Modulo GestionTelecomunicaciones

197
1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA PROGRAMA DE ELECTRONICA 900001 – GESTION DE REDES DE TELECOMUNICACIONES ADRIANA AGUIRRE CABRERA (Director Nacional) EDGAR RODRIGO ENRIQUEZ ROSERO (Director Nacional) SIXTO ENRIQUE CAMPAÑA BASTIDAS Acreditador SAN JUAN DE PASTO Noviembre de 2010

Transcript of Modulo GestionTelecomunicaciones

Page 1: Modulo GestionTelecomunicaciones

1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

PROGRAMA DE ELECTRONICA

900001 – GESTION DE REDES DE TELECOMUNICACIONES

ADRIANA AGUIRRE CABRERA

(Director Nacional)

EDGAR RODRIGO ENRIQUEZ ROSERO (Director Nacional)

SIXTO ENRIQUE CAMPAÑA BASTIDAS Acreditador

SAN JUAN DE PASTO Noviembre de 2010

Page 2: Modulo GestionTelecomunicaciones

2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El presente módulo ha sido diseñado en el año 2010 por el Ingeniero Edgar Rodrigo Enríquez Rosero, docente de la UNAD, quien labora desde el CEAD de Pasto, es ingeniero de Sistemas, especialista en Alta Gerencia y especialista en Redes y Servicios Telemáticos, se desempeña como docente auxiliar de la UNAD y ha sido docente en la Institución Universitaria CESMAG y catedrático de la Universidad de Nariño.

Este mismo año el Ing. Sixto Enrique Campaña, docente auxiliar del CEAD Pasto, apoyó el proceso de revisión de estilo del módulo y dio aportes disciplinares, didácticos y pedagógicos en el proceso de acreditación de material didáctico desarrollado en el mes de Julio de 2010.

Page 3: Modulo GestionTelecomunicaciones

3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

INTRODUCCIÓN

El curso de Gestión de Redes de Telecomunicaciones, está adscrito a la Escuela de Ciencias Básicas tecnología e Ingeniería de la UNAD y corresponde al programa de Ingeniería Electrónica, está constituido por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 108 de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, está dirigido inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el área de las Telecomunicaciones. Este curso requiere que el estudiante tenga conocimientos fundamentales sobre las redes de telecomunicaciones para lograr un adecuado desarrollo de los temas planteados; Las temáticas abordadas en el presente curso, pretenden que se adquieran conocimientos necesarios para la aplicación de la gestión en las redes de telecomunicaciones en los diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiéndole adquirir destrezas para su desempeño competente en el quehacer profesional. Las grandes transformaciones en la sociedad actual, junto al avance vertiginoso de la tecnología y el uso respectivo de la misma, generan una necesidad de optimización, control y gestión de comunicaciones, ya que las redes de telecomunicaciones han llegado a ser parte vital de la vida cotidiana y del entorno industrial y comercial y por ende se hace necesario la implementación de herramientas que apoyen y gestionen de manera óptima las tecnologías de la información y de las Comunicaciones TIC’s. De lo anterior, se espera que el estudiante le saque el mayor provecho al desarrollo del presente curso Está dividido en tres (3) unidades didácticas, que incluyen los conceptos básicos, la conceptualización de arquitectura, gestión y seguridad de las redes de telecomunicaciones y concluye con los modelos de gestión. La Primera Unidad comprende, una introducción a los conceptos básicos acerca de la gestión de redes de telecomunicaciones, la arquitectura en la gestión simple y distribuida de redes y los componentes de la misma. La Segunda Unidad pretende abordar los contenidos sobre la arquitectura y seguridad que se debe tener en cuenta para la gestión de redes, al igual que el compendio de los modelos de gestión de redes de telecomunicaciones. La Tercera Unidad, es un componente de tipo aplicativo, para la gestión de redes de telecomunicaciones mediante el manejo de un software de libre distribución para el desarrollo de ejercicios propuestos

Page 4: Modulo GestionTelecomunicaciones

4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Las unidades en mención y los temas correspondientes, al igual que las secciones se abordan mediante recopilación de lecturas, complementadas con diferentes talleres para ser desarrollados en forma individual y/o en grupos colaborativos. Es importante destacar que para este curso los estudiantes requieren de las habilidades y conocimientos previos acerca de las redes de comunicaciones, manejo de protocolos de comunicaciones que serán grandes referentes para comprender muchos de los conceptos que son abordados en el presente curso.

Page 5: Modulo GestionTelecomunicaciones

5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

INDICE DE CONTENIDO

UNIDAD 1: GESTIÓN DE REDES DE TELECOMUNICACIONES Introducción. Justificación. Intencionalidades Formativas CAPÍTULO 1: GESTION DE REDES DE TELECOMUNICACIONES Lección 1 : Introducción a la gestión de redes de telecomunicaciones Lección 2: Definiciones y conceptos Lección 3: Marco de referencia para la gestión Lección 4: Control y monitoreo de red Lección 5: La eficiencia CAPÍTULO 2: GESTION SIMPLE DE REDES Lección 6: Arquitectura de la gestión de red SNMP Lección 7: Modelo de gestión Lección 8: Modelo de gestión estándar Lección 9: Arquitectura del protocolo de gestión de red Lección 10: Información de gestión CAPÍTULO 3: GESTION DE MONITOREO REMOTO - RMON Lección 11: Generalidades de RMON Lección 12: Control de dispositivos de monitoreo de red remoto y gestión de tablas Lección 13: MIB de RMON Lección 14 : Formato Estándar de Alerta RMON v2 Lección 15: Herramientas y plataformas de gestión SNMP ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 1 FUENTES DOCUMENTALES DE LA UNIDAD 1 UNIDAD 2: ARQUITECTURA DE GESTION DE REDES DE TELECOMUNICACIONES Introducción. Justificación. Intencionalidades Formativas. CAPÍTULO 4: Modelo de gestión Distribuida Lección 16 : Modelo de información común Lección 17 : Gestión empresarial basada en la Web – WBEM e Interfaz de gestión de escritorio DMI Lección 18 : Formato estándar de alerta Lección 19 : Gestión del sistema BIOS y Gestión de Windows - WMI Lección 20: Herramientas y plataformas de gestión DMTF

11 11 11 11

12 12 14 17 19 20

29 29 31 34 37 43

58 58 61

62 67 69 73 74

76

76 76 76

77 77 79

82 85 93

Page 6: Modulo GestionTelecomunicaciones

6

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPÍTULO 5: Modelo de Gestión de Red OSI Lección 21: Generalidades Lección 22: Modelo de comunicaciones CMIP1 Lección 23: Modelo Organizacional Lección 24: Modelo Funcional Lección 25: Modelo de información GDMO CAPÍTULO 6: ADMINISTRACION DE REDES DE TELECOMUNICACIONES -TMN Lección 26: Generalidades de TMN Lección 27: Arquitectura de TMN Lección 28: Bloques funcionales Lección 29: Puntos de referencia Lección 30: Definiciones de los puntos de referencia ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 2 FUENTES DOCUMENTALES DE LA UNIDAD 2 UNIDAD 3: HERRAMIENTAS DE GESTION DE REDES DE TELECOMUNICACIONES Introducción. Justificación . Intencionalidades Formativas. CAPÍTULO 7: GERENCIA INTEGRADA DE TELECOMUNICACIONE S Lección 31: Generalidades Lección 32: Gestión integrada de Telecomunicaciones Lección 33: Gestión de servicios de telecomunicaciones Lección 34: Acuerdos del nivel de Servicios - SLA Lección 35: Integración Telefonía – Computación - CTI CAPÍTULO 8: eTOM Lección 36: Generalidades. Lección 37: Estructura de eTOM Lección 38: Estrategia, infraestructura y producto Lección 39: Procesos de gestión empresarial del eTOM Lección 40: Agrupamiento de procesos CAPÍTULO 9: INTRODUCCION A LOS AGENTES MOVILES Lección 41: Generalidades de los agentes móviles Lección 42: Aplicaciones de los agentes móviles Lección 43: Aplicación de gestión inteligente en la gestión de redes Lección 44: Entornos de Gestión 3G y 4G Lección 45: Áreas de Gestión 3G y 4G ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 3 FUENTES DOCUMENTALES DE LA UNIDAD 3

96 96

100 103 104 108

111

111 112 117 117 118 121 122

123

123 123 123

125 125 127 131 135 138

146 146 147 149 151 155

166 166 170 175 181 185 196 197

Page 7: Modulo GestionTelecomunicaciones

7

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

LISTADO DE TABLAS

Tabla 1.1. Registros de operación de un sistema

Tabla 1.2. Disponibilidad de un servidor

Tabla 1.3. Relación Actividades/tiempo

Tabla 1.4. Fallos en el sistema de telecomunicaciones

Tabla 3.1. Columnas de Host1ControlTable y Host1DataTable

Tabla 3.2. Grupos adicionales en la MIB de RMON v2

Tabla 4.1. Funciones SMBIOS

Tabla 4.2. Tipos de proveedores

Tabla 5.1. Terminología de la gestión OSI

Tabla 5.2. Relación entre las áreas funcionales y las funciones de gestión

22

25

26

27

61

67

86

90

98

107

Page 8: Modulo GestionTelecomunicaciones

8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

LISTADO DE GRÁFICOS Y FIGURAS

Figura 1.1. Relación entre Administración y Gestión

Figura 2.1. Componentes de la plataforma de red

Figura 2.2. Interacción Gestor - Agente

Figura 2.3. Esquema representativo de Gestor - agente

Figura 2.4. Mensajes de intercambio entre el gestor y el agente

Figura 2.5. Formato general de mensajes SNMP

Figura 2.6. Estructura de SNMP

Figura 2.7. Estructura de SNMP

Figura 2.8. Descripción del protocolo SNMP desde wireshark

Figura 2.9. Estructura de un trap

Figura 2.10. Arbol de ISO/CCITT

Figura 2.11. MIB de TCPConnTable

Figura 2.12. Estructura de SNMPv1

Figura 2.13. Estructura de la PDUs de las diversas transacciones

Figura 2.14. Formato de mensaje trap

Figura 2.15. Agente proxy

Figura 2.16. Sistema Bilingüe

Figura 2.17. Formato de mensaje SNMPv3

Figura 3.1. Imagen de NetDecision MIB Browser

Figura 4.1. Esquema de CIM

Figura 4.2. Componentes del sistema de alerta

Figura 4.3. Servicio WMI

Figura 5.1. Gestión en OSI . Gestor - Agente

15

34

35

36

37

39

40

40

41

42

46

48

50

50

51

55

55

57

71

79

84

91

97

Page 9: Modulo GestionTelecomunicaciones

9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 5.2. Arquitectura CMIP

Figura 5.3. GDMO

Figura 5.4. Esquema General de GDMO

Figura 5.5. Esquema General del agente

Figura 6.1. Arquitectura Física de TMN

Figura 6.2. Arquitectura de Información

Figura 6.3 Clases de Puntos de referencia en TMN

Figura 7.1. Entidad TMN

Figura 7.2. Proceso y elementos del sistema de generación de servicio

Figura 7.3. SLA entre cliente y proveedor

Figura 7.4. Integración Telefonía – Computación

Figura 7.5. Integración Telefonía – Computación

Figura 7.6. Terminal PC

Figura 8.1. Estructura de eTOM

102

109

110

110

114

116

118

129

132

137

139

144

145

148

Page 10: Modulo GestionTelecomunicaciones

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

UNIDAD 1

Nombre de la Unidad GESTIÓN DE REDES DE TELECOMUNICACIONES Introducción La Unidad 1, abarca los contenidos introductorios acerca

de la gestión de redes de telecomunicaciones, abarcando el proceso de planeación, diseño y presupuesto de la gestión, así mismo los procesos de control y monitoreo. Adicional a ello se presentará la gestión centralizada y distribuida en una red y las correspondientes herramientas para llevar a cabo dicha gestión.

Justificación El desarrollo de esta unidad, le permitirá al estudiante adquirir habilidades y destrezas en la gestión de redes simples y distribuidas; para lo cual se hace necesario desarrollar los fundamentos teóricos y conceptualizaciones propias de la gestión, apoyado en los presaberes existentes alcanzados en los cursos de redes

Intencionalidades Formativas

Afianzar conocimientos referentes a la gestión de redes de telecomunicaciones Propósitos de la unidad • Identificar las principales características de la gestión de telecomunicaciones y el marco de referencia para la gestión. • Conocer los modelos de gestión simple de red, al igual que el de monitoreo remoto. • Adquirir las habilidades necesarias para gestionar una red de telecomunicaciones mediante el uso de los modelos presentados Objetivos de la unidad • Conocer la importancia de la gestión de redes • Incentivar la investigación y exploración de los modelos de gestión y las herramientas disponibles que faciliten la gestión de los mismos • Destacar la importancia del monitoreo de red Competencias de la unidad • El estudiante identifica los conceptos necesarios para gestionar redes de telecomunicaciones • El estudiante reconoce algunas herramientas de gestión • El estudiante aplica los conocimientos necesarios para escoger un modelo de gestión • Analiza con argumentos la importancia de la gestión de redes de telecomunicaciones

Denominación de capítulo 1

GESTION DE REDES DE TELECOMUNICACIONES

Page 11: Modulo GestionTelecomunicaciones

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Denominación de Lección 1

Introducción a la gestión de redes de telecomunicaciones

Denominación de Lección 2

Definiciones y conceptos

Denominación de Lección 3

Marco de referencia para la gestión

Denominación de Lección 4

Control y monitoreo de red

Denominación de Lección 5

La eficiencia

Denominación de capítulo 2

GESTION SIMPLE DE REDES

Denominación de Lección 6

Arquitectura de la gestión de red SNMP

Denominación de Lección 7

Modelo de gestión

Denominación de Lección 8

Modelo de Gestión Estándar

Denominación de Lección 9

Gestión de monitoreo remoto

Denominación de Lección 10

Herramientas y plataformas de gestión SNMP

Denominación de capítulo 3

GESTION DE MONITOREO REMOTO - RMON

Denominación de Lección 11

Modelo de información común

Denominación de Lección 12

Control de dispositivos de monitoreo de red remoto y gestión de tablas

Denominación de Lección 13

MIB de RMON

Denominación de Lección 14

Formato Estándar de Alerta RMON v2

Denominación de Lección 15

Herramientas y plataformas de gestión SNMP

Page 12: Modulo GestionTelecomunicaciones

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 1: GESTION DE REDES DE TELECOMUNICACIONES

Introducción

El término gestión, hace referencia a la capacidad de administrar y optimizar recursos, mediante una adecuada planeación, dirección, ejecución y control o evaluación de los procesos existentes en el área o lugar que se desea llevar a cabo este procedimiento; por lo tanto, cuando se habla de gestión de redes de datos, la expresión cabe de manera perfecta a su definición global el decir que es la capacidad de administrar y gestionar los diversos recursos de red a nivel de hardware y software de tal manera que permitan el óptimo desempeño de una red de datos y se ajuste a las necesidades que los usuarios requieren y así mismo preveen y buscan en lo posible minimizar el riesgo de impacto de los fallos que puedan suceder durante el uso de la red.

De acuerdo a lo anterior, el trabajo de gestión de las redes de datos, centra su quehacer en brindar los elementos necesarios para que exista una correcta administración entre los canales de comunicaciones y los diversos elementos de hardware y software para su adecuado y correcto funcionamiento, contribuyendo de esta manera a facilitar el trabajo de los usuarios de las redes.

Para lograr comprender y destacar la importancia de la gestión de una red de datos, es necesario, que se conozcan los diversos componentes que en ella intervienen, al igual que los conocimientos necesarios para tomar las decisiones oportunas a nivel de gestión y acordes al pensamiento ingenieril.

Lección 1: Introducción a la gestión de redes de da tos

A nivel histórico, la evolución de la gestión de red va a la par con la evolución de las tecnologías de las redes de comunicaciones; por lo tanto, el progreso tecnológico en los últimos años ha permitido el desarrollo de las redes de comunicación de datos en las organizaciones y por ende el aumento en la necesidad de gestionar una red y sus recursos.

Así mismo, el abaratamiento en costos de diseño y desarrollo de las redes, y el aumento de las capacidades de procesamiento, han permitido que la mayoría de organizaciones planteen la viabilidad de migrar los actuales sistemas de información de arquitecturas centralizadas a arquitecturas distribuidas y para ello, las redes surgieron como el medio de interconectar diferentes equipos y/o dispositivos instalados remotamente unos de otros, con el fin de ofrecer capacidades de acceso a servicios de otras redes, como procesamiento, accesos a bases de datos, entre otros.

Page 13: Modulo GestionTelecomunicaciones

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

No obstante, para lograr esta comunicación entre equipos, se hace necesario la existencia de dispositivos de comunicaciones sobre los que se interconectan las diversas redes a las cuales se desea acceder y obtener algún servicio y los enlaces de comunicaciones respectivos para el acceso requerido.

Lo anterior, implica que se hace necesario disponer de sistemas de gestión para la manera que se pueda garantizar una disponibilidad de funcionamiento conocida como 24/7, es decir las 24 horas del día, durante los 7 días de la semana y donde se aproveche al máximo las bondades de la comunicación que posee la empresa.

Suponiendo que una empresa adquiere un ancho de Banda de 1 Mbps en su ADSL y que ella requiere realizar transacciones diarias cuya demanda es casi al tope de su capacidad. Cuál sería la forma de asegurarle la disponibilidad del servicio durante sus horas “pico” o de mayor demanda?

Una posibilidad de gestión que permita garantizar esta disponibilidad sería el bloquear aquellos paquetes que sobrepasen un tamaño de 200 Kbps en su transmisión y que por lo general son los videos, canciones, entre otros tipo de archivos y aplicaciones que existen en la red y que pueden llegar a saturar o congestionar el canal asignado; pero ello no será todo el tiempo, sino que se realizaría en lo que después de un adecuado estudio se considere las horas de mayor demanda de la red con fines productivos en la empresa.

El anterior caso es un ejemplo de una situación que se puede solventar mediante una adecuada gestión de red, en este caso orientada hacia la adecuada administración del recurso de ancho de banda. Pero una red no solo se puede gestionar en este campo, sino en cualquier ámbito en la que ella disponga de recursos y por lo tanto, la tendencia actual, ya no es gestionar de manera individual los recursos, sino que gracias al apoyo de los recursos de software, se puede tener una gestión única de red, gracias a la integración de los elementos que intervienen en la estructura de la red y que le facilitarán el trabajo de monitoreo y control al administrador de red.

Oportunidad de Consulta:

De acuerdo a la lectura realizada, cuál es la importancia de una gestión de red en las organizaciones?

Describa un caso en el cual la gestión de red aporta elementos de apoyo para un adecuado funcionamiento de la red de datos, utilice su pensamiento ingenieril.

Cuáles son los objetivos de la gestión de red?

Page 14: Modulo GestionTelecomunicaciones

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 2: Definiciones y conceptos

Para (Toledo, 2007) A nivel tecnológico, el hablar de gestión, guarda una relación directa con la palabra equivalente en el idioma inglés “management”, sin embargo el concepto “management” abarca un área lo suficientemente extensa como para hacer ambiguo su significado, cuando se aplica a la arena tecnológica. Generalmente el término “management” se aplica al español como administración; bajo este punto de vista, cambia el panorama en relación con las tareas que abarca los términos de gestión y administración.

Administración

El concepto de administración centra su atención en el proceso de planear la ejecución de actividades, la realización y finalización de manera eficiente, mediante el uso adecuado de los recursos físicos, económicos y de talento humano. El cumplimiento de los objetivos de la administración involucra el desempeño de cuatro funciones: Planeación, Organización, Dirección y Control, las cuales se detallan a continuación:

Planeación:

Comprende la definición de objetivos, planteamiento de metas, para el desarrollo de actividades y el establecimiento de estrategias para lograr los objetivos planteados

Organización:

Fase en la cual se realiza la identificación y distribución específica de tareas, asignación de cargos a desempeñar, formas de trabajo, al igual que los procesos de tomas de decisiones.

Dirección:

El proceso de dirección, consiste en acompañar y promocionar las entidades encargadas de realizar las actividades, con el fin de garantizar el adecuado desarrollo de las actividades, liderando y motivando a los actores del proyecto a través de una adecuada comunicación.

Control:

Función consistente en la revisión del funcionamiento general de las actividades planteadas, con el fin de asegurar el desarrollo de las actividades trazadas y de esta manera alcanzar las metas planteadas.

Page 15: Modulo GestionTelecomunicaciones

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

La anterior es una visión muy global del proceso de la administración, que para el caso no requiere mucha profundización, sino por el contrario, dar una definición breve que permita acercarse a la diferenciación con la gestión desde el punto de vista tecnológico.

Gestión

El término gestión, conserva una estrecha relación con el proceso administrativo, debido a que hace referencia a los procesos de gerencia de actividades, enfatizando en la supervisión y control de su realización; por lo tanto la función de gestión centra su campo de acción en el funcionamiento adecuado para llevar a cabo las diferentes actividades, las que conllevan a alcanzar los objetivos planteados por otras funciones propias de la administración.

De acuerdo a lo anterior, se puede afirmar que la gestión no involucra necesariamente todas las etapas del proceso administrativo, sino enfatizan en la supervisión y control, tal y como se puede apreciar en la Figura 1.1

FIGURA 1.1. Relación entre Administración y Gestión

Una vez se comprende la relación y a la vez la diferenciación entre administración y gestión, se enfoca este último concepto hacia las telecomunicaciones, en donde se tiene como objetivo asegurar el funcionamiento apropiado de un sistema, orientando relaciones hacia la operación, garantizando el funcionamiento de los equipos de telecomunicaciones; la administración, encargada de verificar el funcionamiento global en términos de las interacciones y las funciones conjuntas de varios equipos de telecomunicaciones; el mantenimiento, cuyo fin es satisfacer los requerimientos de nivel de funcionamiento de los equipos mediante acciones de prevención y corrección de fallas y por último la provisión, encargada de

PLANEACION ORGANIZACIÓN DIRECCION CONTROL

RE

SU

LT

AD

OS

GESTION

ADMINISTRACION

Page 16: Modulo GestionTelecomunicaciones

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

asegurar la oferta y la entrega de servicios de telecomunicaciones basados en la infraestructura de la empresa operadora de telecomunicaciones.

A nivel de gestión de telecomunicaciones, se ha relacionado un conjunto de funciones que se relacionan con dos modos básicos de funcionamiento: Front-Office, que involucra las funciones de red y de relaciones con el cliente y Back-Office, que podrán definirse como las operaciones de administración que realiza la empresa para poder prestar el servicio, indistintamente el área en la que se labore y que tenga o no relación directa con el sentir de la misión empresarial.

Factores y parámetros asociados a la gestión

El desarrollo de la gestión de telecomunicaciones depende en su gran mayoría de las relaciones existentes en el medio; por lo tanto se hace necesario determinar algunos factores que influyen en la toma de decisiones acerca de la gestión a realizar.

Un ejemplo de esta situación es el definir la prestación del servicio de Internet y el correspondiente ancho de banda hacia dos sectores diferentes en una misma ciudad, para lograr su objetivo, la empresa proveedora del servicio, define geográficamente la zona, para este caso la una la llamará zona A, cuya característica es ser zona comercial y se encuentra ubicada en el centro de la ciudad, la segunda la denominará zona B, y se caracteriza por ser la zona habitacional; partiendo de esta sencilla división, se podría decir que para la ciudad no será lo mismo gestionar internet para A como para B, puesto que debe considerarse como primordial la prestación del servicio hacia la zona comercial; encontrando de esta manera la primera diversificación a nivel de costos.

Esta situación podría hacer que mientras la zona A, requiere un mayor y constante monitoreo que garantice la prestación del servicio durante el transcurso de la jornada laboral, debido al impacto que generaría el riesgo de quedar sin el servicio para los diferentes locales comerciales que existen. Ahora bien, es claro que en esta división también existen otras prioridades de prestación del servicio, por ejemplo, no será lo mismo atender un café internet, un almacén de ropa, un centro comercial o una entidad bancaria y esta decisión, demanda, disponibilidad y prioridad también influye en el costo de prestación del servicio; para este caso no es lo mismo atender 2 o 3 equipos en el almacén de ropa, que 10 equipos en un café Internet, o n-clientes del centro comercial ó las 20 estaciones que requieren de una alta disponibilidad, seguridad y confiabilidad en el banco.

Page 17: Modulo GestionTelecomunicaciones

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Entonces se puede evidenciar que la gestión a desarrollar en cada una de ellas será diferente.

Este ejemplo, acaba de ilustrar algunos de los factores que se tienen en cuenta para la gestión de una red y a pesar de que se lo ha desarrollado a nivel macro, es perfectamente aplicable a redes pequeñas o corporativas.

Entre estos factores se encuentran: Financiero (Inversión, competencia, y mercado objetivo), Servicios (Calidad, mercado compartido, capacidad de respuesta, atención e información) y Tecnológico (Funcionamiento, respuesta, robustez, seguridad, entre otros).

De acuerdo a los factores para la gestión de una red, suponiendo la necesidad de establecer gestión de telecomunicaciones en una entidad bancaria, qué parámetros se tendrían en cuenta para ser evaluados acorde a la necesidad existente?

Lección 3: Marco de Referencia para la gestión

La gestión de telecomunicaciones es un modelo de protocolo definido por la Unión Internacional de Telecomunicaciones UIT-T para la gestión de sistemas abiertos en redes de comunicaciones.

La gestión de redes, se encuentra especificada en la recomendación M.3000 de la UIT y se basa en la inspección in situ en las especificaciones de gestión de Recomendación UIT-T serie X.700.

A nivel mundial, la gestión de redes de telecomunicaciones se conoce como TMN por sus siglas en Ingles (Telecomunications Manager Network) y proporciona un marco para lograr la interconectividad y la comunicación a través de sistema de operaciones heterogéneas y las redes de telecomunicaciones.

Para realizar esta labor, TMN define un conjunto de puntos de interfaz para los elementos que realizan el procesamiento de comunicaciones reales tales como protocolos de acceso remoto, comunicaciones con impresoras, llamadas telefónicas, entre otras; para tener acceso a elementos, como estaciones de trabajo de gestión, seguimiento y control de ellos y por lo tanto la interfaz estándar permite que los elementos de distintos fabricantes puedan ser incorporados en la red bajo un control de gestión único; es por ello que la TMN se puede utilizar en la gestión de RDSI , B-ISDN , ATM , y GSM entre otras redes.

Page 18: Modulo GestionTelecomunicaciones

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

No obstante, las redes de telecomunicaciones modernas se automatizan, y son administrados mediante el uso de software apropiados o de sistemas de apoyo operativo. Esta gestión de las redes modernas de telecomunicaciones y facilita los datos necesarios en la gestión diaria en una red de telecomunicaciones.

Por lo anterior, la gestión a través de software, también es responsable de la expedición de órdenes a la infraestructura de red para activar nuevas ofertas o requerimientos de servicios, el inicio de dichos servicios para los nuevos clientes, así como de detectar y corregir fallas en la red.

Para Wikipedia(2010), la gestión de red, podría determinarse en cuatro capas lógicas de gestión de red:

Administración de Empresas Incluye las funciones relacionadas con aspectos de negocios, analiza las tendencias y las cuestiones de calidad, por ejemplo, para proporcionar una base para la facturación y otros informes financieros.

Gestión de Servicios Maneja los servicios en la red: definición, administración y cobro de servicios.

Gestión de la Red Distribuye los recursos de red, realiza tareas de: configuración, control y supervisión de la red.

Gestión de elementos Hace uso de los denominados disparadores individuales para los elementos de red incluyendo la gestión de alarma, manejo de la información, copias de seguridad, registro y mantenimiento de hardware y software.

De acuerdo a lo anterior, un elemento de la red, ofrece servicios de agencia y la cartografía de los aspectos físicos del equipo en el marco de TMN.

Recomendaciones de la ITU-T

La serie M.3000 TMN incluye las siguientes recomendaciones:

• Introducción M.3000 Tutorial para TMN • Principios M.3010 de TMN • TMN M.3020 Especificación de Interfaz de Metodología • M.3050 Telecomunicaciones mejorado de operaciones de Mapa ( eTOM ) • Principios M.3060 para la gestión de las Redes de Próxima Generación • M.3100 Red de Información de modelo genérico para TMN • M.3200 Servicios TMN Gestión Institucional • M.3300 Capacidades de Gestión en la RGT F Interfaz

Page 19: Modulo GestionTelecomunicaciones

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Es necesario que el estudiante, se familiarice con las recomendaciones mencionadas en este aparte y profundice su contenido a través de las lecturas de las mismas, complementando de esta manera el marco de referencia de la gestión de telecomunicaciones o TMN.

Lección 4: Control y monitoreo de red

Para conocer la labor de monitoreo y control en un red, se va a tomar como referencia el ejemplo anterior, acerca de la gestión para una red de telecomunicaciones dividida en zona A y zona B, respectivamente.

Asumiendo la situación de que estas zonas se encuentran localizadas en una sola ciudad de las denominadas “pequeñas”, partiendo de la idea de la cantidad de usuarios que esta ciudad tiene y que el servicio se provee aproximadamente al 60% de la población urbana y en la llamada zona B, a un 50%; si se calcula un promedio de seiscientos mil habitantes en la zona urbana y con un promedio de 200 empresas que tienen sus locales o sucursales en la ciudad; hasta qué punto es fácilmente monitoreable o controlable a través de agentes, técnicos u operarios?.

Será eficaz y eficiente la prestación del servicio si solo se entera la central o proveedora del servicio, cuando el usuario presenta su queja respectiva?, o lo que suele suceder en caso de fallos, las líneas de atención al cliente se encuentran saturadas o congestionadas de la cantidad de reclamos por la interrupción del servicio.

De acuerdo a ello, cuál sería la posición del ingeniero, para solventar esta necesidad?

Podría decirse que entre las posibilidades existentes se encuentra el poder conocer los fallos en un tiempo mínimo y poder darle solución de la manera más rápida posible, puesto que entre las exigencias del cliente está la atención a fallos y la competencia actual le obliga al proveedor del servicio satisfacer la necesidad en el menor tiempo.

Sin embargo, el fallo alcanzó a presentarse, esto implica que el servicio ha dejado de estar disponible y por ende, no hay una adecuada prestación del mismo; por lo tanto lo que se requiere es “evitar”, o “prevenir” el fallo, de acuerdo a la información que la red de telecomunicaciones está entregando al administrador de la misma; esto implica tener las herramientas necesarias para mitigar la acción o el impacto del riesgo o poder tener alertas que ayuden a tomar una decisión óptima para brindar un servicio eficiente.

Page 20: Modulo GestionTelecomunicaciones

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

De acuerdo a lo planteado, el monitoreo y control de la red hace referencia a la forma como se vigila y controla una red y el tráfico sobre la misma; encontrando una vista de toda la red, sin importar la complejidad de la misma y permitiendo identificar los sectores, dispositivos de interconexión y las diversas estaciones de trabajo existentes, al igual que las terminales de comunicaciones. Por tal motivo, si se mantiene una red de telecomunicaciones operando normalmente y se encuentra monitoreada, es factible determinar qué armario de comunicaciones o caja de distribución de telefonía presenta algún inconveniente e inclusive determinar cuál es el tipo de fallo que presenta; puede ser el caso de que un armario de distribución se encuentre en corto, debido a que fue alcanzado por el agua, debido al invierno que lo afectó en un determinado tiempo. Esta situación hace que el administrador de la red, conozca de antemano la situación y pueda enviar a los operarios necesarios a corregir o solucionar el inconveniente y es más, puede determinar, hasta qué tipo de herramientas se requieren para solventar el impase.

Así mismo, puede ocurrir con la ocupación de un armario de distribución debido a la alta demanda de clientes que se tiene en un momento dado y si la empresa no prevee con anticipación esta circunstancia, es factible que tenga un espacio físico, mas no de capacidad para la transmisión de la señal, logrando de esta manera saturar el canal y por ende ofrecer un mal servicio ya que no está garantizando lo que estipuló el contrato con el cliente.

Lección 5: La Eficiencia

El término eficiencia proviene del latín efficientia que significa, acción, fuerza, producción y podría definirse como la capacidad de disponer de alguien o de algo para conseguir un efecto determinado. Por lo tanto, la eficiencia es factible definirla como el uso racional de los medios con que se cuenta para alcanzar un objetivo predeterminado o una meta propuesta. Es decir que se pretende optimizar los recursos existentes para cumplir lo estipulado o propuesto.

(Barringer, 1996), define la eficiencia como una ecuación que dimensiona la eficiencia en la oportunidad para producir resultados propuestos. La ecuación de Eficiencia está descrita en diferentes formatos (Blanchard 1995, Landers 1996, Pecht 1995, Raheja 1991). Cada elemento de eficiencia varía como una probabilidad. Dado que los componentes de la ecuación tienen diferente formas, estos varían de un autor a otro. Las definiciones de la ecuación de eficiencia, y sus componentes, generan muchos argumentos técnicos. El principal (e incontrovertible argumento económico) es la búsqueda de un valor de eficiencia del sistema que produzca el más bajo costo de la inversión a largo plazo, usando los costos del ciclo de vida (LCC) (Barringer 1996 y 1997) para el valor entregado:

Page 21: Modulo GestionTelecomunicaciones

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Eficiencia del Sistema = Eficiencia/LLC

(Clements, 1991), describe la eficiencia como aquello que dice que tan bien un proceso/producto, satisface las necesidades del usuario final.

Una alta eficiencia es generalmente mejor que una baja eficiencia. La eficiencia varía entre 0 y 1, y raramente incluye todos los valores elementos, dado que éstos son difíciles de cuantificar. Una forma descrita por Berger (1993):

Eficiencia= Disponibilidad * Confiabilidad * manten ibilidad * Capacidad

De la ecuación anterior, puede deducirse que la eficiencia es el producto de:

• La oportunidad del sistema o dispositivo de estar disponible para desempeñar su trabajo

• La operación en un tiempo dado sin fallas • La reparación sin pérdidas excesivas de tiempo de mantenimiento • El desempeño de su actividad productiva para lo cual fue creado, acorde a

los estándares establecidos.

