stringtranslate.com

Capsulas FCAP

FCAPS es el modelo de red de gestión de telecomunicaciones de la ISO y el marco para la gestión de redes . FCAPS es un acrónimo de falla, configuración, contabilidad, rendimiento y seguridad , las categorías de gestión en las que el modelo ISO define las tareas de gestión de redes. En las organizaciones que no facturan, la contabilidad a veces se reemplaza por la administración .

Fondo

La ISO, bajo la dirección del grupo OSI , ha creado un modelo de gestión de redes como medio principal para comprender las principales funciones de los sistemas de gestión de redes. El modelo en cuestión se denomina indistintamente modelo de gestión de redes OSI o modelo de gestión de redes ISO , por lo que el nombre completo podría ser modelo de gestión de redes OSI/ISO .

La gestión integral de la infraestructura de tecnología de la información (TI) de una organización es un requisito fundamental. Los empleados y los clientes dependen de servicios de TI en los que la disponibilidad y el rendimiento son obligatorios y los problemas se pueden identificar y resolver rápidamente. El tiempo medio de reparación (MTTR) debe ser lo más breve posible para evitar tiempos de inactividad del sistema que puedan provocar pérdidas de ingresos o de vidas.

Historia

A principios de los años 1980, el término FCAPS se introdujo en los primeros borradores de trabajo (N1719) de la norma ISO 10040, la visión general de la gestión de sistemas (SMO) de la interconexión de sistemas abiertos (OSI). En ese momento, la intención era definir cinco estándares de protocolo separados, uno para cada área funcional. Dado que las experiencias iniciales mostraron que estos protocolos serían muy similares, el grupo de trabajo de ISO responsable del desarrollo de estos protocolos (ISO/TC97/SC16/WG4, posteriormente renombrado como ISO-IEC/JTC1/SC21/WG4) decidió crear un protocolo único para las cinco áreas. Este protocolo se llama protocolo común de información de gestión (CMIP). En los años 1990, la UIT-T, como parte de su trabajo sobre la red de gestión de telecomunicaciones (TMN), perfeccionó aún más el FCAPS como parte de la recomendación de la TMN sobre funciones de gestión (M.3400). La idea del FCAPS resultó ser muy útil para enseñar funciones de gestión de red; Por lo tanto, la mayoría de los libros de texto comienzan con una sección que explica el FCAPS.

Las cinco áreas de funcionamiento del modelo

El modelo de gestión de red OSI clasifica cinco áreas de función, a las que a veces se denomina "modelo FCAPS": FCAPS puede considerarse el predecesor del nuevo modelo FAB definido en el Marco de procesos empresariales (eTOM) . FAB es la abreviatura de cumplimiento, garantía y facturación. Como guía, puede trazar un mapa de los dos modelos de la siguiente manera:

El modelo FCAPS puede considerarse de abajo a arriba o centrado en la red. El modelo FAB analiza los procesos más de arriba a abajo y está centrado en el cliente/negocio. Los dos estándares que han surgido son el Protocolo simple de administración de red (SNMP) de IETF y el Protocolo común de información de administración (CMIP) de ITU-T .

Gestión de fallos

Una falla es un evento que tiene mucha importancia. El objetivo de la gestión de fallas es reconocer, aislar, corregir y registrar las fallas que ocurren en la red . Además, utiliza el análisis de tendencias para predecir errores de modo que la red esté siempre disponible. Esto se puede establecer monitoreando diferentes cosas para detectar comportamientos anormales.

Cuando se produce una falla o un evento, un componente de red generalmente envía una notificación al operador de red utilizando un protocolo propietario o abierto como SNMP (como WhatsUp Gold, HP OpenView o Sun Solstice, anteriormente Net Manager), para recopilar información sobre los dispositivos de red o al menos escribir un mensaje en su consola para que un servidor de consola lo capte y registre/avise. A su vez, la estación de administración se puede configurar para que informe a un administrador de red sobre los problemas (por correo electrónico, buscapersonas o mensajes en pantalla), lo que permite que se tomen las medidas adecuadas. Se supone que esta notificación desencadena actividades manuales o automáticas. Por ejemplo, la recopilación de más datos para identificar la naturaleza y la gravedad del problema o para poner en línea el equipo de respaldo.

Los registros de fallas son una de las fuentes de información que se utilizan para compilar estadísticas que permiten determinar el nivel de servicio proporcionado por elementos de red individuales, así como por subredes o por toda la red. También se utilizan para identificar componentes de red aparentemente frágiles que requieren mayor atención. Los errores ocurren principalmente en las áreas de gestión de fallas y gestión de configuración.

