Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Administración de redes.

Enviado por   •  29 de Marzo de 2018  •  9.413 Palabras (38 Páginas)  •  399 Visitas

Página 1 de 38

...

SNMP ha tenido un uso generalizado y constituye la base de muchos sistemas de gestión de redes comerciales y públicos populares. El hotel ofrece instalaciones para la recogida y la configuración de los parámetros de los dispositivos de red. Estos se realizan a través del SNMP comandos GET (para recoger el valor de un parámetro), get-lado (para recoger el valor del parámetro siguiente en la lista), y ajuste (para cambiar el valor de un parámetro).

También existen disposiciones para la notificación de los eventos no solicitados, a través del uso de trampas. Una trampa es un umbral configurable por el usuario para un parámetro. Cuando se cruza este umbral, los valores de uno o más parámetros se envían a una ubicación especificada. Un beneficio de la generación de trampa es que algunos de los parámetros de sondeo se puede detener o el sondeo alarga intervalo, y en lugar de un aviso automático se envía al sistema de gestión cuando se produce un evento.

Los parámetros que son accesibles a través de SNMP se agrupan en las bases de información de gestión, o MIB. Los parámetros pueden ser parte de la MIB estándar (MIB-II), otros MIB estándar (normalmente basado en un tipo de dispositivo de red, tecnología, o protocolo), MIB de supervisión remota o específica de la empresa MIB, que tienen parámetros específicos de una determinada producto del proveedor.

SNMP versión 3 (SNMPv3) se basa en las versiones anteriores de SNMP, proporcionando de autenticación más seguro, la capacidad de recuperar los bloques de parámetros, y la generación de trampa para la mayoría de parámetros. Cuando SNMP se menciona en este libro, se refiere a SNMPv3 a menos que se indique lo contrario.

CMIP / CMOT dispone la recogida de parámetros y ajustes, como con SNMP, sino que también permite más tipos de operaciones. Muchas de las funciones CMIP / CMOT, tales como nombres global único objeto, clasificación de objetos, informe de alarma, pistas de auditoría y gestión de pruebas, también se puede proporcionar por medio de SNMP mediante la creación de nuevos MIB y herramientas para apoyar este tipo de abstracciones.

En general, SNMP es más fácil de configurar y usar que CMIP / CMOT, ayudando a que sea ampliamente aceptado. Por lo general es más fácil de los dispositivos de red con SNMP instrumento. SNMP se utiliza en el control, la instrumentación, y mecanismos de configuración, todos los cuales se describen a continuación.

7.4.1 Mecanismos de seguimiento

Monitoreo es la obtención de valores de características, de extremo a extremo por cada enlace, y por cada elemento.

El proceso de supervisión incluye la recolección de datos sobre las características deseadas, el procesamiento de algunos o todos estos datos, se presentan los datos (procesado), y archivo de un subconjunto de estos datos.

Los datos se recogen normalmente a través de un sondeo (sondeo de forma activa los dispositivos de red de datos de gestión) o de operaciones que impliquen un protocolo de gestión de red (por ejemplo, SNMP) o el servicio de proxy de monitoreo. Como veremos más adelante en este capítulo, varias técnicas se pueden utilizar para obtener estos datos, así como para asegurar que los datos son actuales y válidos. Cuando se recogen los datos, que pueden o no reflejar las características que deseamos controlar. Los valores de algunas características pueden tener que ser derivado de los datos recogidos, mientras que otros valores pueden ser modificados (por ejemplo, sumar, restar, promediada en el tiempo). Este es el procesamiento de los datos.

Conjuntos de datos en bruto (sin procesar) y procesados tendrán que ser visualizado. Hay diferentes tipos de pantallas que esté usando, incluyendo pantallas de monitor estándar, campo de visión o pantallas panorámicas, y muestra de propósito especial. Junto con la elección de las pantallas también tendrá que considerar cómo se muestran los datos al usuario, administrador o gerente. Existen varias técnicas para mostrar los datos, como los registros y las pantallas de texto, gráficos y tablas (tanto estáticas como en movimiento), y alarmas.

Algunos datos pueden ser extraídos por los símbolos, como muestra partes de la red como una nube.

En algún momento durante este proceso algunos o todos los datos se guardan en un (semi) permanentes o los medios de comunicación del sistema. Esta parte del proceso puede tener varios pasos, incluyendo el almacenamiento primario, la puesta en escena de los datos correspondientes a períodos cortos de tiempo, lo que podría estar en el servidor de gestión de red; almacenamiento secundario, la agregación de datos de múltiples sitios de almacenamiento primario, a un servidor de almacenamiento de la red; y almacenamiento terciario, que suele ser el más lento de almacenamiento de más permanente, y dentro de la red. El almacenamiento secundario y terciario a menudo se denominan archivos de almacenamiento. La figura 7.4 muestra cada parte de este proceso que tiene lugar en un dispositivo independiente, pero todos ellos pueden combinarse en un solo dispositivo.

Monitoreo para la notificación de eventos

Un evento es algo que ocurre en la red que es digno de mención. Esto puede ser un problema o fallo en un dispositivo de red, a través de la red, o cuando una característica cruza un valor umbral. Puede que sólo sea algo que es informativo para el usuario, administrador o gerente, tales como la notificación de una actualización. Los eventos pueden tenerse en cuenta en un archivo de registro, en una pantalla, o mediante la emisión de una alarma, en función del nivel de prioridad del evento. Los eventos son similares a los transitorios, que son cambios de corta duración en el comportamiento de la red. Umbrales o límites pueden establecerse en características, de extremo a extremo por cada enlace, o por elementos de corto plazo o la notificación inmediata de eventos y transitorios. Esto se denomina aquí un análisis en tiempo real.

La figura 7.5 muestra un ejemplo de este seguimiento. Ping se utiliza para recopilar información de retardo de ida y vuelta, que se presenta como un gráfico en el sistema de monitoreo.

Un umbral de 100 ms ha sido elegido para esta pantalla. Cuando se cruza este umbral, se dispara una alarma para notificar al administrador de la red que puede existir un problema en la red.

Análisis en tiempo real por lo general requiere intervalos de sondeo corto (períodos de tiempo entre activo de sondeo de la red y dispositivos de red para la gestión de datos), y hay un equilibrio entre el número de características

...

Descargar como  txt (58.7 Kb)   pdf (108.4 Kb)   docx (37.4 Kb)  
Leer 37 páginas más »
Disponible sólo en Essays.club