unidad 2

64
UNIDAD 2: ARQUITECTURA DE GESTION DE REDES DE TELECOMUNICACIONES INTRODUCCION La unidad 2, pretende dar a conocer la arquitectura de los sistemas de gestión de redes de telecomunicaciones a través de los diversos modelos de gestión existentes, de tal manera que complemente la parte operativa revisada en la unidad anterior y conocer los principios que soportan las tecnologías vistas, abriendo la posibilidad de que a partir de las arquitecturas existentes, se pueda gestar una herramienta elaborada en un proceso investigativo. JUSTIFICACION La evolución tecnológica ligada al desarrollo de la industria de las telecomunicaciones, la unión de los computadores y la informática como apoyo para la operación de las redes de telecomunicaciones y el soporte para la prestación de los servicios que se puedan demandar sobre ellas ha generado una complejidad en dichos sistemas y tecnologías y sobre todo la adaptabilidad entre arquitecturas diversas, hace necesario conocer las estructuras de algunos de los modelos existentes para encontrar soluciones ingenieriles y de esta manera satisfacer las necesidades de los clientes y empresas. INTENCIONALIDADES FORMATIVAS Afianzar conocimientos referentes a las diversas arquitecturas de las tecnologías para la gestión de redes de telecomunicaciones Propósitos de la unidad

Upload: johana-carolina-betancur

Post on 28-Dec-2015

75 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Unidad 2

UNIDAD 2: ARQUITECTURA DE GESTION DE REDES DE TELECOMUNICACIONES

INTRODUCCION

La unidad 2, pretende dar a conocer la arquitectura de los sistemas de gestión de redes de telecomunicaciones a través de los diversos modelos de gestión existentes, de tal manera que complemente la parte operativa revisada en la unidad anterior y conocer los principios que soportan las tecnologías vistas, abriendo la posibilidad de que a partir de las arquitecturas existentes, se pueda gestar una herramienta elaborada en un proceso investigativo.

 

JUSTIFICACION

La evolución tecnológica ligada al desarrollo de la industria de las telecomunicaciones, la unión de los computadores y la informática como apoyo para la operación de las redes de telecomunicaciones y el soporte para la prestación de los servicios que se puedan demandar sobre ellas ha generado una complejidad en dichos sistemas y tecnologías y sobre todo la adaptabilidad entre arquitecturas diversas, hace necesario conocer las estructuras de algunos de los modelos existentes para encontrar soluciones ingenieriles y de esta manera satisfacer las necesidades de los clientes y empresas.

 

INTENCIONALIDADES FORMATIVAS

 

Afianzar conocimientos referentes a las diversas arquitecturas de las tecnologías para la gestión de redes de telecomunicaciones

 

Propósitos de la unidad

• Identificar las arquitecturas de las tecnologías para la gestión de telecomunicaciones.

•  Conocer los modelos de gestión distribuida , al igual que el modelo OSI para la gestión

• Adquirir las habilidades necesarias para administrar una red de telecomunicaciones mediante el uso de los modelos presentados

 

Objetivos de la unidad

• Conocer las diversas arquitecturas de los modelos de gestión de red

Page 2: Unidad 2

• Destacar la importancia de la administración de redes

 

Competencias de la unidad

• El estudiante identifica los conceptos necesarios para gestionar redes de telecomunicaciones

• El estudiante reconoce algunas herramientas de gestión

• El estudiante aplica los conocimientos necesarios para escoger un modelo de gestión

• Analiza con argumentos la importancia de la administración de redes de telecomunicaciones

Capitulo 4.Gestión distribuida – DMTF

Temas a estudiar en el capitulo:

 

Denominación de capítulo 4

Modelo de Gestión Distribuida – DMTF

Denominación de Lección 16

Modelo de información común

Denominación de Lección17

Gestión empresarial basada en la Web - WBEM e Interfaz de gestión de escritorio - DMI

Denominación de Lección 18

Formato Estándar de Alerta

Denominación de Lección 19

Gestión del sistema BIOS y Gestión de Windows – WMI

Denominación de Lección 20

Herramientas y plataformas de gestión DMTF

Denominación de capítulo 5

Modelo de gestión de red OSI

Denominación de Lección 21

Generalidades

Denominación de Lección 22

Modelo de comunicaciones: CMIP

Denominación de Lección 23

Modelo Organizacional

Denominación de Lección 24

Modelo Funcional

  Denominación de Lección 25

Modelo de Información: GDMO

Denominación de capítulo 6

Administración de Redes de Telecomunicaciones – TMN

Page 3: Unidad 2

Denominación de Lección 26

Generalidades de TMN

Denominación de Lección 27

Arquitectura de TMN

Denominación de Lección 28

Bloques funcionales

Denominación de Lección 29

Puntos de referencia

Denominación de Lección 30

Definiciones de los puntos de referencia

Lecciòn 16. Modelo de información común

Introducción

Los fabricantes de dispositivos, han desarrollado labores apropiadas para cada producto, de tal manera que faciliten la información del mismo a manera de agentes inteligentes, encontrando que es factible conocer seriales, versiones de sistemas operativos, configuraciones, características, entre otro tipo de información.

No obstante, lo anterior es bastante útil para la gestión, existe la debilidad en la forma como cada fabricante presenta sus productos dentro del agente a las herramientas de gestión y administración de la red y del sistema.

DMTF – por sus siglas en inglés Distribuited Management Task Force, es la fuerza de trabajo conjunta de administración de sistemas distribuidos, entidad sin ánimo de lucro conformada por las industrias dedicadas a promover la gestión empresarial de sistemas y la interoperabilidad de los mismos entre los proveedores de soluciones de gestión. DMTF se dedica al desarrollo adopción y unificación de estándares de gestión .

El grupo de DMTF tiene el soporte para más de 130 proveedores de tecnologías para crear nuevas herramientas en el campo de la gestión , al igual que la infraestructura, de tal manera que faciliten la relación costo-beneficio en la gestión de entornos computacionales.

En la actualidad, DMTF, dedica las investigaciones y desarrollo de estándares hacia la orientación WEB, mediante herramientas como WBEM: Web Based Enterprise Management, DEN: Directory Enabled Networks y pionero en el desarrollo de XML como codificación de transporte para WBEM.

DMTF, centra el desarrollo a través del entendimiento de los datos de gestión mediante el uso de los sistemas de gestión apropiados.

Lección 16: Modelo de información común

Conocido por sus siglas CIM, es un estándar que define el modelo a través del cual los dispositivos de red, sistemas o aplicaciones entregan información acerca de ellos mismos y hacer disponible dicha información para las herramientas de administración, entre la información descrita se encuentra:

Page 4: Unidad 2

Software de escritorio

Configuraciones de hardware

Seriales de la CPU

Niveles de tráfico en puertos

Los grupos que conforman CIM, pretenden eliminar las barreras del manejo propietario de la información a través de un modelo de información basado en la orientación a objetos, de tal manera que cualquier información generada por un agente pueda ser modelada y por lo tanto ya no se requiere tener una aplicación propietaria o una implementación particular, sino por el contrario se permita el intercambio de información de gestión entre agente – administrador y viceversa.

CIM, se encuentra conformado por el esquema CIM y la especificación CIM.

El esquema incluye modelos para sistemas, aplicaciones, redes y dispositivos y permite que las aplicaciones de los fabricantes y desarrolladores en diversas plataformas puedan escribir los datos en un formato estándar para que sean implementados en cualquier aplicación de gestión.

Así mismo, el esquema proporciona las descripciones del modelo y un conjunto de clases con propiedades y asociaciones que proporcionan una infraestructura conceptual en la cual es posible organizar la información disponible sobre el ambiente gestionado.

Se estructura en tres capas distintas:

Esquema de núcleo

Esquema común

Esquema de extensión

Esquema de Núcleo

Modelo de información que captura nociones que son aplicables a todas las áreas de gestión.

Esquema común

Similar al anterior, solo que se aplica a áreas de gestión particular pero independientes de los dispositivos o implementaciones específicas y clasifica en 5 clases o áreas su esquema: Sistemas, Aplicaciones, Redes a nivel LAN, Dispositivos, Físico.

Esquema de extensión

Representa extensiones del esquema inmediatamente anterior específicas a una tecnología, cuyos esquemas pueden ser específicos para determinados ambientes, por ejemplo un sistema operativo.

Page 5: Unidad 2

En la figura 4.1 que se presenta a continuación se puede apreciar el esquema de CIM, el cual es una adaptación del modelo esquematizado por parte del Ing. Alejandro Toledo en el módulo de Gestión de redes telemáticas. 2007

 

 

Lección 17. Gestión empresarial basada en la Web - WBEM e Interfaz de gestión de escritorio - DMI

Lección 17: Gestión empresarial basada en la Web - WBEM e Interfaz de gestión de escritorio - DMI

En concordancia con el modelo presentado, DMTF permite gestionar desde dos tecnologías diferentes y acordes a las necesidades existentes, ellas son WBEM y WMI, las cuales se presentan a continuación

Gestión empresarial basada en la Web

WBEM por sus siglas en inglés: Web-Based Enterprise Management es un conjunto de tecnologías para la administración de sistemas desarrollado para unificar la administración de entornos distribuidos computacionales y por lo tanto incluye estándares para la gestión de sistemas, redes usuarios y aplicaciones mediante la implementación de tecnología internet.

De acuerdo a lo anterior, WBEM, se basa en estándares Internet, el estándar CIM, especificación de codificación xml-CIM, operaciones CIM sobre el protocolo http y WS-Management.

Aunque el nombre se hace referencia a "Web-Based", no necesariamente se encuentra vinculado en modo alguno a una interfaz de usuario en particular, puesto que existen otras formas de administración de sistemas como son los shells remotos, soluciones propietarias y la gestión de arquitecturas de red como SNMP.