Cada elemento de la ecuación de eficiencia, requiere un dato consistente, el cual cambia con las condiciones de operación, por un valor real entre 0 y 1.

Aunque en ocasiones es mucho más sencillo entender y cuantificar la disponibilidad, esto no es posible para la confiabilidad y la mantenibilidad, por lo tanto este índice es relativo para la medición de “cómo se lo está haciendo”.

La importancia de cuantificar los elementos de la ecuación de la eficiencia y sus costos asociados es encontrar las áreas de mejoramiento; por ejemplo, si la disponibilidad es del 98%, la confiabilidad es del 75%, la mantenibilidad es del 65% y la capacidad es del 62%; la oportunidad de mejorar la capacidad es mucho mayor que la de mejorar la disponibilidad y de esta manera se puede gestionar o tomar la decisión más acorde a la necesidad existente.

A continuación se presenta en la tabla 1.1 un juego de datos procedentes de los registros de operación de un sistema, relacionando los eventos en categorías en tiempos de servicio y de parada en el sistema. Como se puede apreciar, hay una falencia de detalles específicos de las fallas, sin embargo los intervalos de funcionamiento son considerados con frecuencia como datos genéricos de tiempos para fallar, al igual que los detalles específicos de mantenimiento se pueden considerar como tiempos genéricos de reparación, de tal manera que si se adicionan mas detalles a los reportes, es factible aumentar su utilidad y en este

Page 22: Modulo GestionTelecomunicaciones

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

caso demostrar que con los datos existentes, es posible entender la ecuación de eficiencia.

En cuanto a la disponibilidad, esta puede ser expresada como:

A= t s/(ts+ tp) donde:

A= Availability = Del Inglés disponibilidad

ts = Tiempo en servicio

tp = Tiempo en parada

TABLA 1.1. Registros de operación de un sistema

Fuente: http://www.slideshare.net/eduardorodriguez/disponibilidad-confiablilidad-mantenibilidad-y-capacidad-parte-i

Para ilustrar, la aplicabilidad de la tabla anterior, se parte de un proceso de disponibilidad con el 98% y se requiere de un tiempo de servicio, cuya totalidad del servicio se ha calculado en 8760 Horas; de acuerdo a lo anterior, el equivalente a

Page 23: Modulo GestionTelecomunicaciones

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

tiempo de servicio será: 0,98*8760 = 8584,8 h/año y el tiempo de parada, se establecerá en: 0,02*8760 = 175,2 h/año, debido a que la disponibilidad mas la no disponibilidad es igual a 1.

De los datos generados por la misma tabla, se puede deducir el tiempo medio entre acciones correctivas y preventivas llamado MTBM, es el valor promedio del tiempo transcurrido en operación, cuyo valor asciende a 683,8.

De igual manera, se puede deducir el tiempo medio transcurrido en parada denominado MTTR y que es igual a 9,4

Con los datos encontrados (MTBM y MTTR), es factible encontrar las disponibilidades inherente, lograda y operacional, las cuales se explican a continuación:

Disponibilidad inherente: Aquella realizada por el personal de mantenimiento (excluye las paradas por mantenimientos preventivos, demoras en suministros y demoras administrativas) y se define como:

Ai = MTBF/(MTBF+MTTR), por lo tanto resolviendo Ai, será equivalente a:

Ai = 683,8 / (683,8 + 9,4)

Ai = 0,98 -> 98%

Disponibilidad lograda: Aquella que es vista por el departamento de mantenimiento, incluye el mantenimiento correctivo y el preventivo, pero no incluye demoras en suministros y demoras administrativas.

Aa = MTBM / (MTBM + MAMT) donde:

MTBM: Tiempo medio entre acciones correctivas y preventivas

MAMT: Tiempo medio en que le mantenimiento estuvo activo

Disponibilidad Operacional: Disponibilidad como es vista por el usuario y se define como:

Ao = MTBM / (MTBM + MDT) donde:

MTBM: Tiempo medio entre acciones correctivas y preventivas

MDT: Tiempo medio de parada

Page 24: Modulo GestionTelecomunicaciones

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Estas dos últimas disponibilidades, no se pueden calcular con los datos existentes en la tabla, ya que se desconoce de manera puntual los tiempos de mantenimiento preventivo o correctivo, para Aa y para Ao .

No obstante, la disponibilidad, también es factible determinarla como el producto de varios factores de la siguiente manera:

A = AHardware * AHumano * AInterfaces * AProceso

Concluyendo que la disponibilidad es el producto de la disponibilidad de todos los elementos involucrados en el proceso.

Confiabilidad (Reliability)

La confiabilidad se entiende como la ausencia de fallas o el indicador de reducción en la frecuencia de fallas en un intervalo de tiempo. Podría definirse también como la medida de la probabilidad para una operación libre de fallas durante un intervalo de tiempo dado y es una medida del éxito para una operación libre de fallas.

Frecuentemente, esta es expresada como:

R(t) = exp (-t / MTBF) Donde:

l = Tasa constante de falla

MTBF = Tiempo medio entre fallas

El MTBF mide el tiempo entre las fallas del sistema. Para los modos de fallo distribuidos exponencialmente, el MTBF es un índice básico para confiabilidad. (La tasa de falla, l, es el recíproco del MTBF I = 1/MTBF), entonces:

R(t) = exp (- l * t )

MTBF = (Tiempo total transcurrido - Suma de tiempos de inactividad) / Número de fallos

El sitio de Technet de Microsoft (Microsoft), define que una medida relacionada a la confiabilidad es el tiempo medio de reparación (MTTR). El MTTR es el intervalo de tiempo promedio (normalmente expresado en horas) que se tarda en reparar un componente que ha sufrido un error.

La confiabilidad de todos los componentes de la solución (por ejemplo, hardware de servidor, sistema operativo, software de aplicación y funciones de red) puede afectar a la disponibilidad de una solución.

Un sistema es más confiable si es tolerante a errores. La tolerancia a errores es la capacidad de un sistema para seguir funcionando cuando se produce un error en

Page 25: Modulo GestionTelecomunicaciones

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

parte del sistema. Para conseguir tolerancia a errores hay que diseñar el sistema con un alto grado de redundancia de hardware. Si se produce un error en un único componente, el componente redundante asumirá su función sin que se produzca un tiempo de inactividad apreciable

El siguiente ejemplo permite encontrar la disponibilidad de un servidor, de acuerdo a los siguientes datos estimados entre el tiempo de servicio (TO) y el tiempo de inactividad (TFS).

Tabla 1.2. Disponibilidad de un servidor

Fuente: John Crane Latin America

MTBF = (Tiempo total transcurrido - Suma de tiempos de inactividad) / Número de fallos

En primera instancia se requiere calcular el tiempo total transcurrido, el tiempo de inactividad y la cantidad de fallos, cuyos datos se deducen de la tabla 1.2

TTT = 139

STI = 75

NoF= 20

MTBF = (139 – 75)/20 = 3,2

I = 1/MTBF = 0,3125

Page 26: Modulo GestionTelecomunicaciones

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

R(139) = exp (-139*0,3125)

R(139) = 1,3656E-19

Por lo tanto para este caso, la confiabilidad es demasiado alta, lo que implica que el servidor es altamente confiable en cuanto a la prestación del servicio, ya que como se puede observar el valor es demasiado insignificante para ser considerado algún riesgo en el sistema.

Mantenibilidad

IEEE, la define como la facilidad con que un sistema o componente software puede ser modificado para corregir fallos, mejorar su funcionamiento u otros atributos o adaptarse a cambios en el entorno. La mantenibilidad representa la cantidad de esfuerzo necesaria para conservar su funcionamiento normal o para restituirlo una vez se ha presentado un fallo; por lo tanto, un sistema es "Altamente mantenible" cuando el esfuerzo asociado a la restitución sea bajo.

Este aspecto en la gestión, es uno de los que afectan notoriamente la eficiencia en un sistema, ay que muchas veces el mantenimiento solo se realiza cuando es de tipo correctivo más no preventivo.

Suponiendo que en una organización cuya actividad consiste en la gestión y recuperación de cartera, cuyo accionar se centra en el contacto con los clientes morosos a través del teléfono, y tiene una central telefónica y un sistema de gestión y control de clientes propio y el externo proveniente de todas las empresas a quienes ellos recuperan cartera; ha colapsado el sistema telefónico, razón por la cual se requiere de la intervención de las personas especializadas en este tema.

Ante la situación planteada, se realiza la gestión respectiva y se contacta al contratista y se efectúan los siguientes procedimientos:

Tabla 1.3. Relación Actividades/tiempo

Actividad Duración (Seg) Tiempo Acumulado

Llamada al contratista 300 300

Llegada del contratista al sitio 1200 1500

Inspección de la central 1200 2700

Detección del fallo y reemplazo 3600 6300

Pruebas de funcionamiento 600 6900

Puesta en Marcha 60 6960

1,93 Horas

Page 27: Modulo GestionTelecomunicaciones

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

De acuerdo a los datos arrojados, se puede evidenciar que el tiempo en solucionar el problema existente es de 1,93 Horas, tiempo durante el cual no se puede prestar el servicio requerido y que es de vital importancia para la empresa.

El anterior fue un ejemplo típico de lo que sucede en muchas empresas cuando existen fallos en algunos de los sistemas y se puntualizó para conocer a manera de información, algunos elementos que se tienen en cuenta a nivel de tiempo ante un fallo dado.

La siguiente tabla, se basó en la información obtenida de fallos en el sistema de telecomunicaciones de la empresa en mención para determinar la medida de la mantenibilidad.

Tabla 1.4. Fallos en el sistema de telecomunicacion es

Tiempo de Falla (Seg)

Tiempo To tal en recuperar (Horas)

Tiempo Total en restaurar (Seg)

0,9 2,3 8280 2 1,8 6480

1,3 1,93 6948 1,25 1,78 6408 1,2 2,13 7668 2,6 2,18 7848 1,1 1,89 6804 0,8 1,92 6912 1,4 2,15 7740 1,1 2,02 7272

Con los datos obtenidos, se podría calcular el tiempo medio de restauración MTTR, el cual es equivalente a: MTTR = TTR/NF donde:

MTTR: Tiempo Medio de Restauración o índice de mantenibilidad TTR: Tiempo total empleado en restaurar los fallos NF: Número de Fallos

Por lo tanto: MTTR = 72360 / 10 = 7236

M ( t ) = e (- t /MTTR) = e ( - µt)

M (1,2) = e (-1,2/7236) = 0,9999 = 99,99%

Page 28: Modulo GestionTelecomunicaciones

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Determinando de esta manera que la mantenibilidad del sistema podría considerarse como óptima, en relación al daño existente que está considerado en tiempos mínimos.

Capacidad (Capability)

Permite medir la capacidad del sistema para desempeñar una función para la que fue adquirido o construido. Puede ser considerado como sinónimo de productividad, que es el producto de la eficiencia por la utilización.

Continuando con el ejemplo anterior, se puede deducir que la eficiencia del sistema central de telefonía esta dado por un valor equivalente al 92%, debido a que en algunas ocasiones la red se satura o congestiona, el conmutador a llegado a bloquearse o las llamadas se cuelgan en un momento dado y de acuerdo a los datos de la tabla 1.3, la utilización del sistema estará calculado mediante la relación en horas, teniendo en cuenta que el sistema trabaja 8 horas diarias, tendría un equivalente a 2920 Horas/año o 10.512.000 Seg/año.

De acuerdo a ello, los 72360 segundos (Aproximadamente 20 Horas/año) en los que se interrumpe la labor del sistema, tendrían una equivalencia de 0,68% y la utilización será: 100% - 0,68%, lo cual da como resultado 99,32% . Por lo tanto, de acuerdo a la siguiente ecuación:

C= Ef * Ut donde:

C= Capacidad, Ef= Eficiencia y Ut= Utilización, la capacidad del sistema será:

C=0,92*0,9932% = 0,9137 = 91,37%

Y de esta manera es factible conocer la eficiencia total del sistema

Page 29: Modulo GestionTelecomunicaciones

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 2: GESTION SIMPLE DE REDES

Introducción

Hoy en día, el auge, necesidad, proyección y avance de las redes de telecomunicaciones a nivel LAN y WAN, requiere que los aspectos relacionados con el control y gestión se tengan en cuenta cada vez más y por lo tanto se adiciona como una labor más al ingeniero responsable o encargado de la administración de la red.

Esta tendencia existente, implica el uso y/o adición de nuevas aplicaciones al igual que una mayor cantidad de usuarios que hace uso de la red y por lo tanto se requiere de sistemas demasiado flexibles que faciliten el monitoreo y control de la misma y sean capaces de soportar la incorporación de nuevos dispositivos o cambios en la estructura existente.

A pesar de que las organizaciones internacionales han tratado de estandarizar los diversos dispositivos o productos que salen al mercado en el campo de las redes de telecomunicaciones, siempre existen divergencias entre los fabricantes de dichos dispositivos y por lo tanto, a pesar de que existen software o soluciones propietarias de gestión como Netview de IBM, u Openview de HP, entre otras; muchas veces ellas solo se orientan hacia dispositivos de sus fabricantes y por ende cuando la red tiene híbridos a nivel de equipos, la gestión se dificulta ya que cada quien a nivel de software, responde por sus productos y no tiene gran compatibilidad con los de otra empresas fabricantes, lo cual puede desencadenar en datos erróneos de monitoreo o en el peor de los casos, de no reconocimiento de los dispositivos.

De acuerdo a lo anterior, se hace necesario tener en cuenta algunas opciones estándar que garanticen una gestión no compleja, pero si completa para toda la red, sin distinciones de fabricantes y sobre todo con el cumplimiento de los estándares requeridos que faciliten la labor del gestor de red.

En este orden de ideas, la gestión simple de red, permite realizar una serie de actividades encaminadas a garantizar el funcionamiento adecuado y óptimo en una red de telecomunicaciones.

Lección 6: Arquitectura de la gestión de red SNMP

La Gestión de red se define como el conjunto de actividades dedicadas al control y vigilancia de recursos de telecomunicación. Su principal objetivo es garantizar un

Page 30: Modulo GestionTelecomunicaciones

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

nivel de servicio en los recursos gestionados con costo relativamente bajo y pretende responder a tres preguntas claves:

• ¿Qué objetivos se persiguen? • ¿De qué recursos se dispone? • ¿Cómo se van a cumplir los objetivos?

Los métodos de gestión de red deben ser puestos en práctica mediante la organización de un Centro de Gestión de Red, que va a disponer de tres clases de recursos:

• Métodos de Gestión. • Recursos humanos. • Herramientas de apoyo.

Gestión simple de red

SNMP (Simple Network Management Protocol), es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP, protocolo ampliamente conocido y difundido a tal punto de convertirse en un estándar.

La gestión simple de red a través del SNMP, surge a partir del interés de la IAB (Internet Activities Board) de encontrar un protocolo de gestión que se considere válido para Internet, dada la necesidad del mismo debido a las grandes dimensiones que proyectaba en ese entonces y que hoy en día continúa creciendo a nivel exponencial.

De otra manera, la gestión simple de red, permitió tratar la heterogeneidad y diversidad de componentes de red, para unificar la información de gestión y de un protocolo para realizar el transporte de la información. Razón por la cual aparecen en el escenario dos protocolos: SNMP y CMISE/CMIP, bajo la idea original de la convergencia, en donde se tenga una capacidad de acceso universal y compartir los datos necesarios

Los tres grupos de trabajo que inicialmente se formaron llegaron a conclusiones distintas, siendo finalmente el SNMP, descrito en el RFC 1098 el que se adoptó y el cual incluye algunos de los aspectos más relevantes presentados por los otros dos grupos: HEMS (High-Level Management System) y SGMP (Simple Gateway Monitoring Protocol).

Este protocolo, se explicará mas adelante con mayor dedicación, por el momento se aborda a manera de información para poder comprender algunos aspectos que se trabajan en el transcurso de la unidad.

Page 31: Modulo GestionTelecomunicaciones

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Entre las aplicaciones de gestión simple de red se encuentran el ping y el tracertroute; el primero permite hacer gestión a través de la información existente en los mensajes ICMP; el cual es familiar para el ingeniero que se desenvuelve en el área de las redes y que posiblemente no ha sido “explotado” en cuanto a la información que puede brindar.

Oportunidad de consulta

Diseñar la estructura del ICMP y definir los diversos parámetros que brindan información y a qué hace referencia cada una de ellas.

La arquitectura de gestión de la red SNMP, se centra en el modelo de gestión. El cual presenta un estándar acerca de la información necesaria que deben contener todos los dispositivos cuyos elementos claves son los siguientes:

• Información relevante e interesante • Normado de la información • Obtención o cambio de información • Naturaleza de la información de gestión

Lección 7: Modelo de Gestión

(Toledo, 2007), describe que el modelo de gestión de red, incluye algunos elementos claves entre los que se encuentran:

• Sistema de gestión de red – NMS • Agente de Gestión de Red – NMA • Base de información de Gestión – MIB • Protocolo de Gestión de Red – SNMP

Los cuales se describen a continuación:

Sistema de Gestión de Red (NMS)

Sistema que sirve como interfaz entre el administrador de red y el sistema de red a gestionar. Este sistema requiere como mínimo:

• Un conjunto de aplicaciones para el análisis de datos, graficación y recuperación ante fallos.

• Una interfaz de usuario para poder monitorear y controlar la red • Tener capacidad para trasladar los requerimientos de los administradores

de red en elementos de monitoreo y control de los dispositivos remotos.

Page 32: Modulo GestionTelecomunicaciones

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Base de datos de la información extraída de las MIBs de todas las entidades de gestión de la red.

Agente de Gestión de Red (NMA)

Correspondiente a un módulo de software o aplicación, orientado a la gestión de red que reside en el dispositivo o elemento gestionado. Tiene conocimiento local de la información de gestión y la traduce a una forma compatible con SNMP, por lo tanto, todos los dispositivos de red susceptibles de ser gestionados, requieren de un agente para lograr este objetivo.

El agente, responde a los requerimientos de información y de acciones que efectúa una estación de gestión, como por ejemplo conocer el valor de una variable o para producir su cambio, así mismo puede actuar en respuesta a una solicitud o emitir una información no solicitada, tal es el caso de un evento.

Base de información de Gestión (MIB)

En SNMP, la información que se genera como una combinación de diferentes variables y datos tales como parámetros, contadores de hardware, variables en memoria y tablas, entre otros; son considerados como una base de datos y por lo tanto los recursos de red que son gestionados serán clasificados como objetos y los estándares de SNMP, denominan a esta Base de datos lógica de la información de gestión de red, MIB.

No obstante, para el gestor, la estructura interna de la MIB no es considerada importante para el gestor, pero la forma y el acceso a ella sí.

La estación de gestión se encarga de obtener los valores que se encuentran en los objetos de la MIB y pueden ejecutar acciones o modificaciones en la configuración del agente por medio del cambio de valores en variables puntuales.

La MIB, contiene la siguiente información:

• Descripción del sistema • Número de interfaces de red que tiene dicho sistema (Adaptadores

Ethernet, puertos seriales, etc) • Dirección IP asociada a cada interfaz de red • Conteo del número de datagramas de entrada y salida • Conexiones TCP/IP activas

Sin embargo, la IAB, promovió a definir la MIB con el ánimo de gestionar los diferentes dispositivos y mantener una MIB lo más sencilla posible, trabajando sobre los siguientes criterios:

Page 33: Modulo GestionTelecomunicaciones

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Conjunto reducido de objetos esenciales al inicio y luego agregar los objetos que se necesiten realmente

• Los objetos requeridos son esenciales para la gestión de fallas como de configuración

• Evidencia considerable de su utilidad actual • Limitación en el número de objetos • Excluir objetos que puedan derivarse de otros • Rechazar secciones críticas que desencadenan una implementación

complicada.

A su vez cada fabricante puede solicitar una rama o un sub árbol en el árbol de información de gestión para definir sus propias variables que pueden ser necesarias para la gestión especifica de sus productos, lo cual es posible a través de software propietario, como se mencionó anteriormente.

Protocolo de Gestión de Red (SNMP)

Permite la comunicación entre la estación de gestión y el agente de gestión y las capacidades genéricas relevantes son:

• get: Habilita a la estación de gestión para conseguir los valores que posee la variable en la MIB

• set: Habilita a la estación de gestión para definir valores en las variables en la MIB

• trap: le permite al agente informar a la estación de gestión sobre eventos significativos

SNMP, se transporta sobre el protocolo UDP y trabaja bajo la filosofía del “menor esfuerzo”, para no ir en contra del desempeño de la red. Para comunicarse, el puerto 161 permite atender a get y a set, y para el trap, gestiona el puerto 162. Actuando en los dos casos como servidor.

La figura 2.1, permite verificar la arquitectura de la gestión de red.

Page 34: Modulo GestionTelecomunicaciones

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.1. Componentes de la plataforma de red

Fuente: Gestión de Redes de Telecomunicaciones en: http://www.slideboom.com/presentations/84669/Gesti%C3%B3n-de-Redes-de-Telecomunicaciones

Lección 8: Modelo de Gestión Estándar

Modelo que le permite al gestor examinar los datos del dispositivo y actualizar la información del estado y configuración.

El software Agente es instalado en cada dispositivo y recibe un mensaje proveniente del gestor, el cual puede solicitar, leer o escribir datos en el dispositivo. El agente recibe mensajes y envía respuestas, no obstante el agente no requiere de una orden para actuar, tal es el caso de que presentarse un fallo o un evento significativo, enviando un reporte (trap) al gestor.

El software Gestor: se encuentra en la estación de gestión, enviando solicitudes al agente y recibiendo traps y respuestas del mismo. Utiliza UDP como transporte para los mensajes y cuenta con software de aplicación que le permite al administrador controlar el este software y visualizar la información de gestión.

La aplicación de gestión de red: No se encuentra estandarizada y por lo tanto los fabricantes se encuentran en una competencia por brindar la mejor interfaz la cual considera aspectos como integrabilidad web, herramientas, entre otros.

Page 35: Modulo GestionTelecomunicaciones

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Sin embargo, se encarga de realizar procesos como:

• Generar mapas sobre la LAN gestionada (dispositivos y Características) • Trazar gráficos sobre reportes de tráfico • Determinar estadísticas • Elaborar predicciones • Permitir al usuario definir sus propios parámetros (alarmas, eventos

significativos, reporte de problemas, entre otros)

La información entregada es tan pertinente, que es factible examinar el tráfico de un determinado protocolo, tráfico entre estaciones y tráfico que contiene determinados patrones).

Para complementar el modelo de gestión estándar, la figura 2.2 presenta el funcionamiento del modelo y la interacción entre el gestor y el agente

Figura 2.2. Interacción Gestor - Agente

Lo anterior, se traduce gráficamente en las siguientes figuras 2.3 (a) y (b):

ESTACION DE GESTION DE RED

APLICACION APLICACION

GESTOR

DISPOSITIVO

Datos de configuración Parámetros de estado

Estadísticas

AGENTE

Lee o cambia:

• Configuración

• Estado

• Desempeño o errores

Responde:

• Solicitudes

• Problemas

Page 36: Modulo GestionTelecomunicaciones

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.3. Esquema representativo de Gestor - agente

(a)

Fuente: Introducción a SNMP. Toledo Tovar, Alejandro. 2007

Figura 2.3.

(b)

Fuente: Introducción a SNMP. Toledo Tovar, Alejandro. 2007

MANAGER

AGENTS

SNMP

M IB

Page 37: Modulo GestionTelecomunicaciones

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 9: Arquitectura del protocolo de gestión de red

El protocolo identifica el tipo de mensaje, el formato del mensaje y el protocolo de comunicación empleado.

SNMP fue desarrollado para ser un protocolo de nivel de aplicación en el modelo TCP/IP y está hecho para operar sobre el protocolo UDP y por lo tanto es no orientado a conexión.

Adicional a UDP, SNMP se implementa sobre IP y los protocolos dependientes de la red tales como Ethernet, PPP, X.25, Frame Relay, FDDI, entre otros, por lo tanto, se puede concluir que cada agente requiere implementar SNMP, UDP e IP.

Figura 2.4. Mensajes de intercambio entre el gestor y el agente

Sin embargo, es factible que el dispositivo agente pueda soportar otras aplicaciones como FTP o HTTP y por lo tanto, se requiere que dicho agente cuente con soporte para TCP.

La aplicación de gestión maneja tres tipos de mensajes:

• GetRequest: Obtiene un valor desde una variable específica. • GetNextRequest: Obtiene un objeto sin conocer su nombre.

ESTACION DE GESTION DE RED

APLICACION APLICACION

PROTOCOLO - GESTOR

DISPOSITIVO GESTIONADO

PROTOCOLO - AGENTE

MIB ID de Sistema Tabla de Enrutamiento No interfaces Conteo de tráfico

Get Get-Next Get-Next Response trap

Page 38: Modulo GestionTelecomunicaciones

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• SetRequest: Almacena un valor en una variable específica.

En la operación del protocolo SNMP, para cumplir el cometido de mantenerse simple cumple con los siguientes principios:

• No es factible modificar la estructura de la MIB, agregando el valor de una o más variables de la MIB

• No es posible conseguir la información que se contiene en una tabla o en una fila de la tabla con una operación atómica.

Especificación del protocolo SNMP

De acuerdo a la figura 1.9, las cinco PDU (Unidades de Datos del Protocolo) de SNMP versión 1 son:

• Get-request, el cual se utiliza para solicitar el valor de una o más variables de la MIB

• Get-next.request: utilizado para leer de manera secuencial el valor de las variables en la MIB; por lo general lee los datos de una tabla después del get-request leyendo las filas siguientes. Así mismo se le asocia un proceso denominado “walk”, el cual trae los valores procedentes de un subárbol de la MIB.

• Set.request: Actualiza un valor de la MIB • Get-response: Entrega una respuesta a los mensajes de get-request, get-

next-request y set-request • Trap: Se utiliza para reportar la ocurrencia de eventos en el dispositivo

gestionado por parte del agente al gestor, como por ejemplo cuando se reinicia en caliente o se cae un enlace.

Formato de los mensajes

Cada mensaje en SNMP contiene los siguientes campos:

• Versión: Versión de SNMP • Community: Contraseña para controlar el acceso a la información del nodo.

Sin embargo no podría considerarse como segura en relación al espionaje en una LAN

• Comando: Tipo de mensaje que posee SNMP • Request ID: Permite relacionar la solicitud con la respuesta específica,

puesto que el agente puede recibir muchas solicitudes al mismo tiempo • Lista de pares: Es el identificador del objeto (OID), definido como una

cadena de enteros y el valor de la variable del parámetro al que le apunta el OID.

Page 39: Modulo GestionTelecomunicaciones

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.5. Formato general de mensajes SNMP

Mensaje SNMP

PDU de GetRequest, GetNextRequest y SetRequest

Lista de Pares

El mensaje get y la respuesta respectiva, contienen los mismos campos, por lo tanto es fácil para el agente construir una respuesta a una petición, llenando los campos vacío de la petición get y por lo tanto esta solicitud contiene valor en 0.

El problema de la versión 1 de SNMP es que si para una de las variables solicitadas el agente no puede retornar el valor, todo el mensaje get falla.

El tamaño máximo está determinado entre el gestor y el agente en el campo de datos UDP, que es aproximadamente de 484 bytes de acuerdo a los estándares de SNMP

En las siguientes figuras (2.6., 2.7 y 2.8), se puede apreciar la estructura de snmp, mediante un proceso de captura en un analizador de protocolos o snifer, para este caso Wireshark.

Versión Community PDU SNMP

Tipo de

PDU

ID de

Solicitud

0 0 Lista de Pares

Nombre

1

Valor 1 Nombre

2

Valor 2 ……. Nombre

n

Valor n

Page 40: Modulo GestionTelecomunicaciones

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.6. Estructura de SNMP

Figura 2.7. Estructura de SNMP

Page 41: Modulo GestionTelecomunicaciones

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.8. Descripción del protocolo SNMP desde wireshark

Ejercicio

Con base en la información presentada, ingrese los datos en la siguiente tabla.

Mensaje SNMP PDU de GetRequest, GetNextRequest y SetRequest Lista de pares (Arriba nombre, abajo valor)

Actividad complementaria

Descargar el RFC 1157 y revisar la especificación del protocolo y elementos del protocolo.

Identificar los valores de los campos de los mensajes set-request y get-request.

Page 42: Modulo GestionTelecomunicaciones

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Mensaje de reporte – trap

Este tipo de mensaje le permite al agente reportar condiciones serias a la estación de gestión. El mensaje se envía una vez y no es una recopilación sobre algo que se ha resuelto, sino por el contrario de algo que se necesita hacer.

Como el mensaje de reporte o trap es de tipo PDU, entonces se debe definir cinco campos del formato del mensaje trap y son los siguientes:

• Enterprise: Contiene un OID que identifica al dispositivo que envió el trap • Agent-addr: dirección IP del agente que envía el trap • Generic-trap: Valores posibles de traps genéricos • Specific-trap: Se especifica cuando el valor del campo anterior es un

specific-trap y su valor es predeterminado por el fabricante • Time-stamp: Intervalo de tiempo transcurrido entre la última reinicialización

del agente y la generación del trap.

En cuanto a los traps específicos, los definen los fabricantes y pueden ser un grupo de estandarización de la MIB, un fabricante u organización de gestión de redes corporativas, las cuales pueden agregar nuevos traps entre los que se cuentan los orientados a las tecnologías, a los productos y a las necesidades específicas de gestión.

La siguiente figura, visualiza un trap capturado desde un analizador de protocolos.

Figura 2.9. Estructura de un trap

Page 43: Modulo GestionTelecomunicaciones

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Ejercicio propuesto:

Identificar los siguientes elementos de acuerdo a la imagen presentada en la figura 2.9:

Versión de SNMP:

Nombre de la Comunidad:

Tipo de Dato:

Tipo de OID: Privado ___ Publico ____

IP del Agente:

Valor Genérico del trap:

Equivalencia del valor genérico del trap:

Valor específico:

Intervalo de tiempo transcurrido (recordar que es en milisegundos):

Oportunidad de consulta:

Determinar los siete posibles valores de generic-trap y los respectivos significados.

Lección 10: Información de gestión

La capacidad de gestionar en un sistema de gestión se fundamenta en la MIB, es decir en la Base de Información de Gestión, la cual se encuentra estructurada en forma de árbol y cada elemento de red que se desea gestionar tiene una MIB que lo representa de manera lógica.

De acuerdo a lo anterior, el sistema está en capacidad de “monitorear”, leyendo los valores de la MIB y en capacidad de “controlar”, cambiando los valores de la MIB.

El objeto empleado para representar, genera una capacidad de gestión en un recurso y por lo tanto debe ser el mismo en todo el sistema, para lo cual emplean los llamados Identificadores de objeto, comúnmente reconocidos como OID, por sus siglas en inglés.

Junto al OID, se hace necesario un esquema de representación común de tal manera que permita la interoperabilidad y para lograrlo, se requiere definir la

Page 44: Modulo GestionTelecomunicaciones

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

estructura de información de gestión denominada SMI, la cual se explica a continuación:

Estructura de información de gestión - SMI

Se encuentra especificada en el RFC 1155. El SMI, se encarga de definir un ambiente general, mediante el cual una MIB puede ser definida o construida. Así mismo permite identificar los tipos de datos que pueden utilizarse en la MIB y especifica como los recursos de la MIB se representan y nombran.

Para comprender la gestión que realiza un SMI, se parte del siguiente planteamiento: supóngase un armario de distribución de telefonía requiere ser instalado, para ello se hace necesario generar u obtener alguna información necesaria, entre la que se encuentra: localización, capacidad, intervalo de numeración, troncales instaladas, entre otras. De igual manera, es necesario, definir de qué manera se van a representar las troncales, cómo se deben nombrar o asignar los números en el gabinete y en el domicilio en el que se desea instalar; estas labores que se han utilizado como una analogía es algo similar a lo que realiza el SMI; de acuerdo a ello y retomando el ejemplo junto a la definición de SMI, se elabora la siguiente comparación

Antes de proceder a realizar cualquier tipo de instalación o de gestión, es necesario verificar el ambiente general de la red o dispositivos a gestionar o el área de cobertura, en el problema planteado; para el primer caso, se hace necesario conocer la cantidad de dispositivos a gestionar, los lugares, distribución y topología de la red y sus dispositivos que serán gestionados. Para el problema planteado, para definir el área es necesario conocer cuantas líneas se deben instalar, que capacidad debe tener el armario, cuantas troncales servirán para conducir o transportar voz, cantidad de regletas, terminales, entre otros elementos.

De esta manera se han identificado algunos elementos que se requieren o son necesarios para poner en funcionamiento las comunicaciones de voz desde el armario, así mismo se requiere definir que los teléfonos si son de la empresa X, tendrán un determinado prefijo, seguido de un número compuesto por varios dígitos y por ende el nombre del propietario o abonado de la línea, la dirección o nomenclatura de la casa, cuyos datos son de 3 tipos. Numérico entero para el primero, y cadena para los dos siguientes y aunque en el armario solo se requiere el número telefónico, los otros datos son necesarios para otras labores de gestión como son la dirección de correspondencia del abonado, y por supuesto el nombre del propietario de la línea de abonado, es decir en la Base de Datos de la compañía telefónica.

Page 45: Modulo GestionTelecomunicaciones

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Estos son los tipos de datos que se requieren en el problema y de la misma manera se requieren algunos tipos de datos que se tendrán en la base de datos de la gestión conocida como la MIB, para gestionar los dispositivos en la red, al igual que la forma de representarlos y nombrarlos tanto en el armario, como en el software gestor.

