Ingeniería en Sistemas Computacionales Materia: Monitoreo de Redes 1 Instituto Tecnológico de Durango | Roberto Muñoz González Unidad II: Monitoreo de Redes TCP/IP 2.1 Introducción. Las redes se diseñaron para compartir recursos de forma remota, por lo que casi cualquier cosa que hagas en una red podría entrar en la definición de acceso remoto. Todavía, por tradición, algunas utilidades de TCP / IP se clasifican como empresas de servicios públicos de acceso remoto. Estas utilidades de acceso remoto crecieron alrededor de UNIX, pero muchos se han trasladado a otros sistemas operativos. El propósito de estas utilidades es dar a un usuario remoto algunas de las capacidades que un usuario local podría tener. Otras herramientas han evolucionado a través de los años para ayudar a los administradores de red a administrar los equipos y dispositivos de toda la red. Monitoreo IP De los '90 a la actualidad las comunicaciones evolucionaron de manera notable e internet, sin dudas, fue el gran paso en esa evolución. Hoy, la red permite un sinfín de posibilidades, entre ellas el monitoreo de alarmas. Durante muchos años hemos aceptado el vinculo telefónico analógico como la forma más sencilla y plural de monitorear alarmas a distancia. Hacia fines de los '90, esta forma de comunicación de alarmas alcanzó el 95% del mercado de monitoreo como vínculo primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el monitoreo por telefonía celular. Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de respaldo (backup) por su mayor seguridad en la comunicación pero presentaban un inconveniente: eran más costosos al minuto de usarlos. La comunicación en sí misma se desarrolló bajo la topología de la conmutación de circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor de monitoreo) en una comunicación de audio bidireccional o punto a punto. Sobre ese canal de audio se trafican los pulsos (3+1, 4+2 u otros), los tonos multifrecuentes (DTMF) típicos del Contact ID o las tramas de módem FSK típicas de los formatos SIA, MODEM y otros. Conmutación de paquetes A partir del 2004, internet como un nuevo paradigma de comunicación provocó un cambio en la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen y destino para usar utilizar paquetes digitales de información que se rutean a través de una red global compartida como Internet.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
1
Instituto Tecnológico de Durango | Roberto Muñoz González
Unidad II: Monitoreo de Redes TCP/IP
2.1 Introducción.
Las redes se diseñaron para compartir recursos de forma remota, por lo que casi cualquier
cosa que hagas en una red podría entrar en la definición de acceso remoto. Todavía, por
tradición, algunas utilidades de TCP / IP se clasifican como empresas de servicios públicos
de acceso remoto. Estas utilidades de acceso remoto crecieron alrededor de UNIX, pero
muchos se han trasladado a otros sistemas operativos. El propósito de estas utilidades es dar
a un usuario remoto algunas de las capacidades que un usuario local podría tener. Otras
herramientas han evolucionado a través de los años para ayudar a los administradores de
red a administrar los equipos y dispositivos de toda la red.
Monitoreo IP
De los '90 a la actualidad las comunicaciones evolucionaron de manera notable e internet,
sin dudas, fue el gran paso en esa evolución. Hoy, la red permite un sinfín de posibilidades,
entre ellas el monitoreo de alarmas.
Durante muchos años hemos aceptado el vinculo telefónico analógico como la forma más
sencilla y plural de monitorear alarmas a distancia. Hacia fines de los '90, esta forma de
comunicación de alarmas alcanzó el 95% del mercado de monitoreo como vínculo
primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el
monitoreo por telefonía celular.
Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de
respaldo (backup) por su mayor seguridad en la comunicación pero presentaban un
inconveniente: eran más costosos al minuto de usarlos.
La comunicación en sí misma se desarrolló bajo la topología de la conmutación de
circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor
de monitoreo) en una comunicación de audio bidireccional o punto a punto.
Sobre ese canal de audio se trafican los pulsos (3+1, 4+2 u otros), los tonos multifrecuentes
(DTMF) típicos del Contact ID o las tramas de módem FSK típicas de los formatos SIA,
MODEM y otros.
Conmutación de paquetes
A partir del 2004, internet como un nuevo paradigma de comunicación provocó un cambio
en la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen
y destino para usar utilizar paquetes digitales de información que se rutean a través de una
red global compartida como Internet.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
2
Instituto Tecnológico de Durango | Roberto Muñoz González
Surge así la modalidad de monitoreo por TCP-IP como homónimo genérico para la
comunicación de alarmas por redes digitales de paquetes. Por su parte, TCP-IP es un
protocolo multicapa de comunicación masivo en la Internet actual aunque no es el único: en
la red también conviven protocolos como UDP, Token Ring y HLDC.
Posibilidades
Sabiendo que se van a transmitir paquetes de alarma por una red y estos paquetes llegarán
al destino (estación de monitoreo) sin que debamos preocuparnos cómo.
Pero sí influyen factores como la demora, costo por uso y costo por equipos. Analicemos
este caso: El sitio protegido tiene un panel de alarma comunicado por vía telefónica. Con
este sistema se estilan usar chequeos periódicos en frecuencias de 1 a 4 por día, para
mantener bajo consumo de pulsos telefónicos y de ocupación de línea.
