Sun Net Manager• SG NetVisualyzer.

Revisaremos algunas de esas herramientas inmediatamente.

a LA(`GD_1 11 0

Page 11: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Gerencia Técnica de Redes

ULA Herramientas para Gerencia Técnica de Redes

Herramienta ¡ Ejemplo

Verificación yControl

Muestreo del

tráfico y/uotras variables

Analizadores deRed

Protocolos deAdministración

SistemasAdministrativos

PING/ICMP

NetstatSnoop

EtherfindTrace/KA9Q

SnifferLan Analyzer

--- S NM PCMIP

Net VisualyzerSun Net Manager

^fff/.:f%fHf/.ff//fe%///f//f.;!f.•ff.:'•'.<•i;:^i;¡f^i:`.`/.•::'f..:;: FlF/;yj:/ ;;9f/f//ff.`ff.'fffflK.Y/.:tfffff!//f/ff/f/f.:%ff/f/f.`ff.'fffff/f.`ff.;:f`fffffó%/.::%//H/fHffffH/lhY.%rYliWiYHH^YhLLLY/ffikRGNSfSSLf5N59^

Notas:

HA('FR_I HA 7

Page 12: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Monitoring de fallas.

Monitorizar o como le llamaremos en este curso, rastrear (hasta ahora esincorrecta la traducción monitorear) es la estrategia por excelencia para anticiparse alos requerimientos crecientes de los usuarios . En las moderas redes el rastreoadopta diversas modalidades : rastreo de los dispositivos ( uso de discos, impresores,memoria y procesadores ), rastreo o seguimiento de usuarios (crecimiento de lapoblación), rastreo de mensajes ( de correo ) y rastreo de tráfico , son las máscomunes.

Realmente, como dice José A . Beltráo [1] "la definición de las medidasdepende de la utilización que se pretende con los datos a recolectar". Así, paradefinir la estrategia , en el presente texto se establece que el propósito de lasmediciones será la prevención , detección y corrección de fallas. Las fallas soncomportamientos irregulares en los sistemas causados por: error en la configuraciónde los sistemas , daños o defectos en las estructuras y/o saturación.

El rastreo periódico y sistemático del tráfico, por ejemplo, puede ser laherramienta para prevenir saturación de los canales de transmisión o detectar dañosy configuraciones erradas en los equipos.

En las redes cíe área local, caracterizadas por la compartición de un medio

único entre todos los nodos, las medidas típicas (llamadas medidas de prestaciones[ 1 ]) son:

Retardo medio de mensajes T. Una medida de la rapidez de respuesta delsistema, es la media de los retrasos observados (T) en la entrega de los mensajes

desde que se colocan en el medio hasta que alcanzan su destino. Este estadístico

puede emplearse a diversos niveles, aunque más difícilmente, en los nivelesinferiores. En cualquier caso supone intercambio de paquetes con

reconocimiento, o captura del tiempo de envío y recepción en sistemas que debenposeer un timing común.

El uso del medio, rendimiento , caudal o throuohput (o Vaciamiento[ 11): "Elnúmero de bits de mensajes (excluyendo el overhead) que son transmitidos porunidad de tiempo". Este estadístico permite establecer el nivel deaprovechamiento del medio, atributo particularmente importante en redes deacceso contencioso como Ethernei.

NETMAN 1. Recordando conceptos.¿ Qué es un protocolo de acceso al medio?.

R I-I^rFR_I II A

Page 13: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

4liN'i!JS%HXifF!/Ff/IFFFFliG7NfkiíJiií%N/"fifH'fi%N.4if'ri^Cviiií}'Fií//!i'/! 5/%bAk-04i¡/FViWflflflflifY/1id455N5K/ OY///YHJff

Gerencia Técnica de Redes

ULA ' MONITORING DE FALLAS

"La definición de las medidas depende de para qué van a ser utilizadas"

Medidas de prestaciones en redes de área local

y ^'I

y

F.. Retardo medio entre mensajes

Uso del medio, rendimiento, caudal o throughput

lflfifffr;3lflff%fflf/qY^i%f,'fi%HHff/i i1.•%i f iiff fiffffflfHH/JJfffei^i%f/HJ/e%ffHfifHHI^SS'ffi,' órifSYitUf/ffHHffHfiiYlH,9DYlHfHlffH.Y/dG%fffffHrYi%UfflJfiY

Notas:

HACER-ULA 9

Page 14: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

La mayoría de las redes locales comerciales han sido fabricadas a partir deproductos de investigación cuidadosamente modelados. La formalizaciónmatemática de los esquemas y protocolos de acceso al medio ha permitido enmuchos casos , prever el comportamiento del sistema antes de implementarlo. Enotros casos, sin embargo, la complejidad teórica obliga a otros métodos.

Esos modelos matemáticos permiten decir como se comportan las redeslocales bajo ciertas condiciones . Así, por ejemplo , las redes de acceso contenciosoCSMA/CD alcanzan teóricamente , su nivel máximo de eficiencia cuando estánsometidas a la mitad de la carga posible, como puede observarse en la lámina. Cabeindicar que se entiende por carga posible y qué son las variables S y G [2]

• Carga posible: es la magnitud de carga que el canal puede manejar en un tiempode trama, suponiendo que los usuarios pertenecen a una población infinita (queno se agota aunque los usuarios se ocupen en otra cosa). La carga máximaposible es 1.

• Tiempo de trama : es una simplificación adoptada por los matemáticos parareducir la complejidad del modelo. Se define como [2] " la cantidad de tiemponecesaria para transmitir una trama normal de longitud de fija"

• Rendimiento por tiempo de trama S : Es un valor que establece el nivel de la

carga. Se supone que los usuarios generan aleatoriamente tramas para cadatiempo de trama, con una media de S tramas/tiempo de trama. Si S>1 el canalestá sometido a una carga superior a la que puede manipular.

• Tráfico absoluto ofrecido a la red G : Es un valor que combina los efectos deltráfico nuevo y el que se ha retrasado por colisiones previas. Se define como lainedia de la distribución Poisson que permite establecer la probabilidad de kintentos de transmisión (de k tramas ) en un mismo tiempo de trama.

NETMAN 2. Tráfico en redes.Explique las gráficas mostradas en la lámina . ¿Qué significa esto para los

efectos de tráfico en una red Ethernet?.

¿Por qué el rendimiento de la red Ethernet no depende únicamente de suvelocidad de transmisión?.

¿Cómo podría Ud . medir el nivel de carga de una red Ethernet?. ¿Para quémedir el nivel de carga de una red?.

Page 15: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

// f/N J/ /f / F/ J // /J //! N!!!! / I /N/// /N f // J, ^! f/ 1/ /// /// J/NF f f 1 F /1 N/f f f N// /N /!N 1 /f! / f N!/Jf/ N N Nf/J• V /. V 1 NN 1 /1 !•E 6Wf 1 H1NlI i S 3 YN!i r ff! iE S 4 W i NJJlf lJ N4 6 4 W 1 /NJ f f

I II-^

/

Gerencia Técnica de Redes

U LA L Prestaciones en redes de acceso aleatorio

0.91

0.8 i

0.7

S

0.6

0.5

0.4

0.3

0.21

0.1 j

F-0

0 1

Uso del medio vs. carga

Aloha

CSMA 1 p Ethernet

CSMA np

--- CSMA 0.01 p

2 3 4 5 6 7

Gy f f/ H f! }}/ H/%/ 1 H f e i %/ ///////H/ N/ / // }/}} i i i%/% i i}!}}// f f H f// H/// H H/i N F f}•L i f // // H 1 f H/ /.S Y N! H H f fi W Y s S'i Y, 6 C U H H! H /. N H H F i Y! f i S N 2 h f F H/H H• i Y/}//L L 1 F }. 6 W. f N Y Y j!! HH H/ /. S S f C d W

Notas:

HACER-ULA 11

Page 16: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

¿Cómo se rastrea?. Herramientas básicas para monitoring.

Existen algunos mecanismos estándares para rastreo de las condiciones enuna red. Algunos son protocolos ampliamente difundidos, otros son productosimplementados sobre diversas plataformas.

Cada arquitectura de red tiene un conjunto de herramientas que permiten asus administradores rastreo y algunas acciones de control. Sin embargo, con latendencia de los últimos años a implementar sistemas de comunicacionesindependientes de la arquitectura protocolar, algunas de estas aplicaciones yherramientas son empleadas para rastrear variables muy diversas.

Como parte de este curso introductorio, se revisarán tres de esas herramientas(Ping, Netstat y Snoop), pero antes se describirán algunas plataformas que lasimplementan y que se emplearán en la realización de los ejercicios.

NETMAN 3.- Revisión de las arquitecturas de red.

Nota: Es importante realizar este ejercicio antes de continuar.

¿Qué es Internet?. ¿ A qué se denomina familia TCP /IP?. Ind . Ver lámina.

Identifique y ubique los siguientes productos en el modelo OSI: Ethernet,Token Ring, SDLC, X.25, IP, CLNP, TCP, TPO, IPX, NetBeui, NetBIOS, RPC,NFS, ARP, Telnet, FTP, SMTP, X500.

17 LJAr` CCA_I 11 A

Page 17: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Gerencia Técnica de Redes

0,

7

6

5

4

3

2

1

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

Revisión de las arquitecturas de redes.

TEL

F

T

SM D

N

SN CMOT

NET

PTP S

M

P LPP

TCP UDP

IP ICMP

Ethernet F. R. T . B. SLIP PPP

Í/ f f f b f F, %/ /, ' f f}} f/^ Y f f f!, ^ i L'// f! f/ f! f f f// d% / f f f / f, : f i// f f }. % '!. ::::: S: f f/ f /, f/ f f f f f f f f fH f.' f. f N f f/ H // /! N f. + S G'i, L^ F^ S^ N?^ 7^ b K K'/ H f/ f i W/ f f H/ f/. M/ H f i 9 7/D 9 W!} d S S Y i L Y!

Notas:

HACER-ULA 13

Page 18: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

El presente curso pretende realizar una presentación general de los conceptosy herramientas para Network Management . En este sentido, se trata de mantener ladiscusión al margen de inclinaciones por algún producto comercial específico.Lamentablemente , no existen productos para Network Management que no esténinclinados a una plataforma particular . Por esta razón , nos vemos en la necesidad depresentar algunas de esas soluciones comerciales y sus herramientas. Por otra parte,existen productos capaces de soportar soluciones de red de bajo costo, que son dedominio público o por lo menos muy poco restringido . Aunque no es el propósito

del curso adiestrarlos en esos productos (existen otros cursos con ese objetivo enHACER), vamos a presentarlos y a emplear sus herramientas para rastreo, asabiendas de que para los administradores es fundamental conocer alternativas.

KA9Q

El KA9Q fue desarrollado por Phil Karn [3] de Bellcore, New Jersey. USA.Se trata de un ambiente integrado de red para computadores personales (plataformaIntel) con MSDOS (existen realizaciones UNIX y Macintosh). Karn lo proponecorno un SOR. El KA9Q combina una nada común variedad de soluciones deconectividad en un ambiente sencillo y económico (cualquier máquina DOS puedesoportarlo). El potencial de las redes inalámbricas AX.25, la economía de lasconexiones seriales y las ampliamente difundidas redes locales Ethernet puedenreunirse empleando un computador personal cualquiera con el KA9Q. Por otra parte,la gama de servicios posibles en redes TCP/IP está muy bien representada en esteproducto que dispone de servicios Telnet y FTP (Cliente y Servidor), SMTP, Ping,ARP,. RIP (la máquina puede convertirse en un enrutador), DNS, el nuevo PPP y elKISS, además de un servicio de rastreo del medio físico al cual esté conectado. Estaes la razón de su inclusión en este manual.

Construido gracias a la colaboración de muchos investigadores e ingenierosde redes [3], el KA9Q es un buen representante de una familia de productos desoftware para redes que se apoyan en una idea novedosa : Los Packet Drivers

(Manejadores de Paquetes, Ver lámina).

• Packet Driver (PD): Un PD es una relativamente pequeña pieza de software (unmanejador residente en memoria) que se adueña de la tarjeta de red Ethernet delPC y proporciona una única interfaz a todos los demás paquetes de software.