No obstante, SMI, pretende manipular datos de la manera más simple posible (principio de simplicidad) y extensibilidad y para ello utiliza tipos de datos simples escalares o arreglos de dos dimensiones escalares (vectores) y por lo tanto se constituye en un complemento perfecto para SNMP, puesto que este último solo puede traer escalares, incluyendo entradas individuales provenientes desde una tabla; así mismo SMI, no soporta la creación o entrega de estructuras de datos complejas.

SMI, define que cada objeto gestionado se compone de tres partes: Nombre, sintaxis y codificación.

Nombre: Es el identificador del objeto (OID) y permite definir de manera exclusiva a un objeto.

Sintaxis: Se emplea para definir el tipo de dato a utilizar, ya sea entero o una cadena.

Codificación: Describe como la información asociada con los objetos gestionados se serializa para la transmisión entre equipos.

El siguiente ejemplo, permite clarificar los tres componentes que se mencionan.

Un dispositivo de CISCO tiene como OID 1.3.6.1.4.1.9.a.b.c.d.e.f, en donde los primeros siete dígitos corresponden al propietario de acuerdo a la asignación emitida por la IANA (Internet Assigned Numbers Authority) y los siguientes dígitos serían propios del dispositivo que se está gestionando.

La sintaxis a utilizar es la ASN.1, es decir Notación Sintáctica Abstracta, y la codificación a utilizar será la BER, es decir Basada en las Reglas de Codificación Básica.

En el ejemplo anterior, se puede observar que el OID de CISCO tiene una serie de números que lo identifican, esta asignación obedece a una serie de normas procedentes del árbol de la ISO/CCITT, cuya estructura se puede observar en la figura que se indica a continuación:

Page 46: Modulo GestionTelecomunicaciones

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.10. Arbol de ISO/CCITT

Fuente: TOLEDO Tovar, Alejandro. Gestión de redes telemáticas. Unicauca. 2007

En el caso de SNMP v1, los nodos debajo de internet son mgmt, experimental y private y son administrados por IANA. El nodo mgmt, lo conforman todas la variables aceptadas universalmente y estandarizadas para la gestión de red y el nodo experimental se deja para procesos de investigación y prívate se emplea para las variables específicas implementadas por los fabricantes para sus dispositivos.

Como puede apreciarse, para el caso del dispositivo de CISCO en mención, le corresponde iniciar en la rama root para terminar en enterprises. De acuerdo a ello, el OID de CISCO, interpretado será:

Cisco OBJECT IDENTIFIER::={iso(1) org(3) dod(6) internet(1) private(4) enterprises(1) CISCO(9)}

Root

iso 1

org 3

dod 6

Internet 1

ccitt 2 ccitt 0

directory 1 mgmt 2 experimental

3

private 4 security 5 snmpV2 6

mib-2 1

enterprises 1

Page 47: Modulo GestionTelecomunicaciones

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Por lo tanto el valor identificador de objeto (OID) de un dispositivo Cisco tendrá como prefijo: 1.3.6.1.4.1.9

Ejercicios propuestos:

Encontrar los OID para los siguientes registros de empresas privadas:

3Com, Microsoft, Sun.

Sintaxis de los objetos

Cada objeto de la MIB define de una manera formal de acuerdo a una estructura específica que incluye:

• Tipo de dato • Forma de acceso • Rango de valores • Relación con otros objetos dentro de la MIB

La notación de ASN.1 es la utilizada para definir de manera individual a cada objeto y por ende a la estructura de la MIB, lo cual se explica a continuación.

Estructura de una MIB

Partiendo de la premisa que todos los objetos en SNMP se encuentran registrados en forma de árbol jerárquica, de la misma manera se estructura la MIB, definiendo un conjunto de objetos, los cuales representan entre otras características o actividades de los recursos gestionados.

Recapitulando lo visto anteriormente, la MIB tiene un identificador ASN.1 de tipo OBJECT IDENTIFIER cuyo valor es único y se constituye en una secuencia de números enteros, y todos los objetos se agrupan en ramas, generando una estructura en árbol.

La rama del árbol con nombre mgmt, que se encuentra en la figura 1.14, contiene las definiciones de las MIB’s que han sido aprobadas por el IAB y que en el momento cuenta con dos versiones: MIB-1 y MIB-2, en donde la segunda es una extensión de la primera y por lo tanto emplean un solo identificador de objeto en el árbol ya que solo una de ellas debe estar presen en cualquier configuración.

El nodo private en el momento solo tiene definido un nodo hijo, el cual es enterprises que le permite a los fabricantes mejorar la gestión de los propios dispositivos y compartir la información con otros usuarios y fabricantes y de esta manera brindar las posibilidades de interoperabilidad. En el nodo enterprises, se generan ramas o nodos por cada fabricante que solicita su registro.

Page 48: Modulo GestionTelecomunicaciones

48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El enlace que se presenta, se pueden encontrar todas las OID de los fabricantes que han solicitado a IANA su registro para gestionar dispositivos: http://www.iana.org/assignments/enterprise-numbers.

En la figura que se presenta a continuación (Fig. 2.11), se puede observar el árbol y dentro de él, la definición de un objeto de la MIB y en sus propiedades, los valores que contienen de acuerdo a la estructura:

Figura 2.11. MIB de TCPConnTable.

Ejercicio práctico

Instalar el software MG- SOFT MIB Browser o uno similar, escoger la pestaña de MIB y cargar el módulo de la MIB correspondiente a TCP, denominado TCP-STATS-MIB, posteriormente, en la pestaña de consulta (Query), desplegar el árbol de la MIB y ubicar las propiedades y el OID de los siguientes objetos:

tcpMaxConn, tcpInSeg, 1.3.6.1.2.1.6.19.1.3, 1.3.6.1.2.1.6.19.1.5

Page 49: Modulo GestionTelecomunicaciones

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Tipos de aplicación

SNMP tiene la posibilidad de definir sus propios tipos Aplication, los cuales se encuentran definidos en el RFC 1155, algunos de ellos se citan a continuación:

• networkaddress: Se define usando el constructor CHOICE para permitir la selección de un formato de dirección de un número de familias de protocolos. En el momento, la única dirección definida es IpAddress.

• ipaddress: Dirección de 32 bits que usa el formato especificado en IP.

• counter: Entero no-negativo que puede incrementarse, pero no decrementar. Su valor máximo es de 232 – 1 y cuando alcanza el máximo valor, recicla e inicia nuevamente desde 0

• gauge: Entero no-negativo que puede incrementar o decrementar, con un valor máximo de 232 – 1, en el momento de alcanzar el máximo valor, espera hasta recibir una instrucción de reset

• timeticks: Entero no-negativo que cuenta el tiempo en centésimas de segundos a partir de un tiempo inicial de referencia. Cuando existe un objeto de este tipo en la MIB, en la definición se especifica el tiempo de referencia

• opaque: Es la capacidad de pasar datos arbitrarios. Los datos son codificados como del tipo OCTET STRING para transmisión y pueden estar en cualquier formato definido por ASN.1 o en alguna otra sintaxis.

Codificación

Los objetos de la MIB se codifican usando las reglas básicas de codificación (BER) asociadas con ASN.1

Sin ser la forma más compacta o eficiente de codificación, BER es el esquema estandarizado de codificación más difundido

Está especificado en la Recomendación X.209 que describe como codificar valores de ASN.1 como cadenas de bytes para su serialización

BER

Cada Valor de ASN.1 se codifica en una cadena de octetos, la cual consiste en una secuencia de estructuras de etiquetas, longitudes, valores

Page 50: Modulo GestionTelecomunicaciones

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Versiones adicionales de SNMP

En el momento, SNMP, tiene cuatro versiones: SNMPv1, SNMPv2, SNMPv2c y SNMPv3, las cuales se definen en esta lección:

SNMPv1

Se considera como la primera versión del protocolo SNMP y se encuentra definida por los RFCs 1155 y 1157, manejaba tipos de datos a 16 bits, introduce el concepto de servicio de autenticación soportando varios esquemas y describe el encapsulado de PDUs en mensajes SNMP entre las entidades de aplicación y el protocolo.

En esta versión, el control de acceso se basa en el concepto de vista de MIB SNMP y carece de características enfocadas hacia la seguridad como: Autenticación, confidencialidad, autorización y control de acceso, configuración adecuada remota y capacidades de administración de manera remota.

El formato de los mensaje SNMP de la Versión 1, constan de dos partes, encabezado del mensaje y la PDU, tal y como se indica en la figura a continuación:

Figura 2.12. Estructura de SNMPv1

El encabezado contiene: No de versión, indicando la versión de SNMP que está utilizando y Nombre de la comunidad, definiendo este último el acceso para un grupo de estaciones de trabajo, las cuales existen dentro de un dominio administrativo, este nombre de comunidad se utiliza como una forma de autenticación débil, puesto que solo se basa en el intercambio de una palabra para determinar el acceso en la MIB y los privilegios del acceso.

En la figura 2.13. Se puede observar la estructura de la PDU para SNMPv1

Figura 2.13. Estructura de la PDUs de las diversas transacciones

Encabezado

del mensaje PDU

Tipo de

PDU

ID de la

solicitud

Índice de

estado

Índice de

error

Objeto 1 Valor 1

Objeto 2 Valor 2

Objeto 3 Valor 3

Page 51: Modulo GestionTelecomunicaciones

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Tipo de PDU: Especifica el tipo de pdu transmitida

Id de solicitud: asocia las solicitudes con las respuestas

Estado del error: Indica a través de su valor, cuál fue la falla en la realización de una operación y solo será utilizada por la operación response, en el resto de operaciones el valor que toma es de cero.

Indice de error: Permite asociar un error con una instancia particular de objeto (variable) y solo se establece en valor diferente con las mismas especificaciones del anterior.

Campos de las variables: Es el campo de datos de la PDU en la versión 1, asocia una instancia del objeto con su valor, a excepción de las operaciones Get y Get-Next, para los que el valor es ignorado

A continuación se hace referencia al formato de los mensajes de los traps en SNMPv1.

Figura 2.14. Formato de mensaje trap

Empresa: identifica el tipo de objeto gestionado que genera el mensaje trap

Dirección del agente: Proporciona la dirección IP del agente que genera el trap

Código de trap genérico: El valor indica la situación estándar por la que se genera el trap.

Código de trap específico: El valor indica una de las posibles situaciones que los fabricantes de los dispositivos establecen para eventos en sus propios equipos y la consola de gestión los puede determinar, siempre y cuando tenga configurada y pueda soportar este tipo de traps.

Marca de tiempo: Indica la cantidad de tiempo que ha transcurrido desde que se reinicio la parte de SNMP del dispositivo y la ocurrencia del trap

Campos de las variables: Campo de datos de la PDU de los traps.

Empresa Dirección

del agente

Cod. Trap

genérico

Cod. Trap

específico

Marca de tiempo

Objeto 1 Valor 1

Objeto 2 Valor 2

Page 52: Modulo GestionTelecomunicaciones

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

SNMPv2

Se creó como una alternativa de seguridad para la versión 1adicionando nuevas características, al igual que la propuesta de que el protocolo SMP se enfoque hacia la SMI, la capacidad de comunicación entre gestor y gestor y las operaciones del protocolo.

SNMPv2c

Se considera como la revisión al protocolo SNMPv1, e incluye mejoras en las áreas de los tipos de mensajes de SNMP, las estructuras de los mismos, los elementos de la MIB, se sigue conservando el enfoque administrativo, es decir basada en comunidades y se encuentra definida en los RFCs 1901, 1902, 1903, 1904,1905, 1906, 1907 y 1908.

Esta versión del protocolo adopta el enfoque nombrado anteriormente y adiciona las operaciones del protocolo SMP y omite las características de seguridad de la versión 2.Tambien se le conoce con el nombre de community based SNMPv2

La expansión de tipos de datos se lleva a 32 y 64 bits y se mejora la eficiencia y el desempeño gracias a la operación GET-BULK.

Existe un enriquecimiento a manejo de errores, gracias al conjunto entre errores y excepciones y una definición de datos más exacta.

Entre los aportes más significativos de la versión 2 de SNMP se encuentran:

• Nuevo tipo de datos • Nuevas operaciones o modificación de las de la versión 1 • Mejor definición de las convenciones textuales • Mejor definición de los tipos de objeto • Conservación de la integridad y orden de conjuntos • Mejor control para la agregación y eliminación de filas • Posibilidad de establecer requerimientos de cumplimiento en la MIB • Posibilidad de realizar declaraciones de las capacidades del vendedor. • Soporte para procesos de gestión distribuida

Este ultimo avance acerca de la gestión distribuida, permite que el gestor pueda tener más gestores subordinados, quienes cumplen roles de agente al poder representar un conjunto de dispositivos gestionados a su cargo, lo anterior posibilita la notificación de eventos confirmada entre gestores gracias a la operación INFORM.

Page 53: Modulo GestionTelecomunicaciones

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Estructura de gestión de información SMI

La estructura de gestión de información SMI, define las reglas para describir la información de gestión, utilizando el mismo protocolo ASN.1 y su codificación se encuentra descrita en el RFC 1902 y las adiciones se orientan hacia las cadenas de bits, las direcciones y los contadores.

Las cadenas de bits, comprenden de cero o mas bits que especifican un valor.

Las direcciones de red, representan una dirección de una familia de protocolos particular y soporta varios tipos de direccionamiento.

Los contadores son enteros positivos que al alcanzar su máximo valor, vuelven a cero y tienen una tamaño de 64 bits.

Por lo tanto, la ampliación, implica que los tipos de datos básicos se extendieran ligeramente y en esta versión se cuenta con “counters” y “gauges” que pueden tener un tamaño de 32 o 64, se introducen los enteros sin signo,, direcciones OSI o NSAP y el BIT STRING se incorporó para reemplazar a los INTEGER que expresan un grupo de configuraciones de bandera.

Módulos de información SMI

La SMI en la versión 2, especifica tres módulos de información que reúne un grupo de definiciones relacionadas.

Módulos MIB

Contienen las definiciones de objetos gestionados interrelacionados.

Declaraciones de cumplimiento

Suministran una forma sistemática para describir un grupo de objetos gestionados que deben ser implementados para cumplir con el estándar.

Declaraciones de capacidad

Son utilizadas para indicar el nivel preciso de soporte que un agente exige con respecto a un grupo de la MIB; por lo tanto, una estación de gestión de red puede modificar su comportamiento hacia el agente, de acuerdo a la declaración de capacidades que se asocian a cada agente.

Por otra parte, un modulo de la MIB es aquel en el cual una vez se encuentren errores, se pueda saber a quién recurrir para soporte o para hacer sugerencias y en el que se puedan agregar nuevas características.

Page 54: Modulo GestionTelecomunicaciones

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El macro de identidad de módulo MODULE-IDENTITY, tiene información acerca de la última actualización, la organización responsable, la descripción del módulo y la persona de contacto y el historial de las revisiones.

Lo anterior, permite que el fabricante pueda identificar la versión del producto y a donde reportar el error o “bug”.

En cuanto a procesos de actualización de módulos, es factible:

• Agregar nuevos objetos • Marca objetos obsoletos o inútiles • Revisar módulos existentes, agregando referencias, unidades o definiciones

de valores.

Oportunidad de consulta

Al promover la integridad de datos de la MIB contra acciones simultáneas de los agentes, es necesario, realizar una gestión de columnas, describa el proceso que se lleva a cabo y cuáles son los posibles valores que dicha gestión contiene.

Interoperabilidad de SNMP

Las dos versiones de SNMP son incompatibles debido al formato de mensaje que ellas manejan, por lo tanto es necesario recurrir a estrategias de interoperabilidad que permitan comunicarse entre ellas, las posibilidades son Agentes proxy y Sistemas bilingües de gestión de redes.

Agentes proxy

El agente de SNMPv2 puede interactuar como agente proxy en nombre de los dispositivos de gestión SNMPv1 de la siguiente manera:

• La estación de gestión con SNMPv2, envía la solicitud a un agente SNMPv1

• La estación de gestión envía el mensaje de SNMP al agente proxy SNMPv2 • El agente proxy reenvía los mensajes Get, GetNext y Set al agente

SNMPv1 sin producir alteraciones • Los mensajes GETBULK se convierten por parte del agente proxy en

mensajes GetNextny se reenvían al agente SNMPv1 • El agente proxy traduce los mensajes de traps SNMPv1 a mensajes de

traps SNMPv2 y los envía la estación de gestión de red

La siguiente figura, permite ilustrar el proceso que se lleva a cabo en un proceso de agentes proxy

Page 55: Modulo GestionTelecomunicaciones

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 2.15. Agente proxy

Fuente: TOLEDO, Alejandro. Módulo de gestión de redes telemáticas. Unicauca. 2007

Sistema bilingüe

En SNMPv2, este sistema soporta las versiones 1 y 2 y para poder realizarlo, una aplicación de gestión en la estación de gestión bilingüe debe contactar a un agente. La estación de gestión examina la información almacenada en una base de datos local para determinar si el agente soporta alguna de las dos versiones de SNMP y a través de la información de la base de datos, la estación gestión se comunica con el agente, mediante la versión apropiada de SNMP. El proceso se ilustra a continuación:

Figura 2.16. Sistema Bilingüe

Ambiente SNMPv1 Ambiente SNMPv1

GetRequest

GetNextRequest

SetRequest

GetBulkRequest

Agente proxy

SNMPv2

Gestor

SNMPv2

GetResponse

SNMPv2-Trap

GetResponse

Trap

PDUs SNMPv2 del

Gestor al Agente

PDUs SNMPv2 del

Agente al Gestor

PDUs SNMPv1 del

Agente proxy al Agente

PDUs SNMPv1 del

Agente al Agente proxy

GetRequest

GetNextRequest

SetRequest

GetNextRequest (varias)

Agente

SNMPv1

Inform, Response

Get, GetNext,

GetBulk, Set

Inform, Response

SNMPV2-Trap,

Response

Gestor SNMPv2

Gestor Bilingüe SNMPv2, v1 Agente

SNMPv1

Agente SNMPv2

Page 56: Modulo GestionTelecomunicaciones

56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En cuanto a la seguridad SNMP no cuenta con capacidades de autenticación, por lo que se constituye en un sistema vulnerable a las amenazas de seguridad como:

Enmascaramiento: Cuando una entidad no autorizada intenta ejecutar acciones u operaciones de gestión asumiendo la identidad de un gestor autorizado.

Modificación de la información: Cuando una entidad no autorizada intenta alterar un mensaje generado por una entidad autorizada, generando como consecuencia una serie de operaciones de los protocolos no adecuadas que pueden traer problemas a los dispositivos de gestión.

Modificaciones en la secuencia y tiempo de los mensajes: Ocurren cuando una entidad no autorizada reordena, retarda, copia o demora el reenvío de un mensaje emitido por una entidad autorizada.

Revelación de información confidencial: Se presenta cuando una entidad no autorizada extrae valores guardados en los objetos gestionados o toma datos de los mensajes intercambiados entre los agentes y gestores, debido a que SNMP no implementa procesos de autenticación efectivos.

SNMPv3

La tercera versión de SNMP, fue publicada como proposed standards, y se encuentra descrita en los RFCs 2271 al 2275 en 1998. Se construyó a partir de las versiones anteriores y por lo tanto reutiliza los RFCs de la versión 2, es decir del 1902 al 1908. La nueva versión incluye capacidades de Seguridad e infraestructura administrativa.

Seguridad: Mediante la implementación de mecanismos y esquemas de autenticación, confidencialidad, autorización y control de acceso.

Infraestructura administrativa: Nombramiento de entidades, definición de políticas y personas, nombres de usuarios y llaves de manejo, destinos de notificación, relaciones de proxys, configuración remota a través de operaciones SNMP.

SNMPv3, tiene como objetivos el verificar que cada uno de los mensajes de SNMP no sean modificados durante su transmisión a través de la red, verificar el ID del usuario, que se presume como autor del mensaje SNMP recibido, descubrir los mensajes SNMP recibidos que contienen información de gestión y cuyo tiempo de generación no sea reciente y por último asegura cuando sea necesario que los contenidos de cada mensaje recibido se encuentren protegidos ante amenazas de decodificación. Lo anterior es posible gracias al nuevo formato que implementa la seguridad y la infraestructura como se mencionó anteriormente y que se puede

Page 57: Modulo GestionTelecomunicaciones

57

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

apreciar en la siguiente figura, en la cual se indica el formato de los mensajes SNMPv3.

Figura 2.17. Formato de mensaje SNMPv3

MsgVersión: Versión del mensaje de SNMP, para este caso v3

MsgID: Identificador del mensaje SNMP, es único asociado con el mensaje, se utiliza para relacionar la solicitud con la respuesta durante una transacción.

msgMaxSize: Tamaño máximo de un mensaje que la entidad solicitante puede aceptar

msgFlags: Contiene el nivel de seguridad del mensaje, consta de 3 bits, el bit 0, indica la autenticación del mensaje, el bit 1, la confidencialidad y el bit 2 indica a la entidad receptora si se espera un informe de la PDU

msgSecurityModel: indica el modelo de seguridad utilizado para generar el mensaje. Es estándar SNMPv3, recomienda USM, al cual le asigna el valor de 3.

msgEngineID: Contiene el SnmpEngineID de la entidad autoritaria SNMP que se encuentra involucrada en la transacción (agente para gestionar solicitudes Get y gestor para los traps).

Msg Version

MsgID

MsgMaxSize

MsgFlags

MsgSecurityModel

MsgEngineID

MsgEngineBoots

MsgEngineTime

MsgUserName

MsgVSecurityParams

ContextEngineID

ContextName

PDU

Page 58: Modulo GestionTelecomunicaciones

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

msgEngineBoots: Visualiza el número de veces que la entidad autoritativa SNMP se ha iniciado, se utiliza en el mensaje autenticado para validar aspectos temporales relacionados con él.

msgEngineTime: Indica el tiempo desde que la entidad autoritativa SNMP ha sido reiniciada. Al igual que el anterior, lo utiliza el mensaje autenticado para los mismos fines.

msgUserName: identifica quien originó la demanda, y junto con elmsgEngineID son utilizados para localizar los datos de seguridad asociados con el mensaje de la base de datos de USM y con ellos se autentica y procesa el mensaje.

msgSecurityParams: Son los parámetros de seguridad que dependen del modelo de seguridad utilizado, para USM, este campo contiene los parámetros de autenticación y de confidencialidad.

contextEngineID: identifica la identidad SNMP en un dominio administrativo que puede comprender una instancia de un contexto en particular

contextName: Sirve para nombrar un contexto y debe ser único en una entidad SNMP

PDU: Utilizado para la comunicación entre el par de entidades SNMP y su formato, depende del tipo de PDU, aunque los mensajes son similares al SNMPv2.

Oportunidad de consulta

Identificar la especificación del modelo de seguridad USM

CAPITULO 3: GESTIÓN DE MONITOREO REMOTO - RMON

Lección 11: Generalidades de RMON

El monitoreo remoto de red, es una base de información de gestión MIB, desarrollada por la IETF, con el fin de proporcionar capacidades de monitorización y análisis de protocolos en redes de área local o en segmentos de red.

La información que proporciona a los administradores de red, les permite tener una mayor capacidad para llevar a cabo una planificación adecuada y ejecutar políticas preventivas para el mantenimiento de la red.

Suponiendo la situación de una empresa proveedora de servicios de telecomunicaciones, la cual ofrece diversos servicios y su expansión cubre una buena parte del área de una ciudad, es muy difícil estar monitoreando los diversos componentes o dispositivos en toda el área de cobertura sobre la cual presta sus

Page 59: Modulo GestionTelecomunicaciones

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

servicios y tendría un coste demasiado elevado el tener personal disponible las 24 horas y los 7 días para atender un requerimiento ante una falla existente; o así mismo es factible que esto pueda suceder a menor escala, como por ejemplo un campus universitario, colegio o una empresa que tiene diversas sucursales en diferentes sitios geográficos de la ciudad.

Esta situación es una de las aplicaciones de RMON, en donde no es necesario estar presente o desplazarse físicamente para conocer el estado de la red o tomar las medidas necesarias con analizadores y protocolos y con los datos obtenidos o entregados por este monitoreo, enviar las personas necesarias para el mantenimiento necesario, al igual que los instrumentos y materiales que se consideren indispensables para llevar a cabo la acción de mantención.

Se encuentra especificado en varios RFCs, los cuales se listan a continuación, junto con la referencia acerca de lo que tratan de acuerdo a lo recopilado por (Toledo, 2007):

• 1757 MIB RMON ara Ethernet • 2819 Modificación del anterior • 2021 MIB para RMON v2 • 1513 Extensiones Token Ring para la MIB de monitoreo de red remoto • 2895 MIB RMON de referencia para identificadores de protocolos • 2896 MIB RMON con macros para identificadores de protocolos • 3144 Extensiones a la MIB para monitores de parámetros de interfaz • 2074 Identificadores de protocolo RMON • 2613 Extensiones a la MIB de RMON para redes conmutadas v1.0

En el modelo RMON, los dispositivos de monitoreo se identifican como un agente que monitorea un segmento de red mediante acciones como: recopilar estadísticas, verificación de variables definidas por el usuario, las cuales al exceder un valor determinado se encargan de activar una alarma y se comunican vía SNMP con una estación de administración central. Este agente RMON puede estar incluido dentro de un hardware de red como switches o routers, o dentro de hardware dedicado como una sonda o un monitor; inclusive puede ejecutarse sobre estaciones host en segmentos de red. Por lo tanto a medida que las redes se convierten en más complejas, los estándares RMON se vuelven una herramienta esencial para la gestión.

La versión original de RMON (v1), soporta el monitoreo de tráfico a través de la capa de enlace del modelo OSI y por lo tanto su utilidad es limitada, debido a que el agente solo está en capacidad de de analizar el tráfico de un segmento de la red mas no de identificar los hosts que se encuentran fuera de dicho segmento.

Page 60: Modulo GestionTelecomunicaciones

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

RMON2, mejora la anterior situación, puesto que soporta las capas de aplicación y de red, con lo cual es posible administrar una red más amplia, aunque no soporta las tecnologías de alta velocidad. No obstante, provee una visión más compleja del tráfico de red, gracias a la forma de agrupar los diversos protocolos que en la capa de red existen como IP, IPX, Appletalk, DECNET, entre otros.

Tomando como referente, lo anterior, el soportar la capa de red, tiene como ventaja el trabajo y monitoreo en ambientes distribuidos, donde los recursos se encuentran en diversos segmentos de la red, cuya interconexión se establece mediante enrutadores o conmutadores (routers o switchs) y mediante la asignación de privilegios a los usuarios, es factible acceder a los recursos remotos en este tipo de ambientes.

RMON, presente más funcionalidades que SNMP a nivel de administración de red y su utilización, es orientada hacia organizaciones cuyas redes se consideren demasiado amplias, esto se debe a que la MIB de RMON, agrega nuevos objetos administrables basándose en los mecanismos de SNMP, además de soportar agentes que no se encuentren conectados de manera constante al software de red.

Entre las características de RMON se pueden definir las siguientes:

• Operación offline, en donde la MIB RMON, puede configurarse para recolectar información estadística o ejecutar diagnósticos de manera constante inclusive cuando no hay comunicación con el gestor o esta no es la adecuada.

• Monitoreo anticipado, cuando el dispositivo gestionado posee los recursos suficientes, puede realizar diagnósticos y registrar el funcionamiento o desempeño de la red. El almacenamiento de estadísticas históricas acerca de fallos, le permite a la estación gestora realizar diagnósticos para solventar el problema existente.

• Detección y reporte de problemas, el monitor, permite configurarse para reconocer condiciones de error y verificarlas de manera continua, de tal manera que cuando una de ellas ocurre, el evento se registra y notifica a las estaciones gestoras de diversas maneras.

• Datos de valor agregado, los dispositivos de monitoreo de red remoto puede adicionar valor significativo a los datos recolectados, destacando los host que posiblemente se encuentren generando cantidad de tráfico de errores y de esta manera dar la posibilidad al gestor de resolver los problemas existentes a través de la información necesaria que brindan los dispositivos gestionados.

Page 61: Modulo GestionTelecomunicaciones

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Gestores múltiples, es posible realizar un monitoreo mediante la implementación de varias estaciones gestor y con diferentes funciones, permitiendo de esta manera el uso adecuado de recursos concurrentes.

Lección 12. Control de dispositivos de monitoreo de red remoto y gestión de tablas

Debido a la complejidad existente en RMON, es factible que el usuario pueda parametrizar o configurar muchas funciones y por lo tanto, la MIB, tiene en su estructura una cantidad considerable de tablas a nivel de control como de datos, las primeras con privilegios de lectura y escritura y las segundas solo de lectura.

A continuación se presenta un ejemplo de parametrización de una tabla denominada Host1ControlTable y otra Host1DataTable, para monitorear el Host1, por lo tanto las dos tablas contendrán los siguientes objetos en las columnas:

Tabla 3.1. Columnas de Host1ControlTable y Host1DataTable

Host1ControlTable Host1DataTable Host1ControlIndex: índice de la fila Host1DataControlIndex: índice de la fila, su

valor es el mismo de Host1ControlIndex Host1ControlParameter: Parámetro de configuración que se aplica a todas las filas de datos controladas por eta fila de control

Host1DataIndex: índice de la fila. Define una entrada concreta de entre todos los datos recolectados en un mismo control de fila

Host1ControlOwner: propietario de la fila Host1ControlStatus: Estado de la fila Host1DataValue: Valor almacenado en esta

entrada Host1ControlTable

Host1Controlindex Host1ControlParameter Host1ControlOwner Host1ControlStatus

1 2

5 26

Monitor Gestor1

valid (1) valid (1)

3 19 Gestor1 valid (1)

Host1DataTable Host1 DataControlindex Host1 Dataindex Host1 Datavalue

1 1 46 2 2

1 2

96 85

2 3 77 2 4 27 2 3

5 1

92 86

3 2 26

Page 62: Modulo GestionTelecomunicaciones

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Creación de adición de filas:

• Si la estación gestora intenta crear una fila nueva y el índice no existe, la fila se crea con estado create-request.

• El agente pasa al estado de UnderCreation y permanecen en este estado hasta terminar de crear todas las filas de la configuración.

• El gestor las pasa a valid. • En caso de que el índice ya exista o que se cree una fila que tiene un índice

que está en create-request, se genera un error o invalid.

Modificación o eliminación de filas:

• El propietario, la pasa al estado invalid a través de un SetRequest. • Se pasa a UnderCreation. • Se realizan las modificaciones necesarias o la eliminación.

Ejercicio

Desarrollar el algoritmo para los procedimientos de adición y modificación o eliminación de filas

Lección 13. MIB de RMON

En RMON, la MIB se encuentra organizada en varios grupos, en donde existe cualquier cantidad de tablas de control y de datos. Esta MIB, se adiciona como un subárbol dentro de la MIB II con el identificador 16 y se divide en 9 grupos que son: 1. Statistics, 2. History, 3. Alarm, 4. Host, 5. HostTopN, 6. Matrix, 7. Filter, 8.Capture, 9. Event. Sin embargo se considera un grupo adicional denominado Token Ring, cuya función es monitorear la configuración de la subred Token Ring y los objetos gestionados, tienen su utilidad en el soporte de monitorización remota.

Statistics

Mantiene estadísticas de tráfico y de errores para cada subred monitorizada por el agente.

Solo tiene objetos definidos para interfaces Ethernet, de acuerdo al RFC1757, sin embargo es factible que en el futuro algunos grupos puedan seguir el mismo modelo para interfaces Token Ring y FFDI.

Las estadísticas se toman de manera libre, iniciando alguno de los contadores en cero, cuando una entrada válida se crea. Algunos de los contadores que pertenecen a este grupo son:

Page 63: Modulo GestionTelecomunicaciones

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

etherStatsDropEvents: Eventos de descarte de paquetes por falta de recursos.

etherStatsPkts: Número de paquetes recibidos

etherStatsBroadcastPkts: Número de difusiones recibidas

etherStatsMulticastPkts: Número de paquetes multidestino recibidos

etherStatsCRCAlignErrors: Número de paquetes de tamaño correcto pero con errores de redundancia cíclica (CRC) o de alineamiento.

History

Este grupo, define funciones de muestreo para las interfaces del monitor, se compone de dos tablas historyControlTable, que identifica la interfaz y los detalles de la función de muestreo y etherHistoryTable, quien registra los datos. Se encarga de almacenar muestras periódicas de estadísticas de la información que se encuentra en el grupo statistics.

La especificación recomienda que se obtengan al menos dos entradas en historyControlTable con un intervalo de 30 segundos, con el fin de detectar cambios repentinos en el modelo de tráfico y otra con un periodo de 30 minutos que facilite monitorizar el régimen permanente de interfaz.

Alarm

Se encuentra formado por una sola tabla denominada alarmTable y establece rangos de muestreo y límites de alarma para cualquier contador o entero registrado en el agente RMON.

El límite de alarma indica que si sobrepasa este valor, se genera un alarma, cuya señal se envía a la consola central y se genera un evento en el grupo Event, tal es el caso cuando se define como límite el envío de 300 errores de tipo CRC durante un tiempo de 3 minutos.

Cada entrada de la tabla indica una variable específica para ser monitoreada, la información de control del proceso de muestreo y el valor obtenido más reciente. Entre los objetos de la tabla alarm se encuentran:

alarmIndex: índice de la alarma

alarminterval:Periodo de muestreo

alarmVariable: Variable a muestrear

alarmValue: Valor muestreado en el último periodo

Page 64: Modulo GestionTelecomunicaciones

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

alarmRisingThreshold y alarmFallingThreshold: Valores de las alarmas cuando traspasan los umbrales establecidos, tanto en aumento como en decremento.

En RMON, la estación de gestión al igual que el monitor, pueden establecer nuevas alarmas, mediante la creación de nuevas filas en la alarmTable y en cada fila la combinación entre variable, intervalos de muestreo y umbrales debe ser única y una vez se encuentre activada la alarma, se activa un mecanismo que evita que pequeñas fluctuaciones cercanas al umbral la puedan activar de manera repetitiva.