Los elementos de red producen alarmas (también conocidas como "trampas" o "indicaciones") que son monitoreadas por un sistema de gestión de fallas. Esta función se conoce como vigilancia de alarmas. [1] Los sistemas de gestión de fallas incluyen HP Network Node Manager i , [2] IBM Tivoli , [3] EMC Smarts, CA Spectrum, NetIQ , TTI Telecom Netrac, Objective Systems Integrators NETeXPERT , opEvents de Opmantek, [4] Centina's vSure, Infosim StableNet, [5] iReveal, [6] ERAMON, etc. También están disponibles herramientas de aislamiento de fallas como Delphi, que se utilizan básicamente para aislar la falla en cualquier red de telecomunicaciones. Un sistema de gestión de fallas suele ser la característica principal de un centro de operaciones de red .

Gestión de configuración

Los objetivos de la gestión de la configuración incluyen:

La gestión de la configuración se ocupa de supervisar la información de configuración del sistema y cualquier cambio que se produzca. Esta área es especialmente importante, ya que muchos problemas de red surgen como resultado directo de los cambios realizados en los archivos de configuración, versiones de software actualizadas o cambios en el hardware del sistema. Una estrategia de gestión de configuración adecuada implica el seguimiento de todos los cambios realizados en el hardware y el software de la red. Los ejemplos incluyen alterar la configuración en ejecución de un dispositivo, actualizar la versión del sistema operativo de un enrutador o conmutador o agregar una nueva tarjeta de interfaz modular. Si bien es posible rastrear estos cambios manualmente, un enfoque más común es recopilar esta información utilizando software de gestión de configuración, como CiscoWorks 2000, HP Network Automation , [7] ERAMON e Infosim. Opmantek y WhatsUp Gold utilizan el Protocolo simple de administración de red y la Instrumentación de administración de Windows para recopilar información sobre la gestión del rendimiento de las aplicaciones, la gestión de la configuración y la gestión de la infraestructura. [8] [9] También hay soluciones de código abierto disponibles como Open-AudIT.

Gestión contable

El objetivo es recopilar estadísticas de uso para los usuarios.

La gestión contable se ocupa de realizar un seguimiento de la información de utilización de la red, de modo que se pueda facturar o cobrar de forma adecuada a usuarios individuales, departamentos o unidades de negocio a efectos contables. Si bien esto puede no ser aplicable a todas las empresas, en muchas organizaciones más grandes, el departamento de TI se considera un centro de costos que acumula ingresos de acuerdo con la utilización de recursos por parte de departamentos o unidades de negocio individuales. En el caso de las redes no facturadas, la "administración" reemplaza a la "contabilidad". Los objetivos de la administración son administrar el conjunto de usuarios autorizados mediante el establecimiento de usuarios, contraseñas y permisos, y administrar las operaciones del equipo, por ejemplo, mediante la realización de copias de seguridad y sincronización de software.

La contabilidad suele denominarse gestión de facturación. Mediante las estadísticas, se puede facturar a los usuarios y se pueden aplicar cuotas de uso. Estas pueden ser de uso de disco, uso de enlaces, tiempo de CPU, etc.

Gestión del rendimiento

La gestión del rendimiento se centra en garantizar que el rendimiento de la red se mantenga en niveles aceptables. Permite al administrador preparar la red para el futuro, así como determinar la eficiencia de la red actual, por ejemplo, en relación con las inversiones realizadas para configurarla. El rendimiento de la red aborda el rendimiento , los tiempos de respuesta de la red, las tasas de pérdida de paquetes, la utilización de los enlaces, el porcentaje de utilización, las tasas de error, etc.

Esta información se suele recopilar a través de la implementación de un sistema de gestión SNMP , ya sea monitoreado activamente o configurado para alertar a los administradores cuando el rendimiento se mueve por encima o por debajo de los umbrales predefinidos. Monitorear activamente el rendimiento actual de la red es un paso importante para identificar problemas antes de que ocurran, como parte de una estrategia de gestión de red proactiva. Al recopilar y analizar datos de rendimiento, se puede monitorear la salud de la red . Las tendencias pueden indicar problemas de capacidad o confiabilidad antes de que afecten a los servicios. Además, se pueden establecer umbrales de rendimiento para activar una alarma. La alarma se manejaría mediante el proceso normal de gestión de fallas (ver arriba). Las alarmas varían dependiendo de la gravedad del problema. Tivoli Netcool/Proviso [10] de IBM , CA Performance Management de CA Technologies , [11] opEvents de Opmantek [12] y SolarWinds [13] son ​​algunos de los productos utilizados para la monitorización del rendimiento.