El cliente requiere un control más frecuente para lograr mayor seguridad antisabotaje. Si
ese cliente dispone de conexión a Internet de 24 horas (Banda ancha), se puede interfasear
su panel de alarma con Internet y lograr chequeos minuto a minuto, dándole más seguridad
y reabsorbiendo el costo de pulsos por llamadas telefónicas dentro del abono de Internet.
Además, en este esquema, se abandonan los costos de llamadas telefónicas de larga
distancia pasando a una tarifa plana por servicio consumido. Tomada la decisión de
comunicar al cliente vía Internet, los caminos son:
1) Cambiar el panel de alarma del cliente por uno con salida a Internet o colocar una
interfase de Internet al panel actual.
2) Verificar que el cliente disponga de un acceso a su Router (Módem ruteador de
Internet) mediante el cual el servicio del sitio se comparte entre PC, DVR, alarma y
otros.
3) Verificar que ese Router sí contiene un Firewall y disponga que los puertos de
Internet que la alarma usa estén abiertos para el modo requerido (TCP, UDP o
ambos).
4) Verificar la alimentación ininterrumpida del router y de todo equipo, evitando que el
servicio de Internet no caiga por fallas de suministro eléctrico.
5) Programar el software en la estación central y activar la cuenta de recepción.
Escenarios
Para la implementación del monitoreo IP se presentan dos escenarios posibles, cada uno de
los cuales merece ser analizado.
• Escenario favorable:
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
3
Instituto Tecnológico de Durango | Roberto Muñoz González
a. El monitoreo TCP-IP por red es sin duda en el que mejor se aprovechan los costos
porque el costo de Internet ya se pagaba habitualmente en el sitio protegido y el uso
del mismo por la alarma no devenga nuevos consumos.
b. No hay costos de larga distancia sino tarifas planas.
c. La integración de imagen y audio es sencilla y se puede mejorar el servicio prestado
muy simplemente.
d. Se chequea periódicamente el sistema minuto a minuto.
e. Si se utilizó un panel de alarma con interfase IP integrada se podrá hacer up y
downloading al panel por la red Internet obviando el acceso telefónico.
• Escenario desfavorable
a) Muchos sitios protegidos reciben Internet por las líneas telefónicas (ADSL). El
corte de la línea telefónica por tentativa de robo deja inactivo el enlace Internet.
Esto, si ocurriera tal cual se ha descrito generará una aviso de falla de supervisión
de enlace en la estación de monitoreo al minuto de producirse permitiendo la
reacción preventiva.
b) Internet de banda ancha no está aun disponible en muchos lugares.
c) Las interfases de monitoreo IP son, actualmente costosas.
Se conoce como Monitoreo IP, Monitoreo por Internet, Monitoreo Web y otras definiciones
similares a la utilización de redes TCP/IP publicas, privadas o mixtas como canal de
transmisión de eventos desde los sistemas conectados en objetivos protegidos hacia la
estación central de monitoreo.
Ventajas comparativas del uso de IP
Se trata de un medio que permite:
Conectar permanentemente, sin medición de consumo ni trafico
Relativizar las distancias y los costos asociados a las llamadas de larga distancia
Gracias a las altas velocidades de transmisión, hace posible trasmitir audio e
imagen.
Los costos involucrados en equipos centrales y equipos de abonado han limitado el uso a:
Monitoreo de señales en entidades bancarias con sólidas redes internas (Intranet)
Monitoreo de señales en empresas corporativas multinacionales (Intranet y VPN)
La masificación de IP como medio para monitorear se debe a:
Aparición de sistemas como SoftGuard que eliminan los costos de receptores
digitales dedicados o de compra de módulos add-on para receptores telefónicos
existentes
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
4
Instituto Tecnológico de Durango | Roberto Muñoz González
Explosión en el numero de usuarios que pueden acceder a conexiones de alta
velocidad (banda ancha) por baja de costos
Lanzamiento de interfases que generalizan la transmisión IP para cualquier panel
sobre cualquier red como IP-COM
Según importantes corrientes de opinión, este proceso se manifiesta con creciente velocidad
y magnitud en todos los niveles, incorporando además a todos los usuarios que no tiene
perfil de consumo de banda ancha, utilizando monitoreo IP a través de telefonía celular
GPRS (General Packet Radio System) en redes GSM
Opciones de compatibilización IP para todos los paneles
Lo nuevo: Hay opciones de comunicadores IP de uso extendido para cualquier tipo de
panel, capaces de conexiones en modo interface sobre la salida telefónica de esos paneles.
Detectan y decodifican Contact Id (DTMF) u otros formatos
Operan en modos definibles según requerimiento (Intercepción, Backup,
Autónomo)
Generan tono de discado y handshake local para paneles
Brindan verificación periódica en lapsos de segundos
Las características del protocolo TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita
la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en
datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el
protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que
dos máquinas que están comunicadas controlen el estado de la transmisión.
Las principales características del protocolo TCP son las siguientes:
TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la
red.
TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación amablemente.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
5
Instituto Tecnológico de Durango | Roberto Muñoz González
El objetivo de TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura
(gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas
inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen
que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos
porque esta función la cumple la capa de transporte (o más específicamente el protocolo
TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer
una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la
máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno
Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la
comunicación se realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los controles que la
acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de
datos que permitirán sincronizar las transmisiones y garantizar su recepción.
Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su
capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos.
La función multiplexión
TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir
transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar
la información que llega en paralelo.
Figura 2.1 Multiplexación
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
6
Instituto Tecnológico de Durango | Roberto Muñoz González
Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un
número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP,
permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina
determinada.
El formato de los datos en TCP
Un segmento TCP está formado de la siguiente manera:
Figura 2.2 Formato de TCP
Significado de los diferentes campos:
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la
máquina origen
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la
máquina destino
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el
número de secuencia es el de la primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de
secuencia inicial utilizado para sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo, también
llamado número de descargo se relaciona con el número (secuencia) del último
segmento esperado y no el número del último segmento recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete.
Aquí, el margen es fundamental porque el campo opción es de tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona
para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
o URG: Si este indicador está fijado en 1, el paquete se debe procesar en
forma urgente.
o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo
con el método PUSH.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
7
Instituto Tecnológico de Durango | Roberto Muñoz González
o RST: Si este indicador está fijado en 1, se restablece la conexión.
o SYN: El indicador SYN de TCP indica un pedido para establecer una
conexión.
o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor
desea recibir sin acuse de recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del campo
de datos del encabezado para poder verificar la integridad del encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
Opciones (tamaño variable): Diversas opciones
Relleno: Espacio restante después de que las opciones se rellenan con ceros para
tener una longitud que sea múltiplo de 32 bits.
Confiabilidad de las transferencias
El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa
el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.
De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al
servidor garantizar la recepción mutua de datos.
Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción
de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el
indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado
por un número de acuse de recibo que equivale al número de secuencia anterior.
Figura 2.3 Transferencia de datos con TCP
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
8
Instituto Tecnológico de Durango | Roberto Muñoz González
Además, usando un temporizador que comienza con la recepción del segmento en el nivel
de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo
permitido, ya que en este caso la máquina originadora considera que el segmento está
perdido.
Figura 2.4 Renvío de paquetes en TCP
Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo
sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último
segmento que llegó a destino.
Cómo establecer una conexión
Considerando que este proceso de comunicación, que se produce con la transmisión y el
acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y
receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra
máquina.
La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el
siguiente esquema:
Los puertos TCP deben estar abiertos.
La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera
una conexión.
La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde
la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta
activa".
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
9
Instituto Tecnológico de Durango | Roberto Muñoz González
Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente
llamado negociación en tres pasos o acuerdo de tres vías que también se encuentra durante
el cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como
su nombre lo indica:
En la primera etapa, la máquina originadora (el cliente) transmite un segmento
donde el indicador SYN está fijado en 1 (para indicar que es un segmento de
sincronización), con número de secuencia N llamado número de secuencia inicial
del cliente.
En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial
que viene del cliente y luego le envía un acuse de recibo, que es un segmento en el
que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque
es nuevamente una sincronización). Este segmento incluye el número de secuencia
de esta máquina (el servidor), que es el número de secuencia inicial para el cliente.
El campo más importante en este segmento es el de acuse de recibo que contiene el
número de secuencia inicial del cliente incrementado en 1.
Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el
indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un
segmento de sincronización). Su número de secuencia está incrementado y el acuse
de recibo representa el número de secuencia inicial del servidor incrementado en 1.
Figura 2. 5 Acuerdo de tres vías
Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la
comunicación puede comenzar.
Existe una técnica de piratería llamada falsificación de IP, que permite corromper este
enlace de aprobación con fines maliciosos.
2.2 Componentes de una red
2.2.1 Equipo
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
10
Instituto Tecnológico de Durango | Roberto Muñoz González
Sabemos que las redes de computadores ó redes digitales de comunicaciones son:
Un grupo de equipos digitales (fundamentalmente computadores, pero hay otros
con funciones específicas como repetidores, puentes, concentradores, enrutadores,
etc.).
Unidos entre sí por medios físicos (fibra óptica, cable de cobre trenzado [UTP, STP
ó telefónico] ó cable coaxial) ó por medios inalámbricos (cada día más populares).
Que poseen un software llamado protocolos de comunicaciones que les permite
compartir recursos de impresión, de comunicaciones, de bases de datos y otros, y/o
implementar servicios de gran aceptación como correo electrónico, transferencia de
archivos, conversación entre usuarios, telefonía, videoconferencia, juegos y muchos
otros.
Estas redes pueden clasificarse de acuerdo a la distancia entre procesadores (hay otras
clasificaciones: una en base a la conexión entre los equipos ó topología de la red [malla,
anillo, estrella, mixta y jerárquica] y otra en base a la arquitectura [conmutadas y de
difusión]) en LAN, MAN y WAN.