Host

Contiene contadores para varios tipos de tráficos hacia o desde los hosts conectados a la subred y mantienen información de los hosts específicos en una red local tales como errores recibidos, paquetes enviados, recibidos, entre otros.

El monitor descubre nuevos hosts en la red observando las direcciones MAC del origen y del destino.

Se encuentra conformado por tres tipos de tablas:

HostControlTable: información de control relacionada con los host

HostTable: almacena los datos de los hosts indexados por la dirección MAC

HostTimeTable: Contiene los mismos datos de HostTable, pero la ordenación se realiza acorde a la creación de la fila o sea en el orden en que los encontró el monitor.

El monitor, adiciona filas cada vez que descubre un host y en caso de falta de recursos, elimina la fila o entrada más antigua asociada a la interfaz.

HostTopN

Presenta estadísticas ordenadas que informan de los hosts que encabezan una lista basada en algún parámetro, por ejemplo N los hosts que han recepcionado mayor cantidad de errores, o los 10 hosts que transmiten la mayor parte del tráfico en un intervalo de tiempo dado; entre otros.

Las estadísticas se obtienen a partir del grupo Host y el conjunto de ellas que se recopilaron en un intervalo de muestreo se denomina reporte o informe, donde los resultados presentados son exclusivamente de una sola variable.

Page 65: Modulo GestionTelecomunicaciones

65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El reporte lista los hosts de una subred con la mayor tasa de cambio en una variable en particular y una vez generad el reporte queda disponible para la estación de gestión con privilegio de solo lectura.

Los campos de la tabla hostTopNTable son:

hostTopNReport: Define un informe particular y corresponde a una fila de hostTopNControlTable.

hostTopNindex: Define una fila entre las filas generadas en el informe de cada host

hostTopNAddress: Indica la dirección MAC del host

hostTopNRate: Cambio en la variable seleccionada durante el intervalo de muestreo.

Para iniciar la preparación del reporte, la estación gestora crea una fila en la tabla de control especificando:

La variable para calsificar (hostTopNRateBase), el periodo de muestreo (hostTopNDuration y stTopNTimeRemaining) y cuando este último es equivalente a 0, se calcula en reporte. Si la estación gestora requiere otro reporte, entonces stTopNTimeRemaining debe ser equivalente a stTopNDuration y se eliminan de manera consecutiva los datos para generar un nuevo informe.

Matrix

Guarda la información de uso y de errores en forma matricial, de tal manera que el administrador puede solicitar información respecto a cualquier par de direcciones de red, como por ejemplo el conocer que dispositivos hacen mayor uso del servidor.

El grupo matriz contiene tres tablas:

matrixcontrolTable: Contiene objetos como: matrixControlIndex, que almacena un entero diferente para cada fila de la tabla; MatrixControlDataSource, cuyo valor permite identificar la subred o interfaz de la fila, matrixControlTableSize, que indica el número de filas en las tablas MatrixSDTable y MatrixDSTable asociadas a esta fila y matrixControlLastDeleteTime: Valor de sysUpTime correspondiente a la última vez que se borró una entrada de matrixSDTable y matrixDSTable asociada a la fila.

Page 66: Modulo GestionTelecomunicaciones

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

matrixSDTable: Encargada del manejo de información del tráfico desde un host a todos sus destinos.

matrixDSTable: Encargada del manejo de información del tráfico desde cualquier host a un destino.

Filter

Le permite al monitor observar paquetes que se ajusten a un filtro especificado, el monitor pueden capturar todos los paquetes que pasen por el filtro o almacenar estadísticas sobre ellos. De igual manera le permite al gestor configurar al monitor para que observe paquetes seleccionados sobre una interfaz particular denominada filtros y se pueden combinar mediante operaciones lógicas como AND y OR.

Se trabajan dos clases de filtros: Datos y Estados. El filtro de Datos es utilizado mediante una plantilla binaria la cual se compara con una parte del paquete y el de Estados, clasifica los paquetes en base a su estado, el cual puede ser: Válido, Error de CRC, entre otros.

La secuencia de paquetes que pasa el test se denomina canal y se mantiene una cuenta sobre los paquetes, de tal manera que se puede configurar el canal para generar un evento (grupo Event), cuando lo atraviese un paquete y el canal esté en el estado enabled. Los paquetes pueden ser capturados si el mecanismo de captura ha sido definido en el grupo capture.

De lo anterior, se puede deducir que un canal está definido por un conjunto de filtros, cada paquete atraviesa los filtros definidos por cada uno de los canales y la forma en que se combinan los filstros de un canal viene definida por el cannelAcceptType o AcceptMatched, este último cuando el paquete cumple al menos uno de los filtros asociados o acceptFailed cuando se acepta el paquete solo si no cumple ninguno de los filtros asociados.

Este grupo tiene dos tablas de control: channelTable y filterTable.

Packet capture

El grupo se encuentra relacionado con la organización de los buffers para la captura de paquetes según el tipo de filtro. Se utiliza para establecer un esquema de almacenamiento en buffers, para la captura de paquetes de uno de los canales del grupo anterior (filter).

Existen dos tipos de tablas: bufferControlTable, que detalla la función buffering, definiendo un buffer por canal, el cual se emplea para capturar y guardar los

Page 67: Modulo GestionTelecomunicaciones

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

paquetes de un canal y captureBufferTable, encargado de almacenar los datos del buffer.

Event

El grupo event, contiene una tabla de todos los eventos generados por el agente RMON y la activación de los mismos se genera en otros grupos de la MIB y por lo tanto los eventos pueden desencadenar acciones en otros lugares de la MIB, generar un trap SNMP y registrar la información dentro de este grupo.

Contiene dos tablas, una de control denominada eventTable, y una tabla de datos llamada logTable, que contiene información acerca del tiempo de ocurrencia del evento y una descripción textual acorde a la implementación.

Lección 14. Formato Estándar de Alerta RMON v2

Surge como una especificación de la MIB de RMON con el fin de monitorizar tráfico de protocolos por encima del nivel MAC o físico y se encuentran definidos en los RFCs 2021 y 2074, el primero que se basa en el monitoreo remoto de la MIB 2 mediante el uso de SMIv2 y el segundo en el monitoreo remoto de red de la MIB mediante el uso de identificadores de protocolo.

Lo anterior implica que se decodifiquen paquetes de protocolos superiores al nivel 1y básicamente entre los niveles 3 y 7 de OSI,

No obstante, como RMON v2 es una extensión de la MIB de RMON, solo se adicionan al árbol de la MIB, los nuevos protocolos,

La tabla siguiente, indica los grupos que se adicionan a la MIB de RMONv2 y su correspondiente descripción:

Tabla 3.2. Grupos adicionales en la MIB de RMON v2

Nombre Significado Descripción

ProtocoloDir Directorio de protocolos Permite almacenar información sobre que protocolos pueden ser interpretaos en una sonda RMON2

ProtocoloDist Distribución de protocolos Estadísticas sobre el número de octetos y paquetes que se han transferido para cada protocolo soportado

Page 68: Modulo GestionTelecomunicaciones

68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

addressM Mapa de direcciones Establece la relación entre la dirección MAC y la dirección de red con el fin de conocer el tipo de topología existente.

nlHost Host de nivel de red Decodifica paquetes basándose en la dirección IP del Host y las estadísticas que almacena son similares a las del grupo Host de RMONv1

alHost Host de nivel de aplicación Recoge información para cada uno de los protocolos de aplicación y las direcciones IP

nlMatrix Matriz de nivel de red Almacena información estadística del tráfico entre parejas de hosts (s/n dirección IP) y otras tablas almacenan el topn, de acuerdo a métricas preestablecidas

alMatrix Matriz de nivel de aplicación Similar al anterior, pero a nivel de apliación

usrHistory Histórico de usuarios Sondea y registra estadísticas y variables de manera periódica de acuerdo a los parámetros definidos por el usuario

probeConfig Configuración de la sonda Implementa la configuración de RMONv2

Fuente: TOLEDO Tovar, Alejandro. Gestión de redes Telemáticas. Unicauca 2007

ROMNv2, posee características funcionales con respecto al indexado de tablas, ya que la tabla de datos se indexa como un objetos externo, obviando la relación con el campo respectivo en la tabla de control y el indexado de manera temporal permite que solo se obtengan los datos de aquellos valores que han cambiado desde la última consulta.

Por otra parte, se adicionan algunos objetos a las tablas de control como es createTime, el objeto droppedFrames, en algunas tablas y el objeto filterProtocoldirLocalIndex, a filterTable.

Page 69: Modulo GestionTelecomunicaciones

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 15: Herramientas y plataformas de gestión S NMP

Como se indicó en lecciones anteriores, al inicio de la gestión de red, cada uno de los fabricantes desarrollaba sus propios software de gestión para cada dispositivo, sin embargo esta labor se convertía en algo tedioso, ya que se requería que cada dispositivo a ser gestionado necesitaba el desplazamiento constante para su verificación, por tal razón con la estandarización de la gestión a través de SNMP, se tiene la posibilidad de que las redes pudieran ser gestionadas desde un solo lugar, centralizando de esta manera la gestión de toda la red y los dispositivos existentes en ella y facilitando su acceso desde una intranet o una extranet y haciendo de este tipo de herramientas algo vital para los administradores de redes de telecomunicaciones.

No obstante, se indican algunos software de gestión a nivel comercial y no comercial puesto q existen una gran cantidad de ellos, destacando las características más relevantes de los mismos.

SOFTWARE COMERCIAL

SNMPc

Según el sitio web de TELNET, SNMPc es una aplicación desarrollada por CastleRock que permite la gestión vía SNMP de multiples equipos. La empresa TELNET ofrece dicha aplicación como suministrador junto con la configuración de los ficheros .MIB y plugins de visualización propietarios correspondientes a toda la gama de equipos disponibles.

La aplicación SNMPc se encuentra disponible en los formatos Enterprise y Workgroup. La diferencia radica en el número máximo de equipos soportados y en opciones adicionales como Consola o Poller remotos que únicamente la opción Enterprise facilita. (TELNET).

En el momento se encuentra en la versión 7.2 y existe una versión online 2009

Para mayor información sobre esta herramienta, puede consultar en el sitio web de Telnet http://www.telnet-ri.es/productos/transporte-sdh-10g-y-xwdm/snmpc/ o en el sitio web de castelrock http://www.castlerock.com/ .

De igual manera, los siguientes links, contienen tutoriales sobre el manejo de la herramienta en cuestión:

http://www.youtube.com/watch?v=gahR4_GBYNs (Parte 1/3)

http://www.youtube.com/watch?v=hgScQGoeNwk&feature=related (Parte2/3)

Page 70: Modulo GestionTelecomunicaciones

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

http://www.youtube.com/watch?v=dAeHuwVSsz0&feature=related (Parte 3/3)

Existe una versión shareware, para descarga del software propietario, que al culminar el tiempo de evaluación, convierte de manera automática a la versión express del mismo.

Router IP Console

Es una herramienta, que implementa snmp para administración para administración y control de dispositivos de interconexión IP, soportando las versiones 1,2c y3 de snmp.

Este software soporta algunas funciones extras de routers CISCO, implementa la mayoría de funciones descritas sobre snmp y permite exportar los datos en Excel.

Es desarrollado por innerdrive solutions LLC. Es software propietario y en el momento se encuentra disponible en la versión 4.0, en tres ediciones diferentes, de acuerdo a la cantidad de dispositivos que se desean monitorear.

Posee una versión shareware para descargar desde su sitio web, en la siguiente dirección: http://innerdive.com/downloads/

Para mayor información acerca de la herramienta, se pueden dirigir a: http://innerdive.com/products/router_ip_console/

ipPulse

De acuerdo con el sitio web Softonic, ipPulse es una herramienta de monitorización remota para el estado de cualquier dispositivo conectado a una red IP. El programa usa una gran variedad de métodos, incluyendo consultas SNMP, Pings, o conexiones al puerto TCP.

IpPulse, alerta de fallos mediante el uso de varias técnicas, que van desde mensajes o alertas audibles, hasta notificaciones de buscapersonas. El software permite controlar el programa de manera remota mediante cualquier aplicación como telnet o ssh.

Información adicional disponible en: http://www.nwpsw.com/ippulsemain.html

NetDecision MIB Browser

Completo buscador de MIB SNMP que activa cargas de la MIB, ofrece herramientas de búsqueda de MIBs y otras operaciones relacionadas con SNMP.

Page 71: Modulo GestionTelecomunicaciones

71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Visualiza y controla las operaciones de los datos disponibles a través de un agente SNMP sobre unos dispositivos administrables como routers, switchs, etc. usando el explorador de la MIB.

Entre sus características se encuentran:

• Proporciona la capacidad de cargar y ver los módulos MIB en un árbol MIB. • Facilita la que atraviesa el árbol de la MIB. • Facilita la realización de las operaciones básicas en SNMP • Apoya las solicitudes de múltiples variables. • Proporciona una vista fácil de usar de los datos de tabla obtenidos en

SNMP. • Los datos de la tabla se pueden ver en una ventana independiente. • Proporciona un gráfico o diagrama que muestra los datos recogidos en

tiempo real a través del tiempo.

Para mayor información sobre esta utilidad propietaria, puede dirigirse al sitio web de la compañía netmechanica y encontrar temas relacionados con el aplicativo. http://www.netmechanica.com/products/?prod_id=1009&gclid=CMjh1L-54qMCFcHs7QodghVmrQ

Figura 3.1. Imagen de NetDecision MIB Browser

Fuente: http://www.netmechanica.com

Page 72: Modulo GestionTelecomunicaciones

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

WhatsUp Gold

Software de gestión de redes para empresas de todos los tamaños, con monitoreo SNMP y WMI, la mantenibilidad y disponibilidad es de 24/7 para todos los dispositivos de red y genera alertas en tiempo real que permiten ayudar a solucionar inconvenientes antes de que generen problemas para los usuarios finales.

De acuerdo con el sitio web de whatsupgold, los muros de fuego y otras tecnologías de seguridad son aplicaciones o dispositivos esenciales una red de telecomunicaciones, pero sólo son efectivos si se encuentran trabajando de manera óptima. Esta herramienta permite identificar si existen problemas con la disponibilidad y el rendimiento de dichos elementos en el perímetro IP.

El sitio web de esta herramienta e información adicional o complementaria está disponible en: http://es.whatsupgold.com/ y se recomienda su visita, ya que ofrece servicios de demostración sobre el uso de la herramienta, al igual que una amplia variedad de información útil para los administradores de redes, destacando entre ellas el portal de ingeniería de redes.

Software gratuito

De igual manera, que existen aplicaciones propietarias, es factible conseguir software libre que gestiones dispositivos mediante el uso de snmp, sobre las cuales se debe consultar dos de ellas.

Indistintamente las herramientas que se elijan para la gestión, todas ellas están provistas de elementos similares y por ende, el conocimiento y uso de alguna de ellas en particular le permiten adquirir las destrezas y habilidades necesarias para poder implementar cualquier software de gestión.

Page 73: Modulo GestionTelecomunicaciones

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 1

De acuerdo a los datos tomados acerca del servicio de telecomunicaciones ofrecido por un ISP, un proceso de disponibilidad obtuvo un porcentaje equivalente al 93,5% y la totalidad en el servicio se ha estiamdo en 8350 Horas, si se requiere de un tiempo de servicio, Cuál será el tiempo estimado del servicio?. Calcule el tiempo de parada.

Estime el tiempo medio entre mantenimientos correctivos y preventivos

Determine el tiempo medio transcurrido entre paradas o interrupciones

Calcule la disponibilidad inherente

Si se analizaron los tiempos medios de parada desde el punto de vista del usuario y es equivalente a 10,3 Horas y el del departamento de mantenimiento, que se estimó en 9,25 Horas, Es factible calcular la disponibilidad lograda y la operacional?.Justifique su respuesta y en caso afirmativo, Realice los cálculos necesarios

Utilizando un equipo de cómputo desarrolle las siguientes actividades:

Busque en Internet el software gratuito ccleaner, Descargue el software, Instale el software, Utilice la herramienta de limpieza del registro, solucione los problemas de registro existentes, por lo general el software le dice que elimine las entradas innecesarias. (No olvide sacar una copia del registro, por cualquier eventualidad) y elimine los archivos temporales. Elabore la tabla: Relación Actividades/tiempo.

Inicie la descarga de un software o documento que tenga aproximadamente 3 o más Mb de tamaño. Cuando vaya cerca del 30% de descarga, desconecte el cable de red del equipo o desactive la inalámbrica. Active la inalámbrica o conecte el cable de red y reinicie nuevamente la descarga

Elabore la tabla de fallos en el sistema de comunicaciones y calcule el tiempo de restauración, describa su concepto acerca de la mantenibilidad ofrecida de acuerdo a los datos calculados.

Utilizando el software Wireshark, capture una trama de datos y desarrolle las tablas que se encuentran en el ejercicio de la pág 41.

Mencione los 5 puntos que usted considere más relevantes del RFC 1157.

Page 74: Modulo GestionTelecomunicaciones

74

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

FUENTES DOCUMENTALES DE LA UNIDAD 1

Barringer, P. (1996). Barringer and Associates, Inc.: Reliability Engineering Consulting and. Recuperado el 22 de 07 de 2010, de http://www.barringer1.com/

Dell Inc. (2010). Información acerca de Dell OpenManage IT Assistant - Argentina. Recuperado el 15 de 10 de 2010, de http://support.dell.com/support/topics/global.aspx/support/dsn/document?c=ar&cs=rc956939&l=es&s=gen&docid=7B3D0966649B4DA389A52A5330F0566E: http://support.dell.com/support/topics/global.aspx/support/dsn/document?c=ar&cs=rc956939&l=es&s=gen&docid=7B3D0966649B4DA389A52A5330F0566E

Microsoft. (s.f.). Technet - Microsoft. Recuperado el 26 de 07 de 2010, de Descripción de la disponibilidad, la confiabilidad y la escalabilidad: http://technet.microsoft.com/es-es/library/aa996704(EXCHG.65).aspx

microsystems, s. (2010). Herramientas de gestión de empresa basada en web WBEM. Recuperado el 15 de 10 de 2010, de http://docs.sun.com/app/docs/doc/817-4899/6mkd3ocna?l=es&a=view: http://docs.sun.com/app/docs/doc/817-4899/6mkd3ocna?l=es&a=view

TELNET. (s.f.). Telnet - Redes inteligentes SNMPc. Recuperado el 30 de Agosto de 2010, de Stitio Web de Telnet: http://www.telnet-ri.es/productos/transporte-sdh-10g-y-xwdm/snmpc/

Toledo, A. (2007). Gestión de Redes Telemáticas. san Juan de Pasto: Universidad del Cauca.

Wikipedia. (2010). Web-Based Enterprise Management. Recuperado el 1 de Septiembre de 2010, de Sitio web de Wikipedia: http://en.wikipedia.org/wiki/Web-Based_Enterprise_Management

Page 75: Modulo GestionTelecomunicaciones

75

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

UNIDAD 2

Nombre de la Unidad ARQUITECTURA DE GESTION DE REDES DE TELECOMUNICACIONES

Introducción La unidad 2, pretende dar a conocer la arquitectura de los sistemas de gestión de redes de telecomunicaciones a través de los diversos modelos de gestión existentes, de tal manera que complemente la parte operativa revisada en la unidad anterior y conocer los principios que soportan las tecnologías vistas, abriendo la posibilidad de que a partir de las arquitecturas existentes, se pueda gestar una herramienta elaborada en un proceso investigativo

Justificación La evolución tecnológica ligada al desarrollo de la industria de las telecomunicaciones, la unión de los computadores y la informática como apoyo para la operación de las redes de telecomunicaciones y el soporte para la prestación de los servicios que se puedan demandar sobre ellas ha generado una complejidad en dichos sistemas y tecnologías y sobre todo la adaptabilidad entre arquitecturas diversas, hace necesario conocer las estructuras de algunos de los modelos existentes para encontrar soluciones ingenieriles y de esta manera satisfacer las necesidades de los clientes y empresas.

Intencionalidades Formativas

Afianzar conocimientos referentes a las diversas arquitecturas de las tecnologías para la gestión de redes de telecomunicaciones Propósitos de la unidad • Identificar las arquitecturas de las tecnologías para la gestión de telecomunicaciones. • Conocer los modelos de gestión distribuida , al igual que el modelo OSI para la gestión • Adquirir las habilidades necesarias para administrar una red de telecomunicaciones mediante el uso de los modelos presentados Objetivos de la unidad • Conocer las diversas arquitecturas de los modelos de gestión de red • Destacar la importancia de la administración de redes Competencias de la unidad • El estudiante identifica los conceptos necesarios para gestionar redes de telecomunicaciones • El estudiante reconoce algunas herramientas de gestión

Page 76: Modulo GestionTelecomunicaciones

76

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• El estudiante aplica los conocimientos necesarios para escoger un modelo de gestión • Analiza con argumentos la importancia de la administración de redes de telecomunicaciones

Denominación de capítulo 4

Modelo de Gestión Distribuida – DMTF

Denominación de Lección 16

Modelo de información común

Denominación de Lección17

Gestión empresarial basada en la Web - WBEM e Interfaz de gestión de escritorio - DMI

Denominación de Lección 18

Formato Estándar de Alerta

Denominación de Lección 19

Gestión del sistema BIOS y Gestión de Windows – WMI

Denominación de Lección 20

Herramientas y plataformas de gestión DMTF

Denominación de capítulo 5

Modelo de gestión de red OSI

Denominación de Lección 21

Generalidades

Denominación de Lección 22

Modelo de comunicaciones: CMIP

Denominación de Lección 23

Modelo Organizacional

Denominación de Lección 24

Modelo Funcional

Denominación de Lección 25

Modelo de Información: GDMO

Denominación de capítulo 6

Administración de Redes de Telecomunicaciones – TMN

Denominación de Lección 26

Generalidades de TMN

Denominación de Lección 27

Arquitectura de TMN

Denominación de Lección 28

Bloques funcionales

Denominación de Lección 29

Puntos de referencia

Denominación de Lección 30

Definiciones de los puntos de referencia

Page 77: Modulo GestionTelecomunicaciones

77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 4. GESTION DISTRIBUIDA – DMTF

Introducción

Los fabricantes de dispositivos, han desarrollado labores apropiadas para cada producto, de tal manera que faciliten la información del mismo a manera de agentes inteligentes, encontrando que es factible conocer seriales, versiones de sistemas operativos, configuraciones, características, entre otro tipo de información.

No obstante, lo anterior es bastante útil para la gestión, existe la debilidad en la forma como cada fabricante presenta sus productos dentro del agente a las herramientas de gestión y administración de la red y del sistema.

DMTF – por sus siglas en inglés Distribuited Management Task Force, es la fuerza de trabajo conjunta de administración de sistemas distribuidos, entidad sin ánimo de lucro conformada por las industrias dedicadas a promover la gestión empresarial de sistemas y la interoperabilidad de los mismos entre los proveedores de soluciones de gestión. DMTF se dedica al desarrollo adopción y unificación de estándares de gestión .

El grupo de DMTF tiene el soporte para más de 130 proveedores de tecnologías para crear nuevas herramientas en el campo de la gestión , al igual que la infraestructura, de tal manera que faciliten la relación costo-beneficio en la gestión de entornos computacionales.

En la actualidad, DMTF, dedica las investigaciones y desarrollo de estándares hacia la orientación WEB, mediante herramientas como WBEM: Web Based Enterprise Management, DEN: Directory Enabled Networks y pionero en el desarrollo de XML como codificación de transporte para WBEM.

DMTF, centra el desarrollo a través del entendimiento de los datos de gestión mediante el uso de los sistemas de gestión apropiados.

Lección 16: Modelo de información común

Conocido por sus siglas CIM, es un estándar que define el modelo a través del cual los dispositivos de red, sistemas o aplicaciones entregan información acerca de ellos mismos y hacer disponible dicha información para las herramientas de administración, entre la información descrita se encuentra:

• Software de escritorio • Configuraciones de hardware • Seriales de la CPU

Page 78: Modulo GestionTelecomunicaciones

78

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Niveles de tráfico en puertos

Los grupos que conforman CIM, pretenden eliminar las barreras del manejo propietario de la información a través de un modelo de información basado en la orientación a objetos, de tal manera que cualquier información generada por un agente pueda ser modelada y por lo tanto ya no se requiere tener una aplicación propietaria o una implementación particular, sino por el contrario se permita el intercambio de información de gestión entre agente – administrador y viceversa.

CIM, se encuentra conformado por el esquema CIM y la especificación CIM.

El esquema incluye modelos para sistemas, aplicaciones, redes y dispositivos y permite que las aplicaciones de los fabricantes y desarrolladores en diversas plataformas puedan escribir los datos en un formato estándar para que sean implementados en cualquier aplicación de gestión.

Así mismo, el esquema proporciona las descripciones del modelo y un conjunto de clases con propiedades y asociaciones que proporcionan una infraestructura conceptual en la cual es posible organizar la información disponible sobre el ambiente gestionado.

Se estructura en tres capas distintas:

• Esquema de núcleo • Esquema común • Esquema de extensión

Esquema de Núcleo

Modelo de información que captura nociones que son aplicables a todas las áreas de gestión.

Esquema común

Similar al anterior, solo que se aplica a áreas de gestión particular pero independientes de los dispositivos o implementaciones específicas y clasifica en 5 clases o áreas su esquema: Sistemas, Aplicaciones, Redes a nivel LAN, Dispositivos, Físico.

Esquema de extensión

Representa extensiones del esquema inmediatamente anterior específicas a una tecnología, cuyos esquemas pueden ser específicos para determinados ambientes, por ejemplo un sistema operativo.

Page 79: Modulo GestionTelecomunicaciones

79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En la figura 4.1 que se presenta a continuación se puede apreciar el esquema de CIM, el cual es una adaptación del modelo esquematizado por parte del Ing. Alejandro Toledo en el módulo de Gestión de redes telemáticas. 2007

Figura 4.1. Esquema de CIM

sistema

Modelo Núcleo

Lección 17: Gestión empresarial basada en la Web - WBEM e Interfaz de gestión de escritorio - DMI

En concordancia con el modelo presentado, DMTF permite gestionar desde dos tecnologías diferentes y acordes a las necesidades existentes, ellas son WBEM y WMI, las cuales se presentan a continuación

Gestión empresarial basada en la Web

WBEM por sus siglas en inglés: Web-Based Enterprise Management es un conjunto de tecnologías para la administración de sistemas desarrollado para unificar la administración de entornos distribuidos computacionales y por lo tanto incluye estándares para la gestión de sistemas, redes usuarios y aplicaciones mediante la implementación de tecnología internet.

De acuerdo a lo anterior, WBEM, se basa en estándares Internet, el estándar CIM, especificación de codificación xml-CIM, operaciones CIM sobre el protocolo http y WS-Management.

Aunque el nombre se hace referencia a "Web-Based", no necesariamente se encuentra vinculado en modo alguno a una interfaz de usuario en particular,

Físico Aplica- ciones

Red Otro

Modelo Dispositivo

Esquema Común

Esquema de Extensión

Page 80: Modulo GestionTelecomunicaciones

80

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

puesto que existen otras formas de administración de sistemas como son los shells remotos, soluciones propietarias y la gestión de arquitecturas de red como SNMP.

De acuerdo a (Wikipedia, 2010) las principales características de la tecnología WBEM incluyen:

• Gestión remota de aplicaciones • Gestión de varias instancias de una solicitud como una sola unidad • Interfaz estándar para la gestión de aplicaciones remotas a través de

diferentes aplicaciones • Disociación de la gestión de las aplicaciones del cliente • Publicación de la información clave acerca de una aplicación a otras

aplicaciones

Oportunidad de consulta A continuación se presenta una situación que permite describir la forma de operación de WBEM, de acuerdo a ello, definir la arquitectura de WBEM y su representación en un esquema gráfico.

Se debe tener en cuenta los componentes que se encuentran entre el operador y la forma de manejar un dispositivo (configurarlo, apáguelo y encenderlo,colocación de alarmas, etc.), el hardware real y el software del dispositivo.

A un operador ,es factible que se le presenten con algún tipo de interfaz gráfica de usuario (GUI), un navegador (BUI), o una interfaz de línea de comandos (CLI). La norma WBEM no tiene nada que decir sobre esta interfaz (aunque un CLI para aplicaciones específicas se está definiendo), de hecho, uno de los puntos fuertes de WBEM es la independencia de la interfaz humana, puesto que desde interfaces hombre es factible realizar los cambios sin que el resto del sistema necesite ser consciente de ellos .

El GUI, BUI o CLI se conectará con un cliente WBEM a través de un conjunto de interfaces de programación de aplicaciones (APIs). Este cliente encontrará el servidor WBEM para el dispositivo controlado (ubicado generalmente en el propio dispositivo) y construirá un mensaje XML con la solicitud. El cliente utilizará el protocolo HTTP (o HTTPS) para aprobar la solicitud, codificando a través de CIM-XML, en el servidor WBEM.

El servidor WBEM decodificará la solicitud entrante, realizará la autenticación

Page 81: Modulo GestionTelecomunicaciones

81

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

necesaria y los controles de autorización y luego consulta el modelo creado previamente del dispositivo inicialmente administrado para mirar cómo debe manejarse la solicitud.

El modelo está escrito utilizando el modelo estándar de información común. DMTF ha publicado muchos modelos de dispositivos comúnmente administrados y servicios entre ellos: IP routers, servidores de almacenamiento, equipos de escritorio, etc.

En la mayoría de las operaciones, el servidor WBEM determina a partir del modelo que necesita para comunicarse con el hardware o software existente. Lo anterior es posible gracias a los llamados "proveedores" que son pequeñas piezas de código de la interfaz entre el servidor WBEM (utilizando una interfaz estandarizada conocida como CMPI) y el hardware o software real. Dado que la interfaz está bien definida y el número de tipos de llamadas es pequeño, normalmente es fácil escribir los proveedores. En particular, el escritor no conoce acerca de la interfaz gráfica, BUI, o CLI que está siendo utilizada por el operador.

Para el desarrollo de la actividad debe tener en cuenta los componentes como son Servidor, Host, Proveedores de tecnología, router, cliente u operador y el CIMON (CIM Object Manager)

Interfaz de gestión de escritorio

Se considera como una estrategia de DMTF para hacer a los Hosts más gestionables, este estándar permite describir y acceder a la información de todos los tipos de Hosts y componentes del mismo.

Se encarga de proporcionar un camino común para el soporte técnico, Administradores de Tecnologías de información y usuarios; de tal manera que se obtenga un acceso a la información sobre todos los aspectos del equipo y por lo tanto, DMI proporciona un formato común para describir más de 80 mil productos existentes en el mercado de la tecnología.

El resultado de la gestión desarrollada por DMI es un sistema con número de beneficios para los usuarios de computadores, la industria relacionada.

La primera versión de DMI (v1.0), se emitió en 1994 y proporcionó un estándar para describir y obtener información de un PC aislado. La segunda versión (v2.0) se complemento agregando capacidades remotas de tal manera que le facilitó el trabajo a los técnicos de soporte para atender problemas de manera remota, mediante la implementación de DMI, para acceder a la información sobre cualquier

Page 82: Modulo GestionTelecomunicaciones

82

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

sistema en red. Adicional a ello, ofrece una solución de gestión multiplataforma completa y en la actualidad se pretende crear una solución para la gestión soportada en Internet.

Arquitectura

DMI, incluye los siguientes elementos:

Capa de Servicio

Programa local que maneja los requerimientos de las diversas aplicaciones de gestión, recopilando la información requerida de la Base de datos MIF o pasando solicitudes a los productos gestionados como sea necesario.

Aplicaciones de gestión

Programas remotos o locales para cambiar, interrogar, controlar, seguir y listar los elementos de un sistema de escritorio.

Interfaz de gestión

Se encuentra localizada entre la capa de servicio y las aplicaciones de gestión, como diagnósticos locales, programas de instalación aplicaciones de gestión de escritorio y aplicaciones de gestión LAN

Productos gestionables

Hardware, software o periféricos que son parte de o están unidos a un computador de escritorio o a un servidor de red.

Interfaz de componente

Es la frontera entre la capa de servicio y los productos gestionables a nivel de hardware como unidades ópticas, discos duros, procesadores, etc y a nivel software como paquetes ofimáticos, sistemas operativos, etc.

Base de Datos MIF

Es el Formato de Administración de Información y contiene todo lo relacionado con los productos en el sistema. Esta información proviene de los archivos MIF que son proporcionados con cada producto gestionable.

Lección 18: Formato Estándar de Alerta

Se lo conoce con el nombre de ASF al formato de estándares de alerta por las siglas en inglés (Alert Standard Format) ,es un estándar de administración DMTF

Page 83: Modulo GestionTelecomunicaciones

83

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

que especifica técnicas de alerta "previas al sistema operativo" o "sin sistema operativo".

El estándar se encuentra diseñado para generar una alerta ante condiciones potenciales de error y de riesgo para la seguridad cuando el sistema operativo se encuentra en estado de reposo o el equipo está apagado. El ASF está diseñado para sustituir tecnologías de alerta previas que funcionan sin el sistema operativo.

La tecnología de ASF, inicia con lo que se denominó Alert On LAN (AOL), desarrollada por IBM e Intel en 1997 de una manera unidireccional, permitiendo enviar los reportes de los dispositivos gestionados hacia las consolas únicamente; posteriormente en la segunda versión, AOL2, desarrollada por Intel, se agrega la gestión de manera bidireccional y se mantiene hasta el año de 2001, en donde la DMTF, la estandariza y su diseño se orienta hacia la gestión de sistemas que se encuentren en el estado de sistema operativo ausente (OS Absent), término que hace referencia al estado de un computador cuando su SO, no es completamente operacional, tal es el caso de los sistemas ubicados en secuencias de booteo, estado de hibernación o de falla de carga del SO.

Los estándares definidos en ASF y basados en interfaces le permiten a los proveedores de propuestas de alertas y acciones correctivas implementar sus productos garantizando la interoperabilidad.