NETMAN 4. KA9Q.En las máquinas dispuestas para tal efecto, active el KA9Q. (Ind. arranque la

máquina, verifique que el PD esté en memoria y ejecute el comando: netautoexec. net). Ejecute después los comandos ? y exit.

14 HACER-ULA

Page 19: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Gerencia Técnica de Redes

EL PACKET DRIVER

KA9Q/MS-DOS Chamaleon NFS/MSWindows 3X

telnet ARP FTP POP

FTP RIP telnet NFS

SMTP DNS SMTP SNMP

Ping PDP

KISS

UNIX

y

22\\Ch`22N2]N2',CCi \\+2N\^.\\^C.\YNN22NQPN27^.\\'\\ 22A\`\\`22:?2NiP\V p\u`2.\T7h\`22NM\V2.\^}.1+2N>\iCC2NNMPMN222NN.uv^M2N2Nl^^h 2h\'.\^N2N3P2k\uC22227M142N222.7NMMCP2NNh:2222}N2:.^i°r:

Notas:

HACER-ULA 15

Page 20: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

ChamaleonNFS

Este producto comercial es una plataforma de red TCP/IP bastante completapara PC con MS Windows 3.x. Además de los servicios básicos (FTP, Telnet ySMTP) incluye el Post Office Protocol (Servicio de correo para las PC), un móduloNFS (Cliente y servidor) y una gama de agentes que trabajan con SNMP, elprotocolo de administración que será revisado más adelante. Por esta razón seincluye en este curso.

Sistemas UNIX

UNIX fue el primer sistema operativo que integró la plataforma TCP/IP.Además, la popularidad que ha alcanzado lo ha hecho partícipe de los nuevosavances de computación en red. Dos importantes aplicaciones para NetworkManagement (Sun Nel Manager y Netvisiíalizer) son programas UNIX (quefuncionan sobre plataformas Sun SPARC y Silicon Graphics, respectivamente).Ambas comparten un esquema de rastreo que será estudiado en este curso: snoop.Por otra parte, en la plataforma Intel, el ODT de Santa Cruz Operation Inc. haincorporado una serie de herramientas para Network Management, incluyendo losagentes y programas SNMP.

Estos son los productos y sistemas operativos que se manipularán en el curso.La variedad mostrada supone un primer paso en el trabajo de integración que formaparte de la misión del administrador de redes. Veamos ahora algunas herramientasque se encuentran en esas plataformas.

Packet Internet Groper PING.

El PING es un programa que suele acompañar a todas las implementacionesTCP/IP. Es la realización parcial del protocolo ICMP (Internet Control MessageProtocol), diseñado para permitir el intercambio de mensajes de control entremáquinas IP. Se dice que es la realización parcial porque , generalmente , el programaactiva una secuencia ICMP del tipo regzuest-reply. De acuerdo al comportamiento dela secuencia es posible conocer (o inducir) el estado de alguna máquina lejana, einclusive el tiempo y ruta empleada por el mensaje para llegar hasta ella.

NETMAN 5. Ping.Ejecute el comando PING en todas la plataformas TCP/IP del laboratorio

(KA9Q, Unix, etc.). Ind: Ejecute el comando ping máquina. Solicite el nombre onúmero de la máquina al instructor . Pruebe otras variantes del ping.

16 HACER-ULA

Page 21: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

//f!f{!f/ff/fflilN/HfJ}!}ffffffffffff{{}f!l{Ff/fff}!IF/ f}f//J!f{fff{fHFff/{}/JJINf{{F}LF/}/fflJ{f{FffffJ{}FFFffffff}fHffflFffHflH!/Hi!}!///aFY/HY}H/fHlflf////f/fffff///N.4Yf69Yff/f

/

Gerencia Técnica de Redes

ADMIN

PING

`i!.'//.•:^.4:::!!i^^^'fff/f.'sl: /f.•f .$/f:/f..':'I./ y/::5"f..Jl.•:.'i::::Y•.'i:5`f.:.'//.•:'f^'.%/!.•%fj!/./1:`lfl.`!/..'FX.+.'Fff/fYfff}ffffffffdlf,Uf//,Ufllf/1/lfFYff4CU.:Ud!/fffff!/f///!/fl.Ufffi%/.CUlfflft3fff!////U/.CGUUIf.CfFf^

Notas:

HACER-UL4 17

Page 22: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Netstat

En todos los sistemas UNIX conectados en red, existe un comando con estenombre (netstat) que permite revisar el estado de las interfaces, estructuras y

procesos involucrados en la comunicación. Como oculTe en otros comandos UNIX,puede invocarse acompañado de una serie de parámetros que permiten escoger uno uotro tipo de despliegue. Está diseñado para mostrar el estatus de la red, sin importar

el tipo particular. Sin embargo, la mayoría de la implementaciones sólo disponen derastreo TCP/IP (familia inet). La sintaxis, salvo variantes agregadas, es similar a:

netstat [-Aaimnrs] [-ffamilia) [-I interfaz) [-p protocolo] [interva][system] [corefile]

• Para verificar el estado de todas las conexiones (sockets): netstat -a

• Para revisar las tablas de enrutamiento : netstat -r (-rn)

• Para verificar el estado de la interfaces: netstat -i

• (en algunos sistemas ). Si se quiere realizar un seguimiento del tráfico por lasinterfaces se puede activar el programa con un intérvalo (en seg. ) , por ejemplonetstat 5

NETMAN 6. Netstat.

Ejecute el comando netstat con las variantes mostradas, en todos los sistemasdisponibles en el laboratorio. Explique cada salida . ¿ Qué utilidad práctica puedetener este programa para el nonitoring del sistema?.

Page 23: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

H H// J/.+////// H N/ J H I.4 W F /F H F /J / f J !! J J F/ J! J^% H! J J J J/% /. i/ J J I/ J J F /! J J f J J N/ J. /! f. i %F /FH / J J/ F 1 // F i C f 1 /!!/ H. W/// /! / FpJ / // /H/ J C S 4 Y/ F!// f, (/ f i r f/ J! /!!/ / // // / f J /. H/ e P f f/f, ff Fi W i G f !//

Gerencia Técnica de Redes

Netstat - Aaimis - Ffamilia - linterfaz - Pprot int. sys cor

f:%::+fi.;'f.%/fff ^::%1..:•f.:'f.:::%;: ^:^;::i;i^ :':^:;% :'e.:% %'.'fi}ff/% ^:::•fr:'f/fff.•ff.%:%f.::ef.%^LY.%ff/ffffH.%Hf/HL'f.%•1fNbiilHff/1.fe%fNf.H/HH/Hff/f/H/if/IrKWH^XFHGf2Yf/H^4JC^^

Notas:

HACER-ULA 19

Page 24: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Snoop

Este término no es usado para definir la misma entidad en todas lasplataformas . No obstante, los propósitos son similares (snoop = fisgón ). El soportedel NeiViszzalizer de Silicon Graphics (Sistema de administración de redes)contempla el uso de una familia de protocolos (raw protocols) compuesta por dosprotocolos para rastreo (decapsulation protocols) capaces de capturar paquetesdirectamente desde la capa de enlace de datos en Ethernet. Esos protocolos sonsnoop y drain. El primero empleado en el rastreo de paquetes de protocolosconocidos (sobre los que se puede realizar cierta clase de análisis y filtraje) y elsegundo para los que no lo son . Lo interesante de esta propuesta de SG es que laplataforma está a disposición de los programadores en los sockets tradicionales delUNIX, de manera que cualquier programador puede construir su unidad de rastreo.

Sin olvidar ese uso del término, se presenta a continuación la descripción deuna aplicación denominada snoop, disponibles en diversos ambientes UNIX(incluyendo SG (netsnoop) y Sparc ), que permite capturar los paquetes de la red einspeccionarlos . Como el netstat y el ping, se invoca con el comando cuya sintaxis(SunOS) es:

snoop [ -aPDSvVNC ] [-d dise] [ - s tampaq) [ -c maxcount) [- i arch 1 [-o arch[-n file) (-t [r 1 a I d J ) [ -p primero[,último)) [-x

offset[,long) [ expresión]

Como puede verse, la sintaxis permite muchas variantes. Mostraremosalgunos ejemplos procurando reunir elementos para diseñar un experimento derastreo o congo se le conoce también, una campaña de recolección.[ 1]

• snoop -P: Captura los paquetes de la primera interfaz, pero en modo nopromiscuo, esto es, sólo aquellos paquetes dirigidos a esta máquina o difundidosa todas (hroadcasi ). Es de hacer notar que, a menos que se indique esta variante -P, snoop opera en modo promiscuo, es decir , capturando todos los paquetes queescuche por la interfaz en cuestión. Los paquetes son mostrados en pantalla hastaque se cancele el programa (Ctrl+C).

• snoop -d le0 -s 34 -c 1000 -o trafico : Captura los primeros1000 paquetes escuchados en la interfaz " le0", separando solamente los primeros34 bytes de cada paquete (justo el encabezado ip, si se quiere capturar elencabezado udp debe usarse -s 42 y 54, 80 y 120 para tcp , rpc y nfsrespectivamente) y los guarda con formato resumido (szmzmary fine) en unarchivo llamado trafico.

20 HACER-ULA

Page 25: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

F{ / H Y f f f f f f f f f/ H f f f f/// f/ f f /! f f f /. Y f J/ f ff f b Y b•¡f i i% f f/ f F f `f f f f/ Y b `f / f i Y H.f f f f/ i f y' .{ ¡f f f N f N{ J /. ^ f/ f f{ q{{// f{ H/ H f// y y/ f j H / fi ó/ f{ f iX/ Y /! f f f f// f f/ f// W f/// H H// I W f/ d 9 f f/ f f ta Y/ Y Y/{

II

11, k Gerencia Técnica de Redes

s TIULA Husmeando , fisgoneando y olfateando el cable

IP

NFS

Notas:

HACER-ULA 21

Page 26: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

• snoop -d le0 -S -t a -V -x 0 -o datag ip: Captura todos lospaquetes ip (nótese la ubicación de indicador, se trata de una expresión),mostrando el tamaño (-S) y el tiempo absoluto del reloj (-t a). El sistema muestra

el contenido de cada paquete (-x 0) y además en un formato que permite observarel encabezado agregado por cada capa protocolar (-V). Los paquetes songuardados en el archivo datag, mientras haya espacio en disco o hasta que secancele el programa.

• snoop -i datag I grep NFS: "Lee " el archivo datag (creado con unainstrucción corno la anterior) y entrega su contenido al comando grep . Nóteseque esta es una manipulación UNIX para obtener en pantalla sólo paquetes NFS

Para completar la explicación , referimos algunos detalles respecto al campoexpresión. Se trata de una construcción booleana que se utiliza como referencia.Sólo serán capturados aquellos paquetes para los cuales la expresión, al dispararse,sea verdadera . La expresión vacía es siempre verdadera . La expresión se puedeconstruir con las siguiente primitivas:

host nombre; ethertype número; greater long; less long; net netid ; port puerto;

rpc programa [, versión][ , procedimiento ]; gateway pasarela ; > ;< ; >= ;<= andor (se puede usar " ,"); and (dos operadores buleanos contiguos presuponen un

'and"); not (!) ; ip; arp; rarp ; broadcast ; multicast ; apple; decnet ; udp; tcp; icmp;nofrag.

Los nombres y direcciones IP e Ethernet aplican también como primitivas. Si sequiere hacer referencia a alguna porción del paquete, se puede usar la siguientesintaxis: base [primero [: iam]], donde base se sustituye por ether, ip, udp, tcp oicmp.

También se pueden usar los modificadores from, si-c, to y dst para afectar a lasprimitivas host, net , post o rcp , así como a nombres y direcciones.

NETMAN 7. Ejercicios de rastreo con snoop.

Rastree la red empleando en lo posible los comandos mostrados en el texto.Con snoop , ¿cómo podría detectar que los paquetes viajan a través dedeterminado gateway?.

