INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN SEMINARIO DE SEGURIDAD DE LA INFORMACION IMPLEMENTACION DE CONTROLES TECNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB INTEGRANTES HERNANDEZ ROSA ISRAEL ISSAC MIRANDA BAUTISTA ISRAEL FELIPE VALLE GARCIA SALVADOR ASESOR DR. ANTONIO CASTAÑEDA SOLIS
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN
SEMINARIO DE SEGURIDAD DE LA INFORMACION
IMPLEMENTACION DE CONTROLES TECNICOS PARA MONITOREO DE SLA’S
EN PAGINAS WEB
INTEGRANTES
HERNANDEZ ROSA ISRAEL ISSAC
MIRANDA BAUTISTA ISRAEL FELIPE
VALLE GARCIA SALVADOR
ASESOR
DR. ANTONIO CASTAÑEDA SOLIS
ENERO-JUNIO DE 2011
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Figura 1.1 Modelo Básico de Administración...................................................................................4
3
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Figura 1.2 Arquitectura Centralizada.................................................................................................5Figura 1.3 Arquitectura distribuida.....................................................................................................6Figura 1.4 Arquitectura Jerárquica.....................................................................................................7Figura 1.5 Tareas del Modelo FCAPS...............................................................................................8Figura 1.6 Capas del Modelo TNM..................................................................................................16Figura 1.7 Gestión de Niveles de Servicio......................................................................................19Figura 2.1. Encabezado protocolo UDP..........................................................................................30Figura 2.2 Cabecera ICMP...............................................................................................................32Figura 3.1 Arquitectura NTP.............................................................................................................47Figura 4.1 Ejemplo de monitoreo de SLA.......................................................................................57Figura 4.2 Escenario planteado........................................................................................................59Figura 4.3 Tiempos de respuesta en operación http.....................................................................61Figura 4.4 Configuración para obtener los umbrales de servicio.................................................63Figura 4.5 Configuración de IP SLA Monitor..................................................................................65Figura 4.6 Configuración de Umbrales de Nivel de Servicio........................................................66Tabla 2.1. Tipos de Mensajes Informativos....................................................................................33Tabla 2.2 Tipos de mensajes de error de ICMP.............................................................................35Tabla 3.1 Códigos de Recurso.........................................................................................................43Tabla 3.2 Códigos de Severidad......................................................................................................44Tabla 3.3. SLA tradicional versus IOS de Cisco IP SLA...............................................................54Tabla 4.1. Tiempos de respuesta obtenidos para calculo de umbral..........................................64
4
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
OBJETIVO.
Implementar mediante la herramienta de Cisco IP SLA’s el monitoreo de páginas
web para garantizar el cumplimiento de los acuerdos de nivel de servicio.
5
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
PLANTEAMIENTO DEL PROBLEMA.
En la actualidad diversas funciones en las organizaciones, se realizan a través de
internet, específicamente por medio de páginas web, como son comercio electrónico,
acceso a bases de datos remotas, manejo de cuentas, etcétera. Por lo cual es
necesario garantizar la disponibilidad y operatividad de los servicios en la página web
de la organización, ya que la interrupción de estos servicios se traduce en pérdidas
económicas para la organización.
Mediante los acuerdos de nivel de servicio la organización puede trasladar estas
pérdidas, por medio de sanciones, a los proveedores o área encargada del servicio
web. Por lo que estos últimos deben monitorizar que dichos acuerdos se cumplan,
según los indicadores establecidos y evitar posibles sanciones, a través de alarmas
generadas en cuanto ocurra alguna anomalía.
Cisco IP SLA es una herramienta ya integrada en sus dispositivos de ruteo, que nos
permite el monitoreo del tiempo de respuesta y la automatización del envió de
mensajes en caso de que ocurra alguna anomalía.
6
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
JUSTIFICACIÓN.
Para las organizaciones cuyas actividades se centran en los servicios web es
importante el mantener la calidad del servicio, para eso se crean un contrato
conocido como acuerdo de nivel de servicio, en el cual se asegura que el proveedor
del servicio tiene que mantener la disponibilidad de los servicios web que ofertan
como son bases de datos, archivos en servidores remotos, servicio de correo
electrónico, etcétera.