La operación entre el cliente y la consola de gestión se realiza con las siguientes interfaces:

• Mensajes transmitidos por el cliente • Solicitudes de mantenimiento enviados al cliente, junto a la respectiva

respuesta asociada a la solicitud. • Datos de la descripción de las capacidades y características del cliente • Software utilizado para configurar o controlar el cliente en el estado de OS

presente o activo

Adicional a lo anterior, existe un nivel de interoperabilidad entre los componentes de alerta de un cliente:

• Métodos de firmware que se usan para comunicar las capacidades del sistema con el dispositivo de alerta de OS presente

• El formato de los mensajes enviados entre las diversas tarjetas existentes en el PC o “add-in card” , el sistema local y los sensores del sistema local.

En la siguiente figura se puede apreciar la gestión que se realiza en un PC, que tiene conectado a él un dispositivo que es una tarjeta de red (NIC)

Page 84: Modulo GestionTelecomunicaciones

84

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 4.2. Componentes del sistema de alerta

Como se puede apreciar en el diagrama (imágenes tomadas en su orden de http://www.xataka.com, http://www.teknologia.cl, http://www.wilkinsonpc.com.co ), cuando se adiciona un dispositivo de envío de alertas, en este caso una tarjeta de red a un cliente gestionado con capacidad ASF, dicho dispositivo se configura con la configuración hardware específico del cliente antes de que el dispositivo pueda usar apropiadamente los factores de alerta y responder a solicitudes remotas de mantenimiento. De esta manera el cliente necesita el estado del SO presente para permitir que se ejecute el software de configuración del dispositivo y almacene información específica del sistema dentro de la memoria no volátil del mismo.

La configuración, también facilita una interfaz para que el usuario del sistema identifique la dirección IP de la consola de gestión a la cual se van a enviar los mensajes de alerta del cliente gestionado, entre los que se encuentran:

• Mensajes de la BIOS • Notificaciones de fallas en el OS • Señales del sistema en up • Interconexión de red • Alertas de temperatura • Alertas de voltaje

Adicional a lo anterior, ASF, ofrece capacidades de control remoto, las cuales le permiten al gestor encender, apagar, resetear un equipo.

Acciones e instrucciones de

conectividad desde la consola

Alertas desde el

cliente a la consola Conexión en la

board de una

Tarjeta de red Servidor de Administración

(Ejecutando Consola)

Equipo

Cliente

Page 85: Modulo GestionTelecomunicaciones

85

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Para lograr su cometido y establecer la comunicación y el desarrollo de gestión, ASF implementa dos protocolos de red denominados: PET y RMPC.

Plataform Event Trap - PET

El protocolo PET se utiliza para el envío de alertas a la consola, el cual utiliza una PDU que tiene un SNMP Trap para llevar la información de gestión del sistema y cubren diversas actividades del sistema de bajo nivel, entre ellas:

• Eventos del ambiente (Temperatura, voltaje, ventilación) • Eventos del Sistema Operativo como fallos en el arranque o en la

secuencia de booteo • Errores de la CPU, como si el procesador ha sido removido o no está

funcionando • Errores del firmware del sistema (incluye problemas en la RAM o el Disco

Duro) • Intromisión al chasis • Señales de presencia en el ambiente de gestión.

Remote Management Control Protocol - RMCP

El protocolo para control y administración remota, se basa en UDP para controlar el sistema cuando el cliente está en SO ausente, entre las operaciones que realiza se encuentran:

• Resetear • Encender y apagar • Re-bootear a multiples paths

La consola de gestión deben utilizar los métodos RMCP sólo si el cliente gestionado no responde a los métodos de So presente debido a que estos métodos están basados en hardware y pueden provocar la pérdida de información en el cliente.

Lección 19: Gestión del sistema BIOS y Gestión de W indows – WMI

SMBIOS, es el sistema en el cual los vendedores de boards y sistemas presentan la información de gestión de sus productos hardware en un formato estándar al extender la interfaz BIOS en los sistemas con arquitectura Intel.

Lo anterior, permite entregar la información existente a las aplicaciones de gestión usando DMI o CIM o accesos directos, eliminando de esta forma las operaciones que son susceptibles a errores o fallos.

Page 86: Modulo GestionTelecomunicaciones

86

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

La especificación SMBIOS, tiene como fin de que los desarrolladores de BIOS, implementen las necesidades de entrega de información acerca del hardware y la información relacionada con el sistema para que esta pueda ser suministrada al usuario de la interfaz definida. Así mismo SMBIOS, pretende facilitar la información suficiente a los desarrolladores de instrumentos de gestión para desarrollar software específico que permitan llevar del formato SMBIOS a diversas tecnologías como DMTF, DMI, CIM u otra diferente.

El acceso a la información SMBIOS, se hace mediante dos métodos diferentes:

• Interfaz funcional “plug and play” • Tabla de acceso

A nivel de la interfaz “plug and play”, SMBIOS, sigue el modelo de System Device Node y utiliza funciones plug and play para acceder a la información DMI.

Cada una de estas funciones están disponibles en modo real y en modo 16-bits protegido.

A continuación se describen en la tabla las funciones SMBIOS en plug and play

Tabla 4.1. Funciones SMBIOS

Función SMBIOS Número de función

Descripción Requerido u opcional

GET_DMI_INFORMATION

50h Retorna el número de estructuras, el tamaño de la estructura más larga y la revisión SMBIOS

Necesario para llamar a la interfaz

GET_DMI_STRUCTURE

51h Copia la información para la estructura especificada en el buffer específico para la llamada

Necesario para llamar a la interfaz

SET_DMI_STRUCTURE

52h Copia la información para la estructura SMBIOS especificada desde el buffer específico que lo llama

Opcional

GET_DMI_STRUCTURE_CHANGE

_INFO

53h Retorna la información de los cambios en la estructura SMBIOS al buffer específico de 16 bytes

Requerido para notificar los cambios en la estructura dinámica

Page 87: Modulo GestionTelecomunicaciones

87

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

DMI_CONTROL 54h Controla las acciones del sistema Opcional

GET_GPNV_INFORMATION

55h Devuelve la información sobre el propósito general de área de almacenamiento no volátil

Requerido para soporte GPNV

READ_GPNV_DATA

56h lee todo el contenido especificado GPNV en un buffer especificado por quien solicita el requerimiento

Requerido para soporte GPNV

WRITE_GPNV_DATA

57h Copia el contenido de búfer de usuario especificado en GPNV. La función hace que todo lo especificado se encuentre actualizado

Requerido para soporte GPNV

Reservado para uso futuro

58h – 5Fh Reservado. Debe retornar: DMI_FUNCTION_NOt_SUPORTED

Reservado

De la tabla anterior, las tres primeras funciones conforman la interfaz de acceso a la estructura SMBIOS.

Oportunidad de consulta

De acuerdo a la siguiente tabla, complementar la descripción de cada uno de los códigos mencionados

Código valor Descripción

DMI_SUCCESS 00h

DMI_UNKNOWN_FUNCTION 81h

DMI_FUNTION_NOT_SUPPORTED 82h

DMI_INVALID_HANDLE 83

DMI_BAD_PARAMETER 84h

DMI_INVALID_SUBFUNCTION 85h

DMI_NO_CHANGE 86h

DMI_ADD_STRUCTURE_FAILED 87h

Page 88: Modulo GestionTelecomunicaciones

88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

DMI_READ_ONLY 8Dh

DMI_LOCK_NOT_SUPPORTED 90h

DMI_CURRENTLY_LOCKED 91h

DMI_INVALID_LOCK 92h

En cuanto a la tabla de acceso, la convención de tabla permite a las estructuras SNMBIOS acceder a ellas bajo modos de protección de 32 bits en sistemas operativos como Windows con arquitectura NT. Esta convención provee un punto de entrada rastreable, el cual tiene un apuntador hacia las estructuras SNMBIOS empaquetadas que se encuentran residentes en alguna parte de la memoria física direccionada.

Otra forma de gestión, se denomina Instrumentación de Gestión de Windows – WMI, la cual se considera como la implementación de la iniciativa WBEM (Web Based Enterprice Management) del DMTF que extiende el modelo CIM (Modelo Común de Información) que representa objetos en entornos de gestión de Windows y es un estándar de objetos de gestión en una forma consistente y unificada.

De acuerdo a lo anterior, WBEM basado en el CIM establece estándares de infraestructura de gestión y brinda una manera estandarizada para acceder a la información de varios sistemas de gestión a nivel de hardware y software en un entorno empresarial. Mediante el uso de este tipo de herramientas y tecnologías, es posible reducir la complejidad y costos de gestión.

WBEM, permite un punto de integración mediante el cual se puede acceder a los datos que proceden de diversas fuentes de gestión, permitiendo complementar y extender los protocolos de gestión e instrumentación como SNMP, DMI y CMIP.

Tecnología implementada

WMI, es una infraestructura de gestión que soporta la sintaxis de CIM, el formato de administración de Objetos – MOF y una interfaz de programación común, de tal manera que MOF, define la estructura y el contenido del esquema CIM de una manera fácil de leer.

Entre los servicios que ofrece WMI se encuentran recuperación de información basada en consultas y notificación de eventos, los cuales son accedidos a través e una interfaz denominada COM (Component Object Model).

Page 89: Modulo GestionTelecomunicaciones

89

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Arquitectura WMI

La tecnología WMI se compone de:

• Infraestructura de gestión • Proveedores WMI

La infraestructura de gestión incluye CIMON (CIM Object Manager), el cual proporciona a las aplicaciones acceso uniforme a los datos de gestión y un área de almacenamiento central para datos de gestión denominado repositorio.

Los proveedores WMI, actúan como intermediarios entre el CIMON y los objetos. Al usar las APIs de WMI, los proveedores proporcionan al CIMON los datos de los objetos, determinando requerimientos de las aplicaciones de gestión y generando notificaciones de eventos.

La comunicación entre las aplicaciones de gestión y los proveedores es más fácil en WMI, debido a la interfaz de de programación común para los servicios de gestión de Windows mediante el uso de COM, la cual notifica los eventos y servicios de procesamiento de requerimientos, el repositorio mantiene los esquemas CIM y de extensión e información de datos, al igual que las fuentes de dicho datos.

Los objetos se consideran componentes físicos o lógicos que son modelados usando CIM y las aplicaciones de gestión pueden acceder a ellos a través de CIMON. Estas aplicaciones son aplicaciones o servicios de Windows que procesan o utilizan información originada desde los objetos cuando se hace una solicitud al CIMON través de uno de los métodos en la api de WMI.

Los proveedores WMI son servidores COM y DCOM estándar que funcionan como mediadores entre los objetos y el CIMON, de tal manera que si uno de los objetos no se encuentra disponible en el repositorio o una notificación de un evento que no es soportada por el CIMON, este último se encarga de hacer la solicitud al proveedor WMI.

El manejador de Objetos del Modelo de Información Común – CIMON, es el principal componente en la infraestructura de gestión WMI, el CIMON es responsable de manejar la interacción entre las aplicaciones de gestión y los proveedores de objetos y esta acción la realiza de manera transparente para cada tipo de componente.

Page 90: Modulo GestionTelecomunicaciones

90

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CIMON soporta APIs para definir instancias y clases y se utiliza el lenguaje MOF para comunicar las clases e instancias del CIMON, evitando trtar con la API de CIMON de manera directa.

El CIMON, usa el registro de datos para tres fines: localizar el proveedor, iniciar el proveedor y enviar el requerimiento

Proveedores

Se define como proveedor a un objeto COM que actúa como intermediario entre WMI y un objeto manejado. Se compone de clases definidas en el esquema MOF y de un archivo DLL, el cual lleva a cabo las funciones del proveedor. El proveedor puede venir preinstalado con un objeto manejado o puede ser creado por un desarrollador de tipo personalizado para usarse con una tecnología única.

WMI, soporta diversos tipos de proveedores, siendo la principal diferencia el tipo de información enviada y recibida entre el proveedor y WMI.

Los proveedores se pueden considerar como servidores COM estándar y tienen alguna de las siguientes propiedades:

• Librería de enlace dinámico (DLL) • Servicio Microsoft basado en tecnología NT a nivel local o remoto* • Archivo ejecutable estándar local o remoto (archivo .exe)

* Se nombra a Microsoft puesto que WMI es una implementación propietaria de la misma empresa sobre WBEM.

A continuación se citan en la tabla los tipos de proveedores existentes para este tipo de tecnología:

Tabla 4.2. Tipos de proveedores

Tipo de Proveedor

Definición Información proporcionada

Instancia Maneja todas las instancias en un sistema dado Información de instancias

Clase Maneja una clase o conjunto de clases de WMI. La mayoría de desarrolladores no crean proveedores de clase porque es factible cambiar dichas definiciones en toda la empres, sin importar si el proveedor de clase se encuentra instalado en una máquina

Información de clases

Método Implementa los métodos de una clase WMI. La mayoría de desarrolladores implementan

Implementación de métodos de

Page 91: Modulo GestionTelecomunicaciones

91

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

proveedores que actúen como proveedores de métodos y de instancias

clases WMI

Propiedad Maneja propiedades específicas de una clase WMI y permiten modificar solo las propiedades de una instancia

Propiedades de clases WMI

Evento Maneja objetos que generan eventos WMI. El manejador de eventos, envía los eventos a WMI y a cualquier otro objeto que sea registrado para el evento. Incluyen aplicaciones de gestión en tiempo real que monitorean el estado de la red

Eventos de hardware y software

Consumi -dor de Evento

Maneja objetos consumidores de eventos permanentes. Este es un objeto COM que recibe eventos todo el tiempo sin importar si el consumidor de eventos permanente está activo. Al ocurrid un evento, el proveedor consumidor de eventos localiza el objeto consumidor y carga el objeto en la memoria activa, así que el objeto puede recibir el evento

Localización de aplicaciones que reciben eventos WMI

Actividad práctica

Para realizar la actividad, se requiere ingresar a las propiedades del servicio, similar a la gráfica siguiente:

Figura 4.3. Servicio WMI

Page 92: Modulo GestionTelecomunicaciones

92

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Ingresar a los servicios de Windows e identificar los elementos relacionados con WMI, de acuerdo a lo visto en la presente lección y completar la tabla siguiente:

Nombre Descripción Estado Actual Tipo de inicio Archivo ejecutable

Monitoreo con WMI

WMI, posee tres proveedores preinstalados que monitorean el desempeño del sistema a nivel local o remoto y cada uno de ellos proporciona una versión diferente de los datos del contador de desempeño:

• Proveedor del contador de desempeño • Proveedor del contador cooked • Proveedor de monitoreo de desempeño

Proveedor del contador de desempeño

Es un proveedor de alto desempeño que proporciona datos del contador sin procesar. A los datos de desempeño se les debe aplicar algoritmos de cálculo para producir datos significativos. Está disponible para sistemas operativos Windows 2000 en adelante.

Proveedor del contador cooked

Consiste en un proveedor de alto desempeño que proporciona datos del proveedor procesados o calculados. Un dato de desempeño “cooked”, es el mismo dato que aparece en el monitor del sistema en perfmon.

Proveedor de monitoreo de desempeño

El proveedor de monitoreo de desempeño es un proveedor de instancias y de métodos que retorna los mismos datos vistos en el monitor del sistema para aplicaciones de gestión. Su desventaja es que no se considera un proveedor de alto desempeño y carece de velocidad y capacidades disponibles en los proveedores de alto desempeño.

El S.O. no instala automáticamente el proveedor de monitoreo de desempeño, por lo tanto se debe registrar y crear clases e instancias que reciban la información desde el proveedor para WMI.

Page 93: Modulo GestionTelecomunicaciones

93

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Monitoreo de Eventos

La infraestructura de eventos de WMI, se encarga de producir notificaciones acerca de los cambios en los datos y servicios de WMI, de tal manera que al utilizar las interfaces de WMI, es factible crear una aplicación para monitorear los eventos WMI.

Los eventos de WMI, son entregados a consumidores de eventos, los cuales son aplicaciones que requieren notificaciones de eventos para realizar una determinada acción cuando ocurre un evento y que pueden ser de dos tipos:

• Consumidores de eventos temporales Aplicaciones cliente WMI que reciben eventos WMI. WMI incluye una interfaz especial que puede ser utilizada para determinar qué eventos debería enviar WMI a la aplicación cliente. Se consideran temporales puesto que solo trabajan cuando son cargados por un usuario.

• Consumidores de eventos permanentes Son aquellos que pueden recibir eventos WMI todo el tiempo y WMI los considera como clases y las instancias de ellos se denominan consumidores de eventos lógicos y sus propiedades determinan las acciones que se deben realizar cuando un evento es notificado pero no define la peticiones de eventos a las que se encuentran asociadas. Estas peticiones se denominan filtros de eventos, que puede estar asociado con muchos consumidores de eventos lógicos y de igual manera, muchos filtros de eventos lógicos pueden estar asociados con un solo consumidor de eventos lógicos, cuya asociación con los filtros de eventos se denomina instancia de una clase asociación.

Adicional a todo lo que se ha mencionado, WMI, permite hacer el monitoreo, mediante el envío de eventos temporizados o repetitivos a WMI, el cual ocurre en un momento determinado y se puede llevar a cabo mediante la infraestructura de eventos estándar o a través de una clase temporizador especializada.

Lección 20: Herramientas y plataformas de gestión D MTF

El continuo avance tecnológico ha permitido la creación, desarrollo y auge de diversas tecnologías para apoyar la gestión de redes de telecomunicaciones y entre ellas se encuentran las que aplican directamente a DMTF y algunas herramientas y plataformas se describen a continuación:

Page 94: Modulo GestionTelecomunicaciones

94

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

AOConfig

Utilidad basada en el Sistema Operativo Windows y que presenta una interfaz de usuario sencilla y amigable. AOConfig, permite que los usuarios obtengan información del Sistema Operativo y del hardware como por ejemplo la board, CPU, memoria, dispositivos PCI, SATA, entre otros. Adicional a ello, da la posibilidad de obtener la versión del BIOS y el firmware para facilitar el mantenimiento o actualización de componentes hardware.

Solaris WBEM Services 2.5

Solaris WBEM Services 2.5 es la implementación de Sun Microsystems de Web-Based Enterprise Management (WBEM). WBEM es un conjunto de tecnologías de gestión y relacionadas con Internet cuyo propósito es unificar la gestión de los entornos de computacionales de la empresa. Desarrollado por el Grupo de trabajo de gestión distribuida (DMTF), WBEM permite a las organizaciones proporcionar un conjunto integrado de herramientas de gestión estándar que promuevan y sirvan de apoyo a las tecnologías de World Wide Web. Solaris WBEM Services se actualizó a la versión 2.5 en Solaris 9. (microsystems, 2010).

Systems Management Server – SMS

Permite una administración escalable y rentable de cambio y configuración para sistemas de escritorio y servidor, basados en Microsoft Windows. Es compatible con la mayoría de herramientas de gestión de varias empresas incluyendo otros utilitarios de Microsoft. Facilita la instalación, configuración y mantenimiento de redes de cualquier tamaño. Para mayor información, versión demo y laboratorio on-line puede dirigirse a: http://www.microsoft.com/systemcenter/configurationmanager/en/us/sms.aspx .

WinBIOS

Utilidad basada en Windows que permite configurar los parámetros de la BIOS cuando se requiera, desde un entorno Windows, de tal manera que permite modificar o establecer los parámetros de la BIOS con una adecuada descripción de los elementos que ella contiene.

Dell™OpenManage IT Assistant

Es una solución de administración de grupo de trabajo propietaria para administración de clientes y servidores dell, la cual consta de una consola de administración de manejo sencillo y basada en un explorador que le permite al administrador supervisar el estado del sistema de manera rápida. Consta de un

Page 95: Modulo GestionTelecomunicaciones

95

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

motor de descubrimiento robusto que identifica los sistemas, los ubica en el grupo adecuado y proporciona detalles como la configuración, el sistema operativo y los componentes hardware de estos sistemas.

De acuerdo con Dell, IT Assistant es una aplicación de administración remota de escritorio y de servidor que emplea la tecnología de administración remota más actual. IT Assistant ofrece administración de activos, configuración, eventos, seguridad y almacenamiento para los sistemas Dell y otros sistemas equipados con instrumentación estándar de la industria.

IT Assistant permite especificar fácilmente las partes de la red corporativa que desea supervisar. El proceso de localizar y ver sistemas en la red, denominado detección, es extremadamente versátil, con la capacidad para incluir y excluir nodos de red en función de una subred, rangos de direcciones o sistemas individuales. Se pueden detectar sistemas en función de una variedad de especificaciones de direcciones, incluida la dirección de Protocolo de Internet (IP), la dirección de Internetwork Packet eXchange (IPX) y el nombre de host. También puede configurar sistemas específicos en grupos personalizados que le permitan ver sistemas en función de sus propios criterios (Dell Inc., 2010).

Page 96: Modulo GestionTelecomunicaciones

96

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 5: MODELO DE GESTION DE RED OSI

Introducción

El presente capitulo, tiene como objetivo el conocer la arquitectura y estructura del modelo de gestión OSI, encontrando una serie de normas definidas por la ISO, que a la postre constituyen la definición de los protocolos y servicios necesarios para la gestión de redes en entornos abiertos y por lo tanto van acordes al modelo de comunicaciones denominado OSI, el cual surge como el conjunto de estándares elaborados de manera conjunta entre la ISO y la ITU y su trabajo se basa en la utilización de protocolos del nivel de aplicación para el intercambio de información de gestión acorde al paradigma Gestor-Agente.

Willian Stallings, en su publicación SNMP, SNMPv2 y CMIP acerca del modelo de gestión OSI de redes afirma: “es conveniente aclarar que la gestión OSI está restringida a componentes OSI en un ambiente OSI, por lo tanto no se puede aplicar a programas de aplicación, ni a unidades de CD ni a tostadoras”.

Indicando de cierta manera que este modelo se basa en la orientación hacia OSI y no tiene aplicabilidad alguna a otro tipo de gestiones de red.

Lección 21: Generalidades

Su origen radica en la necesidad de gestionar los diversos protocolos del modelo de comunicaciones OSI y de acuerdo con (Molina, 2010), la complejidad de gestión se traslada al agente teniendo en cuenta las siguientes consideraciones:

• Se descargan responsabilidades de gestión sobre los agentes • El protocolo de gestión permite realizar operaciones complejas. • El modelo de información es también complejo.

De acuerdo a lo anterior, la evolución de este tipo de gestión permitirá realizar una gestión integrada de entornos heterogéneos

En la siguiente gráfica, elaborada por la misma autora (Molina, 2010), se puede observar la forma como se lleva a cabo la gestión en OSI de acuerdo al paradigma Agente - Gestor.

Page 97: Modulo GestionTelecomunicaciones

97

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 5.1. Gestión en OSI. Gestor - Agente

La Gestión de Sistemas OSI se compone de cuatro modelos, los cuales se citan a continuación:

• Modelo de Comunicación. • Modelo de Información. • Modelo Funcional. • Modelo de Organización.

Dichos modelos se van a estudiar y detallar en las siguientes lecciones que se presentan en este módulo.

El primer estándar relacionado con la gestión de red se denomina ISO7498-4 y se emitió por parte de la ISO, el estándar especifica la estructura de gestión para el modelo OSI y afirma que la gestión de sistemas debe cumplir con lo siguiente:

• Actividades que permitan a los administradores planear, organizar, supervisar, controlar y responsabilizarse del uso de los diversos servicios de interconexión.

• Capacidad de responder a los cambios que se necesiten o requieran. • Facilidades para asegurar un comportamiento predecible de las

comunicaciones. • Ofrecer facilidades relativas a la protección de información y autenticación

de fuentes y destinos en la transmisión de los datos.

Page 98: Modulo GestionTelecomunicaciones

98

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En términos generales, los estándares de gestión para sistemas OSI se clasifican en cinco categorías:

• Introducción y estructura de gestión OSI Provee una introducción de carácter general acerca de los conceptos de gestión.

• CMIS/CMIP Define el servicio genérico de información de gestión (Common Management Information Service – CMIS), que provee los servicios necesarios para gestionar las aplicaciones, además del protocolo genérico de información de gestión (Common Management Information Protocol - CMIP), encargado de proporcionar el intercambio de información, actuando como un soporte para CMIS.

• Funciones de Gestión de Sistemas Define las características específicas que debe desempeñar un sistema de gestión.

• Modelo de Información de Gestión Define la Base de información de gestión o MIB, la cual contiene una representación de todos los objetos bajo el ambiente OSI que se van a gestionar.

• Gestión de Capas Define la información, servicios y funciones de gestión relacionadas con capas específicas del modelo OSI.

Tabla 5.1. Terminología de la gestión OSI Nombre Sigla Definición

Atributo Propiedad de un objeto gestionado Posee un valor determinado

Elemento de Servicio Genérico de Información de

Gestión

CMISE Elemento del servicio utilizado para el intercambio de información y de comandos con el propósito de gestionar un sistema

Servicio Genérico de información de Gestión

CMIS Conjunto de servicios suministrados por el CMISE

Gestión de Capas Funciones relacionadas a una determinada capa, con su correspondiente protocolo

Objeto Gestionado Representación abstracta de un recursos sobre el que se realizan las operaciones de

Page 99: Modulo GestionTelecomunicaciones

99

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

gestión

Base de Información de Gestión

MIB Repositorio de información de gestión en un sistema abierto y contiene el conjunto de objetos gestionados y sus atributos respectivos

Gestión de Sistemas Funciones de la capa de aplicación relacionadas con la gestión de diversos recursos OSI y su estado a través de todas las capas de la arquitectura OSI.

Entidad de Aplicación de Sistemas de Gestión

SMAE Entidad de aplicación cuyo propósito es la comunicación entre los sistemas de gestión

Entidad de Aplicación de Sistemas de Administración

SMAP Proceso de aplicación que participa en el sistema de gestión

Elemento Servicio de Aplicación de Sistemas de

Gestión

SMASE Elemento que sirve a la capa de aplicación y provee servicios al sistema de gestión

Arquitectura de Gestión OSI

SMAP, es un software local, encargado de la ejecución de funciones de gestión en un único sistema (host, front-end processor, enrutador). Tiene acceso a los parámetros del sistema y por eso puede manejar todos los aspectos del mismo y comunicarse con SMAPs en otros sistemas, el SMAE, es una entidad ubicada en el nivel de aplicación que se encarga del intercambio de información de gestión con SMAEs iguales en otros nodos o hosts y de manera especial con el sistema encargado del control central de la red. Para este propósito, usa un protocolo estandarizado de la capa de aplicación denominado: Protocolo Genérico de Información de Gestión o CMIP.

Adicional a lo anterior, se encuentra la entidad de gestión de capa, la cual es una lógica contenida en cada nivel de la arquitectura OSI que provee funciones de gestión de red específicas para cada capa y por último la Base de Información de Gestión o MIB, definida como una colección de información de cada host existente en el radio de gestión de red.

Page 100: Modulo GestionTelecomunicaciones

100

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Ejercicio

De acuerdo a lo indicado en la arquitectura de gestión OSI, completar el gráfico estructural de dicha arquitectura.

Lección 22: Modelo de Comunicación – CMIP

El Common Management Information Protocol (CMIP) se encuentra definido en el estándar 9596 de OSI. El modelo de comunicación, ofrece un mecanismo de transporte en la forma de servicio pregunta - respuesta para capas OSI y la especificación del protocolo describe precisamente cómo se ejecutan los servicios CMIS.

Si se parte de la función fundamental en la gestión de sistemas OSI, esta es entendida como el intercambio de información de gestión entre dos entidades, conocidos como el gestor y el agente, por medio de un protocolo.

La especificación del protocolo CMIP, tiene como componente la definición de la Abstract Syntax Notation, para codificación y decodificación de unidades de datos del protocolo CMIP o PDUs del CMIP, se encuentra definido dentro de la capa de aplicación.

Es un modelo de sistema de interconexión abierta que define como crear sistemas comunes de administración de redes, posee cierta similitud con SNMP en cuanto a la definición de estándares de administración de redes, sin embargo CMIP es más complejo y proporciona diversas características que deben observar los administradores de red.

NIVEL FISICO

Interfaz de sistemas de Gestión

LME NIVEL SESION

Page 101: Modulo GestionTelecomunicaciones

101

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Algunas empresas proveedoras de servicios de telefonía utilizan CMIP para la administración de redes públicas y en conjunto con SNMP está incluido en el Ambiente de Administración Distribuida de OSF.

Estructura

• El modelo de administración OSI define los sistema administrados y los sistemas de administración.

• Cada nodo de comunicaciones debe tener una base de información de administración (MIB)

• Un Proceso de Aplicación del Sistema de Administración (SMAP) proporciona la interfaz con la información compartida MIB. Los SMAPs dialogan con otros SMAPs a través de la red.

• Una Entidad de Aplicación del Sistema de Administración (SMAE) soporta la comunicación de los SMAP y las SMAEs usan CMIP para intercambiar datos entre nodos.

• CMIP define la metodología para diseñar el sistema de administración de red y las especificaciones del interfaz están indicadas en CMIS (Servicio de Información de Administración Común).

Funciones de CMIP

• Administración Contable: Proporciona una forma de monitorear el uso de la red para cobrar a los usuarios o para medir los costos y prevenir sobregiros de los presupuestos.

• Administración de la Configuración: Por medio de interfaces gráficas, el administrador puede seleccionar y reconfigurar puentes, enrutadores y otros dispositivos de comunicación.

• Administración de Fallas: Detecta y corrige fallas en la red. Analiza aspectos que ayudan a determinar las causas de falla. Dispone de alarmas para alertar a los administradores que se ha llegado a determinados procedimientos anormales.

• Administración del Comportamiento: Proporciona servicios para monitorear la red y mejorar su comportamiento y lo realiza llevando estadísticas como elemento esencial para administrar el comportamiento

• Seguridad: Proporciona servicios de seguridad de alto nivel, mediante los cuales es factible autentificar a los usuarios, detectar intrusiones y asegurar la confidencialidad en la transmisión de datos.

Características

• Requiere gran capacidad de memoria y uso de CPU • Genera cabeceras de tamaño significativo en los mensajes • Las especificaciones se consideran difíciles de realizar y complicadas de

implementar en determinadas aplicaciones • Es un protocolo orientado a conexión

Page 102: Modulo GestionTelecomunicaciones

102

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Presenta un arquitectura distribuida para su funcionamiento • Permite jerarquías de sistemas de operación • La llegada de los mensajes a su destino, es garantizada con la seguridad • Orientado a gestión de eventos

Figura 5.2. Arquitectura CMIP

Servicios utilizados por CMIP

• En ACSE Establece y termina asociaciones para el intercambio de información y gestión El tipo de asociación se especifica en el campo Application Context de la primitiva asociación ACSE (Gestor, Agente o Agente-gestor) Es utilizado por el usuario de gestión

Proceso de Aplicación Proceso de Aplicación

MAPDUs

CMIPDUs

SMASE

Otros

ASEs

ROSE

ACSE

CMISE SMAE

Nivel de Presentación

SMASE

Otros

ASEs

ROSE

ACSE

CMISE SMAE

Nivel de Presentación

Page 103: Modulo GestionTelecomunicaciones

103

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• En ROSE Se utiliza por CMISE para la solicitud de ejecución de operaciones remotas. El gestor utiliza una operación remota, el agente trata de ejecutarla y devuelve el resultado del intento. Las aplicaciones cliente-Servidor lo usan.

Servicios Ofrecidos por CMIP

• Manejo de Datos Usado por el gestor para solicitar y cambiar información de los recursos del agente

• Informe de sucesos Usado por el agente para informar al gestor sobre diversos sucesos de interés

• Control Directo Lo utiliza el gestor para solicitar la ejecución de diversas acciones del agente

CMISE, hace uso del servicio de operaciones remotas proporcionado por ROSE.

Campos comunes en la estructura de los mensajes de operación de CMIP:

• Identificador de petición • Clases de Objetos • Instancia de Objetos • Scoope • Filtros • Control de acceso • Sincronización • Lista de identificadores de atributos

Lección 23: Modelo Organizacional

El modelo de organización, se caracteriza por dividir la estructura en dominios de gestión. La división del entorno puede realizarse teniendo en cuenta:

• Políticas funcionales: Cuando se definen los dominios con una política similar, tal es el caso de una política de seguridad, contabilidad, entre otras.

• Otras políticas: Cuando la definición se establece mediante dominios de tipo geográfico, tecnológico, etc.

Page 104: Modulo GestionTelecomunicaciones

104

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En este modelo, la red se estructura en dominios administrativos, con la necesidad de establecer y mantener las responsabilidades de cada dominio, de tal manera que el sistema permite que dentro de un dominio, se pueda reasignar dinámicamente el papel de gestores y agentes.

Lección 24: Modelo Funcional o áreas Funcionales de la Gestión OSI

De acuerdo a la recomendación X.700 del CCITT, la gestión OSI se divide en cinco áreas funcionales: Gestión de Fallas, Gestión de Contabilidad, Gestión de configuración y nombre, Gestión de Desempeño y Gestión de Seguridad.

• Gestión de Fallas Se denomina fallo al problema existente mediante el cual un sistema abierto deja de cumplir sus objetivos de tipo operativo. Ante esta situación, se hace necesario que exista una gestión de fallas, la cual facilite a los administradores de red la detección de problemas, entre las que se encuentran: la detección, aislamiento y corrección de operaciones anormales en cualquier componente de la red o de alguna de las capas pertenecientes al modelo OSI. Esta área funcional determina procedimiento para:

a. Detectar y reportar la ocurrencia de fallas, permitiendo al sistema de gestión notificar al administrador la detección de la falla, mediante el uso de un protocolo para el reporte de eventos.

b. Mantener un registro o “log” de los eventos reportados, el cual se puede examinar y procesar.

c. Programar y ejecutar test de diagnóstico d. Investigar fallas e. Iniciar acciones encaminadas a la corrección de las fallas

• Gestión de Contabilidad

El área funcional de gestión de contabilidad, permite determinar y localizar los cargos y costos por el uso de recursos de la red. los procedimientos que se generan en esta área son:

a. Informar a los usuarios sobre los costos incurridos, mediante el uso de software para reporte de eventos y manipulación de datos

b. Permitir el establecimiento de límites de contabilidad y asociar calendarios de tarifas de uso de los recursos gestionados.

c. Permitir la combinación de costos cuando se involucren múltiples recursos de comunicación para alcanzar un objetivo dado.