Por otra parte las redes, que generalmente comienzan como redes de área local (LANs), se
interconectan entre sí dando lugar a las redes metropolitanas (MANs), y a las de área
amplia (WAN) de donde deriva uno de los mayores logros del siglo XX y que sigue
desarrollándose pujante en nuestro siglo XXI: la red de redes ó Internet.
Esta realidad se vive en diversos ámbitos, por ejemplo en una Universidad hay infinidad de
redes que pertenecen a departamentos docentes, áreas de investigación, bibliotecas, areas
administrativas docentes(control de estudios, decanatos, escuelas, etc) ó puramente
administrativas (nómina, personal, seguros, previsión social, servicios médicos y
odontológicos, servicio de farmacia, etc.), diversas dependencias (Postgrado, Deportes,
Seguridad, Extensión, Prensa, Radio, Televisión, etc.), esas redes se integran entre sí,
utilizando concentradores, switches, enrutadores, etc.) en una MAN, que a su vez se
conecta a través de una red interuniversitaria (WAN) a Internet. En las empresas según sean
estas pequeñas, medianas ó grandes sucede algo similar: redes pequeñas que se
interconectan entre sí, dando lugar a MANs y/o WANs y que a su vez todas se conectan a
Internet. Debido a la importancia de las redes normalmente uno ó más Ingenieros de
Redes tienen la responsabilidad de planificarlas, instalarlas y administrarlas.
Obviamente estas redes, que surgen por el interés de los usuarios ó por política de la
institución:
o son complejas tanto por el número y variedad de equipos y software, como por los
medios físicos y/o inalámbricos utilizados y la organización necesita conocer donde
están los equipos, que dirección tienen, como están interconectados, etc o sea
conocer la configuración ó mapa de la red, y también contar con la posibilidad de
poder modificar remotamente( desde una consola de control, por ejemplo) algún
parámetro de los equipos que componen la red..
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
11
Instituto Tecnológico de Durango | Roberto Muñoz González
o la organización necesita conocer como se comporta la red, su rendimiento ó
desempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay
algún problema (como muchos paquetes multicast) que deba ser investigado, si el
uso de la red está creciendo de modo tal que pronto colapsará, etc.
o también es necesario estar pendiente de las fallas que ocurran, estas deben ser
detectadas cuanto antes, si es posible antes que los usuarios se den cuenta que existe
una falla. Es deseable que muchas de las fallas puedan ser corregidas sin necesidad
de ir hasta donde están los equipos haciendo uso de la consola, mencionada más
arriba, que permite acceder remotamente a ellos.
o por otra parte la organización tiene gran interés en evitar el acceso malicioso de
intrusos(hackers, crackers, espías, etc.) a áreas de la red donde se encuentra
información privada ó información que solo puede ser modificada por personal
autorizado ó software vital para el funcionamiento de la red, etc. Entonces la
seguridad de la red debe ser asegurada.
o como la red es un recurso compartido debe asegurarse un uso equitativo de ellos
entre los usuarios, además en muchas redes los servicios se prestan con un fin
comercial, por ello la organización debe contar con un sistema de contabilidad a fin
de asegurar que cada usuario reciba el servicio de acuerdo a las normas convenidas
y pague por el.
o Estas tareas de: configuración, rendimiento, fallas, seguridad y contabilidad
constituyen las áreas fundamentales de la administración de redes tal como las
enumera OSI (ISO).
La administración de redes, que algunos autores denominan manejo de la red (por
network management) ó gerencia de la red, es:
Un conjunto de procesos para controlar una red de datos compleja. • Quiere
maximizar la eficacia y la productividad
Engloba administración, organización y regulación
Es clave para mejorar el funcionamiento
Por qué administración?. Con el crecimiento indetenible de las redes, hay una
multiplicación bienal de conexiones y aumento de la demanda en aplicaciones,
protocolos y operaciones, que las convierten en más complejas cada día
Esta actividad de administración de redes, es cada vez más importante tanto debido a la
complejidad actual de las redes, como a su necesidad de crecimiento racional y organizado,
además es necesario automatizar estas actividades que además de complejas requieren de
mucho tiempo y por si fuera poco, de respuestas rápidas.
En las redes donde no hay administración los administradores de la red (las personas
responsables de la configuración, funcionamiento y crecimiento de la red) no tienen
información precisa para su tarea, ignoran si sus instalaciones son eficaces y de costo
razonable, no pueden medir la confiabilidad y disponibilidad de los equipos y de los
servicios, las fallas son difíciles de identificar y corregir, especialmente si son intermitentes
porque carecen de bases de datos sobre el cableado y equipos para poder detectar la causa
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
12
Instituto Tecnológico de Durango | Roberto Muñoz González
de una falla y corregirla rápidamente, y no saben si las redes necesitan ampliación y en que
medida.
Recuérdese además que las fallas son muy costosas y que en gran proporción son
producidas por el cableado, además si una red colapsa por un crecimiento no previsto de su
uso, la solución del problema es larga porque hay que estudiar: como crecerá la red, con
qué tecnología, con qué equipos, de donde saldrán los recursos financieros y que impacto
tendrá en la red actual el proceso de instalación de la nueva tecnología y de los nuevos
equipos.