En los últimos años se han dado casos de ataques de negación de servicios web
como lo han reportado amazon, google, microsoft, sony, quienes han sido víctimas
de este tipo de ataques. Se puede decir que el mayor afectados fue el usuario final,
el cual no conto, con los servicios que estas empresas ofrecen, lo que se traduce en
pérdidas de clientes y sanciones gubernamentales.
El monitoreo de los acuerdos de nivel de servicio, también ofrece la capacidad de
reaccionar a ciertas anomalías que pudieran indicar alguna amenaza a través de
alarmas o alertas que llegan al administrador, el cual puede hacer un análisis de lo
que está ocurriendo en la red.
7
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
CAPITULO I: CONCEPTOS DE ADMINISTRACIÓN Y MONITOREO DE REDES.
La administración de redes es un proceso de control, supervisión, previsión y
corrección de fallas para el óptimo funcionamiento de la red mediante el uso de
herramientas de gestión.
Sus objetivos son:
1. Mejorar la continuidad en la operación de la red.
2. Hacer uso eficiente de la red.
3. Reducir costos por medio del control de gastos y de mejores mecanismos de
cobro.
4. Hacer la red más segura.
5. Controlar cambios y actualizaciones en la red de modo que ocasionen las
menores interrupciones posibles, en el servicio a los usuarios.
El sistema de administración de red opera bajo las siguientes directivas:
1. Colección de información acerca del estado de la red y componentes del
sistema. La información recolectada de los recursos debe incluir: eventos,
atributos y acciones operativas.
8
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
2. Transformación de la información para presentarla en formatos apropiados
para el entendimiento del administrador.
3. Transporte de la información del equipo monitoreado al centro de control.
4. Almacenamiento de los datos coleccionados en el centro de control.
5. Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
6. Actuación para generar acciones rápidas y automáticas en respuesta a una
falla mayor.
1.1 Elementos de la Administración de Red con SNMP.
La administración con el protocolo SNMP para el monitoreo de red se basa en
el modelo tradicional cliente-servidor compuesto por estaciones gestoras y
dispositivos administrados o agentes.
1.1.1 NMS (Network Management Station).
Son los dispositivos independientes que sirven como interfaz entre el
administrador y la red. Poseen software que recibe información de
administración de los dispositivos gestionados o nodos.
Sus principales características son:
1. Aplicación de la administración donde se analizan los datos.
2. Interfaz que permite al administrador gestionar la red.
3. Control de dispositivos remotos.
9
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
4. Una base de información extraída de las diferentes MIBs
(Management Information Base).
1.1.2 Agentes.
Son programas o un conjunto de programas que se encuentran en los
nodos y recolectan información de estos; a esta colección se le cose
como MIB.
Transmite información a la NMS acerca de:
1. Notificación de problemas.
2. Datos de diagnóstico.
3. Identificador del nodo.
4. Características del nodo.
1.1.3 Protocolo.
Es el encargado de la comunicación entre el gestor y el agente,
dependiendo el modelo de gestión implementado.
En la figura 1.1 se muestran los elementos básicos de administración,
en donde el protocolo se encarga de transmitir la información del
agente de monitorización y también de dar respuesta a las solicitudes
de este en caso de alguna anomalía.
10
NSM (Network Management Station) Protocolo Agente de Monitorización
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Figura 1.1 Modelo Básico de Administración.
1.2 Arquitecturas de Administración de Red.
La mayoría de las arquitecturas para la administración de redes utilizan la
misma estructura y conjuntos básicos de relaciones. Las estaciones
terminales, como los sistemas de cómputo y otros dispositivos de red, utilizan
un software que les permite enviar mensajes de alerta cuando se detecta
algún problema. Al recibir estos mensajes de alerta las entidades de
administración son programadas para reaccionar, ejecutando una o varias
acciones que incluyen la notificación al administrador, el cierre del sistema, y
un proceso automático para la posible reparación del sistema.
Se tienen tres tipos de arquitecturas centralizada, distribuida y jerárquica.