Page 105: Modulo GestionTelecomunicaciones

105

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Gestión de configuración y Nombre Permite a los administradores ejercer el control sobre la configuración de los componentes de red y las entidades de los niveles OSI. La ventaja de cambiar la configuración es que permite disminuir la congestión, aislar fallas o hacer cambios que requieran los usuarios. Los procedimientos que se ejecutan en esta área son:

a. Fijar y modificar los parámetros que controlan la operación de los componentes de red y el software de las capas del modelo OSI

b. Asociar nombres con objetos y con conjuntos de objetos gestionados c. Iniciar o terminar objetos gestionados d. Recolectar datos concernientes al estado actual de los recursos e. Obtener avisos acerca de los cambios significativos en la condición

del sistema f. Cambiar la configuración existente

• Gestión del desempeño

Facilita a los administradores de red monitorear y evaluar el desempeño del sistema. La gestión de desempeño brinda información estadística que permita establecer si el sistema posee la capacidad requerida de tráfico o si el tiempo de respuesta es acorde a las necesidades, o si existe una sobrecarga de recursos o si el sistema es utilizado de manera efectiva. Entre los procedimientos que maneja esta área se encuentran:

a. Recolección de datos relevantes acerca del nivel de desempeño actual de los recursos.

b. Mantener y examinar registros de desempeño con el propósito de planear y analizar las condiciones de la red.

c. Determinar el rendimiento del sistema en condiciones diversas. d. Cambiar los modos de operación del sistema de tal manera que sea

factible llevar a cabo los procedimientos anteriores.

• Gestión de seguridad

La gestión de seguridad facilita al administrador gestionar aquellos servicios que proveen protección en el acceso a los recursos de comunicación y encamina su gestión hacia el soporte de:

a. Facilidades de autorización b. Control de acceso c. Encriptación y gestión de claves d. Autenticación e. Logs de seguridad

Page 106: Modulo GestionTelecomunicaciones

106

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Funciones de Gestión de Sistemas

Debido a que las áreas funcionales por ser demasiado amplias a nivel de responsabilidad, no se han estandarizado, sino que se han conformado conjuntos de un determinado número específico de funciones denominadas Funciones de Gestión de Sistemas (SMF), en donde cada SMF estándar, puede soportar una o más de las áreas funcionales.

Los estándares SMF, definen la funcionalidad del SMF y provee la conexión entre los servicios prestados por él y los prestados por CMISE. Por lo tanto es factible que cada una de las áreas funcionales haga uso de una o más de las funciones de gestión de sistemas (SMFs) y cada una, soporta los requerimientos de una o más de las cinco áreas funcionales. Un ejemplo de ello es cuando la función de gestión “event-report” es aplicable a varias SMFAs. De igual manera puede suceder lo contrario, es decir que un SMFA, requiera de varias SMFs.

Cada uno de los SMFs estándares definen la funcionalidad del SMF y provee la conexión entre los servicios prestados por él y los prestados por el CMISE; por lo tanto es factible al igual que en ejemplo anterior, que las áreas funcionales utilicen a los CMISE.

En un sistema de gestión, se pueden identificar trece áreas funcionales, las cuales han sido estandarizadas por la ISO y la ITU-T, su implementación se ha llevado a cabo mediante la utilización de las facilidades de gestión suministradas por CMISE y se presentan a continuación:

• Gestión de Objetos Soporta la creación y eliminación de objetos gestionados y la lectura y modificación de los atributos de los objetos. Emite notificaciones cuando el valor del atributo presenta algún cambio.

• Gestión de estado Especifica un modelo acerca de cómo representar el estado de un objeto. Además provee servicios para soportar ese modelo.

• Gestión de relaciones Especifica un modelo para la representación de las relaciones de gestión entre los objetos manejados y provee servicios para soportar ese modelo

• Reporte de alarmas Soporta la definición de alarmas de falla y las notificaciones usadas para reportarlas

• Gestión de reporte de eventos

Page 107: Modulo GestionTelecomunicaciones

107

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Soporta el control de reporte de eventos, incluyendo la especificación del repositorio de reportes, su definición y la especificación de criterios para generarlos y distribuirlos.

• Control de logs Soporta la creación y almacenamiento de logs y la especificación de criterios para hacer registros de este tipo.

• Reporte de alarmas de seguridad Soporta la definición de alarmas de seguridad y las notificaciones que se emplean para su reporte.

• Asistente de rastreo y seguridad Especifica las clases de reporte de eventos que podrían ser contenidas en logs y que se utilizan para evaluar la seguridad.

• Control de Acceso Soporta el control de acceso a la información y a los operadores de gestión

• Medidor de contabilidad. Provee la contabilidad en el uso de recursos de sistemas y un mecanismo para fijar límites en la cuenta.

• Monitor de carga de trabajo Soporta el monitoreo de atributos de objetos gestionados, los cuales se relacionan con el desempeño de un recurso.

• Gestión de pruebas Encargado de la gestión de procedimientos orientados a la prueba de diagnósticos.

• Sumarización Soporta la definición de medidas estadísticas que son aplicadas a los atributos y a el reporte de información resumida.

(ARONOFF, 1989), definió las áreas funcionales y las funciones de gestión de sistemas y basado en ellas, se desarrolló una relación existente, que se presenta en la siguiente tabla:

Tabla 5.2. Relación entre las áreas funcionales y las funciones de gestión

Funciones/ Areas 1 2 3 4 5 6 7 8 9 10 11 12 13

Configuración X X X X X Fallas X X X X X

Seguridad X X X Desempeño X X X X X Contabilidad X X X

Page 108: Modulo GestionTelecomunicaciones

108

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 25: Modelo de Información – GDMO

El modelo GDMO, permite modelar cualquier recurso a través de una descomposición que implementa la metodología top-down.

Entre las características que posee este tipo de gestión se encuentran:

• Los objetos de gestión modelados son lo único visible de cara a la gestión • Las clases base se derivan de clases padres. • Cada uno de los objetos gestionados incluyen lo siguiente:

a. Atributos: Son aquellos valores que describen el estado del objeto o referencian a otros objetos contenidos.

b. Comportamiento: Consiste en un texto en el cual se representa el comportamiento del objeto.

c. Acciones: Son los servicios que ofrece el agente y que pueden ser activados por el gestor.

d. Notificaciones: Son los mensajes que se originan por el objeto gestionado ante la ocurrencia de eventos considerados como críticos.

e. Paquetes: Es la colección de atributos, comportamientos, acciones y notificaciones que pueden ser agrupados en una o varias clases de objetos gestionados

Entre las notificaciones como las alarmas o los cambios de estado, al igual que en las acciones como el reset, clear, entre otras, pueden especificarse como plantillas, de tal manera que puedan ser reutilizados por otros paquetes.

Organización de los objetos

Como el modelo GDMO, se basa en objetos, se aplica la filosofía de la programación orientada a objetos en su desarrollo y por lo tanto se tienen en cuenta algunas características de dicha programación y que se aplican en la organización, entre ellas:

• Contenedor: Son los objetos que se consideran como un almacén en donde se tienen otros objetos o atributos ya definidos y cuya representación se hace en forma de árbol y se implementa con atributos que tienen referencia a los objetos contenidos

• Herencia: Propiedad donde los objetos heredan características de sus clases padre y existe un objeto raíz. Por ejemplo el árbol de la recomendación ITU M.3100.

Page 109: Modulo GestionTelecomunicaciones

109

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Halomorfismo: Entendido como la interacción a través del conjunto de interfaces.

Gráficamente el sistema es entendido de la siguiente manera:

Figura 5.3. GDMO

De igual manera, se organiza la base de datos de instancias en el presente modelo, teniendo en cuenta:

• Esquema de nombrado Es el árbol de nombrado o esquema MIT de instancias, considerado como una forma flexible de hacer referencias, se compone de tres partes:

a. RDN: Atributo relativo al objeto padre b. FDN: Nombre completo, va desde el inicio del árbol de nombrado c. LDN: Secuencia de RDN sin llegar a la raíz

• Gestor, También llamado como procedimientos internos, y puede crear nuevas instancias de objetos en los agentes. Por lo tanto hace referencia al uso de operaciones CMIP.

El esquema general del sistema se presenta a continuación, como complemento de lo indicado en la teoría.

Raiz

Sistema

Archivo

de logs

Discriminador de

reenvio de

eventos

Logs de

alarmas

Page 110: Modulo GestionTelecomunicaciones

110

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 5.4. Esquema General de GDMO

Figura 5.5. Esquema General del agente

Fuente: (ESTEPA, 2009)

Page 111: Modulo GestionTelecomunicaciones

111

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 6: ADMINISTRACIÓN DE REDES DE TELECOMUNICA CIONES - TMN

Introducción

La gestión de redes y servicios de telecomunicaciones se define como el conjunto de procesos y actividades que se lleva a cabo por parte de los operadores o carriers con el fin de ofrecer a los clientes sus servicios a nivel de telecomunicaciones, tratando de cumplir de la mejor manera los criterios de calidad y coste establecidos en los objetivos de la empresa.

En el presente capítulo se tratarán temas relacionados con este tipo de administración, cuyo contenido es de vital importancia para aquellos ingenieros que se dediquen a este campo dentro del mundo de las telecomunicaciones.

Lección 26: Generalidades de TMN

TMN, cuya sigla significa “Telecommunications Management Network”, por su nombre en inglés, es un conjunto de estándares internacionales especificados por el ITU-T para gestión de red de telecomunicaciones. Este modelo de administración es utilizado por las empresas carriers u operadoras que ofrecen servicios de telecomunicaciones, como Telefónica, Telmex, UNE, ETB, entre otras y lo realizan a través de los sistemas soporte a las operaciones que se llevan a cabo por parte de las empresas como las que se mencionaron anteriormente y que son gestionados a través de sistemas de información.

Los estándares establecidos por TMN se refieren de manera genérica a un modelo de arquitectura funcional y especificaciones de protocolos de comunicación creadas por el ITU-T y otros organismos internacionales de estandarización.

El término TMN hace referencia al conjunto de sistemas necesarios para el soporte de la gerencia de la red y de los servicios de telecomunicaciones en actividades como planeación, aprovisionamiento, instalación, mantenimiento, operación y administración.

Ene ste orden de ideas, TMN suministra funciones de gestión para redes y servicios de telecomunicaciones, teniendo en cuenta que los sistemas que componen a TMN se comunican entre sí, con los diversos dispositivos o componentes de hardware y software de la red con sistemas de otros carriers que se basan en gestión TMN.

La relación existente entre TMN y la red de telecomunicaciones consiste en obtener las funciones necesarias para gestionar servicios y equipos o

Page 112: Modulo GestionTelecomunicaciones

112

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

componentes necesarios de la red de telecomunicaciones, denominados elementos de red (NE), que pueden ser, por ejemplo, los Equipos Terminales de Red (DTE) o Equipos de comunicaciones de Datos (DCE).

Los sistemas de TMN, llamados sistemas de soporte a la operación (OSS), pueden comunicar entre sí, con los NE o con sistemas que pertenecen a otras redes. De acuerdo a ello, es factible que diversas TMN puedan pertenecer a una o más carriers de servicios de telecomunicaciones.

El concepto básico de TMN es permitir una arquitectura abierta y organizada, de tal manera que sea posible permitir varios tipos de sistemas de operación y equipos de telecomunicaciones funcionando en armonía para el intercambio de informaciones de gestión, es decir llevando a cabo la interoperabilidad.

Cuando estos conceptos fueron definidos por los estándares TMN, quedó reconocido que muchos proveedores de redes y servicios ya tenían una gran infraestructura de sistemas existentes, redes y equipos instalados que deberían ser incorporados dentro de TMN, por lo tanto, la arquitectura funcional ha sido proyectada para acoplar una gran variedad de soluciones operacionales y gestionar sistemas heterogéneos que caracterizan a las redes de telecomunicaciones

Lección 27: Arquitectura de TMN

La arquitectura TMN es una estructura organizada para transmisión de datos entre los sistemas de información de gestión y los equipos de telecomunicaciones. Las conexiones existentes, permiten el cambio de informaciones de gestión a través de interfaces, incluyendo la definición de protocolos y mensajes.

De acuerdo a lo anterior, TMN tiene la capacidad de gestionar los siguientes tipos de redes y servicios:

Redes públicas y privadas, incluyendo sus partes componentes e infraestructura, desde redes de telefonía móvil, redes virtuales, redes inteligentes, redes de larga distancia (WAN), hasta redes metropolitanas (MAN) y redes locales de computadores (LAN)

Computadores de gran tamaño, servidores de archivos, de sistemas de gestión de bases de datos y de redes

Terminales de transmisión como multiplexadores, routers y equipos de transmisión síncrona SDH

Page 113: Modulo GestionTelecomunicaciones

113

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Sistemas de transmisión digital y análoga basados en cable coaxial, par trenzado, fibra óptica, radio y satélite

PABX (Private Automatic Branch Exchange) y equipos terminales de usuarios

Sistemas para la prestación de servicios de telecomunicaciones

Sistemas de soporte, energía e Infraestructura para Sistemas de Telecomunicaciones

TMN y toda su arquitectura de gestión

Cualquier servicio ofrecido por los sistemas mencionados anteriormente

TMN considera las redes y los servicios de telecomunicaciones como el conjunto de sistemas cooperativos para gestionarlos de forma armónica e integrada. El modelo TMN clásico se divide en tres arquitecturas que se consideran en la implementación de un proyecto de plataforma de gestión, de tal manera que el conjunto de componentes básicos sirve para la construcción de la gestión de redes como también la relación entre dichos componentes.

Nivel 1- Arquitectura Física

TMN implementa físicamente las funciones, representando la topología de la red de gestión de telecomunicaciones, es decir, define la relación entre los sistemas de gestión de la red de telecomunicaciones y los elementos gestionados como por ejemplo, centrales telefónicas, switches, entre otros.) La Arquitectura Física suministra los medios para la implementación de los bloques funcionales definidos por la arquitectura funcional que se definirá mas adelante

Los bloques de la arquitectura física son:

Sistemas de Operación- LOS : Son los responsables del procesamiento de informaciones de gestión con el fin de monitorear, coordinar o controlar las actividades de las redes, al igual que los servicios de telecomunicaciones.

Red de Comunicación de Datos - DCN : Se encarga de transportar de modo seguro, la información entre los diversos elementos de TMN.

Dispositivo de Mediación - MD : Facilita el flujo de información entre elementos de red y los sistemas de gestión, garantizando la interoperabilidad. Incluye funciones de almacenamiento, filtros y la recolección de datos necesarios para la gestión.

Page 114: Modulo GestionTelecomunicaciones

114

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Elementos de Red - NE : Se define como un equipo, conjunto de equipos o software, que poseen interfaz, la cual puede ser estandarizada o no con TMN.

Adaptador-Q - QA : permite a los equipos que no poseen interfaz estandarizada conectarse a TMN.

Estaciones de Trabajo WS : medio por el cual los operadores o carriers y los usuarios pueden obtener acceso a los recursos de TMN.

Figura 6.1. Arquitectura Física de TMN

Fuente: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Nota

s_sobre_TMN.pdf

Nivel 2- Arquitectura de Información

Consiste en el intercambio de información entre los diversos sistemas de gestión.

La arquitectura de información, define la comunicación entre el sistema de gestión y los elementos de red tales como el sistema o los equipos a ser gestionados, Se basa en el modelo orientado a objetos, por lo tanto los conceptos de orientación a objetos y comunicación gestor/agente son la base de la arquitectura de la información.

Page 115: Modulo GestionTelecomunicaciones

115

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El modelo de Información es utilizado para definir la visión orientada a objetos de un sistema gestionado a través de interfaces TMN de los gestores y agentes.

Para gestionar la red de telecomunicaciones se requiere conocer las características de los sistemas componentes de una red y de los recursos como los servicios de telecomunicaciones a ser gestionados. El modelo de información estandariza las informaciones de gestión que son intercambiadas entre dichos elementos a través de interfaces estándar. El sistema de gestión es llamado generalmente sistema gestor mientras que los sistemas gestionados se los conoce como sistemas agentes.

La información intercambiada por el sistema gestor es estructurada como objetos gestionados, por su parte los objetos que implementan las funciones de gestión representan los recursos de la red de telecomunicaciones como datos y funciones. El objeto gestionado es una abstracción de un recurso real como por ejemplo una tarjeta de red, un router, un Access Point, etc. y representa sus propiedades.

El objeto gestionado es definido por atributos, operaciones de gestión que se le pueden aplicar, por el cambio en el comportamiento como respuesta a estímulos internos o externos y por las notificaciones emitidas por él.

El modelo de información no limita la implementación de los sistemas de gestión de red de telecomunicaciones, por el contrario, posee una serie de características de sistema abierto, tales como:

Un recurso puede representarse por uno o más objetos gestionados, siendo que en el caso de ser representado por múltiples objetos, cada uno de ellos representa una visión diferente del recurso. Por ejemplo, una central telefónica, puede ser representada y gestionada en la red de la compañía A y en la red de la compañía B.

No se requiere necesariamente la correspondencia de que para cada objeto gestionado se tenga un recurso real.

Los objetos gestionados pueden representar recursos lógicos, tal es el caso de un sistema operativo.

Sólo los recursos modelados por objetos gestionados son disntiguidos por los sistemas de gestión.

Un objeto gestionado está en capacidad de suministrar una visión abstracta de recursos representados por otros objetos gestionados.

Un objeto gestionado puede estar contenido en otro.

Page 116: Modulo GestionTelecomunicaciones

116

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Sistemas Gestores y Agentes

La gestión de un ambiente de telecomunicaciones es una aplicación típica de procesamiento de información. Siendo la red de telecomunicaciones en sí un ambiente distribuido, su gestión e intrínsecamente una aplicación distribuida, envolviendo el intercambio de informaciones entre procesos de gestión con el objetivo de monitorear y controlar los recursos físicos y lógicos de la red.

Los procesos del sistema de gestión asumen alguno de los posibles papeles:

Sistema 1 - Gestor: es la parte de la aplicación distribuida que emite operaciones de gestión y recibe notificaciones.

Sistema 2 - Agente: es la parte de la aplicación distribuida que gestiona los objetos asociados. La función del agente es responder a las operaciones de gestión emitidas por el gestor, y así mismo suministrar al gestor una visión de estos objetos, emitiendo notificaciones que reflejan el comportamiento de los mismos.

Figura 6.2. Arquitectura de Información

Fuente: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Nota

s_sobre_TMN.pdf

Nivel 3- Arquitectura Funcional

Trata acerca de las funcionalidades de las partes de TMN o red de gestión de telecomunicaciones y suministra los medios para transporte y procesamiento de informaciones de gestión de la red de telecomunicaciones. La arquitectura funcional se basa en bloques funcionales y describe la implementación de una red de gestión de telecomunicaciones. La definición de los bloques y de los puntos de

Page 117: Modulo GestionTelecomunicaciones

117

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

referencia entre ellos lleva a la especificación de las interfaces estándares de la TMN.

La Arquitectura Funcional identifica los bloques funcionales básicos que permiten a TMN ejecutar funciones de gestión en la red de telecomunicaciones, estos bloques se reflejan directamente en la arquitectura física de TMN que puede incluir paquetes de software de gestión disponibles de la industria de informática para implementación de estos bloques, lo cual se mira en la siguiente lección.

Lección 28: Bloques Funcionales

Los bloques funcionales se pueden implementar como parte de los sistemas conectados a TMN por medio de una red de comunicación de datos, la cual se da por medio de la Función de Comunicación de Datos (DCF) que implementa las capas 1, 2 y 3 del modelo OSI, soportando varios tipos de sub-red y topologías.

Los bloques funcionales de TMN y sus funciones asociadas son:

Bloque Funcional de Sistema de Operación - OSF : Procesa información relacionada a la gestión de telecomunicaciones con el objetivo de monitorear, coordinar y controlar las funciones de telecomunicaciones.

Bloque Funcional de Elemento de Red - NEF : Se comunica con la TMN para ser monitoreado y/o controlado, y a la vez proveyendo las funciones de telecomunicaciones y de soporte que requeridas por la red de telecomunicaciones.

Bloque Funcional de Estación de Trabajo - WSF : Responsable por la interpretación de la información TMN para los usuarios, incluyendo la interfaz hombre-máquina.

Bloque Funcional Adaptador-Q - QAF : Tiene como función la conexión de entidades no TMN a la red TMN.

Bloque Funcional de Mediación - MF : Es responsable por la compatibilidad de la información intercambiada por los bloques funcionales OSF y NEF u OSF y QAF.

Lección 29: Puntos de Referencia

Los puntos de referencia se definen como las fronteras del servicio entre dos bloques de función de gestión. De acuerdo con (Tecnologías de Banda Angosta - Universidad Nacional del Rosario, 2003), los puntos de referencia se consideran los inmersos en la arquitectura TMN y los que no

Page 118: Modulo GestionTelecomunicaciones

118

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En la arquitectura TMN son definidas tres clases de puntos de referencia:

Q: para conexión entre los bloques OSF, QAF, MF, y NEF.

F: para la conexión de estaciones de trabajo (WSF) a la TMN.

X: para la conexión entre los bloques OSF de TMN distinguidas.

Otras dos clases son definidos para conexiones fuera de la arquitectura TMN:

G: para la conexión de estaciones de trabajo (WSF) y usuarios.

M: para la conexión de los bloques QAF y equipamientos gestionados que no poseen interfaz TMN.

Figura 6.3. Clases de Puntos de referencia en TMN

X

m q

q q f

Fuente: (Toledo, 2007)

Lección 30: Definiciones de los puntos de referenci a La arquitectura funcional de TMN y los puntos de referencia contenidos en ella, constituyen un marco para obtener los requisitos de la especificación de interfaces de TMN. Cada punto de referencia requiere de características de interfaz diferentes para el intercambio de información, aunque los puntos de referencia no determinan por si solos la sucesión de protocolos . La especificación del protocolo

QAF

NEF MF OSF WSF g

TMN

Page 119: Modulo GestionTelecomunicaciones

119

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

constituye una tarea posterior en la metodología de especificación de interfaces de TMN.

Puntos de referencia q

Sirven para delinear una parte lógica del intercambio de información entre bloques de función, conforme a la definición del modelo de información mutuamente soportado por dichas funciones.

El alcance del modelo de información para los puntos de referencias q, involucra aspectos de la recomendación M.3100 y podrá incluir aspectos específicamente tecnológicos.

Los bloques de función comunicantes en los puntos de referencia q, pueden no soportar el modelo de información en todo su alcance. Cuando haya una discrepancia entre el modelo de información soportado a uno de los lados del punto de referencia, deberá haber una mediación que sirva para compensar.

Los puntos de referencia q, están ubicados entre los bloques de función de elemento de red y de sistema de operaciones, de elemento de red y de función de mediación, de adaptador Q y de sistema de operaciones , lo cual puede darse de manera directa o por medio de la función de comunicación de datos.

Puntos de referencia f

Los puntos f, se encuentran situados entre los bloques de función de estación de trabajo y de sistemas de operaciones y/o los bloques de función de estación de trabajo y de mediación.

Puntos de referencia x

Los puntos de referencia x, se encuentran entre los bloques de función de sistemas de operaciones de diferentes TMNs.

Las entidades ubicadas al otro lado del punto de referencia x, pueden formar parte de una TMN real (Bloque de función de sistemas de operaciones), o de un entorno no TMN, similar al bloque mencionado anteriormente. La clasificación no es visible en un punto de referencia x.

Punto de referencia g

Los puntos de referencia g, se ubican fuera de TMN, entre los usuarios y el bloque de función de estación de trabajo. No son considerados parte de TMN, a pesar de que llevan información de ella y la definición específica de ella, es tratada en la recomendación de la serie z.300.

Page 120: Modulo GestionTelecomunicaciones

120

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Punto de referencia m

Los puntos de referencia m, al igual que los puntos g, se encuentran ubicados fuera de TMN, entre el bloque de función de adaptador Q y entidades gestionadas no TMN o aquellas que no sean conformes a las recomendaciones sobre TMN.

Page 121: Modulo GestionTelecomunicaciones

121

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 2

Desarrollar los ejercicios y oportunidades de consulta propuestos a lo largo de la unidad

Page 122: Modulo GestionTelecomunicaciones

122

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

FUENTES DOCUMENTALES DE LA UNIDAD 2

ARONOFF, R. (1989). Management of Network Based on Open System Interconnection (OSI) Standards: Functional Requirements and Analysis. National Institute of Standards and Technology.

ESTEPA, A. A. (16 de 11 de 2009). Gestión de Sistemas OSI. Recuperado el 08 de 11 de 2010, de http://trajano.us.es/docencia/GestionDeRedes/doc_files/tema04_OSI.pdf

Molina, M. D. (2010). Gestión de red en OSI. Recuperado el 15 de 10 de 2010, de sitio web de la Universidad de Jaén: http://www4.ujaen.es/~mdmolina/grr/Tema%204.pdf

Tecnologías de Banda Angosta - Universidad Nacional del Rosario. (2003). Notas Sobre TMN. Recuperado el 9 de 11 de 2010, de http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf

Toledo, A. (2007). Gestión de Redes Telemáticas. san Juan de Pasto: Universidad del Cauca.

Page 123: Modulo GestionTelecomunicaciones

123

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

UNIDAD 3

Nombre de la Unidad TECNOLOGÍAS EN GESTION DE REDES DE TELECOMUNICACIONES

Introducción La unidad 3, se enfoca en tres tecnologías para la gestión de redes de telecomunicaciones, en primera instancia se hace referencia a la gerencia en telecomunicaciones, un punto vital para la formación ingenieril en el área de las telecomunicaciones, continúa con la presentación del marco referencial de procesos mejorado, denominado etom y finaliza con una introducción a la gestión inteligente o sistemas expertos y su aplicabilidad en entornos de telefonía móvil 3G y 4G

Justificación El desarrollo de esta unidad, le brinda al estudiante las competencias necesarias para la administración y gestión de empresas u organizaciones del área de telecomunicaciones, complementando su formación profesional y brindando algunas directrices de gerenciamiento con el uso adecuado de las tecnologías existentes y acordes a las recomendaciones internacionales existentes

Intencionalidades Formativas

Afianzar conocimientos acerca de las tecnologías para la gestión de redes de telecomunicaciones Propósitos de la unidad • Identificar las tecnologías para la gestión de redes de telecomunicaciones. • Conocer los lineamientos necesarios acerca de la genérica de telecomunicaciones • Adquirir las habilidades necesarias para gerenciar una red de telecomunicaciones • Conocer los diversos aspectos de gestión en tecnologías móviles Objetivos de la unidad • Conocer los modelos de gestión de redes móviles • Desarrollar habilidades para la toma de decisiones en una gestión de red • Brindar los conocimientos generales acerca de eTOM Competencias de la unidad • El estudiante identifica los conceptos necesarios para gestionar redes de telecomunicaciones • El estudiante reconoce las tecnologías de telecomunicaciones existentes • El estudiante aplica los conocimientos necesarios para

Page 124: Modulo GestionTelecomunicaciones

124

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

analizar con argumentos la importancia de la administración de redes de telecomunicaciones

Denominación de capítulo 7

Gerencia Integrada de Telecomunicaciones

Denominación de Lección 31

Generalidades

Denominación de Lección 32

Gestión Integrada de Telecomunicaciones

Denominación de Lección 33

Gestión de servicios de Telecomunicaciones

Denominación de Lección 34

Acuerdos del nivel de Servicios - SLA

Denominación de Lección 35

Integración Telefonía – Computación – CTI

Denominación de capítulo 8

eTOM

Denominación de Lección 36

Generalidades

Denominación de Lección 37

Estructura de eTOM

Denominación de Lección 38

Estrategia, infraestructura y producto

Denominación de Lección 39

Procesos de gestión empresarial del eTOM

Denominación de Lección 40

Agrupamiento de procesos

Denominación de capítulo 9

Introducción a los agentes m óvile s

Denominación de Lección 41

Generalidades de los agentes móviles

Denominación de Lección 42

Aplicaciones de los agentes móviles

Denominación de Lección 43

Aplicación de gestión inteligente en la gestión de redes

Denominación de Lección 44

Entornos de gestión 3G y 4G

Denominación de Lección 45

Áreas de gestión 3G y 4G

Page 125: Modulo GestionTelecomunicaciones

125

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 7: GERENCIA INTEGRADA DE TELECOMUNICACIONE S

Introducción

Hace algunos años, los carriers u operadores de telecomunicaciones orientaban sus esfuerzos para el aprovechamiento de la capacidad de transmisión de los sistemas existentes, dejando a un lado la calidad en la prestación del servicio, lo cual ha ido cambiando de manera paulatina y acelerada, sacrificando la capacidad de transmisión de información al usuario, para adicionar la capacidad de transmitir información de gestión, de tal manera que se le pueda garantizar la adecuada prestación del servicio con calidad, confiabilidad y seguridad al usuario o suscriptor y toma mayor auge, gracias a los avances para mejorar la transmisión y las tecnologías que ello implican.

Lo anterior, se puede fácilmente percibir debido a la digitalización de las redes y al aumento de la capacidad y confiabilidad de los sistemas de las empresas operadoras, por lo que dejan a un lado las funciones de gestión de arquitecturas de red para dedicarse a la atención de servicios hacia el usuario, siendo este último un factor diferencial fundamental en el mercado actual, suscitando como consecuencia la creación, implementación y oferta de nuevos servicios basados en la integración de texto, imágenes, audio y video, es decir el componente multimedial. El presente capitulo, abarca los conceptos básicos para la gestión de telecomunicaciones, dada la importancia de esta gerencia en el mundo actual.

Lección 31: Generalidades

Las redes de telecomunicaciones pueden visualizarse de manera independiente al tipo de equipo o dispositivo utilizado, divididas en tres capas: Aplicación, Servicios y Arquitectura.

• La capa de aplicación es aquella implementada de manera directa para el usuario final.

• La capa de servicios es proyectada por el proveedor, con el fin de soportar las diversas aplicaciones.

• La capa de arquitectura provee soluciones de ingeniería que soportan el transporte de cualquier tipo de servicio prestado por el operador al usuario

El servicio se define normalmente como una facilidad que el proveedor le vende a sus clientes, el cual puede soportar diversas aplicaciones y la necesidad de calidad, diversificación, complejidad y coste en los servicios que se implementan implica un importante papel de gestión.

Page 126: Modulo GestionTelecomunicaciones

126

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

De acuerdo a las necesidades mencionadas, se requiere la implementación de sistemas específicos para cada situación, entre ellas: gestión de fallas, tráfico, etc., para cada fabricante o para sistemas de gestión propietarios.

Observe la siguiente situación:

Un sistema con varias centrales telefónicas de distintos fabricantes, cada uno con su propio sistema de gestión. Las centrales se encuentran interconectadas entre sí, pero los sistemas de gestión se encuentran aislados, ello conlleva a algunos inconvenientes como:

• Imposibilidad de interconexión entre sistemas de diferentes fabricantes debido al uso de interfaces no estandarizadas.

• Multiplicidad de sistemas para cada nuevo fabricante o tipo de equipo, puesto que cada quien requiere de su propio sistema de gestión.

• Múltiples terminales y formas de operación, cada sistema tiene sus propios terminales y lenguajes de comunicación usuario – máquina.

• Bases de datos múltiples, cada sistema tiene su propia base de datos local, por ello la actualización de cada sistema se realiza de manera aislada, generando duplicidad de información e inconsistencias en la integridad del sistema total.

Los problemas anteriormente mencionados, generan la falta de integración entre procesos, imposibilitando:

• Obtención de la visión global de la red y los servicios respectivos. • Integración de forma automatizada de la actividades operacionales. • Difusión de información del estado de los circuitos y servicios de una forma

amplia. • Operación y mantenimiento eficiente.

Llevando como consecuencia:

• Elevado índice de fallas no detectadas • Congestión en la red • Indicación múltiple de la misma falla • Datos insuficientes para la planeación • Deficiencias en la operación y mantenimiento de la red.

Lo anterior, genera la pérdida de conexiones y de ingresos, insatisfacción de los usuarios y desperdicio por el aumento en el costo de operación e inversiones extras, por todo ello se requiere proporcionar una solución que facilite la gestión integrada de telecomunicaciones.

Page 127: Modulo GestionTelecomunicaciones

127

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 32: Gestión Integrada de telecomunicacione s.

Se denomina gestión integrada de telecomunicaciones al conjunto de acciones realizadas con el fin de obtener la máxima productividad de la planta y de los recursos disponibles, integrando de forma organizada las funciones de operación, mantenimiento, administración y suministro para todos los elementos de la red y servicios de telecomunicaciones.

La gestión debe ser integrada en el sentido de:

• Ser única para equipos semejantes de fabricantes distintos. • Ser efectuada de manera consistente por los diversos sistemas. • Ser realizada desde el nivel de servicios hasta el nivel de elemento de red. • Un operador debe tener acceso a todos los recursos pertinentes para

realizar su trabajo, independientemente del sistema de soporte u operaciones en donde los recursos estén disponibles o de su localización geográfica.

• Los sistemas se comunican de tal manera que la información fluye de manera automática

Para lograr estos requerimientos es necesario:

• Procesos operacionales de flujo continuo • Facilidades de configuración en tiempo real • Datos en tiempo real para agilizar el mantenimiento • Detección de la causa u origen de las fallas. • Terminales de operación universales con interfaz estándar. • Eliminación de la multiplicidad de sistemas de supervisión. • Datos de configuración confiables.