Téngase en cuenta que dependemos en tal medida de las redes que minutos, y no digamos
horas y días, sin acceso a la red significa pérdidas enormes, ya que los usuarios se quedan
sin saber que hacer para trabajar y mantener la organización funcionando, y generalmente
todo se paraliza, con un drenaje considerable de tiempo, de dinero y hasta vidas como en el
caso de hospitales, servicios de emergencia, seguridad y otros servicios críticos donde no se
ha previsto redundancia ó enrutamientos alternativos rápidos en las redes respectivas.
A mediados de los 80 la OSI (ISO, International Standards Organization) estableció las
bases para observar, controlar y coordinar los recursos que se administran dentro de un
sistema abierto
El Marco de Administración de OSI:
Establece el modelo y las bases para todas las normas de administración, análogo al
Modelo de Referencia de OSI. El paquete completo de normas se compone de:
la definición de terminología y de los conceptos de administración de OSI.
la especificación de un modelo abstracto y de la estructura de todos los propósitos
de la administración.
la especificación de un protocolo de administración donde se incluyen todas las
actividades administrativas.
El marco de administración global de OSI tiene tres componentes:
1. Administración de sistemas, administra todos los objetos controlados dentro del
medio administrativo de OSI.
2. Administración de niveles, proporciona mecanismos de administración para los 7
niveles del modelo de capas de OSI y para su coordinación, asegura la integridad de
los niveles individuales, los parámetros administrativos se pueden intercambiar y
modificar sobre una base de igual a igual, y define funciones: parámetros del nivel
de lectura, parámetros del nivel de modificación, comprobación activa de niveles y
servicios de activación de niveles.
3. Administración de protocolos, lleva a cabo todas las funciones de control para
transacciones individuales de comunicación en los niveles de protocolos.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
13
Instituto Tecnológico de Durango | Roberto Muñoz González
De acuerdo a lo descrito en el inicio las áreas de actuación en Administración de Redes
(CPFSA según sus siglas en inglés) son cinco:
Administración de Configuración (Configuration Managment).
Administración de Rendimiento (Performance Managment).
Administración de Fallas (Fault Managment).
Administración de Seguridad (Security Managment).
Administración de Contabilidad (Accounting Managment).
Cada área tiene objetivos específicos, ellos son:
Administración de la Configuración: monitorear la red y la información sobre la
configuración del sistema para que los efectos de las diferentes versiones de
hardware y software sobre el funcionamiento de la red puedan ser seguidos y
administrados. Los subsistemas de administración de la configuración almacenan la
información en bases de datos de fácil acceso: OS (Sistema Operativo), número de
versión; interfaz Ethernet, número de versión; software de TCP/IP, número de
versión; software de NFS, número de versión; software de SNMP, número de
versión; etc.
La Administración de la Configuración consiste en los siguientes pasos:
1. Obtención de la información de la configuración actual de la red.
2. Utilización de los datos para modificar la configuración de los dispositivos de la
red.
3. Guardar los datos, de manera de mantener un inventario de todos los
componentes de la red y de ser capaz de producir informes. abierto significa no
propietario, pues hasta ese momento solo existían sistemas de administración
propietarios de los fabricantes de hardware.
Administración de Rendimiento: Tiene como objetivo medir y hacer disponibles
varios aspectos del funcionamiento de la red para que la interconexión pueda
hacerse a niveles aceptables. Las variables de desempeño típicas son: rendimiento
(network throughput) de la red, tiempo de respuesta del usuario, utilización de las
líneas, etc.
Generalmente involucra los siguientes pasos:
1. Reúne los datos sobre las variables de interés.
2. Analiza los datos para determinar los valores normales(línea de base).
3. Determina los umbrales de funcionamiento adecuados para cada variable, de
manera que el sobrepasar dichos umbrales implica que hay un problema en la
red que debe ser atendido.
4. Simulación de la red.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
14
Instituto Tecnológico de Durango | Roberto Muñoz González
Se hace con métodos reactivos ó proactivos. En los reactivos cuando la función se hace
inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona
enviando un mensaje al sistema de administración de la red, en los proactivos se utiliza
simulación para evaluar los efectos del crecimiento de la red en los parámetros de
desempeño.
Administración de Fallas: Tiene como objetivos detectar, registrar, notificar a los
usuarios y, si es posible, solucionar los problemas de la red automáticamente, con el fin
de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos:
1. Determina los síntomas del problema.
2. Aísla el problema. 3. Soluciona el problema.
3. Comprueba la reparación en todos los subsistemas que son importantes.
4. Graba la detección del problema y la resolución.
Administración de Seguridad: Tiene como objetivo controlar el acceso a los recursos
de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser
saboteada y que no pueda accederse a información importante sin la debida
autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas
autorizadas y áreas no autorizadas. No debe confundirse con la seguridad de los
sistemas operativos que envuelva la instalación de archivos, directorios y programas de
protección, ni con la seguridad física que tiene que ver con evitar el ingreso no
autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas,
bloqueo de teclados, etc.
Envuelve los siguientes pasos:
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de
usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
Administración de Contabilidad: Tiene como objetivo medir los parámetros de
utilización de la red de manera que el uso individual ó de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos
pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el
acceso de los usuarios a la red.