Page 6: Unidad 2

De acuerdo a (Wikipedia, 2010) las principales características de la tecnología WBEM incluyen:

Gestión remota de aplicaciones

Gestión de varias instancias de una solicitud como una sola unidad

Interfaz estándar para la gestión de aplicaciones remotas a través de diferentes aplicaciones

Disociación de la gestión de las aplicaciones del cliente

Publicación de la información clave acerca de una aplicación a otras aplicaciones

Oportunidad de consulta

A continuación se presenta una situación que permite describir la forma de operación de WBEM, de acuerdo a ello, definir la arquitectura de WBEM y su representación en un esquema gráfico.

Se debe tener en cuenta los componentes que se encuentran entre el operador y la forma de manejar un dispositivo (configurarlo, apáguelo y encenderlo,colocación de alarmas, etc.), el hardware real y el software del dispositivo.

A un operador ,es factible que se le presenten con algún tipo de interfaz gráfica de usuario (GUI), un navegador (BUI), o una interfaz de línea de comandos (CLI). La norma WBEM no tiene nada que decir sobre esta interfaz (aunque un CLI para aplicaciones específicas se está definiendo), de hecho, uno de los puntos fuertes de WBEM es la independencia de la interfaz humana, puesto que desde interfaces hombre es factible realizar los cambios sin que el resto del sistema necesite ser consciente de ellos .

El GUI, BUI o CLI se conectará con un cliente WBEM a través de un conjunto de interfaces de programación de aplicaciones (APIs). Este cliente encontrará el servidor WBEM para el dispositivo controlado (ubicado generalmente en el propio dispositivo) y construirá un mensaje XML con la solicitud. El cliente utilizará el protocolo HTTP (o HTTPS) para aprobar la solicitud, codificando a través de CIM-XML, en el servidor WBEM.

El servidor WBEM decodificará la solicitud entrante, realizará la autenticación necesaria y los controles de autorización y luego consulta el modelo creado previamente del dispositivo inicialmente administrado para mirar cómo debe manejarse la solicitud.

El modelo está escrito utilizando el modelo estándar de información común. DMTF ha publicado muchos modelos de dispositivos comúnmente administrados y servicios entre ellos: IP routers, servidores de almacenamiento, equipos de escritorio, etc.

En la mayoría de las operaciones, el servidor WBEM determina a partir del modelo que necesita para comunicarse con el hardware o software existente. Lo anterior es posible gracias a los llamados "proveedores" que son pequeñas piezas de código de la interfaz entre el servidor WBEM (utilizando una interfaz estandarizada conocida como CMPI) y el hardware o software real. Dado que la interfaz está bien definida y el número de tipos de llamadas es pequeño, normalmente es fácil escribir los proveedores. En particular, el escritor no conoce acerca de la interfaz gráfica, BUI, o CLI que está siendo utilizada por el operador.

Page 7: Unidad 2

Para el desarrollo de la actividad debe tener en cuenta los componentes como son Servidor, Host, Proveedores de tecnología, router, cliente u operador y el CIMON (CIM Object Manager)

Interfaz de gestión de escritorio

Se considera como una estrategia de DMTF para hacer a los Hosts más gestionables, este estándar permite describir y acceder a la información de todos los tipos de Hosts y componentes del mismo.

Se encarga de proporcionar un camino común para el soporte técnico, Administradores de Tecnologías de información y usuarios; de tal manera que se obtenga un acceso a la información sobre todos los aspectos del equipo y por lo tanto, DMI proporciona un formato común para describir más de 80 mil productos existentes en el mercado de la tecnología.

El resultado de la gestión desarrollada por DMI es un sistema con número de beneficios para los usuarios de computadores, la industria relacionada.

La primera versión de DMI (v1.0), se emitió en 1994 y proporcionó un estándar para describir y obtener información de un PC aislado. La segunda versión (v2.0) se complemento agregando capacidades remotas de tal manera que le facilitó el trabajo a los técnicos de soporte para atender problemas de manera remota, mediante la implementación de DMI, para acceder a la información sobre cualquier sistema en red. Adicional a ello, ofrece una solución de gestión multiplataforma completa y en la actualidad se pretende crear una solución para la gestión soportada en Internet.

Arquitectura

DMI, incluye los siguientes elementos:

Capa de Servicio

Programa local que maneja los requerimientos de las diversas aplicaciones de gestión, recopilando la información requerida de la Base de datos MIF o pasando solicitudes a los productos gestionados como sea necesario.

Aplicaciones de gestión

Programas remotos o locales para cambiar, interrogar, controlar, seguir y listar los elementos de un sistema de escritorio.

Interfaz de gestión

Se encuentra localizada entre la capa de servicio y las aplicaciones de gestión, como diagnósticos locales, programas de instalación aplicaciones de gestión de escritorio y aplicaciones de gestión LAN

Productos gestionables

Hardware, software o periféricos que son parte de o están unidos a un computador de escritorio o a un servidor de red.

Page 8: Unidad 2

Interfaz de componente

Es la frontera entre la capa de servicio y los productos gestionables a nivel de hardware como unidades ópticas, discos duros, procesadores, etc y a nivel software como paquetes ofimáticos, sistemas operativos, etc.

Base de Datos MIF

Es el Formato de Administración de Información y contiene todo lo relacionado con los productos en el sistema. Esta información proviene de los archivos MIF que son proporcionados con cada producto gestionable.

 

 

Como se puede apreciar en el diagrama (imágenes tomadas en su orden de http://www.xataka.com, http://www.teknologia.cl, http://www.wilkinsonpc.com.co ), cuando se adiciona un dispositivo de envío de alertas, en este caso una tarjeta de red a un cliente gestionado con capacidad ASF, dicho dispositivo se configura con la configuración hardware específico del cliente antes de que el dispositivo pueda usar apropiadamente los factores de alerta y responder a solicitudes remotas de mantenimiento. De esta manera el cliente necesita el estado del SO presente para permitir que se ejecute el software de configuración del dispositivo y almacene información específica del sistema dentro de la memoria no volátil del mismo.

La configuración, también facilita una interfaz para que el usuario del sistema identifique la dirección IP de la consola de gestión a la cual se van a enviar los mensajes de alerta del cliente gestionado, entre los que se encuentran:

         Mensajes de la BIOS

         Notificaciones de fallas en el OS

Page 9: Unidad 2

         Señales del sistema en up

         Interconexión de red

         Alertas de temperatura

         Alertas de voltaje

Adicional a lo anterior, ASF, ofrece capacidades de control remoto, las cuales le permiten al gestor encender, apagar, resetear un equipo.

Para lograr su cometido y establecer la comunicación y el desarrollo de gestión, ASF implementa dos protocolos de red denominados: PET y RMPC.

Plataform Event Trap - PET

El protocolo PET se utiliza para el envío de alertas a la consola, el cual utiliza una PDU que tiene un SNMP Trap para llevar la información de gestión del sistema y cubren diversas actividades del sistema de bajo nivel, entre ellas:

         Eventos del ambiente (Temperatura, voltaje, ventilación)

         Eventos del Sistema Operativo como fallos en el arranque o en la secuencia de booteo

         Errores de la CPU, como si el procesador ha sido removido o no está funcionando

         Errores del firmware del sistema (incluye problemas en la RAM o el Disco Duro)

         Intromisión al chasis

         Señales de presencia en el ambiente de gestión.

Remote Management Control Protocol - RMCP

El protocolo para control y administración remota, se basa en UDP para controlar el sistema cuando el cliente está en SO ausente, entre las operaciones que realiza se encuentran:

         Resetear

         Encender y apagar

         Re-bootear a multiples paths

La consola de gestión deben utilizar los métodos RMCP sólo si el cliente gestionado no responde a los métodos de So presente debido a que estos métodos están basados en hardware y pueden provocar la pérdida de información en el cliente.

Lección 18. Formato Estándar de Alerta

Lección 18: Formato Estándar de Alerta

Page 10: Unidad 2

Se lo conoce con el nombre de ASF al formato de estándares de alerta por las siglas en inglés (Alert Standard Format) ,es un estándar de administración DMTF que especifica técnicas de alerta "previas al sistema operativo" o "sin sistema operativo".

El estándar se encuentra diseñado para generar una alerta ante condiciones potenciales de error y de riesgo para la seguridad cuando el sistema operativo se encuentra en estado de reposo o el equipo está apagado. El ASF está diseñado para sustituir tecnologías de alerta previas que funcionan sin el sistema operativo.

La tecnología de ASF, inicia con lo que se denominó Alert On LAN (AOL), desarrollada por IBM e Intel en 1997 de una manera unidireccional, permitiendo enviar los reportes de los dispositivos gestionados hacia las consolas únicamente; posteriormente en la segunda versión, AOL2, desarrollada por Intel, se agrega la gestión de manera bidireccional y se mantiene hasta el año de 2001, en donde la DMTF, la estandariza y su diseño se orienta hacia la gestión de sistemas que se encuentren en el estado de sistema operativo ausente (OS Absent), término que hace referencia al estado de un computador cuando su SO, no es completamente operacional, tal es el caso de los sistemas ubicados en secuencias de booteo, estado de hibernación o de falla de carga del SO.

Los estándares definidos en ASF y basados en interfaces le permiten a los proveedores de propuestas de alertas y acciones correctivas implementar sus productos garantizando la interoperabilidad.

La operación entre el cliente y la consola de gestión se realiza con las siguientes interfaces:

Mensajes transmitidos por el cliente

Solicitudes de mantenimiento enviados al cliente, junto a la respectiva respuesta asociada a la solicitud.

Datos de la descripción de las capacidades y características del cliente

Software utilizado para configurar o controlar el cliente en el estado de OS presente o activo

Adicional a lo anterior, existe un nivel de interoperabilidad entre los componentes de alerta de un cliente:

Métodos de firmware que se usan para comunicar las capacidades del sistema con el dispositivo de alerta de OS presente

El formato de los mensajes enviados entre las diversas tarjetas existentes en el PC o “add-in card” , el sistema local y los sensores del sistema local.