1.2.1 Arquitectura centralizada.
En esta arquitectura todas las consultas son enviadas a un sistema de
administración simple, como se muestra en la figura 1.2. Todas las
aplicaciones de administración son instaladas en una solo NMS que
también responde a todos los avisos de los agentes. Si bien es fácil de
manejar, una sola NMS puede llegar a sobrecargarse fácilmente.
11
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Figura 1.2 Arquitectura Centralizada.
1.2.2 Arquitectura Distribuida.
En una arquitectura distribuida se pueden tener varios NMS, ya sea
por ubicación geográfica o para asignar a cada NMS la responsabilidad
de dispositivos específicos.
El tener varios NMS evita que éstos se sobrecarguen, sin embargo,
limita las características del modelo centralizado ya que solo pueden
enviarse mensajes entre ellas pero no pueden actualizar consultas o
resultados de bases de datos de agentes administrados por otras NMS,
como se muestra en la Figura 1.3.
Figura 1.3 Arquitectura distribuida
12
NMS
Agente Agente Agente
NMS
Agente Agente
NMS
Agente Agente
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
1.2.3 Arquitectura Jerárquica.
La arquitectura jerárquica es una combinación de la centralizada y
distribuida. Se tiene una NMS centralizada que solo coordina consultas
enviadas de entidades NMS adicionales.
Se puede delegar varias tareas y responsabilidades a varios sistemas
en la red, de esta manera se mantiene y almacena la información de
una manera centralizada y sin embargo asegura que los sistemas
distribuidos sean responsables del procesamiento de consultas y
respuestas.
La principal desventaja de este sistema es que su complejidad aumenta
bastante.
En la figura 1.4 se muestra una arquitectura distribuida donde el NMS
central almacena toda la información de los agentes, y los NMS 1 y 2
se encargan de administrar a sus propios agentes.
13
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Figura 1.4 Arquitectura Jerárquica
1.3 Modelos de administración y monitoreo de redes.
La administración y monitoreo tienen una gran importancia ya que este
se emplean para mantener el correcto funcionamiento de la red. Nos
permiten realizar un análisis completo en la búsqueda de posibles fallas
que pudieran presentarse en el funcionamiento de la red, así como,
garantizar óptimo rendimiento, ya que permite informar a los
administradores o automatizar reacciones cuando llega a ocurrir alguna
falla en la red.
Existen diversos modelo para implementar una adecuada
administración de red a continuación se describirán algunos de ellos.
14
NMS(Central)
NMS1
Agente Agente
NMS2
Agente Agente
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
1.3.1 Modelo OSI (FCAPS).
La ITU (International Telecomunicatión Union) desarrollo el concepto
de FCAPS (Fault, Configuration, Accounting, Performance,
Security), como asistencia para la administración de redes de
telecomunicaciones en la norma ITU-M.3400. Sin embargo fue ISO
(International Standards Organitation) quien aplico este concepto a
redes de datos y lo denomino OSI (Open Systems Interconnect).
Como se muestra en la figura 1.5 FCAPS es un modelo que separa las
tareas de la administración del sistema en 5 categorías permitiendo una
mejor organización y no requiere de un protocolo específico.
Figura 1.5 Tareas del Modelo FCAPS
Estas capas se describen a continuación.
15
FaultConfiguration
AccontingPerformance
Security
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Gestión de fallas: Una falla es cualquier anormalidad en el servicio y
perjudica el rendimiento de la red, por lo que la detección y corrección
inmediata son indispensables.
La Gestión de Fallas es un conjunto de funciones que permiten
detectar, aislar y corregir un funcionamiento anormal de la red y de su
entorno.
Sus objetivos son:
Reconocer, aislar, corregir y registrar los problemas que ocurren
en la red.
Monitoreo continuo.
Establecimiento de alarmas
Análisis de tendencias para predecir posibles errores
Notificar de manera automática al administrador cuando ocurra
algún problema.