22 HACER-ULA

Page 27: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

f////// f/ f/f f////% f//// f f i% f / f f f / f} f f f//e .1 f/// N!/f}/ f fi f e : f f f }}f r^% /!! / N N///f f H f}} f N. S S/ N! N f f f/f N H f! f f f/f/ N f! A Lf f f f// f f f f f f f{ Nb Y/ b Y } f f f/f f f N N f! f f f f f/ N A W}}///A L L 7 5 Y

Campaña de Recolección

Snoop - p

Snoop - d le0 - s34 - c 1000 - o trafico

Snoop - d IeO - s - ta - v - xO - o datag ip

Snoop - i datag 1 grep ip

i ; •• J, : '. : ' f /. ' f. '!. ' /. `f, : ' {. : • /. : Y / /. : '!. : : '. '. ' f. : ': `. ' /. • : • : `. }. : ' f. ' f : ' f '!f. '. `b `H. : : : : : ' '. : '. ' f. `f. : ' f f ' % : 'fff { / Y} N N{ Nf. G Y N f f i f H Y N / f. 6 G Y N 9! /fff. ' f. ' fff i W N!. Y. G Yf f! / f! Á U N j f!, ó f b Y { ff f f. YH h b l 4

Notas:

HACER-ULA 23

Page 28: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Cabe destacar que en la plataforma SunOS existen otras herramientas nativaspara rastreo. Tal es el caso del programa etherfind (y el demonio etherd) conel cual se puede realizar ejercicios similares a los permitidos por snoop [4].

NETMAN 8. Moniloring con KA9Q.

1. Active el KA9Q. ( Recuerde que debe invocar el programa net con el archivoautoexec.net como parámetro : net autoexec . net). Antes de proceder reviseel contenido del archivo y averigüe el nombre y dirección IP de su estación.

2. Una vez en el ambiente KA9Q, ordene el rastreo de los encabezados de todos lospaquetes que escuche por la red. Coloque la salida del rastreo en un archivo.trace eco 0011 archivol.

3. Ejecute un "ping" con alguna otra máquina de las cercanías . Active sesionestelnet y ftp con esa máquina momentáneamente.ping máquina - telnet máquina - ftp máquina.

4. Desconecte el rastreo establecido en 2. trace eco of f

5. Ordene el rastreo de los paquetes icmp que su estación emita o reciba.

icmp trace on.

6. Desconecte este rastreo. icmp trace off.

7. Ordene la captura de todo el contenido de todos los paquetes y almacénelos enotros archivos. trace eco 0111 archivo2; trace eco 0211 archivo3

8. Establezca sesiones telnet, ftp y ping con otras máquinas que le indique elinstructor.

9. Abandone el KA9Q (exit ) y revise el directorio del programa . Allí deberáencontrar los archivos creados por el rastreo. Revíselos.

NETMAN 9. Un problema real.

Suponga que una máquina del laboratorio tiene dificultades tratando deconectarse a otra como terminal remoto (telnet). Diseñe y realice la campaña derecolección de información para detectar la causa de esa falla.

24 HACER-ULA

Page 29: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Fu%/ff//ff//f#f//Jf/f///ffff/f#fFJ/fF>frJ/ffr!/l/i5flf/JJJfiÍ/JJJff//J#ffJ////J/#///jJ#f#/JfffJ//fifff//fJJf#ff//#f/fH/JJJ/J/f#f#fffiff#f#///##f#///ffii`Uff/HW^#ififW,{firf/fJiS(/,Wf{F6^Y^F466ff/f/^

Gerencia Técnica de Redes

U LA KA9Q

Trace [iface [ off 1 btio [tracefile J j

1. net autoexec.net

2. trace ec0 0011 archivol

3. ping,telnet,ftp

4. trace ec0 offCampaña de recolección

5. icmp trace on; ping

6. icmp trace off

7. trace ec0 0111 archivo2;

trace ec0 0211 archivo3;8. exit

^;•f.;i}::Sii^i:: :if•;::^;•r:4;i^:•lb:%i:::^:^:•.^i'•.:^; ;i^:^ :::i^i;•f.::ifri:ii:'f,•.:i:^;;:•fi:'/.:::ii;•.:iFf.•.:"fiiff.•.í/,•.ib:::f/f/•Y.:i;iff,:i•/.'f.:"eif/f.9%'Hfefife//fHfiiYHHfH/.:Yjf/UHf////iSYrYfi

Notas:

HACER-ULA 25

Page 30: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Organización y análisis de la información de rastreo

El volumen de datos que puede llegar a transitar por una red local desbordafácilmente al más paciente lector de listados de archivos. Si se admite la importanciade un rastreo periódico de la red que se administra, tiene que aceptarse también quees indispensable automatizar el proceso. Esta automatización tiene también aspectoque vale la pena destacar. En principio, el volumen de datos puede colmarfácilmente la capacidad de almacenamiento en disco de cualquier sistema. Enconsecuencia, no se puede hacer rastreo exhaustivo y almacenar todo en archivospara su posterior revisión, por muy automatizada que esta sea. El trabajo de revisióndebería hacerse sobre muestras del tráfico, de las cuales se deducirían losestadísticos significativos. Es importante recordar que este tipo de tratamientoestadístico acarrea la perdida de confiabilidad y verosimilitud de los estadísticos(promedios de promedios) Pero antes de continuar hablando de los experimentos, sedebe fijar el propósito de los mismos.

A continuación y como ejemplo se presentan algunas sugerencias de informesa elaborar con las campañas de rastreo en una red . Estos informes pueden permitirlemostrar, en cualquier momento , un perfil bastante completo de la red. Algunos deesos informes han sido usados por el Nacional Bureau of Standards en EE . UU paraexaminar su red [ 1 ].

Informe 1: Matriz de comunicación entre máquinas.Descripción: Muestra la relación de tráfico que ha circulado entre cada parde estaciones de la red o por lo menos entre las más significativas(servidores).Obtención: Debe realizarse rastreo exhaustivo de la red (todos los paquetes)y una posterior exploración (con algún programa ) de los datos obtenidos.Para cada par de estaciones debe contabilizarse la cantidad de paquetesenviados y recibidos, así como la cantidad de bytes. (Puede escogerse estaúltima). Dependiendo del propósito el rastreo puede realizarse en las horas demayor tráfico, tomando ¡nuestras por cortos períodos (5 min) que sonanalizadas inmediatamente.Objetivo: Precisar los patrones de tráfico entre máquinas e identificaraquellas que están sometidas a mayor exigencia.

NETMAN 10. Automatizando el rastreo.

¿Qué herramientas del sistema UNIX le puede ayudar a automatizar elrastreo?. ( Ind.¿ necesita ejecutar programas periódicamente?).

26 HACER-ULA

Page 31: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

YY/!/f %fi%eH!/f!!/Hflfflff!!!fiiWff/H//if%i f.'e%f'%1H1^ %//fi%!/e%/%!fi%.W//!ri%flfl, ^bl%b%fllffiYflffHH4eN'e%IH.fU/!f!e%f!i%5dY!!/!!lHlf9%!H^%!^%!/i/IHf,F!/UifUlfr1,01

y

y I

Organización y análisis de la información de Rastreo

Servidor n Estación nServidorl Estación1

Estación n ^ 9

Matriz de comunicación entre máquinas

Período desde---- hasta-

4i:l:l %ti "!.lf3ffff.':'%+'li//iiY:%%%%i':':'::':ii:%i$i li:l% iI.22ii!%f.%f.I "lifl%%%fl^:lfH/1J%1fi%%li.'i%ll1lfii{llfifl0{/:•f.•!/lfil%/J%!f% Ü%fll%/HfH/!///fff! %YlVifffff//id//

Notas:

=i-_ 11 Gerencia Técnica de Redes

HACER-lll A 97

Page 32: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Informe 2: Histograma de los tipos de paquetes.

Descripción : Enumera los paquetes de cada tipo (protocolo), capturados en

determinado período o campaña.

Obtención : Sobre los mismos datos y archivos precisados en informe 1, sepuede contar los paquetes de cada tipo en la muestra.Objetivo: Precisar la influencia sobre el tráfico de determinados protocolos yaplicaciones.

Informe 3: Histograma de la longitud de paquetes.Descripción : "Lista el número y proporción de paquetes de datos de

longitudes diferentes".Obtención : Se debe especificar "clases" o rango para el tamaño y, para cadamuestra, contabilizar la cantidad de paquetes en cada rango.Objetivo: La proliferación de paquetes pequeños puede significar un grandesperdicio por overhead en las redes de acceso contencioso. Eso es lo que se

quiere precisar.

Informe 4: Distribución de uso del medio.Descripción: Indica la utilización del medio por cada interfaz (con y sinoverheacI .Obtención: Estableciendo un período de rastreo, se trata de estimar laporción de ese tiempo que cada interfaz emplea para transmitir suinformación. Por supuesto, combinando el efecto de todas la interfaces esposible estimar también el uso total del medio. Más aún, con un periodo de

rastreo de un día completo (cuidado con el espacio en disco en la estación

rastreadora) puede obtener el uso de medio en ese periodo y en periodos

incluidos (¿Que ocurrió en el segundo de mayor tráfico?).

Objetivo: Perfilar el nivel de carga de la red

28 HACER-ULA

Page 33: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

ixxxxxx.:xx...xxtxx.^x.xr.,,x .xxxxxxx.:uxxa^.....xxx.xx..xxxxvxr,:.:xx.:auxxxxx,.....,.xxxxx.xxx;k.,,,, xxx .::..........w:xx„xxtxxxxxcY •.

Gerencia Tecnica de Redes

ULA Organización y análisis de la información de Rastreo

50'%%

T40'%% 40'%,

C U

DPP

L -tipos

25% 25%

10%

otro

16-64 %

0-16 64512-

1 0

s 12-204^

-1 --ilongitud (K)

40%

leo 10°/0120%

Interface

^.W\\VM.^ :?\VMMi^?1:MM}MMiNMM.WMMMMM, pipa;pT.VM?^VRVAVMMMM.\'2P:CM2??TVMPiTM,p>i0.VMMiPM.VMM?hV7MM:}Mi02M4^\ MM]M.+?NQM^MttM?2\^PV:\VkVtr.VMMMMMMhVM:k M:k\4V,<:

Notas:

HACER-ULA 29

Page 34: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Informe 5 : Histograma de los tiempos entre llegadas de paquetesDescripción : Para cada estación , suministra el resumen de los tiempos entrellegada de paquetes al medio de transmisión.Obtención : Esta medida es una primera aproximación en la estimación de lacantidad de información que genera cada estación por unidad de tiempo.Disponer de esta estadística permitiría " calcular " con mayor precisión, laestructura de red necesaria para atender determinada corporación. Unamedida más realista se podría obtener si cada estación calculara la velocidadde generación de información de cada proceso (en respuesta al usuario). Sinembargo, esto implicaría colocar un programa rastreador en cada estación, locual no siempre es factible (casi nunca ). Quizás el aspecto más importante atornar en cuenta, si se usa el rastreo del medio para estimar la tasa degeneración de tráfico, es que lo rastreado es lo que logra llegar al medio, nolo que se requiere colocar en él. Parte del tráfico generado se puede perder oretardar por insuficiencia de los buuffers o por influencia de las colisiones alacceder al medio. En la práctica, mientras menos máquinas y tráfico tenga lared, irás confiable es esta aproximación.Objetivo : Perfilar la carga sobre la red.

Informe 6: Histograma de colisiones.Descripción: Tabula el número de colisiones por paquete (de cualquier tipo)transmitido al medio.

Obtención: Los rastreadores generalmente capturan la información en algúnnivel por encima de la capa de enlace de datos. Esto indica que se requiere unrastreador especial, capaz de registrar el estado de los indicadores de colisiónen la tarjeta. Un número alto de colisiones puede indicar que la red está muycargada.Objetivo: Perfilar el nivel de carga de la red

Existen productos comerciales que suministran toda esta información, sin necesidadde que el administrador emplee mucho tiempo diseñando y realizando elexperimento. En SnWe' r Network Analyzer de Network General y el LANAnalyzerde H1' son dos buenos (y costosos) equipos para el rastreo intensivo y exhaustivo de

redes. Por otra parte, tanto NetVisualizer como Sun Net Manager tienenincorporados programas para convertir a las tarjetas de las estaciones de ti-abajo enverdaderos rastreadores.

30 HACER-ULA

Page 35: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Ñ\'22A`2\`22A`\\•222.\\`32.^3Aidh`22222AU:A`22222Ja\\v3t2222222222222A'AY2222.\\"22:i222222A^í'22^\`T^222.^A\'n`2223i2222dtW22.Y22222222223i2222222J :22.X222X1 `QA`2d`.2222.^^3:232222.^TJ2Jt2222A'222S3:A0L2A':22222iA

Gerencia Técnica de Redes

M UIIU ULA Organización y Análisis de la Información de Rastreo

4

$^ mseg.