En la siguiente figura se puede apreciar la gestión que se realiza en un PC, que tiene conectado a él un dispositivo que es una tarjeta de red (NIC)

Page 11: Unidad 2

Como se puede apreciar en el diagrama (imágenes tomadas en su orden de http://www.xataka.com, http://www.teknologia.cl, http://www.wilkinsonpc.com.co ), cuando se adiciona un dispositivo de envío de alertas, en este caso una tarjeta de red a un cliente gestionado con capacidad ASF, dicho dispositivo se configura con la configuración hardware específico del cliente antes de que el dispositivo pueda usar apropiadamente los factores de alerta y responder a solicitudes remotas de mantenimiento. De esta manera el cliente necesita el estado del SO presente para permitir que se ejecute el software de configuración del dispositivo y almacene información específica del sistema dentro de la memoria no volátil del mismo.

La configuración, también facilita una interfaz para que el usuario del sistema identifique la dirección IP de la consola de gestión a la cual se van a enviar los mensajes de alerta del cliente gestionado, entre los que se encuentran:

         Mensajes de la BIOS

         Notificaciones de fallas en el OS

         Señales del sistema en up

         Interconexión de red

         Alertas de temperatura

         Alertas de voltaje

Adicional a lo anterior, ASF, ofrece capacidades de control remoto, las cuales le permiten al gestor encender, apagar, resetear un equipo.

Page 12: Unidad 2

Para lograr su cometido y establecer la comunicación y el desarrollo de gestión, ASF implementa dos protocolos de red denominados: PET y RMPC.

Plataform Event Trap - PET

El protocolo PET se utiliza para el envío de alertas a la consola, el cual utiliza una PDU que tiene un SNMP Trap para llevar la información de gestión del sistema y cubren diversas actividades del sistema de bajo nivel, entre ellas:

         Eventos del ambiente (Temperatura, voltaje, ventilación)

         Eventos del Sistema Operativo como fallos en el arranque o en la secuencia de booteo

         Errores de la CPU, como si el procesador ha sido removido o no está funcionando

         Errores del firmware del sistema (incluye problemas en la RAM o el Disco Duro)

         Intromisión al chasis

         Señales de presencia en el ambiente de gestión.

Remote Management Control Protocol - RMCP

El protocolo para control y administración remota, se basa en UDP para controlar el sistema cuando el cliente está en SO ausente, entre las operaciones que realiza se encuentran:

         Resetear

         Encender y apagar

         Re-bootear a multiples paths

La consola de gestión deben utilizar los métodos RMCP sólo si el cliente gestionado no responde a los métodos de So presente debido a que estos métodos están basados en hardware y pueden provocar la pérdida de información en el cliente.

Lección 19: Gestión del sistema BIOS y Gestión de Windows – WMI

Lección 19: Gestión del sistema BIOS y Gestión de Windows – WMI

SMBIOS, es el sistema en el cual los vendedores de boards y sistemas presentan la información de gestión de sus productos hardware en un formato estándar al extender la interfaz BIOS en los sistemas con arquitectura Intel.

Lo anterior, permite entregar la información existente a las aplicaciones de gestión usando DMI o CIM o accesos directos, eliminando de esta forma las operaciones que son susceptibles a errores o fallos.

La especificación SMBIOS, tiene como fin de que los desarrolladores de BIOS, implementen las necesidades de entrega de información acerca del hardware y la información relacionada con el sistema para que esta pueda ser suministrada al usuario de la interfaz definida. Así mismo SMBIOS, pretende facilitar la información suficiente a

Page 13: Unidad 2

los desarrolladores de instrumentos de gestión para desarrollar software específico que permitan llevar del formato SMBIOS a diversas tecnologías como DMTF, DMI, CIM u otra diferente.

El acceso a la información SMBIOS, se hace mediante dos métodos diferentes:

         Interfaz funcional “plug and play”

         Tabla de acceso

A nivel de la interfaz “plug and play”, SMBIOS, sigue el modelo de System Device Node y utiliza funciones plug and play para acceder a la información DMI.

Cada una de estas funciones están disponibles en modo real y en modo 16-bits protegido.

A continuación se describen en la tabla las funciones SMBIOS en plug  and play

 

 

Tabla 4.1. Funciones SMBIOS

Función SMBIOS Número de

función

Descripción Requerido u

opcional

GET_DMI_INFORMATION

50h Retorna el número de estructuras, el tamaño de la estructura más larga y la revisión SMBIOS

Necesario para llamar a la interfaz

GET_DMI_STRUCTURE 51h Copia la información para la estructura especificada en el buffer específico para la llamada

Necesario para llamar a la interfaz

SET_DMI_STRUCTURE 52h Copia la información para la estructura SMBIOS especificada desde el buffer específico que lo llama

Opcional

GET_DMI_STRUCTURE_CHANGE _INFO

53h Retorna la información de los cambios en la estructura SMBIOS al buffer específico de 16 bytes

Requerido para notificar los cambios en la estructura dinámic

Page 14: Unidad 2

a DMI_CONTROL 54h Controla las acciones del

sistema Opcional

GET_GPNV_INFORMATION

55h Devuelve la información sobre el propósito general de área de almacenamiento no volátil

Requerido para soporte GPNV

READ_GPNV_DATA 56h lee todo el contenido especificado GPNV en un buffer especificado por quien solicita el requerimiento

Requerido para soporte GPNV

WRITE_GPNV_DATA 57h Copia el contenido de búfer de usuario especificado en GPNV. La función hace que todo lo especificado se encuentre actualizado

Requerido para soporte GPNV

Reservado para uso futuro

58h – 5Fh

Reservado. Debe retornar: DMI_FUNCTION_NOt_SUPORTED

Reservado

 

 

De la tabla anterior, las tres primeras funciones conforman la interfaz de acceso a la estructura SMBIOS.

Oportunidad de consulta

De acuerdo a la siguiente tabla, complementar la descripción de cada uno de los códigos mencionados

Código valor Descripción DMI_SUCCESS 00h   DMI_UNKNOWN_FUNCTION 81h   DMI_FUNTION_NOT_SUPPORTED 82h   DMI_INVALID_HANDLE 83   DMI_BAD_PARAMETER 84h   DMI_INVALID_SUBFUNCTION 85h   DMI_NO_CHANGE 86h   DMI_ADD_STRUCTURE_FAILED 87h   DMI_READ_ONLY 8Dh   DMI_LOCK_NOT_SUPPORTED 90h   DMI_CURRENTLY_LOCKED 91h   DMI_INVALID_LOCK 92h  

 

Page 15: Unidad 2

En cuanto a la tabla de acceso, la convención de tabla permite a las estructuras SNMBIOS acceder a ellas bajo modos de protección de 32 bits en sistemas operativos como Windows con arquitectura NT. Esta convención provee un punto de entrada rastreable, el cual tiene un apuntador hacia las estructuras SNMBIOS empaquetadas que se encuentran residentes en alguna parte de la memoria física direccionada.

Otra forma de gestión, se denomina Instrumentación de Gestión de Windows – WMI, la cual se considera como la implementación de la iniciativa WBEM (Web Based Enterprice Management) del DMTF que extiende el modelo CIM (Modelo Común de Información) que representa objetos en entornos de gestión de Windows y es un estándar de objetos de gestión en una forma consistente y unificada.

De acuerdo a lo anterior, WBEM basado en el CIM establece estándares de infraestructura de gestión y brinda una manera estandarizada para acceder a la información de varios sistemas de gestión a nivel de hardware y software en un entorno empresarial. Mediante el uso de este tipo de herramientas y tecnologías, es posible reducir la complejidad y costos de gestión.

WBEM, permite un punto de integración mediante el cual se puede acceder a los datos que proceden de diversas fuentes de gestión, permitiendo complementar y extender los protocolos de gestión e instrumentación como SNMP, DMI y CMIP.

Tecnología implementada

WMI, es una infraestructura de gestión que soporta la sintaxis de CIM, el formato de administración de Objetos – MOF y una interfaz de programación común, de tal manera que MOF, define la estructura y el contenido del esquema CIM de una manera fácil de leer.

Entre los servicios que ofrece WMI se encuentran recuperación de información basada en consultas y notificación de eventos, los cuales son accedidos a través e una interfaz denominada COM (Component Object  Model).

Arquitectura WMI

La tecnología WMI se compone de:

         Infraestructura de gestión

         Proveedores WMI

La infraestructura de gestión incluye CIMON (CIM Object Manager), el cual proporciona a las aplicaciones acceso uniforme a los datos de gestión y un área de almacenamiento central para datos de gestión denominado repositorio.

Los proveedores WMI, actúan como intermediarios entre el CIMON y los objetos. Al usar las APIs de WMI, los proveedores proporcionan al CIMON los datos de los objetos, determinando requerimientos de las aplicaciones de gestión y generando notificaciones de eventos.

La comunicación entre las aplicaciones de gestión y los proveedores es más fácil en WMI, debido a la interfaz de de programación común para los servicios de gestión de Windows

Page 16: Unidad 2

mediante el uso de COM, la cual notifica los eventos y servicios de procesamiento de requerimientos, el repositorio mantiene los esquemas CIM y de extensión e información de datos, al igual que las fuentes de dicho datos.

Los objetos se consideran componentes físicos o lógicos que son modelados usando CIM y las aplicaciones de gestión pueden acceder a ellos a través de CIMON. Estas aplicaciones son aplicaciones o servicios de Windows que procesan o utilizan información originada desde los objetos cuando se hace una solicitud al CIMON  través de uno de los métodos en la api de WMI.

Los proveedores WMI son servidores COM y DCOM estándar que funcionan como mediadores entre los objetos y el CIMON, de tal manera que si uno de los objetos no se encuentra disponible en el repositorio o una notificación de un evento que no es soportada por el CIMON, este último se encarga de hacer la solicitud al proveedor WMI.