Procedimiento para la gestión de fallas:
1. Monitoreo continuo de los componentes de red
2. Identificación exacta de la ubicación de la falla.
3. Aislamiento de la falla para que la red opere sin interferencia.
4. Reacción ante la falla estableciendo su resolución.
5. Asignar recursos suficientes para su resolución.
6. Proveer una solución.
16
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
7. Notificación, creación de reportes de estado y seguimiento de la
reparación.
Gestión de configuración: La gestión de la configuración
proporciona las funciones para ejercer el control sobre la identificación,
recolección y suministro de datos de los elementos de red.
Por medio de este proceso se inicializan, identifican, configuran y
controlan las operaciones diarias de los dispositivos que conforman a la
red.
Sus objetivos son:
Obtener información para establecer ajustes y modificaciones de
configuración tanto de hardware o software.
Eliminación de los componentes obsoletos.
Generación de reportes y gestión de cambios dentro de la red.
En esta gestión se debe tener en cuenta:
Un acceso rápido a la información sobre configuraciones.
Un inventario continuamente actualizado de los elementos de la
red y de la configuración de los recursos.
Facilidad de acceso remoto a los dispositivos
Simplificación de la configuración de los equipos
17
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Gestión de análisis de datos: Contabiliza el tráfico y los generales
por elementos y enlaces de la red. Los sistemas de monitoreo
recolectan a diario esta información para almacenarla en una base de
datos a fin de generar información útil y manejable para diferentes
objetivos.
Identificar el uso ineficiente de la red.
Evitar sobrecargas dentro de la red y perjuicios a otros usuarios.
Planificar el crecimiento de la red.
Verificar los servicios a los usuarios en función de sus
necesidades.
Gestión de rendimiento: Provee información del desempeño y de la
calidad actual, recolecta y analiza datos de rendimiento con el fin de
asegurar que las prestaciones estén acorde a la necesidad de los
usuarios.
Permite establecer un historial estadístico de sucesos, para tomar
medidas preventivas y correctivas ante posibles conflictos que
degraden la calidad de los servicios prestados.
La supervisión de la calidad de funcionamiento comprende los
siguientes conjuntos de funciones:
Funciones de política de supervisión de la calidad de
funcionamiento.
18
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Funciones de correlación y filtrado de eventos de supervisión de
la calidad de funcionamiento de la red.
Funciones de acceso a datos agregados e información para
pronóstico.
Funciones de recogida de datos específicos de la red.
Funciones sobre la situación del tráfico.
Funciones de supervisión del funcionamiento del tráfico.
Funciones de procesamiento de alertas por sobrepasar los
umbrales de los elementos de red.
Funciones de análisis de las tendencias de los elementos de red.
Funciones de acumulación de datos y supervisión de la calidad
de funcionamiento.
Funciones de detección, cómputo y almacenamiento de la
información.
La información recolectada del monitoreo debe ser interpretada a fin de
determinar el comportamiento de la red y tomar mediad que ayuden a
mejorar su rendimiento. Se pueden detectar comportamientos
relacionados a:
Utilización Elevada. Utilización en altos niveles de los
dispositivos o enlaces.
Trafico Inusual. El tráfico fuera de los patrones normales aporta
elementos importantes en la resolución de problemas de
rendimiento.
19
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Elementos principales. Al identificarse los elementos que más
reciben y transmiten información se puede establecer un
monitoreo más constante debido a su importancia. La detección
de elementos que generalmente no se encuentra dentro de un
patrón de equipos con más actividad ayuda a la detección de
posibles ataques a la seguridad.
Calidad de Servicio. Garantizar las condiciones necesarias a
aplicaciones que requieren de un trato especial, como son VoIP,
video, entre otros.
Control de tráfico. El tráfico puede ser reenviado o ruteado por
otro camino cuando se detecte saturación en un enlace o al
detectar que se encuentra fuera de servicio.
Gestión de seguridad: Controla el acceso a los recursos de la red y
se protege la información para evitar alteraciones. Puede ser mediante
la implementación de controles de acceso, políticas, procedimientos o
funciones de software, dividendo recursos dentro de áreas autorizadas
y no autorizadas.
La gestión de seguridad sigue los siguientes puntos:
Identificación de la información que se quiere proteger y su
ubicación.