Requerimientos básicos

En primera instancia es necesario un entendimiento en tres niveles:

• Definición de recursos gestionados Los diferentes sistemas gestionan los mismos recursos pero no exactamente los mismo parámetros de cada uno, ni de la misma manera.

• Definición de las operaciones a realizar sobre los recursos De la misma manera los diferentes sistemas de gestión realizan distintas operaciones sobre recursos de comunicaciones similares.

• Protocolos de comunicación utilizados Con el fin de realizar transferencias de información entre sistemas de gestión diferentes es imprescindible utilizar protocolos comunes.

Page 128: Modulo GestionTelecomunicaciones

128

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lo anterior, requiere:

• Elaboración de un modelo de operaciones, administración mantenimiento y suministro basado en los objetivos y estrategias de la empresa.

• Estandarización de los modelos de información de los elementos de red y servicios de telecomunicaciones.

• Estandarización de la interfaz usuario – máquina • Automatización de las tareas tendientes a la eficiencia • Flexibilidad de la arquitectura • Ambiente abierto que permita interconectividad e interoperabilidad • Alta confiabilidad y seguridad.

La integración de las funciones de todas las capas funcionales, es posible lograr:

• Minimizar el tiempo de respuesta a eventos de la red. • Minimizar la carga generada por el tráfico de información de gestión. • Permitir la dispersión geográfica del control sobre la red. • Permitir mecanismos de aislamiento para minimizar riesgos de seguridad. • Proveer mecanismos para localizar y aislar fallas de la red. • Mejorar el servicio de asistencia e interacción con los usuarios.

METODOLOGIA ICM – Integrated Communications Management

La Metodología ICM permite desarrollar herramientas TMN, logrando la máxima reutilización de SW y especificaciones a través del seguimiento a:

• Seleccionar un caso de estudio específico dentro del área de gestión de configuración y desempeño

• Diseñar un sistema TMN para conocer los requerimientos de cada caso de estudio.

• Reusar la infraestructura de pruebas y los componentes disponibles de fases previas, mejorándolas hasta donde sea necesario.

• Desarrollar nuevos componentes de acuerdo a los requerimientos del caso de estudio e integrarlos con los mejorados y los existentes en la infraestructura de pruebas.

• Definir pruebas para validar que los componentes sean implementados de acuerdo a las especificaciones

• Ejecutar experimentos para demostrar la efectividad del sistema de gestión en términos de mejoramiento de la eficiencia de la red, de Calidad del servicio (QoS).

• Analizar los resultados del trabajo experimental y realizar un análisis costo – beneficio sobre el sistema desarrollado.

Page 129: Modulo GestionTelecomunicaciones

129

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

La recomendación M.3020 de la ITU, define un servicio de gestión como “un área de la actividad de gestión que proporciona soporte de operaciones, administración, suministro y mantenimiento de la red gestionada. Esta dirige la información relevante hacia el cumplimiento de una meta específica de gestión, la cual está siempre descrita desde la perspectiva de los requerimientos de gestión del usuario.”

No obstante, los servicios de gestión en sí mismos no están sujetos a estandarización, solo son usados para la especificación de interfaces de gestión, las cuales son el foco principal de las actividades de estandarización de la ITU. Los servicios de gestión son simplemente registrados con el fin de evitar la duplicación de esfuerzos y para facilitar la reusabilidad de funciones relevantes en la especificación de interfaces.

La metodología M.3020 considera a TMN como una simple entidad proporcionando servicios de gestión a usuarios TMN que podrían ser personas o procesos automáticos, tal y como se indica en la siguiente imagen:

Figura 7.1. Entidad TMN

El resultado de la metodología es la especificación de la interfaz entre la red gestionada y la TMN, en donde la red gestionada puede ser un simple elemento de red o por el contrario, una red compleja. La especificación es realizada para cubrir tanto el modelamiento de la información como el protocolo de gestión usado para el transporte de información de gestión.

Tareas presentadas por la metodología

• Tarea 0 - Conceptual Proporciona el sustento de la metodología, puntualizando en los modelos genéricos de información de red existentes y también proporciona el material necesario, particularmente en el área del modelamiento orientado a objetos y la infraestructura de gestión.

• Tarea 1 – Descripción de los servicios de gestión T MN Identificar cada área de las actividades de gestión soportadas por TMN como una lista de servicios de gestión. Esta tarea es llevada a cabo en

TMN Managed

Network

Qx o Q3 interface

Page 130: Modulo GestionTelecomunicaciones

130

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

lenguaje natural. Para completar la tarea, es necesario un proceso de captura de requerimientos de usuario.

• Tarea 2 – Selección y asignación de funciones de ge stión TMN y descripción del contexto de gestión Esta tarea está vinculada con la descomposición del servicio de gestión en sus componentes, que serán usados como el punto de partida de la siguiente tarea, que está dirigida hacia el modelamiento de la información de gestión. Según el M.3020 del 91, los servicios de gestión constan de componentes de servicio de primer nivel y de componentes funcionales el segundo nivel de descomposición, los componentes funcionales son descompuestos en funciones que a su vez pueden ser agrupadas en sets de funciones.

• Tarea 3 – Modelamiento de la información de gestión Utiliza el modelo de información genérico para identificar las clases adecuadas de objetos gestionados existentes. Donde no existen clases adecuadas, deben ser especificadas algunas nuevas o extensiones de las existentes, mediante herencia. Las funciones de gestión identificadas en la tarea previa, que son las partes constituyentes más pequeñas de los servicios identificados en la tarea 1, deben ser soportadas por dichas clases.

• Tarea 4 – Consolidación Trata de garantizar que las funciones de gestión puedan ser soportadas por el modelo de información de gestión identificado.

• Tarea 5 – Definición del esquema de información de gestión Define el esquema en mención, el cual se presentará a la aplicación o sistema gestionante, por ejemplo las clases de objetos y la jerarquía que será visible para los agentes de ese sistema. Adicional a ello, se requieren diagramas de relación entre los objetos para facilitar la explicación de cualquier otra relación de la contención. El sistema gestionado que soporta la interfaz de gestión, será un elemento de red (NE) o un dispositivo (Q), debido a que la especificación de interfaces solo apunta hacia interfaces entre TMN y la red gestionada. No obstante ICM, se extiende hasta la arquitectura de sistemas TMN y especifica interfaces entre otros componentes TMN.

• Tarea 7 – Preparar documentación para tareas de pro tocolo Analiza los resultados de las tareas previas con el fin de documentar los requerimientos del protocolo de gestión.

La metodología indicada, es exclusiva para la interfaz entre TMN y la red gestionada, puesto que la ITU no pretende estandarizar una forma específica de construir sistemas TMN, sino brindar guías acerca de la arquitectura.

Page 131: Modulo GestionTelecomunicaciones

131

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 33: Gestión de servicios de Telecomunicacio nes

La gestión de telecomunicaciones, tiene como base fundamental el servicio, entendido como la actividad o serie de actividades de naturaleza intangible en la cual intervienen las interacciones entre los clientes, los empleados del servicio, los recursos o bienes físicos y los sistemas del proveedor del servicio para brindar una solución a un problema existente en el cliente. Un ejemplo de esta definición es cuando un usuario realiza una solicitud para una línea telefónica, el servicio que se le presta, está orientado a satisfacer la necesidad de comunicación que tiene el usuario y puede satisfacerse de dos formas distintas: Si la necesidad de comunicación es fija, entonces se podría pensar en una solución de telefonía fija o convencional, es decir el servicio estará orientado hacia satisfacer la necesidad de comunicación en un hogar o en un edificio, si por el contrario, la necesidad de comunicación implica movilidad, entonces el proveedor debe buscar una solución de telefonía móvil o celular que responda a dicha necesidad y de esa manera estaría prestando el servicio requerido.

En la industria se trabaja en dos áreas fundamentales:

• Productos o bienes • Servicios

El área de productos o bienes ha sido de gran demanda dentro de la industria de las telecomunicaciones, mientras que el área de servicios, ha logrado un auge en los últimos años, debido a la alta demanda de servicios por parte de los usuarios o abonados, ocasionado por la necesidad de comunicación en diferentes formas. Lo anterior ocasionó una serie de dificultades cuando se intentó aplicar los mecanismos de generación, provisión y administración de los productos al área de los servicios, puesto que a pesar de tener el mismo fin: satisfacción al usuario, la forma de visualizar dicha satisfacción debería ser de manera distinta, el cual se indica en la figura 7.2. El esquema, permite visualizar un sistema cíclico e interactivo, en el cual existe un equipo de soporte, el cual permite o facilita la prestación del servicio a través de la interacción del talento humano y el cliente juega un papel activo y dinamizador del proceso, puesto que es en torno a él que se brinda un servicio y la permanencia o no, dependerá de la calidad del servicio prestado.

Page 132: Modulo GestionTelecomunicaciones

132

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Figura 7.2. Proceso y elementos del sistema de gene ración de servicio

Componentes de un sistema de generación de servicio s

• El cliente Considerado como el consumidor directo del servicio, es quien solicita los beneficios de un servicio que se brinda por parte de un operador. Existe una diferencia entre las capacidades del servicio y el servicio en sí, las primeras son las potencialidades de desarrollo de un servicio , mientras que el servicio es la utilización, despliegue o realización de dichas capacidades de manera específica cuando existe un requerimiento por parte del cliente. La capacidad siempre existe solamente cuando el cliente utiliza las capacidades del servicio.

• Soporte Físico Es el entorno tangible que sirve de base para permitir el desarrollo del servicio, el cual es utilizado de manera directa por el cliente o a través del personal en contacto y se clasifica en dos categorías:

a. Instrumentos o recursos necesarios para el servicio, cuya utilización por el cliente o por el personal en contacto permite el desarrollo del servicio

b. El entorno, que consiste en todo lo que rodea y determina la disposición de los elementos involucrados en el servicio.

Soporte Físico Personal en

contacto

Cliente

Servicio

Page 133: Modulo GestionTelecomunicaciones

133

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Personal en contacto Es el recurso humano que interactúa con el cliente y/o el soporte físico para garantizar el desarrollo adecuado del servicio o para mejorar el grado de satisfacción del cliente, mediante la optimización de las soluciones aportadas por el soporte físico a los requerimientos específicos de éste. En ocasiones este elemento, no se encuentra en el sistema, ya que es factible que la interacción se dé entre el cliente y el soporte físico, gracias a la automatización de actividades en el sistema.

El servicio de telecomunicaciones

Se considera un servicio de telecomunicaciones como una aplicación de la red de telecomunicaciones que provee un conjunto definido de funciones que interactúan con los recursos de la red y de manera directa o indirecta con los usuarios de ella para satisfacer sus necesidades.

En la actualidad las redes de telecomunicaciones se ofrecen como una mezcla heterogénea de servicios, los cuales se pueden distribuir de manera general o con interactividad y realimentación del cliente, con una configuración similar o estándar para la mayoría de usuarios o con servicios personalizados, de acuerdo a las necesidades del cliente.

Las entidades que se encuentran involucradas en la prestación de los servicios de telecomunicaciones son las siguientes:

• Consumidor del servicio Es el usuario a quien está dirigido el servicio y puede ser individuos como el usuario residencial u organizaciones como el usuario empresarial o de negocios. En ese orden, el usuario es quien se suscribe a un servicio, hace uso de ellos y aportan opiniones acerca de la utilidad de los mismos, permitiendo de esta manera la creación de nuevos servicios o la variación de los servicios existentes. Mediante el usuario, se establece una relación entre la capacidad del operador para satisfacer las necesidades del consumidor y el valor percibido por dicha prestación.

• Operador de red Es quien provee la infraestructura que soporta los servicios y a la vez, es el encargado del soporte físico para los servicios, está orientado a garantizar

Page 134: Modulo GestionTelecomunicaciones

134

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

el adecuado funcionamiento de los recursos de telecomunicaciones que permiten la provisión de servicios. Tarifican el servicio prestado y el transporte de información con una calidad de servicio (Qos) completa u óptima de tal manera que se asegure las mínimas posibilidades de falla o el tiempo mínimo para su reparación.

• Proveedor del servicio Es quien provee de manera directa los servicios al usuario final, orientándose a una base de clientes establecida. Define y presenta la forma de prestación y uso de los servicios y fundamentalmente posee personal en contacto y cierto soporte físico. Esta modalidad, ha tomado gran auge en la actualidad, debido a que se libera de la carga de mantenimiento y operación de los recursos de red, ya que el proveedor paga al operador de red por un adecuado funcionamiento y la garantía del mismo, por ende el aseguramiento de calidad en el servicio se consideran mas específicas y por ende más fácilmente realizables.

• Fabricante Son los proveedores e integradores de hardware y software que utilizan los operadores y proveedores de servicios y se relacionan con el usuario final, facilitándole los equipos terminales para el uso de los servicios. Al ser comprometidos con un determinado producto, le permiten asegurar su calidad y complementar la prestación del servicio por parte del proveedor.

• Proveedores de contenido Es una novedad en la prestación del servicio esta entidad y son los generadores y propietarios de la información a suministrar en los servicios, no se consideran un elemento esencial del sistema, sino como agentes que estimulan la necesidad del uso del servicio, un ejemplo de ello son los canales de TV que hacen que un usuario solicite el servicio a una determinada empresa y no a otra distinta.

• Autoridades políticas Se encarga de la regulación acerca de los servicios de telecomunicaciones dentro de un área geográfica , estableciendo límites y estímulos al despliegue de servicios asegurando la competencia sana entre los proveedores y operadores y han sido los gestores del desarrollo tecnológico de las comunicaciones en los diversos países.

Page 135: Modulo GestionTelecomunicaciones

135

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 34: Acuerdos del nivel de Servicios - SLA

El acuerdo de nivel de servicio o Service Level Agreement, también conocido por las siglas ANS o SLA, es un contrato escrito entre un proveedor de servicio y su cliente con el objeto de fijar el nivel acordado para la calidad de dicho servicio.

Es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio, entre otros.

Básicamente el SLA define la relación entre ambas partes: proveedor y cliente, e identifica y define las necesidades del cliente a la vez que controla sus expectativas de servicio en relación a la capacidad del proveedor, proporciona un marco de entendimiento, reduce las áreas de conflicto y favorece el diálogo ante la disputa.

Es un proceso estructurado que promueve la convergencia organizacional y puede incluir herramientas para el benchmarking internos, proporcionando una visión multidimensional de las interrelaciones entre los distintos servicios.

A la vez, puede constituirse en un punto de referencia para el mejoramiento continuo, puesto que el medir adecuadamente los niveles de servicio es el primer paso para mejorarlos y así aumentar los índices de calidad.

Estos acuerdos pueden estar vinculados legalmente, o ser un contrato informal. Los contratos entre los proveedores de servicios y una tercera parte son habitualmente y de forma incorrecta, llamadas también SLA, aunque el nivel de servicio ya ha sido definido por el cliente inicial y por lo tanto el acuerdo entre terceras partes no es más que un contrato.

El SLA, define un punto de entendimiento común sobre servicios, prioridades, responsabilidades y garantías y cada área de servicio debe tener un SLA definido, que comprenda los niveles de disponibilidad, servicio, rendimiento u otros atributos del servicio, como la facturación. El nivel del servicio también puede ser especificado como objetivo y mínimo, de forma que los usuarios puedan saber que esperar, mientras se ofrece un objetivo que muestra el nivel de rendimiento.

En ocasiones los contratos pueden especificar penalizaciones en caso de incumplimiento del SLA. Sin embargo se debe tener en cuenta que los acuerdos hacen referencia a los servicios que recibe el usuario, pero no la manera como el proveedor ofrece ese servicio.

Page 136: Modulo GestionTelecomunicaciones

136

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Su empleo surge desde finales de los años 80 por parte de operadores de telecomunicaciones como parte de sus contratos con clientes empresariales y se ha extendido a tal punto que actualmente es habitual que un usuario firme un contrato con un proveedor de servicios que incluya una serie de SLAs para prácticamente todos los mercados.

Las empresas pueden definir y especificar el sistema por el que el servicio debe ser cumplido mediante una especificación (especificación del nivel de servicio) y recibe el nombre de input SLA, pero ha quedado obsoleto ya que las organizaciones permiten a los proveedores seleccionar el método de cumplimiento de los acuerdos.

Parámetros

Los SLA pueden contener un determinado número de parámetros con sus correspondientes objetivos de nivel de servicio. A continuación se listan algunos de ellos que se pueden aplicar para la Gestión de Servicio en un call center:

ABA (Abandonment Rate o ratio de abandono): Porcentaje de llamadas abandonadas mientras esperaban recibir atención telefónica.

ASA (Average Speed to Answer o tiempo medio de atención): Tiempo medio normalmente medido en segundos, utilizado para que el service desk responda la llamada.

TSF (Time Service Factor o factor del tiempo de servicio): Porcentaje de llamadas respondidas en un plazo de tiempo determinado, por ejemplo 80% en 20 segundos.

FCR (First Call Resolution o resolución en la primera llamada): Porcentaje de llamadas recibidas que pudieron ser resultas sin necesidad de una segunda llamada.

TAT (Turn Around Time o tiempo de respuesta): Tiempo utilizado para completar una tarea determinada.

Los acuerdos de disponibilidad son otro tipo de parámetro muy habitual utilizado en los servicios como hosting o servidores dedicados. Algunos acuerdos habituales incluyen un porcentaje, tiempo de operación de la red, tiempos de mantenimiento, etc.

Los SLA incluyen elementos como definición de los servicios, medición del rendimiento, gestión de los problemas, deberes del cliente, garantías y finalización del acuerdo.

Page 137: Modulo GestionTelecomunicaciones

137

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Un punto considerable en un SLA, es la subcontratación, la cual implica la trasferencia de responsabilidades de una organización a un proveedor. La gestión de este nuevo acuerdo se realiza a través de un contrato que puede incluir un acuerdo de nivel de servicio.

El contrato puede incluir penalizaciones económicas y la finalización del contrato si el SLA se incumple de forma habitual. La disposición, seguimiento y gestión de los SLA son una parte importante de la gestión con proveedores externos.

Es habitual que los SLA específicos sean negociadas como parte del contrato y que sean utilizadas como una de las principales herramientas de gestión de subcontratación

Tras su firma, el SLA debe considerarse el documento de referencia para la relación con el cliente en todo lo que respecta a la provisión de los servicios acordados, por tanto, es imprescindible que contenga claramente definidos los aspectos esenciales del servicio tales como su descripción, disponibilidad, niveles de calidad, tiempos de recuperación, etc.

El siguiente esquema permite visualizar la función del SLA entre el cliente y el proveedor:

Figura 7.3. SLA entre cliente y proveedor

SERVICIO Proveedor del

Servicio

Cliente del

Servicio

Exige y evalúa la prestación del

servicio mediante el SLA

SLA

________________________________________________

Garantiza las condiciones del

servicio a través del SLA

Page 138: Modulo GestionTelecomunicaciones

138

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 35: Integración Telefonía – Computación – C TI

En las últimas décadas se ha logrado un avance significativo en el área de las telecomunicaciones. El teléfono es el medio, de comunicación a distancia más importante entre los seres humanos. El cual pasó de ser un simple instrumento de diversión personal para convertirse en una de las mas importantes herramientas con la que se cuenta para la comunicación interpersonal. Su avance se debe fundamentalmente a la evolución tecnológica, pues las llamadas en espera, los teléfonos multilínea, las mensajerías de voz, las conferencias telefónicas, etc. Han sido posibles gracias a la tecnología digital que permiten estas facilidades y que ha convertido en obsoleta la tecnología electromecánica en que se basaban las centrales de conmutación.

Paralelo a ella, se ha logrado el mismo avance en las computadoras, las cuales en sus comienzos eran muy complejas y de uso exclusivo en las grandes empresas y universidades a tal punto de que en la actualidad están presentes en los escritorios de cualquier empleado y en un gran número de hogares, convirtiéndose en el medio habitual de comunicación electrónica.

De acuerdo a lo anterior, es fácil observar que tanto el teléfono como la computadora ocupan un lugar muy importante en cada mesa de trabajo, y que hasta hace muy poco entre ellos no había ninguna relación y si bien no falta mucho para que estos aparatos converjan en un solo equipo integrado de trabajo, en la actualidad es posible la interacción entre los mismos gracias a la tecnología CTI (Integración Telefonía-computación). La integración entre el teléfono y la computadora surge como la manera de aprovechar y aplicar toda la potencia que tiene la computadora a la telefonía, y darle a ésta de algo que carece: una interfaz amigable.

Gracias a la tecnología, hoy es posible y logran su aplicabilidad de diversas maneras como por ejemplo computadoras actuando como teléfonos, teléfonos transmitiendo datos a un computador, etc. Sin embargo se demoró bastante en lograr esta integración. Los motivos de ello se sustenta en la falta de estándares que han imposibilitado que esto suceda. A pesar de que en los años 70’s ya se hablaba de la integración de las computadoras con la telefonía, CTI comenzó a desarrollarse hacia fines de la década del 80; pero con la aparición de las API (Interfaces para la Programación de Aplicaciones) a comienzos de los años 90 comenzó otra historia. A partir de allí se empezó a explotar todo el potencial que significa CTI.

Actualmente estas aplicaciones son variadas y diversas y van desde la posibi l idad de marcar un número telefónico desde un PC para que un MODEM

Page 139: Modulo GestionTelecomunicaciones

139

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

pueda establecer una comunicación, hasta el montaje de un Centro de Atención de llamadas automatizado capaz de realizar por ejemplo, transacciones comerciales o financieras.

En la era de Internet, el centro de llamadas se está redefiniendo para adaptarse al contacto de los clientes a través de la World Wide Web y es necesario que las empresas estén preparadas con aplicaciones de centros de llamadas que trasladen su experiencia de servicios a los clientes a través de un navegador de manera eficaz. La integración implica encontrar la. manera de administrar el contacto entre los clientes, en cualquier momento a través del teléfono o a través de un sitio Web. A través de la integración de datos y voz, los clientes pueden visitar el sitio Web y, con un clic, conectarse con un agente en directo para realizar preguntas, y clarificar un pedido.

La siguiente figura, permite visualizar la integración Telefonía – computación:

Figura 7.4. Integración Telefonía – Computación

Cliente visita un Web Site

Cliente Utiliza un teléfono

CONEXIÓN

TCP/IP

PROVEEDOR

INTERNET

RED DE

TELEFONIA

Se realiza una conexión

a un agente

CONEXIÓN

TELEFONICA

Diferentes Agentes

atienden a los

clientes

Agentes

automáticos o

manuales

CALL CENTER

Page 140: Modulo GestionTelecomunicaciones

140

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

La integración Telefonía – Computación es un conjunto de componentes de hardware y software que le permiten al computador manejar llamadas telefónicas, además de permitirle integrar servicios telefónicos, terminales de PC’s, Servidores, PBX y otros equipos relacionados con la telefonía y la computación.

Esta tecnología surge de la combinación de las ventajas que se obtiene de los sistemas telefónicos y de los informáticos, un ejemplo de ellos es cuando se accede a un servicio de atención al cliente y a través de los menús, el sistema automático responde y orienta hasta llegar a utilizar el requerimiento del usuario o si no se satisface su necesidad, se prosigue a la comunicación con uno de los asesores disponibles, de tal manera que no solo se tiene la posibilidad de controlar llamadas, sino de introducir o capturar información en la línea telefónica.

FUNCIONES GENERALES DE CTI

Las funciones que se mencionan a continuación son las principales aplicaciones que se pueden hacer gracias a la Integración Telefonía-Computación

• PC como teléfono con interfaz apropiadas y un programa determinado que contenga herramientas gráficas con iconos correspondientes, el terminal PC puede emular al teléfono (atender y hacer llamadas, colgar, transferir, etc.).

• Enrutamiento y re-enrutamiento de llamadas entrantes de acuerdo al perfil del llamante o de quien recibe la llamada.

• Generación de llamadas salientes, provistas por una base de datos o realizadas en forma directa.

• Agendado y re-agendado de llamadas. • Reconocimiento automático de llamadas entrantes basado en el Caller ID o

DNIS (Servicio de Identificación de Número Discado) y en el ANI (Identificación Automática de Número).

• Grabación selectiva de conversaciones. • Manejo de Fax desde un terminal PC en forma remota. • Registro automático de la actividad de las llamadas con marcación de

fechas y duración de las mismas. • Servicios para el llamante, como por ejemplo un texto que aparece en !a

pantalla como guía para hablar con el interlocutor, o información sobre la persona a la que está llamando.

• Herramientas de supervisión. • Posibilidad de hacer transacciones. • Uso de la herramientas de Internet para establecer comunicaciones

telefónicas.

Page 141: Modulo GestionTelecomunicaciones

141

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Las anteriores son sólo algunas de las funciones como resultado de la integración entre la telefonía con la computación. Estas aplicaciones de software permiten que se puedan agregar nuevas opciones en la medida que se van desarrollando.

Si bien en la actualidad la mayoría de la documentación existente, sobre CTI. hace referencia a los Centros de Atención de Llamadas o Call Center, que es quizás la aplicación más aproximada a una integración CTI, otra de las aplicaciones CTI por excelencia es el Sistema Interactivo de respuesta de Voz a través de la red IP.

Dispositivos telefónicos en aplicaciones CTI

Centralitas o pbx (private branch exchange)

La centralita es el dispositivo principal del 90% de los sistemas CTI. Las PBX modernas permiten todo tipo de conexiones al exterior: accesos básicos y primarios RDSI, líneas analógicas, líneas GSM e incluso, conexiones de Internet, teniendo en la centralita conectado a ella un módulo de voz sobre IP. La centralita hacia adentro ofrece líneas analógicas y digitales que suelen tener un interfaz propietario : fabricante, también interfaces SO (acceso básico RDSI) y terminales inalámbricas DECT (Digital European Cordless Telephone).

Por último, lo que más interesante de una centralita son sus capacidades CTI. Es importante saber que una centralita sólo va a funcionar según los estándares existentes y en la mayoría de ocasiones, para un correcto funcionamiento de CTI es necesario adquirir un módulo adicional e instalarlo.

La arquitectura física de una central es muy similar a la de un computador, tiene un módulo de fuente alimentación, una placa principal y una serie de slots donde se pueden colocar diferentes tarjetas, entre ellas: módulo de líneas internas analógicas, módulo de líneas interdigitales, módulo VOIP (Voice Over IP), etc.

Tarjetas propietarias de telefonía

Son dispositivos pensados para CTI. Se conectan al computador por un puerto serie o directamente al bus ISA o PCI. También se pueden conectar a una o varias líneas telefónicas para realizar alguna función específica. Por ejemplo, el dispositivo TAUD de Ericsson era una solución propietaria, actualmente considerada obsoleta, la cual servía para crear un puesto de operadora basado en PC; las tarjetas de voz de la empresa TEIMA permiten realizar aplicaciones de grabación, reconocimiento y síntesis de la voz por ejemplo, en operadoras automáticas; las tarjetas de DIALOGIC permiten conectar varias líneas telefónicas y realizar diversas funciones CTI avanzadas. El hardware propietario suele ser

Page 142: Modulo GestionTelecomunicaciones

142

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

costoso y supone el ceñirse a la tecnología de fabricante por lo que si se busca una solución abierta, estos dispositivos no son recomendables para ello.

Módem

Es el dispositivo CTI más sencillo, pero con una programación adecuada se puede lograr que ejecute funciones similares a la de las tarjetas propietarias de precio muy superior. Hoy día un módem debe tener capacidades de voz (estos, modems llevan una tarjeta de sonido integrada y son capaces de emitir audio por la línea y grabar lo que se recibe por ella, otras funciones como síntesis o reconocimiento habría que realizarlas por software dentro del PC, a veces, la falta de la capacidad de voz puede solventarse utilizando alguna tarjeta de sonido conectada al modem.

En el momento, este dispositivo a pesar de seguirse entregando con equipos de cómputo laptop o desktop, se está quedando obsoleto, gracias a la aparición del denominado ADSL con sus respectivos puerto y sus complementos como son las tarjetas de red inalámbrica.

Arquitecturas hardware/software utilizadas:

Modelo third party CTI

Conocido como “acceso en tercera persona" o "modelo cliente - servidor". Se trata de que un solo computador, el servidor de telefonía, sea quien se comunique con los dispositivos telefónicos.

Cuando un computador cualquiera quiere hacer uso de las facilidades CTI, tiene que solicitarlo al servidor a través de la red, por lo tanto, se necesita que los computadores estén conectados en red. Aunque los primeros sistemas de este tipo funcionaban sobre protocolo IPX de Novell, actualmente se ha evolucionado hacia el protocolo IP.

Se consideran servicios de red que utilizan el transporte simplificado UDP (User Datagram Protocol) por lo que no son fiables fuera de las redes locales. El ejemplo más importante de acceso "Third Party" es el estándar TSAPI (Telephony Services Application Programs Interface) que fue desarrollado conjuntamente por Novell y AT&T.

Modelo first party CTI

Denominado “acceso en primera persona". Se trata de que cada computador que vaya a realizar funciones CTI esté conectado a uno o varios dispositivos telefónicos.

Page 143: Modulo GestionTelecomunicaciones

143

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En un modelo "First Party" puro, un computador sólo puede acceder a los dispositivos que están conectados a él, a diferencia del modelo "Third Party" en donde cualquier computador puede acceder a cualquier dispositivo, sujeto a la política de permisos que s-e establezca' en el servidor.

No obstante, existen modelos híbridos, esto es sistemas "First Party" que tienen una "extensión remota", entendida como un módulo cliente-servidor que permite que un computador acceda a los dispositivos conectados a otro, como si fuera él el que los tiene conectados físicamente. Sin embargo, esta solución no se considera óptima ya que existen problemas cuando dos equipos intentan acceder a la vez a un mismo dispositivo.

Tipos de enlaces CTI

Enlaces de datos El enlace de datos más utilizado es un cable RS-232 o enlace serie. Por ejemplo: las centralitas de gama media y alta de Ericsson tienen tres puertos serie. Uno de ellos debe usarse obligatoriamente para configurar la centralita desde el computador en la primera instalación y en las acciones de mantenimiento, con una aplicación propietaria de Ericsson. Los otros dos pueden configurarse para alguna de estas funciones:

• Puerto de tarificación

El puerto de tarificación sirve para obtener información de todas llamadas salientes de la central. Después de finalizar cada llamada envía una trama con información que permite calcular el costo de misma (número destino, fecha y hora de inicio, fecha y hora de finalización, línea de salida, prefijo de acceso indirecto a operadores).

• Puerto de comunicaciones CTI

Ese es el nombre que le da el fabricante. Evidentemente, el puerto de tarificación también es un puerto CTI. Este puerto sirve para conectar la centralita a un servidor de red. Estas centralitas utilizan el estándar TSAPI (acceso "Third Party").

Configuraciones más comunes para CTI

Pc como teléfono

Si se cuenta con un hardware y software multimedia, y con una adecuada tarjeta telefónica, la computadora puede actuar como un puesto telefónico. Por supuesto

Page 144: Modulo GestionTelecomunicaciones

144

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

que si la red de datos (LAN o WAN) en la cual dicha PC es parte, tiene problemas no habrá comunicación telefónica posible a través de la misma. Para VoIP (Voz/ IP), esta es una posible arquitectura.

Cliente-servidor

La conexión entre el teléfono y el terminal PC no es física, sino que es una conexión lógica. Las funciones y conexiones telefónicas se implementan a través de Servidor Telefónico, conocido como T-Server. Los teléfonos se conectan a la PABX través de pares de cobre, y los terminales PC que cumplirán las funciones telefónicas se comunican con el T-Server a través de la red LAN. La comunicación entre la PABX y e! T-Server es por medio de un enlace físico denominado "CTI link”.

Este enlace se puede establecer por medio de X.25, RDSI, tecnología Ethernet (IEEE 802.3) o cualquier otro medio de transporte. Como el CTI link no está definido por protocolo CSTA (Protocolo de Comunicación entre PABXs y computadores), cada fabricante de PABX tiene una arquitectura propietaria. De lo que se trata es que el servidor y la centralita en su comunicación utilicen comandos que puedan entender e interpretar.

Figura 7.5. Integración Telefonía – Computación

Page 145: Modulo GestionTelecomunicaciones

145

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Terminal PC

En esta configuración, el enlace físico entre el teléfono y el terminal PC es directo. Para ello se requiere de un hardware especial que cumpla la función de interfaz y asegure que la computadora reciba correctamente desde la PBAX las señales, propiedades DMTF, entre otras.

Figura 7.6. Terminal PC

Page 146: Modulo GestionTelecomunicaciones

146

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

CAPITULO 8: eTOM

Introducción

eTOM, es una nueva tecnología orientada a la gestión y operaciones de telecomunicaciones, la cual mejora el marco anterior de gestión denominado TOM, el contenido que se presenta a continuación es una síntesis general del estándar publicado por TMF, en su portal web (TM Forum) y que se utilizó para referenciar el presente capítulo.

Lección 36: Generalidades

ETOM. Fue desarrollado por el TMF, (Telemanagement Forum) y su nombre proviene de las siglas en inglés enhanced Telecomunication Operations Map, entendido como Mapa de Operaciones de Telecomunicación Mejorado, diferenciándolo del marco original TOM desarrollado entre 1995 y 1998. Desde el año de 2001 se hace una ampliación y mejora a este estándar y por ello su nombre actual.

El TMF es una organización fundada en 1988 conformada por un grupo pequeño de empresas proveedoras de servicios de telecomunicaciones al mismo tiempo que por empresas desarrolladoras de aplicaciones para automatizar los procesos de esta industria.

El objeto del TMF, es acelerar la disponibilidad de productos interoperables de gestión de red, siendo que para su origen y hasta la fecha uno de los grandes retos que posee la industria es la capacidad real que poseen las aplicaciones de soporte al negocio (BSS - Business Support Systems) y a las operaciones (OSS - Operations Support Systems) de interoperar entre sí.