El manejador de Objetos del Modelo de Información Común – CIMON, es el principal componente en la infraestructura de gestión WMI, el CIMON es responsable de manejar la interacción entre las aplicaciones de gestión y los proveedores de objetos y esta acción la realiza de manera transparente para cada tipo de componente.

CIMON soporta APIs para definir instancias y clases y se utiliza el lenguaje MOF para comunicar las clases e instancias del CIMON, evitando trtar con la API de CIMON de manera directa.

El CIMON, usa el registro de datos para tres fines: localizar el proveedor, iniciar el proveedor y enviar el requerimiento

Proveedores

Se define como proveedor a un objeto COM que actúa como intermediario entre WMI y un objeto manejado. Se compone de clases definidas en el esquema MOF y de un archivo DLL, el cual lleva a cabo las funciones del proveedor. El proveedor puede venir preinstalado con un objeto manejado o puede ser creado por un desarrollador de tipo personalizado para usarse con una tecnología única.

WMI, soporta diversos tipos de proveedores, siendo la principal diferencia el tipo de información enviada y recibida entre el proveedor y WMI.

Los proveedores se pueden considerar como servidores COM estándar y tienen alguna de las siguientes propiedades:

        

 

         Librería de enlace dinámico (DLL)

         Servicio Microsoft basado en tecnología NT a nivel local o remoto*

         Archivo ejecutable estándar local o remoto (archivo .exe)

Page 17: Unidad 2

* Se nombra a Microsoft puesto que WMI es una implementación propietaria de la misma empresa sobre WBEM.

A continuación se citan en la tabla los tipos de proveedores existentes para este tipo de tecnología:

 

 

Tipo de Proveedor

Definición Información proporcionada

Instancia Maneja todas las instancias en un sistema dado

Información de instancias

Clase Maneja una clase o conjunto de clases de WMI. La mayoría de desarrolladores no crean proveedores de clase porque es factible cambiar dichas definiciones en toda la empres, sin importar si el proveedor de clase se encuentra instalado en una máquina

Información de clases

Método Implementa los métodos de una clase WMI. La mayoría de desarrolladores implementan proveedores que actúen como proveedores de métodos y de instancias

Implementación de métodos de clases WMI

Propiedad Maneja propiedades específicas de una clase WMI y permiten modificar solo las propiedades de una instancia

Propiedades de clases WMI

Evento Maneja objetos que generan eventos WMI. El manejador de eventos, envía los eventos a WMI y a cualquier otro objeto que sea registrado para el evento. Incluyen aplicaciones de gestión en tiempo real que monitorean el estado de la red

Eventos de hardware y software

Consumi-dor de Evento

Maneja objetos consumidores de eventos permanentes. Este es un objeto COM que recibe eventos todo el tiempo sin importar si el consumidor de eventos permanente está activo. Al ocurrid un evento, el proveedor consumidor de eventos localiza el objeto consumidor y carga el objeto en la memoria activa, así que el objeto puede recibir el evento

Localización de aplicaciones que reciben eventos WMI

 

Page 18: Unidad 2

 

 

Actividad práctica

Para realizar la actividad, se requiere ingresar a las propiedades del servicio, similar a la gráfica siguiente:

 

 

Ingresar a los servicios de Windows e identificar los elementos relacionados con WMI, de acuerdo a lo visto en la presente lección y completar la tabla siguiente:

Nombre Descripción Estado Actual Tipo de inicio Archivo ejecutable                    

 

Monitoreo con WMI

WMI, posee tres proveedores preinstalados que monitorean el desempeño del sistema a nivel local o remoto y cada uno de ellos proporciona una versión diferente de los datos del contador de desempeño:

         Proveedor del contador de desempeño

Page 19: Unidad 2

         Proveedor del contador cooked

         Proveedor de monitoreo de desempeño

Proveedor del contador de desempeño

Es un proveedor de alto desempeño que proporciona datos del contador sin procesar. A los datos de desempeño se les debe aplicar algoritmos de cálculo para producir datos significativos. Está disponible para sistemas operativos Windows 2000 en adelante.

Proveedor del contador cooked

Consiste en un proveedor de alto desempeño que proporciona datos del proveedor procesados o calculados. Un dato de desempeño “cooked”, es el mismo dato que aparece en el monitor del sistema en perfmon.

Proveedor de monitoreo de desempeño

El proveedor de monitoreo de desempeño es un proveedor de instancias y de métodos que retorna los mismos datos vistos en el monitor del sistema para aplicaciones de gestión. Su desventaja es que no se considera un proveedor de alto desempeño y carece de velocidad y capacidades disponibles en los proveedores de alto desempeño.

El S.O. no instala automáticamente el proveedor de monitoreo de desempeño, por lo tanto se debe registrar y crear clases e instancias que reciban la información desde el proveedor para WMI.

Monitoreo de Eventos

La infraestructura de eventos de WMI, se encarga de producir notificaciones acerca de los cambios en los datos y servicios de WMI, de tal manera que al utilizar las interfaces de WMI, es factible crear una aplicación para monitorear los eventos WMI.

Los eventos de WMI, son entregados a consumidores de eventos, los cuales son aplicaciones que requieren notificaciones de eventos para realizar una determinada acción cuando ocurre un evento y que pueden ser de dos tipos:

         Consumidores de eventos temporales

Aplicaciones cliente WMI que reciben eventos WMI. WMI incluye una interfaz especial que puede ser utilizada para determinar qué eventos debería enviar WMI a la aplicación cliente. Se consideran temporales puesto que solo trabajan cuando son cargados por un usuario.

 

         Consumidores de eventos permanentes

Son aquellos que pueden recibir eventos WMI todo el tiempo y WMI los considera como clases y las instancias de ellos se denominan consumidores de eventos lógicos y sus propiedades determinan las acciones que se deben realizar cuando un evento es notificado pero no define la peticiones de eventos a las que se encuentran asociadas.

Page 20: Unidad 2

Estas peticiones se denominan filtros de eventos, que puede estar asociado con muchos consumidores de eventos lógicos y de igual manera, muchos filtros de eventos lógicos pueden estar asociados con un solo consumidor de eventos lógicos, cuya asociación con los filtros de eventos se denomina instancia de una clase asociación.

Adicional a todo lo que se ha mencionado, WMI, permite hacer el monitoreo, mediante el envío de eventos temporizados o repetitivos a WMI, el cual ocurre en un momento determinado y se puede llevar a cabo mediante la infraestructura de eventos estándar o a través de una clase temporizador especializada.

Lección 20: Herramientas y plataformas de gestión DMTF

Lección 20: Herramientas y plataformas de gestión DMTF

El  continuo avance tecnológico ha permitido la creación, desarrollo y auge de diversas tecnologías para apoyar la gestión de redes de telecomunicaciones y entre ellas se encuentran las que aplican directamente a DMTF y algunas herramientas y plataformas se describen a continuación:

 

AOConfig

Utilidad basada en el Sistema Operativo Windows y que presenta una interfaz de usuario sencilla y amigable. AOConfig, permite que los usuarios obtengan información del Sistema Operativo y del hardware como por ejemplo la board, CPU, memoria, dispositivos PCI, SATA, entre otros. Adicional a ello, da la posibilidad de obtener la versión del BIOS y el firmware para facilitar el mantenimiento o actualización de componentes hardware.

Solaris WBEM Services 2.5

Solaris WBEM Services 2.5 es la implementación de Sun Microsystems de Web-Based Enterprise Management (WBEM). WBEM es un conjunto de tecnologías de gestión y relacionadas con Internet cuyo propósito es unificar la gestión de los entornos de computacionales de la empresa. Desarrollado por el Grupo de trabajo de gestión distribuida (DMTF), WBEM permite a las organizaciones proporcionar un conjunto integrado de herramientas de gestión estándar que promuevan y sirvan de apoyo a las tecnologías de World Wide Web. Solaris WBEM Services se actualizó a la versión 2.5 en Solaris 9. (microsystems, 2010).

Systems Management Server – SMS

Permite una administración escalable y rentable de cambio y configuración para sistemas de escritorio y servidor, basados en Microsoft Windows. Es compatible con la mayoría de herramientas de gestión de varias empresas incluyendo otros utilitarios de Microsoft. Facilita la instalación, configuración y mantenimiento de redes de cualquier tamaño. Para mayor información, versión demo y laboratorio on-line puede dirigirse a: http://www.microsoft.com/systemcenter/configurationmanager/en/us/sms.aspx .

WinBIOS

Page 21: Unidad 2

Utilidad basada en Windows que permite configurar los parámetros de la BIOS cuando se requiera, desde un entorno Windows, de tal manera que permite modificar o establecer los parámetros de la BIOS con una adecuada descripción de los elementos que ella contiene.

Dell™OpenManage IT Assistant

Es una solución de administración de grupo de trabajo propietaria para administración de clientes y servidores dell, la cual consta de una consola de administración de manejo sencillo y basada en un explorador que le permite al administrador supervisar el estado del sistema de manera rápida. Consta de un motor de descubrimiento robusto que identifica los sistemas, los ubica en el grupo adecuado y proporciona detalles como la configuración, el sistema operativo y los componentes hardware de estos sistemas.

De acuerdo con Dell, IT Assistant es una aplicación de administración remota de escritorio y de servidor que emplea la tecnología de administración remota más actual. IT Assistant ofrece administración de activos, configuración, eventos, seguridad y almacenamiento para los sistemas Dell y otros sistemas equipados con instrumentación estándar de la industria.

IT Assistant permite especificar fácilmente las partes de la red corporativa que desea supervisar. El proceso de localizar y ver sistemas en la red, denominado detección, es extremadamente versátil, con la capacidad para incluir y excluir nodos de red en función de una subred, rangos de direcciones o sistemas individuales. Se pueden detectar sistemas en función de una variedad de especificaciones de direcciones, incluida la dirección de Protocolo de Internet (IP), la dirección de Internetwork Packet eXchange (IPX) y el nombre de host. También puede configurar sistemas específicos en grupos personalizados que le permitan ver sistemas en función de sus propios criterios (Dell Inc., 2010).