Envuelve los siguientes pasos:
1. Mide la utilización de todos los recursos importantes de la red.
2. Analiza esos resultados para determinar los patrones ó estilos de utilización de
la red. En base a esto pueden fijarse cuotas de utilización.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
15
Instituto Tecnológico de Durango | Roberto Muñoz González
3. La medida del uso de los recursos permite facturar y asegurar una utilización
óptima de los recursos.
2.2.2 Medios de comunicación de última generación
Internet se asoma al mundo como un nuevo medio de comunicación. Un medio que, aún
cuando forma parte de los medios electrónicos, ofrece posibilidades mucho más amplias al
dotar 100% de una interacción real con su audiencia.
Los medios tradicionales han reaccionado de distintas maneras ante el auge de internet, que
crece más rápidamente de lo que en su momento experimentaron los otros medios de
comunicación. La clave del éxito en la nueva era de medios es la integración. Solo
combinando antiguos y nuevos medios las empresas de comunicación saldrán avante. No
obstante, en muchos sectores se enfrentan serios obstáculos para llevar a cabo esta
estrategia, pues, como sucedió en otro tiempo con los viejos medios, siempre hay una
inercia que detiene el fluir de lo nuevo.
El concepto de "sociedad de la información" hace referencia a un paradigma que está
produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta
transformación está impulsada principalmente por los nuevos medios disponibles para crear
y divulgar información mediante tecnologías digitales.
Los flujos de información, las comunicaciones y los mecanismos de coordinación se están
digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición
progresiva de nuevas formas de organización social y productiva.
La sociedad de la información es un sistema económico y social donde el conocimiento y la
información constituyen fuentes fundamentales de bienestar y progreso, que representa una
oportunidad para nuestros países y sociedades, si entendemos que el desarrollo de ella en
un contexto tanto global como local requiere profundizar principios fundamentales tales
como el respeto a los derechos humanos dentro del contexto mas amplio de los derechos
fundamentales, la democracia, la protección del medio ambiente, el fomento de la paz, el
derecho al desarrollo, las libertades fundamentales, el progreso económico y la equidad
social.
La Sociedad de la Información es expresión de las realidades y capacidades de los medios
de comunicación más nuevos, o renovados merced a los desarrollos tecnológicos que se
consolidaron en la última década del siglo: la televisión, el almacenamiento de información,
la propagación de video, sonido y textos, han podido comprimirse en soportes de
almacenamiento como los discos compactos o a través de señales que no podrían conducir
todos esos datos si no hubieran sido traducidos a formatos digitales. La digitalización de la
información es el sustento de la nueva revolución informática. Su expresión hasta ahora
más compleja, aunque sin duda seguirá desarrollándose para quizá asumir nuevos formatos
en el mediano plazo, es la Internet.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
16
Instituto Tecnológico de Durango | Roberto Muñoz González
Comunicaciones móviles
Servicios de comunicaciones móviles
Los más extendidos son la telefonía móvil terrestre, la comunicación móvil por satélite, las
redes móviles privadas, la radio mensajería, la radiolocalización GPS, las comunicaciones
inalámbricas y el acceso a Internet móvil. De todos ellos hablaremos a continuación, con
más o menos profundidad.
Telefonía móvil terrestre
La telefonía móvil terrestre utiliza estaciones terrestres. Éstas se encargan de monitorizar la
posición de cada terminal encendido, pasar el control de una llamada en curso a otra
estación, enviar una llamada a un terminal suyo,… Cada estación tiene un área de
cobertura, zona dentro de la cuál la comunicación entre un terminal y ésta se puede hacer
en buenas condiciones. Las zonas de cobertura teóricamente son hexágonos regulares o
celdas. En la práctica, toman muy distintas formas, debido a la presencia de obstáculos y a
la orografía cambiante de la celda. Además se solapan unas con otras. Es por esto, que
cuando un móvil está cerca del límite entre dos celdas, puede pasar de una a otra, en
función de cual de las dos le ofrezca más nivel de señal, y esto puede suceder incluso
durante el transcurso de una llamada sin que apenas se perciba nada.
Los primeros sistemas de telefonía móvil terrestre, TACS, AMPS, NMT, TMA, NAMT,…
o de primera generación, eran analógicos. Los terminales eran bastante voluminosos, la
cobertura se limitaba a grandes ciudades y carreteras principales, y sólo transmitían voz. La
compatibilidad entre terminales y redes de diferentes países no estaba muy extendida. NMT
se utiliza en los países nórdicos, AMPS y TACS en EEUU, y NAMT en Japón.
Cada estación trabaja con un rango de frecuencias, que delimita el número máximo de
llamadas simultáneas que puede soportar, puesto que a cada llamada se le asigna un par de
frecuencias diferente: una para cada sentido de la comunicación. Esto se denomina FDM, o
multiplexación por división en la frecuencia. Las celdas colindantes no pueden utilizar las
mismas frecuencias, para que no se produzcan interferencias. Pero las celdas que están algo
más alejadas si que podrían reutilizar estas frecuencias. Y esto es lo que se hace. Se parte
de una determinada cantidad de frecuencias disponibles. Luego, teniendo en cuenta la
densidad estimada de llamadas por área, tanto el tamaño de la celda, como las frecuencias
por celda y la reutilización de frecuencias serán determinadas.