8am 9am 10am 11am 12nm lpm 2pm 3pm 1 4pm 5pm

colisiones

3i»»»>»x»»»»x>»>»»>x>w»x, v»v^vr z»+>w»m»x:: xx»>»w:>: »>x»»»»»xx»>^w»x »r»>»x>»>xx>xx»x»»>»»x>. »xxxxr.»>x»x»xxx»»>»>»>r. »xxxx>vtitiu>x»»»»xxx»»>: x»>x>»x»xxr3`.

Notas:

HACER-ULA 31

Page 36: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Beneficios del Rastreo de redes.

1. Control anticipativo de la red.

¿Cómo está evoluacionando la red?,

2.- Optimización de Recursos.

¿Realmente necesitamos un puente?¿Necesitarnos una red local más rápida?¿Qué tipo de estaciones (interfaces) será el adecuado para nuestra red?.

3.- Planificación de crecimiento.

¿Cuánto de cada recurso, hace falta en la nueva extensión de la red?

32 HACER-ULA

Page 37: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

//lff.•í'fii%fffi}íF.4:{/fi'fii;?üfft'fiffff.•::•ii:ríirf:??•:4iíi:F??+.¢:•;•Ffff.FffFN///fflf/W.CS•;/Ff/.:Wf/f/f/fFfF/f///iC?Gi%//ffflf//N//fffr:U/f/f/N.G//fAL ///fF4GNf^i

f '

0

11111 U LA

jl

M i 1.- Control anticipado de la red.

2.- Optimización de recursos.

3.- Planificación de crecimiento.^I¡Í jj¡ I

e?fff/;•,;;%f.•,;;}•,?5yf.;'f.;fff.;iflf.•..•},+},//!,•,;;;; ;;'f.;;•f,}ff.??'fff/.•;'f/ffi;J}ff,`ffffyf.Y.%!!!f}ff/ffffflfff!/}////f//ff////;'ff/ffflf}f.:%b;'flfffffyfy/N/iffffN//fyffffffNfNN/}//NNyyfiLLY/q

Notas:

HACER-ULA 33

Page 38: Gerencia Técnica de Introducción a la

Monitoring y análisis en redes de computadores

Page 39: Gerencia Técnica de Introducción a la

Introducción a la

Gerencia Técnica deRedes

Network Management

Page 40: Gerencia Técnica de Introducción a la

Network Management

Elementos de administración de redes

Permitir que la propia infraestructura de red favorezca su administración hasido la aspiración de los administradores desde los comienzos mismos de lacomputación en red . Se han hecho grandes esfuerzos que incluso han terminado enotras aplicaciones . El UUCP en UNIX, por ejemplo , un sistema para transmisión dearchivos y ejecución remota de comandos , fue concebido como un sistema de apoyoa la administración y terminó siendo el soporte de una muy extensa red deintercambio de correo.

Sin embargo, la tendencia hacia la automatización de la administracióncontinúa . Impulsados por la difusión de los sistemas abiertos, uno de los avancessignificativos de los últimos tiempos en redes, ha sido la aparición de protocolos decomunicaciones especialmente diseñados para administración remota . Protocolosque se han estandarizado rápidamente (aunque, como es común en este campo,continúa la paradójica existencia de más de un estándar) en respuesta a lasnecesidades de ad ►ninistración , pero también como parte de un esfuerzo sistemáticohacia la integración. [6]

En ese sentido, se habla de que los sistemas administrativos están ahora enuna tercera etapa de evolución. La primera etapa fue la administración local demáquinas . La segunda fue la administración centralizada con productos de un mismofabricante, puesto que los sistemas de propietarios evolucionaron como respuesta aesta necesidad de administrar lodo desde un sólo punto. La tercera etapa, propulsadapor la aparición de esos protocolos ahiertos, es la de los sistemas administrativospasados en estándares. [6]

Existen dos (todavía más de uno, pero menos de cien ) conjuntos o familias deprotocolos estándares para estos nuevos sistemas gerenciales . Uno es el presentadopor la Organización Internacional de Normalización OSI, el Common ManagementInformation Protocol, considerado el estándar del futuro. Entretanto, el estándar del

presente parece ser el ofrecido por Internet sobre su ampliamente difundida

plataforma TCP/IP: Simple Network Management Protocol. Aunque difieren en suidea de administración, estas dos plataformas o conjuntos de protocolos comparten

lo que algunos han llamado entorno de objetos distribuidos (Distrihtuted-ohjectfrarneuor °k)[6] para la administración. Introduciendo los conceptos de la Ingenieríadel software orientada a objetos, se han diseñado protocolos, estructuras de datos(más bien clases de objetos) e interfaces de desarrollo, para implementar los nuevossistemas administrativos . La lámina muestra las ideas subyacentes.

NETMAN 1 1. Diseño orientado a objetos.¿Qué es un objeto?.

36 HACER-ULA

Page 41: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

/ // /! i % / l /. % f . %!F r % f / % I f r %l F I/ /!N F F! ' f i % I f f ff/e % N %! /! / / r %! l'F f f i%i % /! / F. } % / F!! f/i % %{ Fi Wf/ f ff /! / /f/f f/ /! / /! ff!!/f! f f l! /!f f f f N/f!f/ f! f/!!f f/ ///f! iH//fN N/H N! A r/ 3 C UF ffH/HfHfi 6 ^i 6 Yf^

Gerencia Técnica de Redes

Entorno de Objetos Distribuidos

Manager

Interfaz al usuario

Objetos de aplicación

Sistema administrado

Recursos administrados

Objetos administrados1i ,_) • • • (_)

API

j Entorno de objetos

Interfaz de transporte

Trasporte

RED

Entorno de objetos

Interfaz de transporte

Tranporte

% f f f f} f f!} f/ f f f f f f f H f f f f f f} f}}/} f i:% i;/} f i H f. f f f i h% f f f f, ; i' f.+% f f f f f f} f f//// f f f f f H} f. f d / f i f Ff H f f f f f f f H f f f f /.f H// A Wi N f! f f f f H H f f/ f f H/ H f H/ b Y f f H f H f f f H// f A i f 5 9 Y f H/ f f// A 9 9'f/ f f i f/ f, f/ f

Notas:

HACER-ULA 37

Page 42: Gerencia Técnica de Introducción a la

Network Management

La administración de redes en OSI

El SNMP de Internet es el actual estándar de facto de la administración deredes. Será descrito en detalle más adelante. Ha sido implantado en una grancantidad de productos de red por lo que se presume que tardará mucho en serdesplazado. No obstante, los comités conductores de Internet han admitido que elenfoque de administración de redes de ISO incluye aspectos muy interesantes. ISOha clasificado las tareas de administración en los siguiente tipos [6]:

• Administración de la configuración y de los nombres (Configzuration and narrenmmanagemrmeni): Se refiere a la preparación de los componentes de red,estableciendo sus parámetros de configuración de manera que puedan arrancar yfuncionar. En esto se incluye la configuración de interfaces, actualización deparámetros en archivos de configuración y la asignación de nombres ydirecciones a cada objeto.

• Administración de fallas (Fault management): Las operaciones de rastreo yanálisis de variables que se discutieron en la primera parte, caen en estacategoría. El propósito es, entonces, prever, detectar y corregir fallas.

• Administración del rendimiento (Performance management ): Nuevamente lasoperaciones de rastreo son parte de una categoría . En este caso el propósito es laplanificación de capacidad y crecimiento (*).

• Administración de seguridad (Security management): Los procedimientos decontrol de acceso a cada sistema, permisología, verificación de identidad yencriptarniento. (Administración de passwords, cuentas y conexión externa).

• Administración contable (Accozunting management): Inventario de recursos,tarifas de uso y facturación de recursos y dispositivos. Adquisición dedispositivos y sistemas.

NETMAN . 12.- Administración de Rendimiento.(*)¿Por qué?.

38 HACER-ULA

Page 43: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Administración de Redes en OSI

Administración de la configuración y nombres.

Administración de fallas.

Administración de rendimiento.

Administración de seguridad.

Administración contable.

fiii fiJAY!}fifii%i%%fiffii% %}ffffifrf.'ffi%fii%f/r.>iii%)}i%i %fffrf.%%!/fifffi%%lffffff/fe%lf/f}R%lfHf!#Hf,CUHd2lH/.U/flfff/H//!//fiYff/f/fflf!/ffffNffHf//fffff/!/lfiDSCIfH^6^W^

Notas:

HACER-ULA 39

Page 44: Gerencia Técnica de Introducción a la

Network Management

Conceptos de administración de redes

Esa clasificación de ISO muestra su enfoque del problema de administraciónbasado en áreas funcionales [ 7]. El enfoque de Internet , por su parte, simplementehabla de manünring , en los términos que se han venido explicando en el curso ycontrol, "el proceso de modificar en tiempo real el comportamiento de la red,ajustando los parámetros mientras la red continúa operando , con el propósito demejorar su funcionamiento o corregir fallas [7]".

Curiosamente, ambos modelos de organización se traducen enimplementaciones similares . En ambos casos el modelo de trabajo implementadoofrece "protocolos de aplicación usados para efectuar transacciones o llamadas aprocedimientos entre los sistemas administrados y los administrativos [7]".

En la plataforma TCP/IP ( Internet) el modelo de trabajo es a grosso modo elsiguiente : El administrador interactúa con una aplicación de administración,instalada en lo que se denomina el sistema administrativo (Manager Sialion). Esaaplicación interactúa a su vez con los llamados agentes, instalados en los sistemasadministrados . Cada agente mantiene una base de datos de clases de objetos querepresentan al sistema administrado o sus subsistemas. Por ejemplo, una estación detrabajo puede tener una clase de objetos que representa a los programas decomunicaciones , otra al sistema operativo y otra a alguna aplicación más específica.Administrar el sistema es el proceso de supervisar esos objetos (instancias)obteniendo su estado actual (getting) y cambiando sus configuraciones (setting).Esos objetos son abstraciones empleadas por el sistema administrativo. En cadadispositivo administrado, el agente tiene que traducir las instrucciones para losobjetos, en las acciones específicas (*). Como puede observarse , esta aproximaciónal problema es compatible con el entorno de objetos distribuidos.

NETMAN 13. Corno convertir objetos abstractos en dispositivos reales.

Imagine la acción de rearrancar el sistema administrado . Si sólo es posiblerevisar y establecer valores de variables ¿ cómo puede implementarse esta acción enun objeto abstracto.?

40 HACER-ULA

Page 45: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

/ {f f i F F / /F / f / l i f F/ / / / / / f f / / / f f f N j / / / . f /I . %/ . % f / f / / l / F / f / F { F F / f J F f / / . % / / / / / / f J / f J / / f f F F F/ % / /f F f / / / / / f ! F/ FN N f N/ / / /f // / /. Y % • % / f { f f f H J// { / /H /F f / / i 0! // / / / ff f f f fi G C 4 Y/! f/. f / H H{/Uf, f f / N

f

11111 ULA

y YIIIIIINIIW141

11

Wan 1 Wan2

LYf/!f¡!f.'fFfffffffF}//ff/¡lff//fffi:f:'1.lF,.fJlff/..:f%2%::%^i/..;f'.'f.`flf.•flffffffFlff.:f:%}¡fy/.U.!¡f/!}/1.fffffflflfllffHffHlflyl.YYfff/.%ff[lf!/fK/f///f}j/lylf/J!///!!/fflff/JJ/¡fff.Jf/!//lf//iYff/f!/1/ffd/n

Notas:

i Gerencia Técnica de Redes

ARQUITECTURA SNMP

44GrFR_ I II G Al

Page 46: Gerencia Técnica de Introducción a la

Network Management

Si el modelo de trabajo se dejara tal como está , la supervisión de la redimplicaría que las estaciones administradoras deberían consultar (polling)

periódicamente a los agentes . En una red estable esto puede significar ancho debanda perdido en consultas innecesarias (*). Por esta razón el modelo incluye otraherramienta : el evento. Ante la ocurrencia de un suceso que pueda alterar el

funcionamiento de un dispositivo , el agente correspondiente genera un mensaje parael sistema administrado informándole la novedad. Ese mensaje se conoce en generalcomo un evento, aunque en la jerga de Internet se le denomina Irap.