Capitulo 5. Modelo de gestión de red OSI

CAPITULO 5: MODELO DE GESTION DE RED OSI

Introducción

El presente capitulo, tiene como objetivo el conocer la arquitectura y estructura del modelo de gestión OSI, encontrando una serie de normas definidas por la ISO, que a la postre constituyen la definición de los protocolos y servicios necesarios para la gestión de redes en entornos abiertos y por lo tanto van acordes al modelo de comunicaciones denominado OSI, el cual surge como el conjunto de estándares elaborados de manera conjunta entre la ISO y la ITU y su trabajo se basa en la utilización de protocolos del nivel de aplicación para el intercambio de información de gestión acorde al paradigma Gestor-Agente.

Willian Stallings, en su publicación SNMP, SNMPv2 y CMIP acerca del modelo de gestión OSI de redes afirma: “es conveniente aclarar que la gestión OSI está restringida a componentes OSI en un ambiente OSI, por lo tanto no se puede aplicar a programas de aplicación, ni a unidades de CD ni a tostadoras”.

Indicando de  cierta manera que este modelo se basa en la orientación hacia OSI y no tiene aplicabilidad alguna a otro tipo de gestiones de red.

Lección 21: Generalidades

Page 22: Unidad 2

Lección 21: Generalidades

Su origen radica en la necesidad de gestionar los diversos protocolos del modelo de comunicaciones OSI y de acuerdo con (Molina, 2010), la complejidad de gestión se traslada al agente teniendo en cuenta las siguientes consideraciones:

         Se descargan responsabilidades de gestión sobre los agentes

         El protocolo de gestión permite realizar operaciones complejas.

         El modelo de información es también complejo.

De acuerdo a lo anterior, la evolución de este tipo de gestión permitirá realizar una gestión integrada de entornos heterogéneos

En la siguiente gráfica, elaborada por la misma autora (Molina, 2010), se puede observar la forma como se lleva a cabo la gestión en OSI de acuerdo al paradigma Agente - Gestor.

 

 

La Gestión de Sistemas OSI se compone de cuatro modelos, los cuales se citan a continuación:

Modelo de Comunicación. Modelo de Información. Modelo Funcional. Modelo de Organización.

Dichos modelos se van a estudiar y detallar en las siguientes lecciones que se presentan en este módulo.

Page 23: Unidad 2

El primer estándar relacionado con la gestión de red se denomina ISO7498-4 y se emitió por parte de la ISO, el estándar especifica la estructura de gestión para el modelo OSI y afirma que la gestión de sistemas debe cumplir con lo siguiente:

         Actividades que permitan a los administradores planear, organizar, supervisar, controlar y responsabilizarse del uso de los diversos servicios de interconexión.

         Capacidad de responder a los cambios que se necesiten o requieran.

         Facilidades para asegurar un comportamiento predecible de las comunicaciones.

         Ofrecer facilidades relativas a la protección de información y autenticación de fuentes y destinos en la transmisión de los datos.

En términos generales, los estándares de gestión para sistemas OSI se clasifican en cinco categorías:

         Introducción y estructura de gestión OSI

Provee una introducción de carácter general acerca de los conceptos de gestión.

         CMIS/CMIP

Define el servicio genérico de información de gestión (Common Management Information Service – CMIS), que provee los servicios necesarios para gestionar las aplicaciones, además del protocolo genérico de información de gestión (Common Management Information Protocol - CMIP), encargado de proporcionar el intercambio de información, actuando como un soporte para CMIS.

         Funciones de Gestión de Sistemas

Define las características específicas que debe desempeñar un sistema de gestión.

         Modelo de Información de Gestión

Define la Base de información de gestión o MIB, la cual contiene una representación de todos los objetos bajo el ambiente OSI que se van a gestionar.

         Gestión de Capas

Define la información, servicios y funciones de gestión relacionadas con capas específicas del modelo OSI.

 

Tabla 5.1.  Terminología de la gestión OSI

Nombre Sigla Definición

Atributo   Propiedad de un objeto gestionado

Posee un valor determinado

Page 24: Unidad 2

Elemento de Servicio Genérico de

Información de Gestión

CMISE Elemento del servicio utilizado para el intercambio de información y de comandos con el propósito de gestionar un sistema

Servicio Genérico de información de

Gestión

CMIS Conjunto de servicios suministrados por el CMISE

Gestión de Capas   Funciones relacionadas a una determinada capa, con su correspondiente protocolo

Objeto Gestionado   Representación abstracta de un recursos sobre el que se realizan las operaciones de gestión

Base de Información de Gestión

MIB Repositorio de información de gestión en un sistema abierto y contiene el conjunto de objetos gestionados y sus atributos respectivos

Gestión de Sistemas   Funciones de la capa de aplicación relacionadas con la gestión de diversos recursos OSI y su estado a través de todas las capas de la arquitectura OSI.

Entidad de Aplicación de Sistemas de

Gestión

SMAE Entidad de aplicación cuyo propósito es la comunicación entre los sistemas de gestión

Entidad de Aplicación de Sistemas de Administración

SMAP Proceso de aplicación que participa en el sistema de gestión

Elemento Servicio de Aplicación de

Sistemas de Gestión

SMASE Elemento que sirve a la capa de aplicación y provee servicios al sistema de gestión

 

Arquitectura de Gestión OSI

SMAP, es un software local, encargado de la ejecución de funciones de gestión en un único sistema (host, front-end processor, enrutador). Tiene acceso a los parámetros del sistema y por eso puede manejar todos los aspectos del mismo y comunicarse con SMAPs en otros sistemas, el SMAE, es una entidad ubicada en el nivel de aplicación que se encarga del intercambio de información de gestión con SMAEs iguales en otros nodos o hosts y de manera especial con el sistema encargado del control central de la red. Para este propósito, usa un protocolo estandarizado de la capa de aplicación denominado: Protocolo Genérico de Información de Gestión o CMIP.

Adicional a lo anterior, se encuentra la entidad de gestión de capa, la cual es una lógica contenida en cada nivel de la arquitectura OSI que provee funciones de gestión de red específicas para cada capa y por último la Base de Información de Gestión o MIB, definida como una colección de información de cada host existente en el radio de gestión de red.

Page 25: Unidad 2

 

 

Ejercicio

De acuerdo a lo indicado en la arquitectura de gestión OSI, completar el gráfico estructural de dicha arquitectura.

 

 

Lección 22: Modelo de Comunicación – CMIP

Lección 22: Modelo de Comunicación – CMIP

El Common Management Information Protocol (CMIP) se encuentra definido en el estándar 9596 de OSI. El modelo de comunicación, ofrece un mecanismo de transporte en la forma de servicio pregunta - respuesta para capas OSI y la especificación del protocolo describe precisamente cómo se ejecutan los servicios CMIS.

Si se parte de la función fundamental en la gestión de sistemas OSI, esta es entendida como el intercambio de información de gestión entre dos entidades, conocidos como el gestor y el agente, por medio de un protocolo.

La especificación del protocolo CMIP, tiene como componente la definición de la Abstract Syntax Notation, para codificación y decodificación de unidades de datos del protocolo CMIP o PDUs del CMIP, se encuentra definido dentro de la capa de aplicación.

Es un modelo de sistema de interconexión abierta que define como crear sistemas comunes de administración de redes, posee cierta similitud con SNMP en cuanto a la

Page 26: Unidad 2

definición de estándares de administración de redes, sin embargo CMIP es más complejo y proporciona diversas características que deben observar los administradores de red.

Algunas empresas proveedoras de servicios de telefonía utilizan CMIP para la administración de redes públicas  y en conjunto con SNMP está incluido en el Ambiente de Administración Distribuida de OSF.

Estructura

         El modelo de administración OSI define los sistema administrados y los sistemas de administración.

         Cada nodo de comunicaciones debe tener una base de información de administración (MIB)

         Un Proceso de Aplicación del Sistema de Administración (SMAP) proporciona la interfaz con la información compartida MIB. Los SMAPs dialogan con otros SMAPs a través de la red.

         Una Entidad de Aplicación del Sistema de Administración (SMAE) soporta la comunicación de los SMAP y las SMAEs usan CMIP para intercambiar datos entre nodos.

         CMIP define la metodología para diseñar el sistema de administración de red y las especificaciones del interfaz están indicadas en CMIS (Servicio de Información de Administración Común).

Funciones de CMIP

         Administración Contable: Proporciona una forma de monitorear el uso de la red para cobrar a los usuarios o para medir los costos y prevenir sobregiros de los presupuestos.

         Administración de la Configuración: Por medio de interfaces gráficas, el administrador puede seleccionar y reconfigurar puentes, enrutadores y otros dispositivos de comunicación.

         Administración de Fallas: Detecta y corrige fallas en la red. Analiza aspectos que ayudan a determinar las causas de falla. Dispone de alarmas para alertar a los administradores que se ha llegado a determinados procedimientos anormales.

         Administración del Comportamiento: Proporciona servicios para monitorear la red y mejorar su comportamiento y lo realiza llevando estadísticas como elemento esencial para administrar el comportamiento

         Seguridad: Proporciona servicios de seguridad de alto nivel, mediante los cuales es factible autentificar a los usuarios, detectar intrusiones y asegurar la confidencialidad en la transmisión de datos.

Características

         Requiere gran capacidad de memoria y uso de CPU

         Genera cabeceras de tamaño significativo en los mensajes

Page 27: Unidad 2

         Las especificaciones se consideran difíciles de realizar y complicadas de implementar en determinadas aplicaciones

         Es un protocolo orientado a conexión

         Presenta un arquitectura distribuida para su funcionamiento

         Permite jerarquías de sistemas de operación

         La llegada de los mensajes a su destino, es garantizada con la seguridad

         Orientado a gestión de eventos

 

 

         En ACSE

Page 28: Unidad 2

Establece y termina asociaciones para el intercambio de información y gestión

El tipo de asociación se especifica en el campo Application Context de la primitiva asociación ACSE (Gestor, Agente o Agente-gestor)

Es utilizado por el usuario de gestión

         En ROSE

Se utiliza por CMISE para la solicitud de ejecución de operaciones remotas.