Gestión de seguridad

La gestión de seguridad es el proceso de control del acceso a los activos de la red. La seguridad de los datos se puede lograr principalmente con autenticación y cifrado . La autorización para acceder a ellos se configura con los ajustes de control de acceso del sistema operativo y del DBMS .

La gestión de la seguridad no solo se ocupa de garantizar que un entorno de red sea seguro, sino también de que la información relacionada con la seguridad recopilada se analice periódicamente. Las funciones de gestión de la seguridad incluyen la gestión de la autenticación, la autorización y la auditoría de la red, de modo que los usuarios internos y externos solo tengan acceso a los recursos de red adecuados. Otras tareas comunes incluyen la configuración y la gestión de cortafuegos de red, sistemas de detección de intrusiones y políticas de seguridad (como listas de acceso). Los elementos de red mantienen archivos de registro, que se examinan durante una auditoría de seguridad . Muchos elementos de la red de telecomunicaciones producen una alarma de seguridad [14] cuando se sospecha una violación de seguridad. Esto se monitoreará junto con todas las demás alarmas en la función de vigilancia de alarmas normal [15] de la gestión de fallas. Los técnicos en un centro de operaciones de red verán esto inmediatamente y tomarán las medidas adecuadas.

Sistema de gestión de red

En términos del modelo de administración de red, una estación de administración de red ( NMS ) es aquella que ejecuta aplicaciones de administración de red (NMA) que monitorean y controlan elementos de red (NE) como hosts, gateways y servidores de terminales. [ cita requerida ] Estos elementos de red utilizan un agente de administración (MA) para realizar las funciones de administración de red solicitadas por las estaciones de administración de red. El Protocolo simple de administración de red (SNMP) se utiliza para comunicar información de administración entre las estaciones de administración de red y los agentes en los elementos de red. NMS se describe en RFC 1157 "Un protocolo simple de administración de red".

Un NMS proporciona funcionalidad FCAPS para toda la red. FCAPS: Falla, Configuración, Contabilidad, Rendimiento, Seguridad, son las categorías definidas por el modelo ISO. En organizaciones sin facturación, la contabilidad a veces se reemplaza por la administración.

En cuanto a los aspectos de la industria, existen varios actores en el mercado, como Nokia - NetAct, IBM - NetCool u Opmantek. También hay disponibles soluciones NMS de código abierto, como NMIS u OpenNMS .

Notas

Véase también

Referencias

  1. ^ "Recomendación M.3400: Funciones de gestión de la RGT". UIT-T . UIT-T . Consultado el 21 de agosto de 2019 .
  2. ^ "Administrador de nodos de red i". HPE.com .
  3. ^ "Tivoli Netcool/OMNIbus". IBM.com .
  4. ^ "opEvents - configuración de trampas SNMP". community.opmantek.com .
  5. ^ [1] Enlace al sitio web de Infosim StableNet
  6. ^ "iReveal". ireveal.co . Archivado desde el original el 2017-08-09 . Consultado el 2017-08-09 .
  7. ^ "Automatización de redes". HPE.com .
  8. ^ "Supervisión del rendimiento de aplicaciones añadida a Ipswitch WhatsUp Gold". ChannelBiz.co.uk .
  9. ^ "Información de gestión NMIS de Opmantek". community.opmantek.com .
  10. ^ "Configuración de IBM Tivoli Storage Manager SNMP". ibm.com . Consultado el 27 de septiembre de 2018 .
  11. ^ "CA Performance Management - 2.8". docops.ca.com . Consultado el 27 de septiembre de 2018 .
  12. ^ "opEvents - configuración de trampas SNMP". community.opmantek.com .
  13. ^ "Monitoreo SNMP". SolarWinds.com . Consultado el 27 de septiembre de 2018 .
  14. ^ UIT-T. «Recomendación X.736: Tecnología de la información - Interconexión de sistemas abiertos - Gestión de sistemas: Función de notificación de alarmas de seguridad» . Consultado el 5 de septiembre de 2019 .
  15. ^ UIT-T. «Recomendación X.733: Tecnología de la información - Interconexión de sistemas abiertos - Gestión de sistemas: Función de notificación de alarmas» . Consultado el 5 de septiembre de 2019 .

Referencias generales

Enlaces externos