Puede ocurrir , además, que el sistema a administrar no pueda entenderse conel sistema administrativo ( o con la MS ) (**). En ese caso se requiere de una agentetraductor que sirva de intermediario entre el sistema administrativo y el dispositivo aadministrar . Tal intermediario es conocido en Internet como el agente sustituto(proxy agent). Este agente sustituto debe poseer los objetos necesarios en su base dedatos para representar al dispositivo administrado . No obstante, la conversión de lasinstrucciones en acciones sobre el dispositivo , sigue siendo asunto privado del

agente.

El último concepto indispensable para comprender el proceso deadministración que se describe, es el de representación externa de datos (Externa!

Dala Formats). No podía quedar fuera de discusión este tópico fundamental ensistemas distribuidos . Al intercambiar datos entre máquinas distintas, uno de losprimeros problemas a enfrentar es la homogeneización de la representación de losdatos. Podría recurrirse a un módulo de programa que convierta los datos al formatoque se usa en el sistema destino. Sin embargo, este enfoque implica crear eseprograma para cada nueva máquina destino. Una aproximación más adecuada es lade convertir los datos a un formato público preestablecido. Ese es el enfoqueempleado tanto por Internet, como por ISO. De hecho, la especificación de eseformato público fue creada por ISO y se denomina Abstraer Synlax Nolalion One

(ASN. 1)

Con estos conceptos generales , continuamos ahora con un recorrido muchomás preciso sobre la implementación TCP/IP.

NETMAN 14. Más conceptos de administración.

(*) ¿Por qué?.(**) Señale algunos ejemplos de esa situación . (Ind. ¿Cómo administrar desde

una red TCP/IP, dispositivos en una red SNA?. ¿Cómo administrar un modem?)

42 HACER-ULA

Page 47: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Gerencia Técnica de Redes

Caracteristicas del ambiente SNMP

Qué pasa?l Ya te dijeque nada!!

o

`AGENTE

TraducePor, favorJ n

MS AGENTEsus_ri r^rró

RepresentaciónExterna J\7

c #i"#$&ó -^

o

AGENTE

¡AGENTE I}Y/f:%/!!!!/%Y/!!!J//fif!!fi%/ /f f rlffr [ !/!q r /.;9%F f.Vif/.i•/rF/!r i5•z%filJUf.%//!Cf////.e'r%f/f//uf^f!//llflf/l/i/////f////f/fff/F!r/v/!/////l/f!!f//!////////i///rlff%f/////Nlff///f//ff/ld,N6^

Notas:

HACER-ULA 43

Page 48: Gerencia Técnica de Introducción a la

Network Management

Network Management en Internet.

La estrategia Internet para especificar la plataforma de administración sepuede esbozar como sigue:

• Empleando los conocidos memoranda Requesi For Commenis (RFC), ycomenzando con la declaración general de la estrategia (cuyo formato ycontenido es descrito en RFC 1052), se crea una base documental que describecompletamente los componentes de sistemas administrativos. El comitécoordinador de Internet, Internet Activities Board (IAB) asigna la tarea global decrear esas especificaciones a los Internet Engineering Task Force (IETF).

• IETF crea dos grupos de trabajo. El grupo MIB encargado de especificar laestructura y la propia familia de clases de objetos y el grupo SNMP, encargadode especificar el protocolo de aplicación.

• La definición de la base de objetos "administrables" es separada en dos. Por unaparte se define la estructura de esa base, dando origen a la estructura deinformación administrativa (Strrctzure of Management Information, SMI),contenida en el RFC 1155. Por la otra, se definen, siguiendo lo establecido enSMI, los objetos administrables (la base propiamente) agrupados en laManagement Information Base MIB (RFC 1156).

• El grupo SNMP, especifica el Simple Network Management Prolocolaprovechando experiencias previas (HEMS, SGMP ) y atendiendo a la necesidadde disponer de un protocolo sencillo, económico y rápido de implementar (RFC1157).

NETMAN 15. Consiguiendo las RFC.

Las RFC son documentos públicos que pueden obtenerse a través de Internetcon una conexión f tp anonymous a nic . ddn.mil.

44 HACER-ULA

Page 49: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

?ÍP

J

Network Management en Internet

Internet Activites Board (IAB)1-7

Internet Engineering Task Force (IEFF)

MIB Group SNMP Gronp

SMI MIB objects SNMP

RFC 1155 RFC 1156 RFC 1157

RFC 1052

/.:9fi:'/.If.'f/¡¡f///¡fff.+f¡.•%//¡¡/.••¡.i?f'f.2!/.^Yi:?tii:>:i^i://¡f.%/f!//tfi:%f/ef.%%f¡¡¡N1.+¡¡¡JJ//¡.%//¡//I//ff¡f¡N¡¡f¡¡¡¡¡¡fJ/fUi/!¡¡f/¡f¡H¡/!¡.'ffH¡/}¡f¡¡///!/lfff¡!J/{!¡/¡/l/¡!///!d/f//!/¡d¡!//¡HbU/f¡¡¡¡///Cdk

Notas:

HACER-ULA 45

Page 50: Gerencia Técnica de Introducción a la

Network Management

Management Information Base (MIB)

SMI

Antes de presentar la MIB, es necesario explicar SMI . La SMI declara lostipos de datos que pueden emplearse en una MIB, corno se definen e identifican losobjetos de la base y como esta pueden extenderse. Definir SMI fue particularmentecrítico, puesto que el objetivo principal de diseño era permitir que aquellas MIBsque se crearan según SMI, pudieran ser accedidas y empleadas tanto con elprotocolo SMNP corno con CMOT, la versión Internet del CMIP de ISO. Todo ungalimatías.

SMI emplea los siguientes tipos de datos (tomados de ASN.1). 4 tiposprimitivos (no estructurados): INTEGER, OCTET STRING, OBJECT IDENTIFIERy NULL. 1 tipo estructurado: SEQUENCE, con la restricción severa para algunos,de que no se permite el anidamiento (nestrng) de secuencias.

Un OBJECT IDENTIFIER es un secuencia de números que señala un nodo

en el árbol de nombres de objetos definido por ISO. Cada nuevo nodo de ese árbol

puede definirse una etiqueta y un número , extendiendo una de sus ramas . La raíz deese árbol no tiene nombre, pero tiene tres hijos cuyas etiquetas representan a las dosorganizaciones internacionales de estandarización, reservando el número 0 paraCCITT , el 1 para ISO (iso(1)) y el 2 para los trabajos conjuntos . Es importantedestacar que los objetos representados en el árbol no están restringidos a un tipo deobjeto. De igual forma se hace referencia a ISO, a uno de sus documentos o a unproducto . Más aún, el mismo esquema se usa para referirse a clases de objetos y ainstancias . La jerarquía de nombres es simplemente un arreglo administrativo.

De esta forma, bajo la rama que origina el nodo ISO, se ha asignado un nodoen siguiente nivel a las organizaciones internacionales org(3). El National Institutesof Standards and Technology, cedió uno de los subnodos de org(3) que lecorrespondieron al Ministerio de Defensa Norteamericano (DOD) y por ello estetiene asignado aflora el DOD(6). Para oficializar la existencia de Internet como un"objeto" adscrito al DOD, en algún lugar (MIB) debería existir una declaración deOBJECT IDENTIFIER como la que sigue:

Internet OBJECT IDENTIFIER ::= { iso org (3) DOD(6) 1 }

En lo sucesivo cada vez que nombremos los objetos de Internet, veremosaparecer la cadena 1.3.6.1. En algunos casos, cuando la referencia a Internet estásobreentendida, se menciona directamente el objeto siguiente en la jerarquía (Verlámina):

46 HACER-ULA

Page 51: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

ffff/!%rJflfff!/!fRJ///fH/fflJ/llfffflfflJ/UlfJl

(f(f ii

Gerencia Técnica de Redes

SMI

Arbol de identificadores de objetos

ÍÍ ISO CCITT JOINT-ISO-CCITT1 0 2

DOD6

ORG Directory: OBJECT IDENTIFIER ::=( internet 1)

Mgmt: OBJECT IDENTIFIER ::=( internet 2)Experimental: OBJECT IDENTIFIER ::={ internet 3)Private: OBJECT IDENTIFIER ::={internet 4)

INTERNET

1

/!/.+fJFi'f.:Hf./fJ¡li%i: flfAJ.`J.`fiF^`l.+."lfi>"f.1;ff%fFfiYff 6ii'/.%: s`//%ff`fl;`f;'f.%QJJJf¡fi¡J/;Y!/¡fJ¡¡flJJffJJfJ¡flJf!¡/f!f¡JJJfiff/JfffJJJ¡f¡ffJJJJ/JJJJ/JJ/11JJflJ¡¡¡JJJflfJJlf/JJ//J//JNYfJJf%/A!`

Notas:

HACER-ULA 47

Page 52: Gerencia Técnica de Introducción a la

Network Management

Además de esos 5 tipos tomados directamente del ASN. 1 (IMPLÍCITA), en el

SMI se definen otros tipos de objetos específicos para la aplicacionesadministrativas.

• NetworkAddress : Con la expectativa de emplear otro tipo de protocolos de reden el futuro, se crea este tipo estructurado (CHOICE) de objeto para permitirescoger la familia de protocolos. Actualmente solo tiene una opción: Internet.

• IpAddress : un OCTET STRING de longitud 4 ordenado poi- bytes (*).

• Counter: un contador con retorno en el rango 0 - 232-1.

• Gauge: un contador sin retorno en el mismo rango.

TimeTicks : contador en milésimas de segundos transcurrido en un época.

• Opaque : Sin tipo.

Finalmente, en SMI se define el formato que se usará en las MIBs paraespecificar los tipos de objetos , el cual tiene la forma siguiente : (Ver ejemplo en lalámina).

1. OBJECT: Una especificación del nombre con el formato: descriptor { OBJECTIDENTIFIER 1.

2. Syntax: El tipo de objeto según ASN. 13. Definition : Descripción del objeto.4. Access: Tipo de acceso permitido (read-only, reata! write, wrile-only o not-accessible).5. Status : Condición actual del objeto (mandalory, optional o obsolete).

NETMAN 16. Objetos e identificadores.

(*) ¿Por qué ese objeto tiene ese formato?.Si tuviera que comparar a la SMI con alguna parte del código fuente de un

programa, ¿cual se le parecería más?.Muchos han lamentado la ausencia de objetos ui nhral en SMI (y por ende en

las MIBs ). Su instructor le explicará el porqué.

48 HACER-ULA

Page 53: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

%$•fii;i+^i'fí`f.•Fi}SF:%fFFf,•:i•!/.{fí;4iífi: í;+Fi/SíiF..C•FS/FFrí:4i:{•;'(F7iFFfff/%^íF!/ff/fffif,%'ffffitS%f/fi7CF5lF:lfi/.í{GlfifF6u3C4HlffY:íYFf.4Y/ffl^fiFflffi6Fi4:SLbf/Y/JGSRyXSY:U%

y

Gerencia Técnica de Redes

ULA TIPOS DE OBJETOS BASICOS EN SMI

atlndex OBJECT-TIPE

SINTAX INTEGER

ACCESS read -writc

STATUS mandatorv

.. _ {atEntry 11

atPhysAddress OBJECT-TYPE

SYNTAX OCTET STRING

ACCESS read - writc

STATUS mandatory

_ {atEntry 2}

atNetAddress OBJECT-TYPE

SYNTAX NctworkAddress

ACCESS rcad - writc

STATUS mandatorv

.. = {atEntry 3}

atEntry OBJECT-TYPE

SYNTAX AtEntry

ACCESS read - write

STATUS mandatory

.. = {atTable 1}

atTahlc OBJECT-TYPE

SYNTAX SEQUENCE OF AtEntry

ACCESS read - write

STATUS mandatorv

:: = {at 1)

AtEntry:: = SEQUENCE{atlndca

INTEGERatPhysAddress

OCTET STRING

atNctAddressNetsvorkAdd ress

}•ifff.G%i%% %iii% !fi%ff/fi>%%i//fi %}fii:%%iiY^ %feivi%%fen•ri%ffff/lii%%:dr/.4ififfff^ilffe^lHfff/Yfii{f/^'%lff'i%iffhlffffilUf^ffH6tC^/AYflfffffl.+ N227/^WfdO^/l?^^

Notas:

HACFR- t ll A 4Q

Page 54: Gerencia Técnica de Introducción a la

Network Management

MIB:

El documento donde se especifica MIB si contiene la definición de losobjetos que serán "manipulados por los protocolos de administración" [7].Concentrando la atención en lo que significa administrar cualquier sistema (unamisma abstracción representando productos distintos ), se puede apreciar la dificultadque implicó crear MIB. Se requirió , en principio, que cada objeto a incluir cumplieracon las siguientes condiciones [7]:

1. Debía ser esencial para administrar fallas y manipular configuraciones.2. Util para alguna plataforma protocolar.3. De utilidad general . Objetos específicos de alguna aplicación no fueron

considerados.