El gestor utiliza una operación remota, el agente trata de ejecutarla y devuelve el resultado del intento.

Las aplicaciones cliente-Servidor lo usan.

Servicios Ofrecidos por CMIP

         Manejo de Datos

Usado por el gestor para solicitar y cambiar información de los recursos del agente

         Informe de sucesos

Usado por el agente para informar al gestor sobre diversos sucesos de interés

         Control Directo

Lo utiliza el gestor para solicitar la ejecución de diversas acciones del agente

CMISE, hace uso del servicio de operaciones remotas proporcionado por ROSE.

Campos comunes en la estructura de los mensajes de operación de CMIP:

         Identificador de petición

         Clases de Objetos

         Instancia de Objetos

         Scoope

         Filtros

         Control de acceso

         Sincronización

Lista de identificadores de atributos

Lección 23: Modelo Organizacional

Page 29: Unidad 2

Lección 23: Modelo Organizacional

El modelo de organización, se caracteriza por dividir la estructura en dominios de gestión. La división del entorno puede realizarse teniendo en cuenta:

         Políticas funcionales:

Cuando se definen los dominios con una política similar, tal es el caso de una política de seguridad, contabilidad, entre otras.

         Otras políticas:

Cuando la definición se establece mediante dominios de tipo geográfico, tecnológico, etc.

En este modelo, la red se estructura en dominios administrativos, con la necesidad de establecer y mantener las responsabilidades de cada dominio, de tal manera que el sistema permite que dentro de un dominio, se pueda reasignar dinámicamente el papel de gestores y agentes.

Lección 24. Modelo Funcional o áreas Funcionales de la Gestión OSI

Lección 24: Modelo Funcional o áreas Funcionales de la Gestión OSI

De acuerdo a la recomendación X.700 del CCITT, la gestión OSI se divide en cinco áreas funcionales: Gestión de Fallas, Gestión de Contabilidad, Gestión de configuración y nombre, Gestión de Desempeño y Gestión de Seguridad.

         Gestión de Fallas

Se denomina fallo al problema existente mediante el cual un sistema abierto deja de cumplir sus objetivos de tipo operativo. Ante esta situación, se hace necesario que exista una gestión de fallas, la cual facilite a los administradores de red la detección de problemas, entre las que se encuentran: la detección, aislamiento y corrección de operaciones anormales en cualquier componente de la red o de alguna de las capas pertenecientes al modelo OSI. Esta área funcional determina procedimiento para:

a.    Detectar y reportar la ocurrencia de fallas, permitiendo al sistema de gestión notificar al administrador la detección de la falla, mediante el uso de un protocolo para el reporte de eventos.

b.    Mantener un registro o “log” de los eventos reportados, el cual se puede examinar y procesar.

c.    Programar y ejecutar test de diagnóstico

d.    Investigar fallas

Page 30: Unidad 2

e.    Iniciar acciones encaminadas a la corrección de las fallas

 

         Gestión de Contabilidad

El área funcional de gestión de contabilidad, permite determinar y localizar los cargos y costos por el uso de recursos de la red. los procedimientos que se generan en esta área son:

a.    Informar a los usuarios sobre los costos incurridos, mediante el uso de software para reporte de eventos y manipulación de datos

b.    Permitir el establecimiento de límites de contabilidad y asociar calendarios de tarifas de uso de los recursos gestionados.

c.    Permitir la combinación de costos cuando se involucren múltiples recursos de comunicación para alcanzar un objetivo dado.

 

 

         Gestión de configuración y Nombre

Permite a los administradores ejercer el control sobre la configuración de los componentes de red y las entidades de los niveles OSI. La ventaja de cambiar la configuración es que permite disminuir la congestión, aislar fallas o hacer cambios que requieran los usuarios. Los procedimientos que se ejecutan en esta área son:

a.    Fijar y modificar los parámetros que controlan la operación de los componentes de red y el software de las capas del modelo OSI

b.    Asociar nombres con objetos y con conjuntos de objetos gestionados

c.    Iniciar o terminar objetos gestionados

d.    Recolectar datos concernientes al estado actual de los recursos

Page 31: Unidad 2

e.    Obtener avisos acerca de los cambios significativos en la condición del sistema

f.     Cambiar la configuración existente

 

         Gestión del desempeño

Facilita a los administradores de red monitorear y evaluar el desempeño del sistema. La gestión de desempeño brinda información estadística que permita establecer si el sistema posee la capacidad requerida de tráfico o si el tiempo de respuesta es acorde a las necesidades, o si existe una sobrecarga de recursos o si el sistema es utilizado de manera efectiva. Entre los procedimientos que maneja esta área se encuentran:

a.    Recolección de datos relevantes acerca del nivel de desempeño actual de los recursos.

b.    Mantener y examinar registros de desempeño con el propósito de planear y analizar las condiciones de la red.

c.    Determinar el rendimiento del sistema en condiciones diversas.

d.    Cambiar los modos de operación del sistema de tal manera que sea factible llevar a cabo los procedimientos anteriores.

 

         Gestión de seguridad

La gestión de seguridad facilita al administrador gestionar aquellos servicios que proveen protección en el acceso a los recursos de comunicación y encamina su gestión hacia el soporte de:

a.    Facilidades de autorización

b.    Control de acceso

c.    Encriptación y gestión de claves

d.    Autenticación

e.    Logs de seguridad

Page 32: Unidad 2

Funciones de Gestión de Sistemas

Debido a que las áreas funcionales por ser demasiado amplias a nivel de responsabilidad, no se han estandarizado, sino que se han conformado conjuntos de un determinado número específico de funciones denominadas Funciones de Gestión de Sistemas (SMF), en donde cada SMF estándar, puede soportar una o más de las áreas funcionales.

Los estándares SMF, definen la funcionalidad del SMF y provee la conexión entre los servicios prestados por él y los prestados por CMISE. Por lo tanto es factible que cada una de las áreas funcionales haga uso de una o más de las funciones de gestión de sistemas (SMFs) y cada una, soporta los requerimientos de una o más de las cinco áreas funcionales. Un ejemplo de ello es cuando la función de gestión “event-report” es aplicable a varias SMFAs. De igual manera puede suceder lo contrario, es decir que un SMFA, requiera de varias SMFs.

Cada uno de los SMFs estándares definen la funcionalidad del SMF y provee la conexión entre los servicios prestados por él y los prestados por el CMISE; por lo tanto es factible al igual que en ejemplo anterior, que las áreas funcionales utilicen a los CMISE.

En un sistema de gestión, se pueden identificar trece áreas funcionales, las cuales han sido estandarizadas por la ISO y la ITU-T, su implementación se ha llevado a cabo mediante la utilización de las facilidades de gestión suministradas por CMISE y se presentan a continuación:

         Gestión de Objetos

Soporta la creación y eliminación de objetos gestionados y la lectura y modificación de los atributos de los objetos. Emite notificaciones cuando el valor del atributo presenta algún cambio.

         Gestión de estado

Especifica un modelo acerca de cómo representar el estado de un objeto. Además provee servicios para soportar ese modelo.

         Gestión de relaciones

Especifica un modelo para la representación de las relaciones de gestión entre los objetos manejados y provee servicios para soportar ese modelo

         Reporte de alarmas

Soporta la definición de alarmas de falla y las notificaciones usadas para reportarlas

         Gestión de reporte de eventos

Soporta el control de reporte de eventos, incluyendo la especificación del repositorio de reportes, su definición y la especificación de criterios para generarlos y distribuirlos.

         Control de logs

Page 33: Unidad 2

Soporta la creación y almacenamiento de logs y la especificación de criterios para hacer registros de este tipo.

         Reporte de alarmas de seguridad

Soporta la definición de alarmas de seguridad y las notificaciones que se emplean para su reporte.

         Asistente de rastreo y seguridad

Especifica las clases de reporte de eventos que podrían ser contenidas en logs y que se utilizan para evaluar la seguridad.

         Control de Acceso

Soporta el control de acceso a la información y a los operadores de gestión

         Medidor de contabilidad.

Provee la contabilidad en el uso de recursos de sistemas y un mecanismo para fijar límites en la cuenta.

         Monitor de carga de trabajo

Soporta el monitoreo de atributos de objetos gestionados, los cuales se relacionan con el desempeño de un recurso.

         Gestión de pruebas

Encargado de la gestión de procedimientos orientados a la prueba de diagnósticos.

         Sumarización

Soporta la definición de medidas estadísticas que son aplicadas a los atributos y a el reporte de información resumida.

(ARONOFF, 1989), definió las áreas funcionales y las funciones de gestión de sistemas y basado en ellas, se desarrolló una relación existente,  que se presenta en la siguiente tabla:

 

 

Tabla 5.2.  Relación entre las áreas funcionales y las funciones de gestión

Funciones/ Areas 1 2 3 4 5 6 7 8 9 10 11 12 13

Configuración X X X   X       X         Fallas X X   X   X           X  

Seguridad             X X X        

Page 34: Unidad 2

Desempeño X       X           X X X

Contabilidad     X     X       X      

Lección 25. Modelo de Información – GDMO

Lección 25: Modelo de Información – GDMO

El modelo  GDMO, permite  modelar cualquier recurso a través de una descomposición que implementa la metodología top-down.

Entre las características que posee este tipo de gestión se encuentran:

         Los objetos de gestión modelados son lo único visible de cara a la gestión

         Las clases base se derivan de clases padres.