Identificación de los puntos de acceso a la información.
20
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Protección y mantenimiento de los puntos de acceso a la
información.
1.3.2 Modelo De Administración TMN.
Su objetivo es proporcionar una estructura de red organizada para
interconectar distintos tipos de sistemas de administración y
dispositivos de telecomunicación. Tiende a ser flexible escalable y
confiable.
Se orienta hacia la cooperación entre los sistemas de gestión
individuales para conseguir un efecto coordinado en la red usando un
conjunto de arquitecturas siguientes:
Arquitectura funcional define la funcionalidad del modelo TNM en un
conjunto de bloques funcionales que se describen a continuación.
Bloque OSF (Operations System Functions): Lleva a cabo
funciones típicas de una administración gestor-agente.
Bloque NEF (Network Element Functions): Agrupa las
funciones que permiten a los elementos de red actuar como
agentes de gestión.
Bloque WSF (Work Station Functions): Otorga los medios
necesarios para conectar al usuario con el sistema de
operaciones.
21
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Bloque QAF (Q Adaptor Functions): Permite la administración
de elementos de red que posean un sistema de gestión
propietario.
Bloque MD (Mediation Function): Actúa sobre la información que
llega de los NEF y de los QAF para adaptarla, filtrarla y
condensarla al formato usado por los OSF.
Arquitectura física, muestra la manera en que los bloques funcionales
se pueden implementar en los dispositivos físicos interconectados
mediante interfaces.
Arquitectura de información está basada sobre un modelo orientado a
objetos y define el formato en que los datos se transmiten entre los
datos funcionales.
Arquitectura organizativa, introduce una relación jerárquica entre los
diferentes sistemas de operación existentes en la red, de tal manera
que existan gestores de bajo nivel para la solución de problemas
técnicos y gestores de alto nivel encargados que garantizar la calidad
del servicio.
Como se muestra en la figura 1.6 el modelo TMN define las siguientes
cuatro capas de la OSF:
Capa de gestión de elemento de red (NE).
Capa de gestión de red.
22
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Capa de gestión de servicio.
Capa de gestión de negocio.
Figura 1.6 Capas del Modelo TNM
1.4 Gestión de Niveles de Servicio.
23
Gestión de Negocio
Gestión de Servicio
Gestion de Red
Gestion de elementos de Red
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
La Gestión de Niveles de Servicio es el proceso por el cual se definen,
negocian y supervisan la calidad de los servicios de Tecnologías de
Información (TI) ofrecidos.
La Gestión de Niveles de Servicio es responsable de buscar un compromiso
realista entre las necesidades y expectativas del cliente y los costos de los
servicios asociados, de forma que estos sean asumibles tanto por el cliente
como por la organización TI.
El objetivo primordial de la gestión de niveles de servicio es definir, negociar y
monitorizar la calidad de los servicios ofrecidos. Si los servicios no se adecuan
a las necesidades del cliente, la calidad de los mismos es deficiente o sus
costos son desproporcionados, tendremos clientes insatisfechos y la
organización TI será responsable de las consecuencias que se deriven de ello.
La gestión de los niveles de servicio debe:
Documentar todos los servicios TI ofrecidos.
Presentar los servicios de forma comprensible para el cliente.
Centrarse en el cliente y su negocio y no en la tecnología.
Colaborar estrechamente con el cliente para proponer servicios TI
realistas y ajustados a sus necesidades.
Establecer los acuerdos necesarios con clientes y proveedores para
ofrecer los servicios requeridos.
Establecer los indicadores claves de rendimiento del servicio TI.
24
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Monitorizar la calidad de los servicios acordados con el objetivo último
de mejorarlos a un costo aceptable por el cliente.
Elaborar los informes sobre la calidad del servicio y los planes de
mejora del servicio (SIP).
Las principales actividades de la gestión de niveles de servicio se resumen en:
Planificación:
o Asignación de recursos.
o Elaboración de un catálogo de servicios.
o Desarrollo de SLAs.
o Herramientas para la monitorización de la calidad del servicio.
o Análisis e identificación de las necesidades del cliente.
o Elaboración del los Requisitos de Nivel de Servicio (SLR) e
Indicadores de Nivel de Servicio.