La primera versión de MIB (ya existe una MIB II y muchos MIBsparticulares ), contenía 126 objetos . Fue dividida en ocho grupos de objetos:.SysieniGroup, Interfaces Group,. Address Translalion Table Grorup, IP Grotip, ICMPGroiip, TCP Group, I_IDP Groiup y EGP Group. Algunos elementos de esos gruposse muestran en las láminas.

Es importante observar el cambio de paradigma en Ingeniería del softwareque se ha reflejado en los sistemas administrativos en red . En lugar de recurrir a unsistema de base de datos relacionales, se adoptan plataformas orientadas a objetospara el almacenamiento y manipulación de la información administrativa.

NETMAN 17. MIB.

Su instructor le indicará los archivos que contienen especificaciones MIBpara los agentes de las estaciones de trabajo. Revíselos e identifique los conceptoshasta aquí planteados. (Ind. Busque los directorios del software de red,ChameleonNFS ).

50 HACER-ULA

Page 55: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

%/ //% /, l F f// f /: f/// f N l/ f N/, L G/ f f f. • if / f i f f/% f f/ f F i /f N N F F F f////.! N N f f f N/ N N N f f f f f f H F JF /f /f / f f f/ f N/ / // f// N/ f i f i//f i f f/ f// f f f i C /f f f f /f / F //f f f /f / /f f f/ f/f H /f f/ //NN f f/ f f // //{{ /// //N/ Á F f f

Condiciones para incluir objetos en MIB

1. Debe ser esencial para detectar y corregir fallas

y controlar configuraciones.

2. Util para alguna plataforma.

3. De utilidad general.

Los grupos en MIB

System,Interfaces,Address transiation table,IP,ICMP,TCP,UDP,EGP. 1

Yi.%ff/ffi:3//ffL%.......... ffi%%%;g%:%".y%:%i%•>;:!::^;'ff'r%:;%/.7f.•b`+% i;ii:Hffffrif.:f6ff.%lfffl.%%%/ffff!/fff/flf!.%ffff.'/r%'lfffffff%f/n"ffffHHJWfff/.GYff/ffHlH/LYff/f/HH/f/fY/9Yl blYf

Notas:

HACER-ULA 51

Page 56: Gerencia Técnica de Introducción a la

Network Management

Simple Network Management Protocol

En las siguiente secciones gracias a que se ha establecido el marco referencia)necesario (SMI, MIB), se hará una revisión general del SNMP siguiendo el esquemadel documento oficial RFC 1157. Comenzando con una descripción del arquitecturay después un resumen de la especificación del protocolo.

Arquitectura SNMP.

Una red administrada con SNMP es una colección de estaciones deadministración (MS) y elementos de red . Las estaciones de administración alojan yejecutan los programas de administración para rastrear y controlar los agentes,programas estos que se alojan y ejecutan en los dispositivos administrados(elementos de red). Entre estos se cuentan: Las estaciones, puentes, concentradores,enrutadores, pasarelas (gateways), servidores de terminales y todos aquellosdispositivos a los que se pueda controlar y supervisar a distancia. Las estaciones deadministración (mas propiamente las aplicaciones de administración) se comunicancon los agentes usando el protocolo SNMP.

Los objetivos de diseño de esta arquitectura administrativa son:

1. Reducir el número y complejidad de las funciones administrativas que tiene querealizar el propio agente en el elemento administrado (*).

2. Tomar previsiones para que, en el marco del paradigma Internet de rastreo ycontrol , puedan implementarse soluciones a aspectos no contemplados de laadministración.

3. Que la arquitectura se mantenga tan independiente como le sea posible de laarquitectura de hardware y mecanismos particulares de los elementos de red.

NETMAN 18. Ventajas del SNMP.

(*) ¿Qué sentido puede tener reducir la complejidad de los agentes?.

¿Mencione alguna característica que pueda ser común a todos los enrutadoresy otra que no?.

52 HACER-ULA

Page 57: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

7ff/ri^I/./f/f/ríiF/ffj!/lNff/fNNN1%ffií%//fFffiiYNff.•i:+ffiFlf/rJ/riYff7/F/Fiff!//f!//fffiYf/jj/lNff.Sf/f/!fi{YNH/fiC///fffH/H/,d9/^CH/dfi(/fiEY/Y//{/1Gf^/iGf/.{{/HNfy

1# j Gerencia Técnica de Redes

ULA PROPOSITOS DE LA ARQUITECTURA INTERNET

ln ni zar a comp ejidad y cantidad de funciones

administrativas ejecutadas por los agentes."

"Proveer una plataforma capaz de admitir aspectos

administrativos y operación de la red que no hayan

sido considerados."

40 "Proveer una plataforma independiente en lo posible

de la arquitectura y mecanismos de un dispositivo

particular."

'i%%;^;•fii!}}//}/.gffffi feiif rf.•.:.:<^:x%;i;.,'fff.Yf%f!,'/lHlff;/flff/fff}.íeffff#ei%}!#fn//feYff/fflff#f/fHf#/ffáY!#fff#f!#ffff#t7f#f#!/fsJBSF9YflffQ9Y/s

Notas:

HACER-ULA 53

Page 58: Gerencia Técnica de Introducción a la

Network Management

Elementos de la arquitectura SNMP:

A título referencial presentamos los elementos de la arquitectura , algunos delos cuales ya han sido explicados:

El ámbito de la información transmitida con el protocolo. Ya se ha dicho que losdatos se refieren a objetos definidos en las Management Inff)rmation Bases.

• La representación de la información. También se ha dicho que se emplea elesquema estandar establecido por ISO en la Absiract Synlax Notalion One.(Realmente un subconjunto de ASN.1).

• Las operaciones sobre la información (y los objetos ) que son soportadas por elprotocolo . Una función administrativa en SNMP consiste de la inspección (get)y/o alteración (set) de una variable en el agente . En consecuencia , son estas doslas primitivas de interacción entre agentes y aplicaciones , establecidas por elSNMP. No obstante, el protocolo admite una primitiva más para permitir alagente reportar una situación irregular, sin esperar a que sea solicitada lanovedad. Se trata de los traes o mensajes de eventos.

• La sintaxis y semántica de los diálogos entre entidades . Una y otra seránexplicadas al especificar el protocolo . Acerca de los medios empleados para elintercambio de mensajes ( así es que como se realizan los diálogos ) debe decirseque SNMP requiere solamente un protocolo de transporte no orientado aconexión . Cada mensaje viaja en un datagrama. En las primeras realizaciones deSNMP se ha empleado el UDP.

NETMAN 19. Rastreo SNMP.

Empleando alguno de los sistemas estudiados en la primera parte, rastree undiálogo SNMP en la red del laboratorio. (Ind. Siga las indicaciones de instructorcuidadosamente).

54 HACER-ULA

Page 59: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Entidadesd e

Protocolo

1555;:: X5::5555;55::55', ',9,; :::!,',-;,. 6'• 555:, ., •,A',,,}5^ f;,:;:5%f'f.5W"I'l..;I!/ffmw"l.'ffffffb'/i//HH6YNf.59SiNlHHHld9S//NHffHlHlHIHIfNff.S5Yif5N9S'/12S^1^Wl.%/Hf.SUf,U.9NhYlHiG,FHS99f? HgfbDL

Notas:

HACER-ULA 55

Page 60: Gerencia Técnica de Introducción a la

Network Management

• Definición de las relaciones administrativas . Son varias las vinculaciones quepueden establecerse entre los elementos de un sistema SNMP . Veamos laterminología empleada para identificarlas:

Las entidades (procesos) que residen en las MS y en los otros elementos de lared, se denominan entidades de aplicación SNMP.

♦ Los procesos que implementan el protocolo SNMP (entidades pares , según laterminología OSI) se llaman entidades de protocolos.

♦ La asociación (arbitrariamente establecida por el administrador ) entre unagente y un conjunto de arbitrario de entidades de aplicación , se denominancomunidad SNMP (comruumity). Cada comunidad SNMP es designada por sunombre de comunidad (community narre).

♦ Un mensaje enviado por una entidad a otra en su misma comunidad y que seidentifique como tal, es un mensaje auténtico (authentic SNMP message).

♦ El conjunto de objetos en las MIBs que se refiere a un particular elemento dered (estación , enrutador u otro ) es llamado SNMP MIB View.

♦ Se define como modo de acceso (access mode ) a un elemento del conjunto {READ-ONLY, READ-WRITE, WRITE-ONLY, NOT-ACCESIBLE }.

♦ La asociación de un modo de acceso con un SNMP MIB View es llamadaSNMP corrnmrznily pro/ile y representa diversos privilegios de acceso avariables en la MIB.

♦ Finalmente , la asociación de un SNMP comunity profile con una comunidadSNMP es llamada política de acceso SNMP (SNMP access policy). "Unapolítica de acceso señala el comunity profile ( MIB view , access mode) que unagente ofrece a su comunidad [ 8]". Dada una política de acceso, si elelemento de red en el que reside el agente NO es el mismo al que se refiere laMIB Vieu', entonces la política de acceso debe denominarse proxy accesspolicy y su agente es un proxy agent. (*).

NETMAN 20. Utilidad de los agentes sustitutos.

(*)¿ Para qué pueden emplearse los agentes sustitutos?.

56 HACER-ULA

Page 61: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

r i r r i< r w i ri rf w r rr urr r: ^ rrri rr i, c u i r!:;;< f; ., F f r f•^:••:s ^ •.: z uf r ir r r ri : r i, ur r i, u, c a s co//rri u rrrrr% r, c u u ^• e u^ w r rr, s^ i i r, e u. e c v. s e c Fi/r rlr. w, w. c u, c ar. r y un

Gerencia Técnica de Redes

Terminología SNMP

AGcNTii

Comunidad

s\lir

aplicación

\IIB views

estaci ó n

Entidades de

\lodos de Acceso

Estación

deAdministración

enrutador

Cornmwúty

Profile

Community 1 eommunity profile = access policy

N'e.:•:•f.%f///H/.ff,%l/,;fi;%Sff;'.%////f.;;%HfJ/H•W/f,f.Ylf/LY!.Y.}5N/JfiYLY/LW/LJFiY/.GSYfHfiWffH/JYI2!Nf/, HbYWiY/

Notas:

HACER-ULA 57

Page 62: Gerencia Técnica de Introducción a la

Network management

• Forma y significado de las referencias a los objetos administrados . En particularnos interesa el mecanismo que se empleará para referenciar instanciasparticulares de un objeto. La solución adoptada no es más que una extensión dela estrategia empleada para referenciar a los propios tipos de objetos. En la RFC1157 [8], se encuentra un ejemplo muy esclarecedor : " Suponga que se deseaidentificar una instancia de la variable sysDescr. La clase de objeto parasysDescr es 1.3.6 . 1.1.1.11. En este caso , la instancia correspondiente seidentifica agregándose un número con lo que el OBJECTIDENTIFIER se convierte en 1.3.6..1.1.1.1.1.0".

¡so org DOD Internet mgmt3 6 1

mib system sysDescr instance1 1 1 0

Para referirse a una conexión TCP (socket ), por otra parte , se puede usar unacomposición similar: tcpConnState.150.185.128.1.21.150.185.131.1.2059 (*).

Esto completa la descripción de la arquitectura protocolar del SNMP. Acontinuación la descripción del protocolo propiamente.

Especificación del protocolo SNMP.