Una alternativa para incrementar el número de llamadas servidas es la sectorización,
método por el cuál se instalan varias antenas por estación, cada una de las cuáles cubre un
sector. Por ejemplo, si instalamos tres antenas, cada una se ocuparía de un sector de 120º.
Después aparecen los sistemas de segunda generación, GSM, CDMA, TDMA, NADC,
PDC,… que son digitales. El tamaño de los terminales se hace cada vez más pequeño, las
coberturas se extienden, y se empiezan a transmitir datos, aunque a velocidades muy
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
17
Instituto Tecnológico de Durango | Roberto Muñoz González
pequeñas. Introduce el envío de mensajes SMS, hoy tan de moda. La compatibilidad entre
las distintas redes nacionales empieza a mejorar. GSM se implanta en Europa y en otros
países del resto del mundo. TDMA y CDMA en EEUU, mientras que PDC en Japón.
En GSM, cada frecuencia puede transmitir varias conversaciones. Esto se consigue
mediante la TDM, o multiplexación por división en el tiempo. El tiempo de transmisión se
divide en pequeños intervalos de tiempo. Cada intervalo puede ser utilizado por una
conversación distinta. Además, una misma conversación se lleva a cabo en intervalos de
distintas frecuencias, con lo que no se puede asociar una llamada a una frecuencia. De este
modo, si una frecuencia se ve afectada por una interferencia, una conversación que utilice
esta frecuencia, sólo observará problemas en los intervalos pertenecientes a dicha
frecuencia. Esto se denomina TDMA.
En los sistemas CDMA, acceso con multiplexación por división de código, lo que se hace
es que cada llamada utiliza un código que le diferencia de las demás. Esto permite aumentar
el número de llamadas simultáneas o la velocidad de transmisión, lo que se hace necesario
ante los crecientes requerimientos de la telefonía móvil.
En la actualidad, se están empezando a desplegar sistemas de lo que se ha denominado
generación 2,5 (HSCSD, GPRS, EDGE) que harán de puente entre los de segunda
generación y la telefonía móvil de tercera generación (la UMTS). Esta última responde a un
intento de estandarizar las comunicaciones móviles a nivel mundial, aunque ya están
empezando a surgir pequeñas diferencias entre EEUU y el resto. Ofrecerá grandes
velocidades de conexión, por lo que se espera que se convierta en la forma más habitual de
acceso a Internet. Permitirá la transmisión de todo tipo de comunicaciones: voz, datos,
imágenes, vídeo, radio,…
Algunos sistemas 2,5 (GPRS, EDGE) introducen la conmutación de paquetes en la
telefonía móvil, es decir, la comunicación se produce al “estilo” Internet. La información se
divide en trozos o paquetes, que siguen caminos diferentes hasta alcanzar el destino. GPRS
alcanzará los 115 Kbps, mientras que EDGE los 384 Kbps. Además, EDGE permitirá a los
operadores de GSM y TDMA integrar en sus redes actuales este nuevo sistema.
Hasta que la tercera generación se extienda, para lo que aún pueden quedar varios años, los
sistemas 2,5 supondrán un puente entre los de segunda generación y la UMTS. En Europa,
los operadores se están gastando auténticas barbaridades en adquirir las licencias UMTS,
con la esperanza de que será la tecnología que haga explotar las comunicaciones. Pero
mientras esto ocurre, los que poseen sistemas 2G ya piensan en evolucionar a GPRS o
EDGE.
Telefonía móvil vía satélite
En este caso las estaciones están en los satélites. Estos suelen ser de órbita baja. Su
cobertura prácticamente cubre todo el planeta. Esta es la principal ventaja que presentan
frente a la telefonía móvil terrestre. Las desventajas son de mucho peso: mayor volumen
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
18
Instituto Tecnológico de Durango | Roberto Muñoz González
del terminal a utilizar y precio de las llamadas y terminales. Dos son los operadores que
ofrecen este servicio a nivel mundial: Iridium y Global Star. El primero está a punto de
comenzar el derribo de sus satélites, debido a las astronómicas deudas que ha contraído.
Durante los últimos meses ha intentado encontrar un comprador que se hiciera cargo de las
deudas, e intentará sacar el negocio a flote, pero no ha encontrado a nadie dispuesto a tomar
semejante riesgo. Sigue ofreciendo unos servicios mínimos a sus antiguos clientes, pero ya
no realiza ningún tipo de actividad comercial (publicidad, captación de clientes,…).
Además recomienda a sus clientes que busquen opciones alternativas a sus servicios,
porque en cualquier momento dejan de prestarlos. Su constelación de satélites de órbita
baja consta de 66 unidades situadas a 780 Km de la Tierra. Utiliza tanto FDMA como
TDMA. Cada satélite disponía de 48 haces o sectores.