         Cada uno de los objetos gestionados incluyen lo siguiente:

a.    Atributos: Son aquellos valores que describen el estado del objeto o referencian  a otros objetos contenidos.

b.    Comportamiento: Consiste en un texto en el cual se representa el comportamiento del objeto.

c.    Acciones: Son los servicios que ofrece el agente y que pueden ser activados por el gestor.

d.    Notificaciones: Son los mensajes que se originan por el objeto gestionado ante la ocurrencia de eventos considerados como críticos.

e.    Paquetes: Es la colección de atributos, comportamientos, acciones y notificaciones que pueden ser agrupados en una o varias clases de objetos gestionados

 

Entre las notificaciones como las alarmas o los cambios de estado, al igual que en las acciones como el reset, clear, entre otras, pueden especificarse como plantillas, de tal manera que puedan ser reutilizados por otros paquetes.

Organización de los objetos

Page 35: Unidad 2

Como el modelo GDMO, se basa en objetos, se aplica la filosofía de la programación orientada a objetos en su desarrollo y por lo tanto se tienen en cuenta algunas características de dicha programación y que se aplican en la organización, entre ellas:

         Contenedor:

Son los objetos que se consideran como un almacén en donde se tienen otros objetos o atributos ya definidos y cuya representación se hace en forma de árbol y se implementa con atributos que tienen referencia a los objetos contenidos

         Herencia:

Propiedad donde los objetos heredan características de sus clases padre y existe un objeto raíz. Por ejemplo el árbol de la recomendación ITU M.3100.

         Halomorfismo:

Entendido como la interacción a través del conjunto de interfaces.

Gráficamente el sistema es entendido de la siguiente manera:

 

 

Figura 5.3. GDMO

 

 

Page 36: Unidad 2

 

De igual manera, se organiza la base de datos de instancias en el presente modelo, teniendo en cuenta:

         Esquema de nombrado

Es el árbol de nombrado o esquema MIT de instancias, considerado como una forma flexible de hacer referencias, se compone de tres partes:

a.    RDN: Atributo relativo al objeto padre

b.    FDN: Nombre completo, va desde el inicio del árbol de nombrado

c.    LDN: Secuencia de RDN sin llegar a la raíz

         Gestor, También llamado como procedimientos internos, y puede crear nuevas instancias de objetos en los agentes. Por lo tanto hace referencia al uso de operaciones CMIP.

El esquema general del sistema se presenta a continuación, como complemento de lo indicado en la teoría.

 

 

Figura 5.4. Esquema General de GDMO

 

Page 37: Unidad 2

Figura 5.5. Esquema General del agente

Capitulo 6. Administración de Redes de telecomunicaciones - TMN

 

Introducción

La gestión de redes y servicios de telecomunicaciones se define como el conjunto de procesos y actividades que se lleva a cabo por parte de los operadores o carriers con el fin de ofrecer a los clientes sus servicios a nivel de telecomunicaciones, tratando de cumplir de la mejor manera los criterios de calidad y coste establecidos en los objetivos de la empresa.

En el presente capítulo se tratarán temas relacionados con este tipo de administración, cuyo contenido es de vital importancia para aquellos ingenieros que se dediquen a este campo dentro del mundo de las telecomunicaciones.

Lección 26: Generalidades de TMN

Lección 26: Generalidades de TMN

Page 38: Unidad 2

TMN, cuya sigla significa “Telecommunications Management Network”, por su nombre en inglés, es un conjunto de estándares internacionales especificados por el ITU-T para gestión de red de telecomunicaciones. Este modelo de administración es utilizado por las empresas carriers u operadoras que ofrecen servicios de telecomunicaciones, como Telefónica, Telmex, UNE, ETB, entre otras y lo realizan a través de los sistemas soporte a las operaciones que se llevan a cabo por parte de las empresas como las que se mencionaron anteriormente y que son gestionados a través de sistemas de información.

Los estándares establecidos por TMN se refieren de manera genérica a un modelo de arquitectura funcional y especificaciones de protocolos de comunicación creadas por el ITU-T y otros organismos internacionales de estandarización.

El término TMN hace referencia al conjunto de sistemas necesarios para el soporte de la gerencia de la red y de los servicios de telecomunicaciones en actividades como planeación, aprovisionamiento, instalación, mantenimiento, operación y administración.

Ene ste orden de ideas, TMN suministra funciones de gestión para redes y servicios de telecomunicaciones, teniendo en cuenta que los sistemas que componen a TMN se comunican entre sí, con los diversos dispositivos o componentes de hardware y software de la  red con sistemas de otros carriers que se basan en gestión TMN.

La relación existente entre TMN y la red de telecomunicaciones consiste en obtener las funciones necesarias para gestionar servicios y equipos o componentes necesarios de la red de telecomunicaciones, denominados elementos de red (NE), que pueden ser, por ejemplo, los Equipos Terminales de Red (DTE) o Equipos de comunicaciones de Datos (DCE).

Los sistemas de TMN, llamados sistemas de soporte a la operación (OSS), pueden comunicar entre sí, con los NE o con sistemas que pertenecen a otras redes. De acuerdo a ello, es factible que diversas TMN puedan pertenecer a una o más carriers de servicios de telecomunicaciones.

El concepto básico de TMN es permitir una arquitectura abierta y organizada, de tal manera que sea posible permitir varios tipos de sistemas de operación y equipos de telecomunicaciones funcionando en armonía para el intercambio de informaciones de gestión, es decir llevando a cabo la interoperabilidad.

Cuando estos conceptos fueron definidos por los estándares TMN, quedó reconocido que muchos proveedores de redes y servicios ya tenían una gran infraestructura de sistemas existentes, redes y equipos instalados que deberían ser incorporados dentro de TMN, por lo tanto, la arquitectura funcional ha sido proyectada para acoplar una gran variedad de soluciones operacionales y gestionar sistemas heterogéneos que caracterizan a las redes de telecomunicaciones

Lección 27: Arquitectura de TMN

La arquitectura TMN es una estructura organizada para transmisión de datos entre los sistemas de información de gestión y los equipos de telecomunicaciones. Las conexiones existentes, permiten el cambio de informaciones de gestión a través de interfaces, incluyendo la definición de protocolos y mensajes.

Page 39: Unidad 2

De acuerdo a lo anterior, TMN tiene la capacidad de gestionar los siguientes tipos de redes y servicios:

Redes públicas y privadas, incluyendo sus partes componentes e infraestructura, desde redes de telefonía móvil, redes virtuales, redes inteligentes, redes de larga distancia (WAN), hasta redes metropolitanas (MAN) y redes locales de computadores (LAN)

Computadores de gran tamaño, servidores de archivos, de sistemas de gestión de bases de datos y de redes

Terminales de transmisión como multiplexadores, routers y equipos de transmisión síncrona SDH

Sistemas de transmisión digital y análoga basados en cable coaxial, par trenzado, fibra óptica, radio y satélite

PABX (Private Automatic Branch Exchange) y equipos terminales de usuarios

Sistemas para la prestación de servicios de telecomunicaciones

Sistemas de soporte, energía e Infraestructura para Sistemas de Telecomunicaciones

TMN y toda su arquitectura de gestión

Cualquier servicio ofrecido por los sistemas mencionados anteriormente

TMN considera las redes y los servicios de telecomunicaciones como el conjunto de sistemas cooperativos para gestionarlos de forma armónica e integrada. El modelo TMN clásico se divide en tres arquitecturas que se consideran en la implementación de un proyecto de plataforma de gestión, de tal manera que el conjunto de componentes básicos sirve para la construcción de la gestión de redes como también la relación entre dichos componentes.

Nivel 1- Arquitectura Física

TMN implementa físicamente las funciones, representando la topología de la red de gestión de telecomunicaciones, es decir, define la relación entre los sistemas de gestión de la red de telecomunicaciones y los elementos gestionados como por ejemplo, centrales telefónicas, switches, entre otros.) La Arquitectura Física suministra los medios para la implementación de los bloques funcionales definidos por la arquitectura funcional que se definirá mas adelante

Los bloques de la arquitectura física son:

Sistemas de Operación- LOS: Son los responsables del procesamiento de informaciones de gestión con el fin de monitorear, coordinar o controlar las actividades de las redes, al igual que los servicios de telecomunicaciones.

Red de Comunicación de Datos - DCN: Se encarga de transportar de modo seguro, la información entre los diversos elementos de TMN.

Page 40: Unidad 2

Dispositivo de Mediación - MD: Facilita el flujo de información entre elementos de red y los sistemas de gestión, garantizando la interoperabilidad. Incluye funciones de almacenamiento, filtros y la recolección de datos necesarios para la gestión.

Elementos de Red - NE: Se define como un equipo, conjunto de equipos o software, que poseen interfaz, la cual puede ser estandarizada o no con TMN.

Adaptador-Q - QA : permite a los equipos que no poseen interfaz estandarizada conectarse a TMN.

Estaciones de Trabajo WS: medio por el cual los operadores o carriers y los usuarios pueden obtener acceso a los recursos de TMN.

 

 

 

 

Page 41: Unidad 2

Nivel 2- Arquitectura de Información

Consiste en el intercambio de información entre los diversos sistemas de gestión.

La arquitectura de información, define la comunicación entre el sistema de gestión y los elementos de red tales como el sistema o los equipos a ser gestionados, Se basa en el modelo orientado a objetos, por lo tanto los conceptos de orientación a objetos y comunicación gestor/agente son la base de la arquitectura de la información.

El modelo de Información es utilizado para definir la visión orientada a objetos de un sistema gestionado a través de interfaces TMN de los gestores y agentes.

Para gestionar la red de telecomunicaciones se requiere conocer las características de los sistemas componentes de una red y de los recursos como los servicios de telecomunicaciones a ser gestionados. El modelo de información estandariza las informaciones de gestión que son intercambiadas entre dichos elementos a través de interfaces estándar. El sistema de gestión es llamado generalmente sistema gestor mientras que los sistemas gestionados se los conoce como sistemas agentes.