"El SNMP es un protocolo de aplicación a través del cual se puede consultaro altera ¡- las variables un una MIB contenida en un agente [8]".

El diálogo SNMP es un intercambio de datagramas de usuario UDP. Cadadatagrama contiene un mensaje , el cual a su vez, consta de identificador de versión,un nombre de comunidad y una unidad de datos de protocolo (PDU, definidas másadelante ). Los mensajes para consultar y configurar (gel and set ) son recibidos en elpuerto 161 del agente. Los traps son recibidos en el puerto 162 (¿de quién?).

NETMAN 21. Instancias de objetos.

(*). Indique los componentes de ese "formato" para referirse a la instancia.Haga lo mismo (con ayuda del instructor ) en las siguientes:

ifType.2atPhysAddress.3.1.150.185.140.1ipAdEntAddr. 150.185.128. 10ipRouteNextHop.150.185.128.1

58 HACER-ULA

Page 63: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

j JfJ/fJ/f/. Ul/.+/.!!UJ/.Uf,SNfff.!•JA'JJ.'I.!^i%!•f.U/.ti+.r!S?•ii^:! Uff.!!+ff.?s?+f.JF.!! UN•:!+fJNff/^C!!SN.SUftfJ/fJ/.Ufff/+C{U/J/Nffl/JfNI/f.{4GJ/FCW////JJ/fffJ/f/NJJJ.E/Nf/NJ/JJ/AW/fifF/Fi40G(L^

Gerencia Técnica de Redes

REFERENCIAS A OBJETOS

¡so org dod internet mgmt mib systeni sysDescr instance1 3 6 1 1 1 1 1 0

Para obtener información acerca de un sistema administrado, se

deben solicitar los datos vinculados al objeto.

1.3.6.1.1.1.1.1.0

Para hacer referencia a una instancia u objeto particular gene-1 ralmente se usa un nombre de variable compuesto con otros valores

III^ que caractericen al objeto. ejemplo:

'í ItcpConnstate.150.185.128.1.21.150.185.131.1.2059.

1n/n ...........................r......,....,^.,,,,.....,,,..... /.v.•:.liil6'ii:^ i+!4iii ii%•fri<fii!sf.•'fii/fiYiitei ffe%//e%firr%Jn'•ild/n'%//.:eiYfifUH/Yifi%/Hf//fH/ff/fffH/He%H/!fi%fHf?^YN^IA%•Y

Notas:

HACER-ULA 59

Page 64: Gerencia Técnica de Introducción a la

Network Management

Las unidades de datos de protocolos PDU, que se emplean en SNMP son:

GetRequest - PDt1, GetNextRequest -PDU, GetResponse - PDU, SetRequest-PDU y

Trap-PDU.

Su descripción formal se muestra en los anexos. Es oportuno presentar las nuevas

versiones de SNMP.

Nuevas versiones y extensiones.

A partir de 1993 está en el mercado la nueva versión de SNMP llamada

SNMP II o Simple mana^^emenl prolocol (SMP). SMP se inspira en lo que se ha

denominado SNMP secure , una serie de especificaciones (RFC 1351 al 1353) que

incorporan al SNMP las posibilidad de encriptamiento de datos usando el Data

Encrvption Standard (DES), pero a título opcional, puesto que el gobierno

norteamericano no permite la exportación de esta tecnología.

SMP agrega también, las siguiente facilidades a SNMP [9]:

1. Introduce un esquema de bloqueo, por medio del cual una estación tiene acceso

ininterrumpido y exclusivo a un agente mientras lo configura.2. Para aumentar el rendimiento en el uso del canal, SMP incorpora un nuevo

comando de consulta (GETBULK) que permite a la MS consultar un rango devariables simultáneamente (antes era necesario varios GETNEXTs).

3. SMP incorpora un nuevo tipo de contador de 64 bits.4. Con el primer SNMP una consulta que no podía ser atendida por un agente,

debido a que no conocía el MIB en cuestión, era rechazada completamente. SMPpermite responder a consultas parcialmente, indicando como "condiciones deexcepción" aquellas que no alcanza a resolver.

5. La interfaz que soporta a SMP permite que este sea implantado sobre otrasplataformas distintas a TCP/IP (IPX, Appletalk, CLNP).

6. SMP permite la comunicación entre estaciones administrativas, permitiendo lainserción de jerarquía administrativa. Una estación podría actuar comoadministradora o como agente (Ver lámina).

NETMAN 22. Integración de un ambiente de administración con SMNP.

Su instructor le guiará en un ejercicio de consulta a varios elementos de red(enrutadores de distintos fabricantes), usando los sistemas alcanzables desde sulaboratorio.

¿Qué es orden lexicográfico de objetos SNMP?.

60 HACER-ULA

Page 65: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

/i %! / i f` i% Jf i F J/ // f /f /JJf i YF /Jf /, f i f. +/ F/ r; U/ J/ f f, 3F J f i 7 i F J/ f r í; 4% f r Y % F i% r il J F/. 4 í J i F /f r F J r; 4! !/ / f f f /. G 4 %J f Jf J /^ !JJ! JJJ H N Y! iJ% JF Y A Y%!/ J/ // i YJ,d 0 C. E/!f J /ff / N/ f J/

Comunicación entre S.ti1PSISt d tit;es aciones a minis ra vas

_1 Gerencia Técnica de Redes

U LA SNMP 11 : Simple Management Protocol

Ethernet

SMPGerencia

IntermediaAgente 1

S.O.

Agente 2

Software de

Comunicaciones

lii;:iiif?i;?r;•,::::'•i;:ii::; :r ^i!>;ii;;:i:;;;;;;;::n..rr..,,..,,,^i :i%¢;¡fiiff/f/e.4•efifilfh,'rif,'ffb?%//ffe%ffffli%fh%fefi7%fifiifff/.%%%fffffff%%ff/lfffhrffff/ffA7!!/ffffi%ff//1L

Notas:

HACER-ULA 61

Page 66: Gerencia Técnica de Introducción a la

Network Management

Common Management Information Protocol (CMIP)

El uso de la palabra common (común ) en el nombre de este protocolopretende sugerir- su condición de protocolo de administración para las 5 áreasfuncionales definidas por ISO (que han sido tratadas antes). ISO ha establecido queel trabajo de administración se realice en el marco del Common ManagementInfórmation SerOce, en el cual estaciones y agentes se comunican usando CMIP.

CMIP fue especificado casi al mismo tiempo que SNMP , pero este tomó ladelantera en implementación y soporte. En constraste con este, la filosofía dedesarrollo de CMIP hace énfasis en la versatilidad de su plataforma, incluyendo enella una gran variedad de funciones. Curiosamente , la disputa entre la visión CMIP yla SNMP es similar a aquella entre la filosofía RISC y la CISC para diseño deprocesadores.

CMIP está basado en transacciones y es orientado a conexión , en los mismostérminos que otros protocolos de aplicación (capa 7) en OSI. Se establece unaasociación entre las entidades que requiere un establecimiento y liberación deconexión.

CMIP es, todavía, una propuesta para estandar ( aunque está a punto de serdeclarado norma internacional). Sin embargo , se han hecho previsiones para migrarlos sistemas administrativos hacia esa plataforma, en el largo plazo. Entre esasprevisiones se cuenta el establecimiento de un sistema de gestión de objetos común( MIBs con ASN.1) con SNMP. Por su parte , Internet adoptó una estrategia doble.Implementó y difundió ampliamente el SNMP , pero también presentó su versión deCMIP sobre la plataforma TCP/IP, que se denomina Common Managementlnformation Protocol over TCP/IP (CMOT).

Common Management Information Protocol over TCP/IP (CMOT)

Internet se aprovecha de la estrategia OSI de definir protocolosindependientes en cada capa, para implementar CMIP. Para codificar los programascon los protocolos de aplicación empleados en el CMIS, Internet debió resolver laimplementación de la capa de presentación (que como sabemos, no se define en elmodelo DOD). Para ello, crea el Light»>eight Presentation Protocol (LPP),protocolo de presentación compatible con OSI, pero apoyado en TCP y UDP, comomuestra la lámina [7].

Los restantes elementos son exactamente los empleados por CMIP. Treselementos de servicios de aplicación conocidos como: Association Control ServiceE. (ACSE), con los mecanismos para establecer y liberar- asociaciones; RemoteOperation S. E. (ROSE), para las transacciones solicitud-respuesta; y el CMISE queimplementa el CMIS para las aplicaciones de administración, cuyas primitivasveremos más adelante.

62 HACER-ULA

Page 67: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

/fff.%+i/fM!//ffN/HiiGi/ -/•fi++xk iiii'fir:"+'Jii! ff/-+.4ui%fff+}Y.•lfffffH+%4iH//ffiiCL:Uf/.L4llflfff.{{%/f!+1.W/fffff/F/,S%f///f/ffffN%/.454%//f/f/^

Tr

DSE

Gerencia Técnica de Redes

ULA Estructura protocolar de CMOT

Aplicaciones administrativas

CMISE

ACSE----. ROSE

Lightweight Presentation Protocol

TCP-T-

UDP1IP

Aplicación

Presentación /Sesión

+i?»..'f.:f:^^ :.•:5:+f•::!!'f.?:^;•l.•. ^;:^.;4: ;+.!I.{ ^^:•.'..:;^::'•^ 4i; :;?Y::'/.f:;;:'ff}f//.llb+fff/.///fffffHffHfH/ffHH/tYIH////f/f//ffHHfff/f.97/.S+!//.H/Hl/^LLHSYJfH^

Notas:

1

HACER-ULA 63

Page 68: Gerencia Técnica de Introducción a la

Network Management

Es el estilo de los protocolos OSI, mantener abierta la posibilidad de configuraciónposterior de cada uno. Para completar la configuración de parámetros y variablesque se dejan sin especificar al momento de desarrollo , el instalador puede recurrir aun archivo prayile para crear una adecuada a sus necesidades. CMIP ofrece estafacilidad e Internet la aprovecha para especificar (el documento RFC 1095 es elmismo profi/e), entre otras cosas, los puertos empleados para las conexionesadministrativas . El puerto 163 es usado por la estación administrativa y el 164 por elagente, tanto en TCP como en UDP.

La relación de CMOT con SMI.

No todo resultó tan transparente en la estrategia doble de Internet . Sin olvidarel acuerdo de emplear las MIBs tanto para CMIP como para SNMP, el enfoque OSIde las Management Infúrntation Bases es esencialmente distinto al de Internet.Mientras que el SMI Internet plantea un espacio de objetos plano , el OSI SMI hablade jerarquías de objetos. La que causa mayor trastorno al enfoque Internet es lallamada jerarquía contentiva (contaimnment hierarchy), usada por OSI para definir lasinstancias de objetos que, como vimos antes, es asunto del protocolo según Internet.Fue necesario entonces, establecer un sistema relacionante entre esa jerarquía y elSMI de TCP/IP.

En OSI' s SMI las instancias de clases de objetos sobre los que se actúa sedenominan objetos administrados (managed objects), cada uno caracterizado por unconjunto de atributos . Algunos de estos atributos , cuando se les asigna un valorpuede identificar unívocamente al objeto , por lo que se les llama atributos distintivos(distinguished atribules). Los atributos distintivos pueden ser usados , con susvalores, para identificar a instancias de clases, denominándose en tal caso nombresrelativos distintivos (re/ati)e distinguished narres). Reuniendo todos los nombresrelativos a un objeto se puede construir el nombre distintivo del mismo(distinguished narre).

A título ilustrativo, la lámina muestra la relación de correspondencia entre elgrupo .system (usado en SNMP e incluido en RFC 1066 ) y los atributos de lajerarquía contentiva OSI SMI.