Sin embargo, Global Star no tiene tantos problemas. La principal razón, sus teléfonos se
conectan a las redes terrestres si la cobertura de éstas lo permite, y si no recurren a los
satélites. De este modo, buena parte de las llamadas tienen un coste asequible, mientras que
las que se realizan a través de los satélites se reducen a lo absolutamente imprescindible. Su
constelación cuenta con 48 satélites de órbita baja situados a 1.414 Km de la Tierra. Utiliza
CDMA, y cada satélite tiene 16 sectores. Tiene previsto ofrecer comunicaciones de datos y
fax a finales de 2000, principios de 2001.
Otros sistemas que están a punto de empezar a operar, o que anuncian sus servicios para los
próximos años son ICO, Skybridge y Teledesic, que prestarán otros servicios aparte del de
telefonía, como acceso a Internet a alta velocidad, radiobúsqueda.
Redes móviles privadas
También conocido como radiocomunicaciones en grupo cerrado de usuarios, es un servicio
de telefonía móvil que sólo se presta a un colectivo de personas, en una determinada zona
geográfica (una ciudad, una comarca,…). El funcionamiento es prácticamente idéntico al de
las redes públicas, con pequeños matices. Hay dos modalidades del servicio. En la primera
cada grupo de usuarios, y sólo ellos, utiliza una determinada frecuencia. En la segunda el
sistema se encarga de asignar las frecuencias libres entre los diferentes grupos, por lo que
no hay una correspondencia grupo-frecuencia.
Entre los primeros sistemas podemos destacar EDACS, controlado por un equipo fabricado
por Ericsson, muy utilizado por bomberos, equipos de salvamento, policías, ambulancias,…
Es un sistema muy seguro, capaz de establecer la comunicación en condiciones muy
adversas. Los segundos se denominan sistemas Trunking, y su funcionamiento es muy
parecido al de la telefonía móvil automática (TMA), uno de los primeros sistemas
analógicos de telefonía móvil pública. La mayor diferencia es que cuando no hay un canal
libre para establecer una comunicación, TMA descarta la llamada y el usuario debe
reintentarlo después, mientras que las redes Trunking gestionan estas llamadas,
estableciendo una cola de espera, asignando prioridades diferentes a cada llamada.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
19
Instituto Tecnológico de Durango | Roberto Muñoz González
Dos de los sistemas Trunking más populares son Taunet, que es analógico, y Tetra, que es
digital. Este último es el resultado de un estándar europeo, y su equivalente estadounidense
es el APCO 25?. Ofrecen otras posibilidades, aparte de la comunicación vocal, como envío
de mensajes cortos, transmisión de datos, conexión a redes telefónicas públicas.
Radiomensajería
Este servicio, también denominado radio búsqueda, buscapersonas o paging, permite la
localización y el envío de mensajes a un determinado usuario que disponga del terminal
adecuado, conocido popularmente como “busca” o “beeper”. Se trata de una comunicación
unidireccional, desde el que quiere localizar al que ha de ser localizado. Al igual que en la
telefonía móvil, cada zona está cubierta por una estación terrestre, que da servicio a los
usuarios ubicados dentro de su zona de cobertura.
Los primeros sistemas tan sólo emitían un sonido o pitido, que indicaba que alguien estaba
intentando decirnos algo. Luego, si así lo decidía el portador del busca, establecía una
comunicación telefónica. Es muy útil para profesionales, que han de desplazarse y no
siempre están localizables, por ejemplo, médicos, técnicos de mantenimiento,…. En una
segunda fase, aparecieron sistemas más perfeccionados, con envío de mensajes, aplicación
de códigos para mantener seguridad, llamadas a grupos.
Cuando el CCITT por fin se dio cuenta de que la ISDN de banda angosta no iba a incendiar
el mundo, trató de pensar en un nuevo servicio que lo hiciera. El resultado fue la ISDN de
banda ancha (B-ISDN, broadband ISDN) básicamente un circuito digital virtual para
transferir paquetes de tamaño fijo (células) del origen al destino a 155 Mbps (realmente a
156 Mbps).
Para comenzar, la ISDN de banda ancha está basada en la tecnología ATM, que es
fundamentalmente una tecnología de conmutación de paquetes, no de circuitos (aunque
puede emular la conmutación de circuitos bastante bien). En contraste, ambas, la PSTN
existente y la ISDN de banda estrecha son tecnologías de conmutación de circuitos. Con el
cambio, una cantidad enorme de experiencia de ingeniería en conmutación se volverá
obsoleta. Pasar de conmutación de circuitos a conmutación de paquetes es un verdadero
cambio de paradigma.
Circuitos virtuales y conmutación de circuitos.
El servicio básico de ISDN de banda ancha es un término medio entre conmutación de
circuitos pura y conmutación de paquetes pura. El servicio real ofrecido está orientado a la
conexión, pero internamente se implementa con conmutación de paquetes, no con
conmutación de circuitos. Se ofrecen dos tipos de conexiones: circuitos virtuales
permanentes y circuitos virtuales conmutados. Los circuitos virtuales permanentes son
solicitados por el cliente en forma manual (por ejemplo, enviando un fax a la portadora) y
normalmente permanente en su lugar durante meses o años. Los circuitos virtuales