Implementación de los acuerdos de nivel del servicio:
o Negociación.
o Acuerdos de nivel de operación.
o Contratos de soporte.
Supervisión y revisión de los acuerdos de nivel de servicio:
o Elaboración de informes de rendimiento.
o Control de los proveedores externos.
o Elaboración de programas de mejora del servicio (SIP).
25
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
En la figura 1.7 podemos ver el diagrama de flujo que representa las etapas y
resultados de los de la Gestión de Niveles de Servicio
Figura 1.7 Gestión de Niveles de Servicio
1.4.1 Indicadores de Nivel de Servicio.
Para cada servicio considerado, se debe identificar y definir claramente
el indicador de nivel de servicio a utilizar. También se debe incluir una
descripción de cómo se mide el indicador.
26
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Estos indicadores deben cumplir las siguientes características:
Alcanzable. Los niveles de servicio deben ser logrables. De nada
sirve establecer objetivos para el nivel de servicio que el
proveedor del servicio sabe de antemano que no podrá alcanzar.
Medible. Los indicadores definidos se deben poder medir, para lo
cual se debe disponer de los datos que lo componen. Además
estos datos deben ser percibidos por ambas partes, cliente y
proveedor, como objetivos.
Con significado. Los indicadores deben tener un significado claro
para ambas partes de modo que sean útiles. En general los
indicadores propios de las organizaciones de TI no tienen
significado o no se entienden por los clientes, ya que entregan
una visión fragmentada del problema.
Controlable. El factor debe ser controlable por el proveedor del
producto/servicio para que pueda definirse un nivel de servicio.
Hay factores que pueden ser muy útiles, pero que están fuera
del control del proveedor directo, como por ejemplo un enlace
satelital.
Mutuamente aceptado. Un indicador de nivel de servicio, para
que sea válido, debe ser aceptado como tal por el proveedor y
por el cliente y de ninguna manera impuesto por alguna de las
partes. Esto es especialmente importante si el indicador se va a
usar en un acuerdo de servicio.
27
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Costo-eficiente. El indicador, así como el nivel de calidad de
servicio a ofrecer, deben poder generarse a un costo razonable,
para que tenga sentido. El costo de obtener un indicador o un
reporte de servicio no debe superar el beneficio que significa
disponer de éste. En general se tiende a pensar que el costo de
obtener un reporte de servicio es despreciable, sin embargo hay
costos reales e incrementales de recolectar y analizar los datos
necesarios para generar dicho reporte.
Uno de los indicadores más importante para el cliente es el tiempo de
respuesta final (end to end) para transacciones en línea. Los
proveedores de servicio deben ser muy cautos al incorporar este
indicador en el acuerdo, ya que es muy difícil de medir en forma
precisa. Además, la medición tomada por el proveedor debe reflejar
más o menos lo que el usuario ve, de modo que éste no invalide el
indicador.
Un aspecto muy importante de tener presente al definir indicadores de
nivel de servicio es que se requiere de creatividad. Es efectivo que los
indicadores deben ser medibles, lo que quiere decir que debe existir
una fuente de datos para esa información. Sin embargo, no siempre
existe una única fuente de que provea los datos exactos que se
requieren. En algunos casos fuentes alternativas pueden entregar el
mismo resultado y en otros casos es necesario correlacionar datos de
distintas fuentes para tener la visión final. A veces, por ejemplo, es
28
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
necesario analizar los eventos registrados en el sistema de mesón de
ayuda para generar los valores de un indicador.
En un SLA se pueden establecer tantos indicadores como se estime
necesario y de su evaluación se obtienen por ejemplo penalizaciones a
la empresa suministradora, identificación de puntos débiles del proceso
e indicaciones para procesos de mejora continua en determinadas
actividades
1.4.2 Implementación de acuerdo de nivel de servicio.
Un acuerdo de nivel de servicio o SLA (Service Level Agreement), es
un contrato en el que se estipulan los niveles de un servicio en función
de una serie de parámetros objetivos, establecidos de mutuo acuerdo
entre el cliente y el prestador del servicio. No está implicado
necesariamente con la contratación de servicios a terceras partes, sino
que puede implantarse a nivel interno, transformando una determinada
unidad de negocio en centro de servicios que provea a la propia
compañía.