64 HACER-ULA

Page 69: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

/f Jf!!F i ^ r /. • i i Y f J! /. N Jf, i ^ fl ii i i!% í1. • í%% i% .' ^ if . 4 i i: f •Ji i i%: 4 i i:• í i:• i f!f f r% l ^ J i f f /f r l J s i i iF A Yf i í i Y! i f If// /. % J f i Yl H í i% 4' ff ffi ; 4Ji Y N^ f/ // Hf J/ F!f if f. 4% f fJf f! i% i%% í í Y!H A N Ff/

interfaces at

itTablc

IU ifEntry atEniry

¡'I

Correspondencia entre OSI's SMI y TCP/IP SM

System

ip icmp tep udp egp

ipAddrTable ipRoutingTable tepConnTable egpNcighTahle

i iAddrEnt i iRoutingEntrJ' Itc pCo nEnt r e *hEntI rJ' I h J' gl €. ry

Relación entre RFC-1066 y la jerarquía contentiva usada por CMOT

frillfflffHf,'fifii%f/ ;::'ffi;; ir:?;: :5:'fiii::'f.•1.'+lT;%/::%f.4<%/fff/f/!!f/JJff///////l/lfffi/fiffffffffffffffffe%//lfffff.0'//ffffffiWffffffff/ff!/X!/fff/f!//fiYfHlf/%//f.9YfliYlA?YH//H/ff

Notas:

HACER-ULA 65

Page 70: Gerencia Técnica de Introducción a la

Network Management

Operaciones CMIP.

La aplicaciones administrativas se apoyan en la primitivas que ofrece elCMIS, el cual usa CMIP para comunica ¡- la entidades . Las primitivas en cuestión semuestran en la tabla siguiente:

Primitiva Acción Requiereconfirmar

M-INITIALIZE Establece una asociación. N/AM-EVEN-REPORT Notifica a la estación adm. la ocurrencia de algún

evento, asincrónicamente.Si/No

M-GET Obtiene los valores de un conjunto dado deatributos (en uno o varios objetos).

Si

M-SET Establece los valores de un conjunto dado deatributos (en uno o varios objetos).

Si/No

M-CREATE Crea una nueva instancia de objeto, indicando losvalores de sus atributos.

Si

M-DELETE Elimina instancias de objetos. Si/NoM-ACTION Ejecuta una acción sobre una o más instancias. Si/NoM-ABORT Aborta una asociación. N/AM-TERMINATE Cierra una asociación. N/A

Para referirse a grupos de objetos y/o instancias, CMIP emplea dosoperaciones : scoping (definición del ámbito ), para seleccionar grupos de clases deobjetos y filtering (filtrado ), para seleccionar instancias de clases.

Las operaciones sobre instancias son abordadas de dos formas distintas:Cuando se trata de impedir que una operación se vea interferida por otra , se habla deuna operación atómica. Si dicha independencia se procura , pero no se garantiza, sehabla de operación con el mejor esjiierzo (hesi effort).

CMIP admite como SNMP, el uso del agente sustitutos (proxy agent). Aún nose ha completado la especificación CMIP en cuanto a los procedimientos deautenticación y seguridad, por lo que CMOT emplea simplemente un campo parauna clave sin encriptar. CMIP si incorpora el uso de valores umbral (Counterthreshol(l, Garage thresholdc ), pero estos no son incluidos en CMOT dada sudependencias de TCP/IP SMI.

J

66 HACER-ULA

Page 71: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

f^i4f.U.4ffff/l.(lf.LCU. Ff.2^iCS{Hfff.^%Y,S f.Wf///!.U/.Sfif.CY.4%H//iKLPff.{SSU,f/, G4//^60{u^[{¡fj,{r¡s¡^yyHR^^^^

Gerencia Técnica de Redes

M - INITIALIZE

M - EVEN REPORT

M-GET

M - SET

M - CREATE

M - DELETE

M - ACCION

M - ABORT

M - TERMINATE

Y::r%f.%/.rf.:'f/f/ffff}ffHFffi^ lffH}ff/,:?4:iJf.:^:;'}/.ilff}/;;^';'}.Nffffu^fffflf}ff.:'f}//Hb'lffH}fHfH/f/b16fIH/H.9SIHf/.9S9riW}bS^iK15^}}flffiJó+fHH}f/f}.U.LYiLLWdyyyyyHr

Notas:

HACER-ULA 67

Page 72: Gerencia Técnica de Introducción a la

Network Management

Los productos de administración.

Como ya se habrá podido notar, el concepto de administración de redes quese maneja en este contexto excluye elementos como el soporte a aplicaciones, asistemas de base de datos, los problemas de instalación y la muy significativaatención y entrenamiento a usuarios. Todos esos también son problemas deladministrador, quien tendrá que atenderlos al tiempo que enfrenta los otrosinconvenientes que se han venido describiendo. La lámina muestra lo que se conocecono la sombrilla de la administración[5] con todos los aspectos discutidos.

Para poder asumir esa variedad de tarea es probable que el Administradorsolicite o adquiera un producto de administración de redes, varios de los cuales yahan sido mencionados en este manual. Lamentablemente, no es posible garantizarque un sólo producto cubra todas las necesidades. No obstante, esa es la tendenciaque se ve favorecida con el uso de estándares como SNMP y CMIP.

Sólo nos resta transmitirles algunos consejos en caso de que deseen adquirir(o construir) una o más estaciones de administración para su red. Una aplicación deadministración debería [5].

• Estar basada en estándares.• Permitir el rastreo del rendimiento de los dispositivos remotamente.• Permitir que el administrador configure los dispositivos remotamente.• Permitir el establecimiento de valores umbrales que, de ser sobrepasados, activen

alarmas en el sistema.• Almacenar la historia del sistema en un formato transferible a otras aplicaciones.

(Esta opción no es más que la bitácora del sistema automatizada, que todo

administrador debe mantener).

• Permitir la visualización de las condiciones de operación de la red, de maneraque el administrador pueda detectar rápidamente condiciones irregulares y tengauna visión global del comportamiento del sistema.

• Ofrecer mecanismos para seguimiento de fallas. Es decir, sistemas de rastreoincorporados.

• Ser capaz de entenderse con productos de otros fabricantes (esta debería ser laprimer condición).

NETMAN 23. Evaluando sistemas administrativos.

Si está disponible en su laboratorio un producto de administración, sométaloa una evaluación detallada procurando verificar si cumple con las recomendacionesdescritas en esta parte.

F,R HACFR-111 A

Page 73: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

//,W/rfffl^lff/r%/f!/!f!/f/:%/f//! :ii%i f. fl! l iii.:i'fffi'fi'J/l/Y/!f!/:?!fif//f!!!/R%//f.4////!lflffN!/ff!//!/i(+l,LYFl, 3/!/N/H.W(YiV30Gp/f/aSYIHlFiW//!//:G057^/

Gerencia Técnica de Redes

L1 USA PLANILLA DE EVALUACION1 11Íi Í Producto a adquirir: Sistema de administración de red.

Descripción

• Está basado en estándares

• Permite el rastreo

• Permite configurar remotamente

• Permite el control con alarmas

• Permite registro de eventos (bitácora)en formato exportable.

• Permite visualizar la red

• Incluye mecanismos para detecciónde fallas.

• Puede entenderse con otros productos

Méritos

'Yi%?,SiTlif'e:4.%fe%:efi%i.%.f;i;:}ii}}k>/l:iii{/.•iiifififi%%>!eifif{Riifi%%lfflff.Yl%Wlfff{y¡yfJi:Uf{{iffiflfff/fliYYffffifFiY/!/11fiY/fff/fhlHfllffiYNfffffH////Yf^NBYlYiG^KL7.Y.K^

Notas:

HACER-ULA 69

Page 74: Gerencia Técnica de Introducción a la

Network Management

Referencias bibliográficas

[1] Beltrlo Moura, José Antáo el al. Redes Locales de Computadoras. Protocolosde Alto Nivel y Evaluación de Prestaciones . McGraw-Hill/Interamericana deEspaña. 1990.

[2] Tanembaum, Andrew. Redes de Computadores. 2da. Edición. Prentice-HallHispanoamericana, S.A. 1991.

[3] Karn, Phil. The KA9Q Internet (TCP/IP) Package: A Progress Report.Proceeding of the 6th ARRL Amateur Radio Computer Networking Conference.ARRL. 1987

[4] López, José; Díaz, Gilberto; Marcano, Nestor. Análisis de prestaciones en Redes

de Area Local. Informe de pasantía. Centro de Innovación Tecnológica. HACER-

ULA. Venezuela. 1992.

[5] Schnaidt, Patricia. Enteriir¡se-Wide Networking. SAMS Publishing. 1992.

[6] Bye, Peter, Implementing integrated systems management. NetworkingManagement Europe. May/June 1993. PennWell Publishing Company, 1421.South Sheridan. Tulsa, OK 74122, USA.

[7] Stallings, William, Handbook of Computer Communications Standards. Vol 3.Howard W. Sacos & company. 1989. Segunda Edición.

[8] Case J, Fedor, Schoffstall & Davin. A Simple Network Management Protocol( SNMP ) . Request For- Comments 1157. Network Working Group. Mayo 1990-

[91 Case J, McCloghrie K, Rose T, Waldbusser S. SMP-Straight from the source.Data Communications. November. 1992.

70 HACER-ULA

Page 75: Gerencia Técnica de Introducción a la

Gerencia Técnica deRedes

Anexo 1. Especificación SNMP

Page 76: Gerencia Técnica de Introducción a la

Ánexo 1 . Especificación SNMP

RFC 1 157-SNMP DEFINITIONS ::= BEGIN

IMPORTSObjectName, ObjectSyntax, NetworkAddress, IpAddress, TirneTicks

FROM RFC 1 155-SMI;

-- top-level message

Message

SEQUENCE {version -- version- 1 for this RFC

INTEGER {version-1(0)

community -- community nameOCTET STRING,

data -- e .g., PDUs if trivialANY -- authentication is being used

}

-- protocol data units

PDUsCHOICE {

get-requestGetRequest-PDU,

get-next-requestGetNextRequest-PDU,

get-responseGetResponse-PDU,

set-requestSetRequest-PDU,

trapTrap-PDU

}

11

r

72 HACER-ULA

Page 77: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

-- PDUs

GetRequest -PDU[0]

IMPLICIT PDUGetNextRequest -PDU

[1]IMPLICIT PDU

GetResponse -PDU

[2]IMPLICIT PDU

SetRequest -PDU

[3]IMPLICIT PDU

PDU ::_SEQUENCE I

request-id

INTEGER,

error-status -- sometimes ignored

INTEGER

noError(0),

tooBig(1),

noSuchName(2),

badValue(3),readOnly(4),genErr(5)

},error-index -- sometimes ignored

INTEGER,variable bindings values are sometimes ignored

VarBindList}

Trap-PDU[4]

IMPLICIT SEQUENCE Ienterprise -- type of object generating

-- trap, see sysObjectlD in [5]OBJECT IDENTIFIER,

HACER-ULA 73

Page 78: Gerencia Técnica de Introducción a la

Ánexo 1. Especificación SNMP

agent-addr -- address of object generatingNetworkAddress , -- trap

generic-trap -- generic trap typeINTEGER {

coldStart(0),warrStart(1),linkDown(2),linkUp(3),authenticationFailure(4),egpNeighborLoss(5),enterpriseSpecific(6)

specific-trap -- specific code, present evenINTEGER, -- if generic -trap is not

-- enterpriseSpecifictime-stamp -- time elapsed between the last

TimeTicks, -- ( re)initialization of thenetwork

-- entity and the generation of thetrap

variable-bindings -- "interesting" informationVarBindList

}

variable bindings

VarBind ::_

SEQUENCE {

narreObjectName,

valueObjectSyntax

}

VarBindList ::_

SEQUENCE OFVarBind

END

74 HACER-ULA

Page 79: Gerencia Técnica de Introducción a la

Introducción a la Gerencia Técnica de Redes

Direcciones de los autores de SNMP.

Jeffrey D. CaseSNMP ResearchP.O. Box 8593Knoxville, TN 37996-4800Phone: (615) 573-1434Email: case a CS.UTK.EDU

Mark FedorPerformance Systems InternacionalRensselaer Technology Park

125 Jordan RoadTroy, NY 12180Phone: (518) 283-8860

Email: fedor a patton.NYSER.NET

Martin Lee SchoffstallPerformance Systems InternationalRensselaer Technology Park165 Jordan RoadTroy, NY 12180Phone : (518) 283-8860Email: schoffa)NISC.NYSER.NET

James R. DavinMIT Laboratory for Computer Science, NE43-507545 Technology SquareCambridge, MA 02139Phone : (617) 253-6020EMail: jrd@ptt. lcs,mit.edu

HACER-ULA 75

Page 80: Gerencia Técnica de Introducción a la