La información intercambiada por el sistema gestor es estructurada como objetos gestionados, por su parte los objetos que implementan las funciones de gestión representan los recursos de la red de telecomunicaciones como datos y funciones. El objeto gestionado es una abstracción de un recurso real como por ejemplo una tarjeta de red, un router, un Access Point,  etc. y representa sus propiedades.

El objeto gestionado es definido por atributos, operaciones de gestión que se le pueden aplicar, por el cambio en el comportamiento como respuesta a estímulos internos o externos y por las notificaciones emitidas por él.

El modelo de información no limita la implementación de los sistemas de gestión de red de telecomunicaciones, por el contrario, posee una serie de características de sistema abierto, tales como:

Un recurso puede representarse por uno o más objetos gestionados, siendo que en el caso de ser representado por múltiples objetos, cada uno de ellos representa una visión diferente del recurso. Por ejemplo, una central telefónica, puede ser representada y gestionada en la red de la compañía A y en la red de la compañía B.

No se requiere necesariamente la correspondencia de que para cada objeto gestionado se tenga un recurso real.

Los objetos gestionados pueden representar recursos lógicos, tal es el caso de un sistema operativo.

Sólo los recursos modelados por objetos gestionados son disntiguidos por los sistemas de gestión.

Un objeto gestionado está en capacidad de suministrar una visión abstracta de recursos representados por otros objetos gestionados.

Un objeto gestionado puede estar contenido en otro.

Page 42: Unidad 2

Sistemas Gestores y Agentes

La gestión de un ambiente de telecomunicaciones es una aplicación típica de procesamiento de información. Siendo la red de telecomunicaciones en sí un ambiente distribuido, su gestión e intrínsecamente una aplicación distribuida, envolviendo el intercambio de informaciones entre procesos de gestión con el objetivo de monitorear y controlar los recursos físicos y lógicos de la red.

Los procesos del sistema de gestión asumen alguno de los posibles papeles:

Sistema 1 - Gestor: es la parte de la aplicación distribuida que emite operaciones de gestión y recibe notificaciones.

Sistema 2 - Agente: es la parte de la aplicación distribuida que gestiona los objetos asociados. La función del agente es responder a las operaciones de gestión emitidas por el gestor, y así mismo suministrar al gestor una visión de estos objetos, emitiendo notificaciones que reflejan el comportamiento de los mismos.

 

 

Nivel 3- Arquitectura Funcional

Trata acerca de las funcionalidades de las partes de TMN o red de gestión de telecomunicaciones y suministra los medios para transporte y procesamiento de informaciones de gestión de la red de telecomunicaciones. La arquitectura funcional se basa en bloques funcionales y describe la implementación de una red de gestión de telecomunicaciones. La definición de los bloques y de los puntos de referencia entre ellos lleva a la especificación de las interfaces estándares de la TMN.

La Arquitectura Funcional identifica los bloques funcionales básicos que permiten a TMN ejecutar funciones de gestión en la red de telecomunicaciones, estos bloques se reflejan directamente en la arquitectura física de TMN que puede incluir paquetes de software de gestión disponibles de la industria de informática para implementación de estos bloques, lo cual se mira en la siguiente lección.

Lección 28: Bloques Funcionales

Lección 28: Bloques Funcionales

Los bloques funcionales se pueden implementar como parte de los sistemas conectados a TMN por medio de una red de comunicación de datos, la cual se da por medio de la Función de Comunicación de Datos (DCF) que implementa las capas 1, 2 y 3 del modelo OSI, soportando varios tipos de sub-red y topologías.

Los bloques funcionales de TMN y sus funciones asociadas son:

Bloque Funcional de Sistema de Operación - OSF: Procesa información relacionada a la gestión de telecomunicaciones con el objetivo de monitorear, coordinar y controlar las funciones de telecomunicaciones.

Page 43: Unidad 2

Bloque Funcional de Elemento de Red  - NEF : Se comunica con la TMN para ser monitoreado y/o controlado, y a la vez proveyendo las funciones de telecomunicaciones y de soporte que requeridas por la red de telecomunicaciones.

Bloque Funcional de Estación de Trabajo  - WSF: Responsable por la interpretación de la información TMN para los usuarios, incluyendo la interfaz hombre-máquina.

Bloque Funcional Adaptador-Q  - QAF: Tiene como función la conexión de entidades no TMN a la red TMN.

Bloque Funcional de Mediación - MF: Es responsable por la compatibilidad de la información intercambiada por los bloques funcionales OSF y NEF u OSF y QAF.

Lección 29: Puntos de Referencia

 

 

Lección 29: Puntos de Referencia

Los puntos de referencia se definen como las fronteras del servicio entre dos bloques de función de gestión. De acuerdo con (Tecnologías de Banda Angosta - Universidad Nacional del Rosario,2003), los puntos de referencia se consideran los inmersos en la arquitectura TMN y los que no

Page 44: Unidad 2

En la arquitectura TMN son definidas tres clases de puntos de referencia:

Q: para conexión entre los bloques OSF, QAF, MF, y NEF.

F: para la conexión de estaciones de trabajo (WSF) a la TMN.

X: para la conexión entre los bloques OSF de TMN distinguidas.

Otras dos clases son definidos para conexiones fuera de la arquitectura TMN:

G: para la conexión de estaciones de trabajo (WSF) y usuarios.

M: para la conexión de los bloques QAF y equipamientos gestionados que no poseen interfaz TMN.

FUENTES DOCUMENTALES DE LA UNIDAD 2

ARONOFF, R. (1989). Management of Network Based on Open System Interconnection (OSI) Standards: Functional Requirements and Analysis. National Institute of Standards and Technology.

ESTEPA, A. A. (16 de 11 de 2009). Gestión de Sistemas OSI. Recuperado el 08 de 11 de 2010, de http://trajano.us.es/docencia/GestionDeRedes/doc_files/tema04_OSI.pdf

Molina, M. D. (2010). Gestión de red en OSI. Recuperado el 15 de 10 de 2010, de sitio web de la Universidad de Jaén: http://www4.ujaen.es/~mdmolina/grr/Tema%204.pdf

Tecnologías de Banda Angosta - Universidad Nacional del Rosario. (2003). Notas Sobre TMN. Recuperado el 9 de 11 de 2010, de http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf

Toledo, A. (2007). Gestión de Redes Telemáticas. san Juan de Pasto: Universidad del Cauca.

 

FUENTES DOCUMENTALES DE LA UNIDAD 2

Lección 30: Definiciones de los puntos de referencia

Lección 30: Definiciones de los puntos de referencia

Page 45: Unidad 2

La arquitectura funcional de TMN y los puntos de referencia contenidos en ella, constituyen un marco para obtener los requisitos de la especificación de interfaces de TMN. Cada punto de referencia requiere de características de interfaz diferentes para el intercambio de información, aunque los puntos de referencia no determinan por si solos la sucesión de protocolos . La especificación del protocolo constituye una tarea posterior en la metodología de especificación de interfaces de TMN.

Puntos de referencia q

Sirven para delinear una parte lógica del intercambio de información entre bloques de función, conforme a la definición del modelo de información mutuamente soportado por dichas funciones.

El alcance del modelo de información para los puntos de referencias q, involucra aspectos de la recomendación M.3100 y podrá incluir aspectos específicamente tecnológicos.

Los bloques de función comunicantes en los puntos de referencia q, pueden no soportar el modelo de información en todo su alcance. Cuando haya una discrepancia entre el modelo de información soportado a uno de los lados del punto de referencia, deberá haber una mediación que sirva para compensar.

Los puntos de referencia q, están ubicados entre los bloques de función de elemento de red y de sistema de operaciones, de elemento de red y de función de mediación, de adaptador Q y de sistema de operaciones , lo cual puede darse de manera directa o por medio de la función de comunicación de datos.

Puntos de referencia f

Los puntos f, se encuentran situados entre los bloques de función de estación de trabajo y de sistemas de operaciones y/o los bloques de función de estación de trabajo y de mediación.

Puntos de referencia x

Los puntos de referencia x, se encuentran entre los bloques de función de sistemas de operaciones de diferentes TMNs.

Las entidades ubicadas al otro lado del punto de referencia x, pueden formar parte de una TMN real (Bloque de función de sistemas de operaciones), o de un entorno no TMN, similar al bloque mencionado anteriormente. La clasificación no es visible en un punto de referencia x.

Punto de referencia g

Los puntos de referencia g, se ubican fuera de TMN, entre los usuarios y el bloque de función de estación de trabajo. No son considerados parte de TMN, a pesar de que llevan información de ella y la definición específica de ella, es tratada en la recomendación de la serie z.300.

Punto de referencia m

Page 46: Unidad 2

Los puntos de referencia m, al igual que los puntos g, se encuentran ubicados fuera de TMN, entre el bloque de función de adaptador Q y entidades gestionadas no TMN o aquellas que no sean conformes a las recomendaciones sobre TMN.

 

 

 

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 2

Desarrollar los ejercicios y oportunidades de consulta propuestos a lo largo de la unidad

Page 47: Unidad 2

Referencias Unidad 2

·         ARONOFF, R. (1989). Management of Network Based on Open System

Interconnection (OSI) Standards: Functional Requirements and Analysis. National Institute of Standards and Technology.  

·         ESTEPA, A. A. (16 de 11 de 2009). Gestión de Sistemas OSI. Recuperado el 08

de11de2010,de http://trajano.us.es/docencia/GestionDeRedes/doc_files/tema04_OSI.pdf  

·         Molina, M. D. (2010). Gestión de red en OSI. Recuperado el 15 de 10 de 2010, de

sitiowebdelaUniversidaddeJaén: http://www4.ujaen.es/~mdmolina/grr/Tema%204.pdf  

·         Tecnologías de Banda Angosta - Universidad Nacional del Rosario. (2003). Notas

SobreTMN.Recuperadoel9de11de2010, de http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf    

·         Toledo, A. (2007). Gestión de Redes Telemáticas. san Juan de Pasto: Universidad

del Cauca.