Un SLA tratará de mantener y de garantizar la calidad de un servicio
brindado a un cliente, mantener la disponibilidad de un determinado
servicio basado en un compromiso que puede ser medido y
demostrado.
29
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Los SLAs deben contener una descripción del servicio que abarque
desde los aspectos más generales hasta los detalles más específicos
del servicio.
Es conveniente estructurar los SLAs más complejos en diversos
documentos de forma que cada grupo involucrado reciba
exclusivamente la información correspondiente al nivel en que se
integra, ya sea en el lado del cliente como del proveedor.
La elaboración de un SLA requiere tomar en cuenta aspectos no
tecnológicos entre los que se encuentran:
La naturaleza del negocio del cliente.
Aspectos organizativos del proveedor y cliente.
Aspectos culturales locales.
1.4.3 Monitorización de los niveles de servicio.
El proceso de monitorización de los niveles de servicio es
imprescindible si queremos mejorar progresivamente la calidad del
servicio ofrecido, su rentabilidad y la satisfacción de los clientes y
usuarios.
La monitorización de la calidad del servicio requiere el seguimiento
tanto de procedimientos y parámetros internos de la organización como
los relacionados con la percepción de los usuarios.
30
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Para llevar a cabo esta tarea de manera eficiente es necesario haber
establecido con anterioridad unos indicadores de calidad del servicio
que han de servir de guía en la elaboración de los informes
correspondientes.
Los informes de rendimiento elaborados deben cubrir factores clave
tales como:
Cumplimiento de los SLAs, con información sobre la frecuencia y
el impacto de los incidentes responsables de la degradación del
servicio.
Quejas, justificadas o no, de los clientes y usuarios.
Utilización de la capacidad predefinida.
Disponibilidad del servicio.
Tiempos de respuesta.
Costos reales del servicio ofrecido.
Problemas detectados y cambios realizados para restaurar la
calidad del servicio.
1.4.4 Revisión de los acuerdos de nivel de servicio.
La correcta Gestión de Niveles de Servicio es un proceso continuo que
requiere la continua revisión de la calidad de los servicios ofrecidos.
Esta revisión debe realizarse en base a parámetros objetivos y
medibles resultado de la experiencia previa, los SLAs en vigencia
31
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Este proceso de revisión no debe limitarse a aquellos SLAs que por una
razón u otra han sido incumplidos, aunque, evidentemente, en estos
casos sea inexcusable, sino que debe tener como objetivo mejorar y
homogeneizar la calidad del servicio.
El resultado de la revisión debe ser un programa de mejora del servicio
(SIP) que tome en cuenta factores tales como:
Problemas relacionados con el servicio TI y sus posibles causas.
Nuevas necesidades del cliente.
Avances tecnológicos.
Cumplimiento de los niveles de servicio.
Evaluación de los costos reales del servicio.
Implicaciones de una degradación de la calidad del servicio en la
estructura organizativa del cliente.
Reasignación de recursos.
Percepción del cliente y usuarios sobre la calidad de servicio.
Necesidades de formación adicional a los usuarios de los
servicios.
32
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
CAPITULO II CONCEPTOS BASICOS DE PROTOCOLOS TCP/IP.
2.1 Protocolo de control de transmisión (TCP).
El TCP es el responsable de la transmisión fiable de datos desde un nodo a
otro. Es un protocolo orientado a la conexión y establece una conexión
(también conocida como una sesión, circuito virtual o enlace) entre dos
máquinas antes de transferir ningún dato. Para establecer una conexión fiable,
TCP utiliza lo que se conoce como “acuerdo en tres pasos”. Establece el
número de puerto y los números de secuencia de inicio desde ambos lados de
la transmisión. El acuerdo consta de tres pasos:
1. El solicitante envía al servidor un paquete especificando el número de
puerto que él planea utilizar y el número de secuencia inicial (ISN).
2. El servidor responde con su ISN, que consiste en el ISN del solicitante
más uno.
3. El solicitante responde a la respuesta del servidor con el ISN del
servidor más uno.
En orden a mantener una conexión fiable, cada paquete tiene que contener:
33
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
Un número de puerto TCP origen y destino.
Un número de secuencia para mensajes que tienen que dividirse en
partes más pequeñas.
Un checksum que asegura que la información se ha recibido sin error.
Un número de confirmación que indica a la máquina origen qué partes
de la información han llegado.
Ventanas deslizantes (sliding windows) TCP.
2.2 Protocolo Internet (IP).
El protocolo internet (IP) es un protocolo de conmutación de paquetes que
realiza direccionamiento y encaminamiento. Cuando se transmite un paquete,
este protocolo añade una cabecera al paquete, de forma que pueda enviarse
a través de la red utilizando las tablas de encaminamiento dinámico. IP es un
protocolo no orientado a la conexión y envía paquetes sin esperar la señal de
confirmación por parte del receptor. Además, IP es el responsable del
empaquetado y división de los paquetes requerido por el nivel físico y de
enlace de datos del modelo OSI. Cada paquete IP está compuesto por una
dirección de origen y una de destino, un identificador de protocolo, un
checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to
live). El TTL indica a cada uno de los routers de la red entre el origen y el
destino cuánto tiempo le queda al paquete por estar en la red. Funciona como
un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router,
éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba
esperando para ser entregado. Por ejemplo, si un paquete tiene un TTL de
34
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
128, puede estar en la red durante 128 segundos o 128 saltos (cada parada, o
router, en la red), o una combinación de los dos. El propósito del TTL es
prevenir que los paquetes perdidos o dañados (como correos electrónicos con
una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL
llega a cero, se retira al paquete de la red.
2.3 Protocolo de datagramas de usuario (UDP).
UDP es un protocolo no orientado a la conexión y es el responsable de la
comunicación de datos extremo a extremo. En cambio, a diferencia de TCP,
UDP no establece una conexión. Intenta enviar los datos e intenta comprobar
que el host de destino recibe los datos. UDP se utiliza para enviar pequeñas
cantidades de datos que no necesitan una entrega garantizada. Aunque UDP
utiliza puertos, son distintos de los puertos TCP; así pues, pueden utilizar los
mismos números sin interferirse.
El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en
bruto encapsulados sin tener que establecer una conexión. Muchas
aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el
UDP en lugar de tomarse la molestia de establecer y luego liberar una
conexión. El UDP se describe en el RFC 768. Un segmento UDP consiste en
una cabecera de 8 bytes seguida de los datos. La cabecera se muestra a
continuación. Los dos puertos sirven para lo mismo que en el TCP: para
identificar los puntos terminales de las máquinas origen y destino. El campo
de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de
35
IMPLEMENTACIÓN DE CONTROLES TÉCNICOS PARA MONITOREO DE SLA’S EN PAGINAS WEB
comprobación UDP incluye la misma pseudocabecera de formato, la cabecera
UDP, y los datos, rellenados con una cantidad par de bytes, de ser necesario.
UDP no admite numeración de los datagramas, factor que, sumado a que
tampoco utiliza señales de confirmación de entrega, hace que la garantía de
que un paquete llegue a su destino sea mucho menor que si se usa TCP. Esto
también origina que los datagramas pueden llegar duplicados y/o
desordenados a su destino. Por estos motivos el control de envío de
datagramas, si existe, debe ser implementado por las aplicaciones que usan
UDP como medio de transporte de datos, al igual que el re-ensamble de los
mensajes entrantes. Es por ello un protocolo del tipo best-effort (máximo
esfuerzo), porque hace lo que puede para transmitir los datagramas hacia la
aplicación, pero no puede garantizar que la aplicación los reciba.
2.3.1 Características del protocolo UDP.
El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo
no orientado a conexión de la capa de transporte del modelo TCP/IP.
Este protocolo es muy simple ya que no proporciona detección de
errores (no es un protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple y se