Actualmente, el marco de referencia, posee información fundamental para el mundo de telecomunicaciones y pretende entre otras situaciones, estandarizar los conceptos de los procesos y dar estructura coherente a los procesos de una empresa de telecomunicaciones, abarcando tres áreas:

• Enterprise Management – ER • Estrategia, Infraestructura y Productos - SIP • Operaciones - OPS

A partir de estas tres áreas, el marco referencial deriva hasta tres niveles de procesos, aportando al mundo de las telecomunicaciones todas las actividades relacionadas a las mejores prácticas de las empresas del sector. Su uso permite comprender mejor el tipo de empresas, desarrollar de manera rápida y consistente

Page 147: Modulo GestionTelecomunicaciones

147

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

flujos extremo a extremo con calidad y sobre todo crear todo lo necesario para mapear las aplicaciones que automatizan o mecanizan dichos procesos, para lo cual el TMF dispone de una serie de documentos que le permiten identificar estas aplicaciones en el mercado y las empresas que las proveen.

La importancia de eTOM como marco referencial de procesos, se determina por el aporte que da a los interesados en conocer los procesos de negocio en el sector de las Telecomunicaciones.

La idea original de los fundadores del TMF en 1988 son

• Amdahl, Corp • AT&T • British Telecom PLC • Hewlett-Packard Co. • Northern Telecom, Inc. • Telecom Canadá • STC PLC • Unisys Corp

En la actualidad, TMF se encuentra integrado por más de 700 miembros, generando entrenamiento para más de 4000 estudiantes en los últimos dos años alrededor de todo el mundo

Lección 37: Estructura de eTOM

eTOM se encuentra organizado en tres áreas de procesos:

• Estrategia, Infraestructura y Producto Cubre la planificación y la gestión de los ciclos de vida. El eTOM agrega esta área al mapa de procesos, con el propósito de destacar los procesos de planificación y desarrollo, de los operacionales, que están más relacionados con el día a día del negocio.

• Operaciones Referencia el núcleo de la gestión operacional. El eTOM recoge los procesos operacionales establecidos por el TOM, los cuales constituyen los procesos end-to-end fundamentales de Aprovisionamiento, Aseguramiento, y Facturación, agrupándolos en el área de Operaciones del nuevo mapa.

• Gestión Empresarial. Abarca la gestión corporativa o de soporte al negocio. En esta área se concentran los procesos que toda empresa debe tener para su normal funcionamiento.

Page 148: Modulo GestionTelecomunicaciones

148

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

En la siguiente figura, se puede evidenciar el manejo estructural de eTOM:

Figura 8.1. Estructura de eTOM

Fuente: https://www.tmforum.org/IntegrationFramework/6637/home.html

Lección 38: Estrategia, infraestructura y producto

El Área de Procesos de Estrategia, Infraestructura y Producto incluye los procesos que desarrollan la estrategia, comprometen a la empresa, construyen la infraestructura, desarrollan y gestionan los productos, y los que desarrollan y gestionan la Cadena de suministro. En el eTOM, la infraestructura se refiere a algo más que sólo la infraestructura de tecnología de información y recursos que soporta los productos y servicios. Incluye la infraestructura requerida para soportar los procesos funcionales, como la Gestión de las Relaciones con el Cliente ( CRM, por su nombre en inglés). Estos procesos dirigen y hacen posible los procesos de Operaciones.

El Área de Procesos de Operaciones es el corazón del eTOM. Incluye todos los procesos de operaciones que soportan las operaciones y la gestión del cliente, así

Page 149: Modulo GestionTelecomunicaciones

149

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

como también aquellos que hacen posible las operaciones directas con el cliente. Estos procesos incluyen los del día a día y los de soporte y alistamiento de operaciones. La vista del eTOM de las Operaciones también incluye la gestión de ventas y la gestión de las relaciones con el proveedor/aliado.

Gestión empresarial

El Área de Procesos de Gestión Empresarial incluye los procesos de negocio básicos requeridos para que cualquier negocio funcione. Estos procesos se enfocan en los procesos del Nivel de Empresa, metas y objetivos. Estos procesos tienen interfaces con casi todos los otros procesos en la empresa, ya sean operacionales, de producto o de infraestructura. Son considerados algunas veces funciones y/o procesos corporativos, como la Gestión Financiera, los procesos de Gestión de Recursos Humanos, etc.

Áreas funcionales

El eTOM también ha definido cuatro áreas funcionales que, de alguna manera, corresponden con los cuatro niveles de la Arquitectura Lógica definidos en el modelo RGT (Red de Gestión de las Telecomunicaciones, IUT-T M.3010, TMN por sus siglas en inglés) y afinan los grupos de procesos definidos en su antecesor, el TOM. Estas áreas son:

Los procesos de Mercado, Producto y Cliente, incluyen aquellos relacionados con la gestión de ventas y canales, gestión de mercadeo, y gestión de productos y ofertas, así como también la Gestión de las Relaciones con el Cliente, el manejo de órdenes y problemas, la gestión de Acuerdos de Niveles de Servicio (ANS) y la facturación.

Los procesos de Servicio incluyen aquellos relacionados con el desarrollo y configuración de servicios, gestión de problemas y análisis de calidad de los servicios, y tarifación.

Los procesos de Recursos incluyen los que tienen que ver con el desarrollo y la gestión de la infraestructura de la empresa, ya sea relacionada con los productos y servicios, o con el soporte de la empresa en sí.

Los procesos del Proveedor/Aliado incluyen los relacionados con la interacción de la empresa con sus proveedores y aliados. Esto involucra tanto los procesos que gestionan la Cadena de Suministro que soporta los productos y la infraestructura, como aquellos que soportan la interfaz de Operaciones con sus proveedores y aliados.

Page 150: Modulo GestionTelecomunicaciones

150

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 39: Procesos de gestión empresarial del eTO M

Estos procesos involucran el conocimiento de las acciones y las necesidades a nivel de la Empresa, encierran la gestión del negocio y soportan el resto de la empresa. Estos procesos son necesarios en cualquier empresa porque se requieren para llevar a cabo los negocios en el nivel de la misma, para dirigir el negocio y son críticos para soportar los procesos directos e indirectos del cliente. Esta área también establece estrategias y direcciones corporativas, y provee guías y metas para el resto del negocio. Éstos son considerados algunas veces como las funciones o procesos "corporativos". La Gestión Empresarial en general no tienen un aspecto particularizado para los proveedores de servicios de información y comunicaciones.

Planeación Estratégica y Empresarial: este agrupamiento de procesos se enfoca en los procesos requeridos para desarrollar las estrategias y planes para la empresa, incluyendo la disciplina de planeación estratégica; determinan el negocio y el enfoque de la empresa, incluyendo los mercados objetivo, requerimientos financieros por satisfacer, posibles adquisiciones que mejoren la posición financiera o de mercado de la empresa.

Planeación Estratégica y de Negocios: estos procesos encierran todas las funciones requeridas para proveer la dirección estratégica a la empresa, para crear planes basados en la estrategia y para proveer la gestión de programas de alto nivel para su implementación.

Desarrollo de Negocios: estos procesos desarrollan conceptos para nuevas líneas de ingreso, diversificación de las líneas de ingreso y la concentración o ampliación de la base de clientes mediante la investigación de nuevos mercados, así como también diferentes productos y servicios para la empresa.

Planeación de la Arquitectura Empresarial: estos procesos se concentran en el desarrollo de la Arquitectura de la Empresa, la cual es el modelo que la describe en todas sus facetas; provee un marco de referencia para el diseño organizacional, la arquitectura de los procesos de negocio, la arquitectura de los sistemas de información, la arquitectura de computación, el modelo de datos y la gestión del conocimiento.

Gestión Empresarial de Grupo: estos procesos son responsables de la planeación y la gestión a lo largo de las unidades de negocio de la empresa, y entre la empresa y sus subsidiarias.

Gestión de Marcas, Investigación de Mercados y Publ icidad: este agrupamiento de procesos se enfoca en los procesos de Mercadeo Corporativo.

Page 151: Modulo GestionTelecomunicaciones

151

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Dirigen y soportan los procesos de Mercadeo en las áreas de Estrategia, Infraestructura y Producto, y Operaciones de la empresa.

Gestión de Marcas: estos procesos desarrollan y aseguran el fortalecimiento de la marca o marcas de la empresa.

Investigación y Análisis de Mercados: estos procesos se encargan de la investigación de mercados, diagnóstico de la investigación de mercados, identificación de cambios de mercado, cambios en la satisfacción del cliente, entre otros.

Publicidad: estos procesos desarrollan y ejecutan las estrategias de publicidad en el soporte de toda la empresa, de unidades de negocio y de productos específicos.

Gestión de la Calidad Empresarial, Planeación y Arq uitectura de Procesos y Tecnología Informática: este agrupamiento de procesos se dedica al desarrollo y mejoramiento las arquitecturas claves de la empresa, así como en la definición de los procesos y políticas de gestión de calidad de la empresa. Los procesos de desarrollo y gestión de la Tecnología Informática son gestionados en el nivel de procesos de Recursos.

Gestión y Soporte de la Arquitectura de Procesos: estos procesos definen la arquitectura y metodología de procesos de la empresa, dirige el compromiso para la propiedad y gestión de procesos, y determina si la empresa puede proveer el desempeño requerido de los procesos.

Estrategia y Planeación de los Sistemas de Informac ión: estos procesos desarrollan el plan de los mismos, incluyendo su ‘estrategia electrónica’; establecen las políticas y estándares de los sistemas de información que soportan la operación de la empresa.

Gestión de la Calidad Empresarial: estos procesos definen las políticas de gestión de la calidad de la empresa y el modelo empresarial para aquella.

Gestión del Conocimiento: estos procesos son responsables de la gestión de los recursos de información de la empresa; esto incluye gestión de patentes, gestión de derechos de propiedad intelectual, estándares para la información y la captura y almacenamiento de la misma, asignación y provisión de la dirección para el subsidio de los datos, la minimización de instancias de datos, etc.

Investigación y Desarrollo, Adquisición de Tecnolog ía: estos procesos realizanel manejo de las tecnologías relevantes para la empresa.

Page 152: Modulo GestionTelecomunicaciones

152

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Investigación y Desarrollo: estos procesos realizan la investigación y el desarrollo de la tecnología dentro de la empresa; esto incluye la identificación y evaluación del valor de tecnologías existentes y nuevas y su aplicación en el mercado como una guía para la inversión en I+D.

Adquisición de Tecnología: estos procesos obtienen tecnología desde fuentes externas a la empresa; incluye la identificación y evaluación de tecnologías potenciales, fuentes de tecnologías, y la comparación con las capacidades ‘in-house’ de I+D.

Gestión Financiera y de Activos: este agrupamiento de procesos se enfoca en la gestión de las finanzas y los activos de la empresa.

Gestión Financiera: estos procesos gestionan los aspectos financieros de la empresa.

Gestión de Bienes Raíces: estos procesos gestionan todos los aspectos de bienes raíces de la empresa.

Gestión de Compras: estos procesos procuran los bienes y servicios necesarios para las necesidades de la empresa que no están directamente relacionadas con la cadena de producción.

Gestión de las Relaciones Externas y con los Accion istas: este agrupamiento de procesos se dedica a la gestión de las relaciones de la empresa con los grupos de interés sobre ella y las entidades externas. Los grupos de interés incluyen accionistas, organizaciones de los empleados, etc. Las entidades externas incluyen reguladores, comunidad local, sindicatos.

Gestión de las Relaciones Públicas y con la Comunid ad: estos procesos son responsables de la comunicación de los mensajes requeridos para el público general y la comunidad en la que opera la empresa, así como también para los empleados de la empresa; de igual manera, manejan los contactos de relaciones públicas y relaciones comunitarias hechos para la empresa.

Gestión de las Relaciones con los Accionistas: estos procesos gestionan la relación entre la empresa y sus accionistas consistentemente con todos los requerimientos del negocio, financieros, legales y regulatorios.

Gestión Regulatoria: estos procesos aseguran que la empresa cumpla con las regulaciones gubernamentales existentes; adicionalmente, responden por la influencia sobre los proyectos de regulación y normatividad, en procura del

Page 153: Modulo GestionTelecomunicaciones

153

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

beneficio para la empresa, y por el establecimiento de las tarifas de acuerdo con los requerimientos de la regulación.

Gestión Legal: estos procesos son responsables de asegurar que la empresa cumple con todos los requerimientos legales relevantes; también atienden los requerimientos legales dentro de la empresa, apoyando a la misma mediante la provisión del consejo legal relacionado con las decisiones de negocio, y notificando proactivamente a la empresa acerca de cambios o tendencias relevantes que afecten el ambiente legal en el que la empresa opera.

Gestión de Recursos Humanos: este agrupamiento de procesos provee la infraestructura de recursos humanos para la gente que la empresa usa con el propósito de cumplir sus objetivos.

Políticas y Prácticas de Recursos Humanos: estos procesos soportan la gestión de personal para toda la empresa.

Estrategia de la Fuerza de Trabajo: estos procesos dirigen las estrategias de fuerza de trabajo de la empresa, incluyendo su desarrollo y ejecución en el nivel de unidades de negocio individuales.

Desarrollo de la Fuerza de Trabajo: estos procesos se enfocan en el desarrollo de los empleados para reunir las necesidades del negocio; incluyen el modelamiento de competencias, el diagnóstico de habilidades, la definición de perfiles de cargos y fortalezas de los empleados, planeación de reemplazos, desarrollo y entrega de entrenamiento, desarrollo de carrera, diseño de trabajo, reclutamiento de empleados, etc.

Gestión de Empleados y Relaciones Laborales: estos procesos se enfocan en las relaciones con los empleados en el nivel de empresa y grupo de empleados; incluyen la definición de los términos de empleo, desarrollo de contratos laborales, negociaciones con el sindicato, etc.

Gestión de Recuperación de Desastres, Seguridad y F raude: este agrupamiento de procesos se concentra en asegurar que la empresa pueda soportar sus operaciones, procesos, aplicaciones y comunicaciones de misión crítica, de cara a desastres, amenazas de seguridad e intentos de fraude. Cada uno de ellos responden en su área por el establecimiento de las políticas corporativas, así como del establecimiento de las respectivas guías, mejores prácticas, y de la auditoría de su cumplimiento en la empresa.

Page 154: Modulo GestionTelecomunicaciones

154

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Gestión de Fraude

Hace unos años, antes de existir el modelo ETOM no era claro como articular los procesos de una Compañía del Sector de las Telecomunicaciones.

Lección 40: Agrupamiento de Procesos

Los procesos que se ejecutan en eTOM, se agrupan de dos formas diferentes, la primera se denomina vertical y la segunda horizontal, cada uno de ellos se describen a continuación:

Agrupamiento vertical de los procesos operacionales

Él área de procesos de Operaciones contiene los agrupamientos verticales de los procesos directos de operaciones de Aprovisionamiento, Aseguramiento y Facturación, junto con el agrupamiento de los procesos de Soporte y Alistamiento de Operaciones. Aquí se ven reflejados los procesos FAB (del inglés Fulfillment, Assurance, and Billing), que algunas veces son referidos como procesos de Operaciones del Cliente.

Cumplimiento: este proceso es responsable de proveer a los clientes sus productos requeridos de manera oportuna y correcta. Traduce la necesidad de negocio o personal del cliente en una solución, que puede ser entregada usando productos específicos del portafolio de la empresa. Este proceso informa a los clientes el estado de su orden de compra, asegura la terminación oportuna, así como también un cliente satisfecho.

Respuesta de Aprovisionamiento de Mercadeo: son los procesos encargados de la distribución de los productos de mercadeo colateral, como por ejemplo cupones, premios, etc.

Ventas: son los procesos responsables de la gestión de los clientes prospectivos, y del ajuste de las expectativas del cliente a los productos y servicios de la empresa; también se encargan de responder RFPs.

Manejo de Órdenes : estos procesos responden por la aceptación y el trámite de las órdenes.

Retención y Lealtad: estos procesos se encargan de las funcionalidades relacionadas con la retención de los clientes adquiridos, y el uso de esquemas de lealtad en la adquisición de nuevos clientes.

Page 155: Modulo GestionTelecomunicaciones

155

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Configuración y Activación de Servicios: comprenden la instalación y configuración del servicio para los clientes, al igual que la reconfiguración del mismo cuando ya está activado.

Provisión y Ubicación de Recursos para Instancias d e Servicio: corresponden a la configuración de los recursos, y la provisión de recursos lógicos para instancias de clientes individuales, así como la actualización del inventario de recursos.

Compra a Proveedores/Aliados: estos procesos son responsables del entendimiento de lo que se necesita de los proveedores y aliados para tomar las decisiones de compra; negocian compras específicas y solicitan el trámite de las órdenes de compra; estos procesos tienen una interfaz con los procesos de ventas del proveedor.

Gestión de Órdenes de Compra a Proveedores/Aliados: gestionan las órdenes de compra, con el fin de asegurar la entrega oportuna de los productos o servicios requeridos por la empresa; tienen interfaz con los procesos de Manejo de Órdenes del proveedor.

Gestión de la Interfaz con el Proveedor/Aliado: estos procesos gestionan los contactos con los proveedores y aliados actuales o futuros; tienen interfaz con los procesos de Gestión de la Interfaz con el Cliente del proveedor.

Aseguramiento: este proceso es responsable de la ejecución de las actividades proactivas y reactivas de mantenimiento, para asegurar que los servicios provistos a los clientes estén disponibles continuamente, y para mantener los niveles de desempeño de los ANS y de Calidad del Servicio (QoS). Realiza un monitoreo continuo del estado y del desempeño de los recursos para detectar proactivamente posibles fallas. Recoge datos de desempeño y los analiza para identificar problemas potenciales y resolverlos sin impacto al cliente. Recibe los reportes de problemas desde los clientes, informa a los clientes sobre el estado del problema y asegura la restauración y reparación, como también la satisfacción del cliente.

Manejo de Problemas: estos procesos son responsables de la recepción de los reportes de problemas por parte de los clientes, su resolución y su comunicación al cliente sobre el estado de las actividades pertinentes. También contactan y apoyan al cliente ante la detección de cualquier problema que afecte el servicio.

Gestión de QoS y ANS: estos procesos encierran el monitoreo, la gestión y el reporte de la Calidad del Servicio (QoS) entregada vs. la contractual, como está definida en las descripciones del servicio de la empresa, los contratos con los

Page 156: Modulo GestionTelecomunicaciones

156

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

clientes o los catálogos de productos; también se ocupan del desempeño de los Acuerdos de Niveles de Servicio (ANS) para instancias específicas de servicio.

Gestión de Problemas de Servicio: estos procesos responden inmediatamente ante problemas o fallas que afecten el servicio para minimizar sus efectos en los clientes.

Análisis, Acción y Reporte de Calidad del Servicio: enmarcan el monitoreo, el análisis y el control del desempeño del servicio percibido por los clientes.

Gestión de Problemas de Recursos: estos procesos responden por la gestión diaria de problemas con los grupos de recursos, y el aseguramiento de que los recursos estén trabajando efectiva y eficientemente; estos procesos deben tener un carácter proactivo.

Análisis, Acción y Reporte de Calidad de los Recurs os: estos procesos encierran el monitoreo, el análisis y el control del desempeño de los recursos.

Recolección, Análisis y Control de Datos de Recurso s: estos procesos se refieren a la recolección de uso, eventos de red y tecnología informática, incluyendo información de los recursos, para el reporte de uso del cliente y facturación.

Reporte y Gestión de Problemas de Proveedor/Aliado: estos procesos gestionan los problemas, ya sean éstos identificados dentro de la empresa o notificados por el proveedor; diligencian reportes o tiquetes de problemas para las organizaciones de proveedores y aliados dentro de la cadena de valor, los siguen y aseguran la oportuna y correcta restauración o reparación.

Gestión de Desempeño de Proveedores/Aliados: estos procesos siguen, miden y reportan el desempeño de proveedores y aliados.

Facturación: este proceso es responsable de la producción oportuna y correcta de facturas, de la provisión de información pre-facturación de uso, y de la facturación a los clientes, del procesamiento de sus pagos, y del recaudo de los mismos. Adicionalmente, maneja las consultas de los clientes sobre facturación, provee el estado de dichas consultas y es responsable de resolver los problemas de facturación para la satisfacción de los clientes de una manera oportuna. Este proceso también soporta el prepago de servicios.

Gestión de Facturación y Recaudo: estos procesos encierran la creación y el mantenimiento de la contabilidad de la facturación de los clientes, el envío de las

Page 157: Modulo GestionTelecomunicaciones

157

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

facturas a los mismos, el procesamiento de sus pagos, el recaudo de éstos, el monitoreo de las cuentas, y el manejo de las excepciones de facturación y pagos.

Tarifación del Servicio e Instancias Específicas: estos procesos gestionan los eventos de servicio correlacionándolos y formateándolos de una manera apropiada. Incluyen la tarifación de los niveles de servicio con base en la información de uso, así como la investigación de los problemas con eventos de facturación relacionada con el servicio.

Gestión de Convenios y Facturación: estos procesos gestionan todos los convenios y la facturación para la empresa, incluyendo la validación y verificación de facturas, y la autorización de los respectivos pagos.

Soporte y Alistamiento de Operaciones: este proceso es responsable de soportar los procesos “FAB”, y de asegurar el alistamiento operacional en las áreas de aprovisionamiento, aseguramiento y facturación. En términos generales, los procesos tienen que ver con las actividades que son de menos “tiempo real” que las de FAB, y las cuales son típicamente menos relacionadas con clientes y servicios individuales y más relacionadas con los grupos de éstos. Ellos reflejan una necesidad en algunas empresas por dividir sus procesos entre el contacto directo con el cliente y las operaciones de tiempo real de FAB y otros procesos de Operaciones que actúan como una “segunda línea” para llevar a cabo las tareas operacionales. No todas las empresas escogen emplear esta división, o colocar la división exactamente en el mismo sitio, de tal manera que es posible que en algunos escenarios los procesos de Soporte y Alistamiento de Operaciones se encuentren inmersos en los procesos FAB.

Soporte y Gestión de Procesos de Operaciones de CRM : estos procesos monitorean y controlan los procesos de CRM desde un punto de vista general, de costos, y de desempeño y aseguramiento de la calidad; también aseguran la operatividad de los sistemas de TI y comunicaciones requeridos, y las instalaciones físicas en apoyo a los procesos de CRM.

Gestión de Ventas y Canales: estos procesos se refieren a la administración de los procesos de Ventas; trabajan en concierto con todos los otros procesos de mercadeo para determinar las rutas o canales de ventas apropiados, y los métodos y mecanismos de ventas requeridos para los segmentos de mercado y canales específicos, por producto o familia de productos.

Alistamiento de Operaciones de CRM: estos procesos aseguran que todos los procesos de CRM en FAB estén en capacidad de responder a los requerimientos de los clientes sin tener que esperar por recursos o información; aseguran también

Page 158: Modulo GestionTelecomunicaciones

158

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

que los recursos de aplicación, computación y red estén listos para soportar las operaciones relacionadas con los clientes y los procesos de CRM.

Gestión de Procesos de Soporte a la Gestión y Opera ciones de Servicio: estos procesos monitorean y controlan los procesos de Gestión y Operaciones de Servicio, desde un punto de vista general, de costos, y de desempeño y aseguramiento de la calidad; responden por el soporte a introducciones de nuevos productos y características, y a mejoramiento de los mismos, en el desarrollo o la revisión de procesos, métodos y procedimientos para soportar el lanzamiento de nuevos productos, así como también en la conducción de Pruebas de Alistamiento a Operaciones y de la aceptación.

Alistamiento de la Gestión y Operaciones de Servici o: estos procesos aseguran que todos los procesos de Gestión y Operaciones de Servicio en FAB estén en capacidad de responder a los requerimientos de los clientes sin tener que esperar por recursos o información; aseguran también que los recursos de aplicación, computación y red estén listos para soportar las operaciones relacionadas con los clientes y los procesos de Gestión y Operaciones de Servicio.

Gestión de Procesos de Soporte a la Gestión y Opera ciones de Recursos: estos procesos monitorean y controlan los procesos de Gestión y Operaciones de Recursos desde un punto de vista general, de costos, y de desempeño y aseguramiento de la calidad; también aseguran la operatividad de los sistemas de TI y comunicaciones requeridos, y las instalaciones físicas en apoyo a los procesos de Gestión y Operaciones de Recursos.

Alistamiento de la Gestión y Operaciones de Recurso s: estos procesos aseguran que los recursos de aplicación, computación y red estén en capacidad de soportar la provisión y el mantenimiento requeridos de los recursos para proveer a los procesos de servicio; esto incluye la configuración de recursos y la provisión de recursos lógicos, para soportar tipos específicos de servicio.

Gestión de Procesos de Soporte a Operaciones de Ges tión de las Relaciones con el Proveedor/Aliado: estos procesos monitorean y controlan los procesos de Gestión de las Relaciones con el Proveedor/Aliado desde un punto de vista general, de costos, y de desempeño y aseguramiento de la calidad; también aseguran la operatividad de los sistemas de TI y comunicaciones requeridos, y las instalaciones físicas en apoyo a los procesos de Gestión de las Relaciones con el Proveedor/Aliado.

Alistamiento de Operaciones de Gestión de las Relac iones con el Proveedor/Aliado: estos procesos deben asegurar que todas las instalaciones

Page 159: Modulo GestionTelecomunicaciones

159

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

necesarias para la interacción con los proveedores y aliados estén listas y funcionando.

Agrupamiento horizontal de los procesos operacional es

En el área de procesos Operacionales del eTOM, hay cuatro agrupamientos de procesos funcionales de Operaciones que soportan los procesos de Aprovisionamiento, Aseguramiento y Facturación, así como también la gestión de las operaciones para soportar los clientes, el servicio, los recursos y las interacciones con el proveedor/aliado.

El TOM original usó los niveles lógicos de Negocios, de Servicios y de Red del TMN para organizar los procesos del núcleo del negocio. Esto facilitó el mapeo de las Funciones de Gestión definidas en TMN, hacia los procesos del TOM. Como el Marco de Referencia de los Procesos de Negocio eTOM es una evolución del Marco de Referencia TOM y debido a que el enfoque por niveles de TMN aún es relevante, los Niveles Lógicos de TMN continúan de alguna manera acoplados a los agrupamientos de procesos funcionales.

Gestión de las Relaciones con el Cliente (CRM) : este agrupamiento de procesos comprende el conocimiento fundamental de las necesidades de los clientes e incluye todas las funcionalidades necesarias para la adquisición, ampliación y retención de una relación con un cliente. Trata acerca del servicio y soporte al cliente, ya sea en centros de atención, por teléfono, web o servicio en campo. Trata también acerca de la gestión de retención, ventas cruzadas, ventas ascendentes y mercadeo directo con el propósito de realizar ventas a los clientes. CRM también incluye la recolección de la información de los clientes y su aplicación para personalizar e integrar la entrega de los servicios al cliente, como también para identificar oportunidades para incrementar el valor del cliente para la empresa. La introducción de CRM es una característica clave del eTOM sobre TOM.

Gestión y Operaciones de Servicios : este agrupamiento de procesos se enfoca en el conocimiento de los servicios (acceso, conectividad, contenido, etc.) e incluye todas las funcionalidades necesarias para la gestión y las operaciones de comunicaciones y los servicios de información requeridos por los clientes, o propuestos por ellos. El enfoque es en la entrega y gestión de los servicios, y no en la gestión de la red y la tecnología de información subyacentes. Algunas de las funciones involucran planeación a corto plazo de las capacidades del servicio, la aplicación de un diseño del servicio a clientes específicos o la gestión de iniciativas de mejoramiento del servicio. Estas funciones están íntimamente conectadas con la experiencia diaria del cliente.

Page 160: Modulo GestionTelecomunicaciones

160

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Gestión y Operaciones de Recursos: este agrupamiento de procesos mantiene el conocimiento de los recursos (aplicaciones, computación e infraestructura de red) y es responsable de la gestión de todos los recursos (p. ej., redes, sistemas de TI, servidores, enrutadores, etc.) utilizados en la entrega y soporte de los servicios requeridos por los clientes, o propuestos por ellos. También incluye todas las funcionalidades responsables de la gestión directa de todos esos recursos utilizados en la empresa. Estos procesos son responsables de asegurar que la infraestructura de red y de tecnologías de información soporte la entrega diaria de los servicios requeridos. La misión de estos procesos es asegurar que la infraestructura funcione sin contratiempos, sea accesible a los servicios y empleados, sea mantenida y responda a las necesidades, directas o indirectas, de los servicios, clientes y empleados. También tiene la función fundamental de ensamblar la información de los recursos, integrarla, correlacionarla, y en muchos casos, resumir los datos para pasar la información relevante a los sistemas de Gestión del Servicio, o tomar acción en el recurso apropiado.

Gestión de las Relaciones con el Proveedor/Aliado: este agrupamiento de procesos soporta los procesos operacionales básicos, los procesos de Aprovisionamiento, Aseguramiento y Facturación de instancias del cliente, y los procesos funcionales de operaciones. Estos procesos se alinean fuertemente con los procesos de Gestión de las Relaciones con el Cliente del proveedor o del aliado. Su inclusión en eTOM es una de las formas clave en que el eTOM se diferencia del marco de referencia de empresa integrada verticalmente que estuvo en el TOM. La existencia de estos procesos permite la interfaz directa con el ciclo de vida apropiado, las operaciones end-to-end con el cliente o los procesos funcionales con los proveedores o aliados. Los procesos incluyen la elaboración de Requests for Proposals (RFPs) como parte del proceso de compra, la elaboración de órdenes de compra y su seguimiento para la entrega, manejo de problemas, validación de la facturación y autorización de pagos, como también la gestión de calidad de los proveedores y aliados.

Agrupamiento vertical de los procesos de estrategia , infraestructura y producto

Los Procesos de Estrategia y Compromiso, junto con los dos Agrupamientos de Procesos de Gestión de Ciclos de Vida, son presentados como tres agrupamientos de procesos end-to-end verticales. Los procesos de Estrategia y Compromiso proveen el enfoque dentro de la empresa para la generación de la estrategia de negocio específica y la obtención de capacidades para ésta. Los procesos de Gestión del Ciclo de Vida de Infraestructura y de Gestión del Ciclo de Vida del Producto dirigen y soportan la provisión de productos a los clientes. Su

Page 161: Modulo GestionTelecomunicaciones

161

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

enfoque es el cumplimiento de las expectativas del cliente, ya sea como ofertas de producto, como la infraestructura que soporta las funciones de operaciones y los productos, o como los proveedores o aliados involucrados en las ofertas de empresa a los clientes.

Estrategia y Compromiso: este agrupamiento de procesos es responsable de la generación de estrategias para el soporte de los procesos de Ciclos de Vida de Infraestructura y Producto. También es responsable del establecimiento de compromisos de negocios dentro de la empresa para soportar estas estrategias. Esto encierra todos los niveles de la operación desde el mercado, el cliente y los productos, a través de los servicios y los recursos de los cuales éstos dependen, hasta la vinculación de proveedores y aliados en el cumplimiento de estas necesidades. Los procesos de Estrategia y Compromiso están fuertemente enfocados en el análisis y en la gestión del compromiso y también rastrean el éxito y la efectividad de las estrategias y realizan los ajustes requeridos. Estos procesos proveen el enfoque dentro de la empresa para la generación de estrategias de negocio específicas y el compromiso dentro del negocio que éstas requieran.

• Estrategia y Política de Mercado: estos procesos habilitan el desarrollo de una visión estratégica de los sitios de mercado existentes y deseados de la empresa, de las actividades y de las metas; la segmentación y el análisis de mercados se realizan para determinar los mercados objetivo de la empresa.

• Estrategia, Política y Planeación de Productos y Po rtafolio: estos procesos desarrollan las estrategias para los productos a nivel de portafolio; las decisiones se toman alrededor los tipos de producto necesarios o deseados por la empresa.

• Planeación y Compromiso de Producto y Ofertas: estos procesos proveen la coordinación entre productos y servicios, y las funciones de gestión a nivel de familias de productos, de unidades de negocio o de la empresa.

• Estrategia y Política de Servicios: estos procesos definen los estándares de servicio, las capacidades claves requeridas, el soporte requerido, los elementos de diseño y los parámetros de costos; también definen las políticas relacionadas con los servicios técnicos.

• Planeación y Compromiso de Servicios: estos procesos entregan y desarrollan planes anuales y multianuales de servicio en el soporte a los productos y ofertas, que incluyen proyecciones de volumen, negociación de niveles requeridos de recursos, obtención del desarrollo y la gestión de servicios, así como el compromiso de la cadena de suministro y la aprobación ejecutiva de los planes.

Page 162: Modulo GestionTelecomunicaciones

162

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Estrategia y Política de Recursos y Tecnología: estos procesos entienden la infraestructura de la empresa, los requerimientos de las actividades de la empresa sobre la infraestructura, y cómo una infraestructura nueva o ampliada puede ser distribuida; estos procesos desarrollan las estrategias y las políticas de tecnología y recursos para la empresa, con base en las direcciones de largo plazo de la misma.

• Plan y Compromiso de Recursos y Tecnología: estos procesos desarrollan planes de alto nivel para la infraestructura de la empresa, ellos comprometen las capacidades de servicio, tecnología y recursos, pero no determinan si serán provistas interna o externamente.

• Estrategia y Política de la Cadena de Suministro: estos procesos incluyen las políticas para la contratación e interacción de proveedores y aliados.

• Planeación y Compromiso de la Cadena de Suministro: estos procesos desarrollan planes que terminan en compromisos para la cadena de suministro de la empresa.

Gestión del Ciclo de Vida de Infraestructura: este agrupamiento de procesos es responsable de la definición, planeación e implementación de todas las infraestructuras necesarias (aplicaciones, computación y redes), como también todas aquellas otras infraestructuras de soporte y capacidades de negocios (centros de operaciones, arquitecturas, etc.). Esto aplica en conexión con el nivel de recursos o cualquier otro nivel funcional, como por ejemplo, las Unidades de Respuesta de Voz de CRM, requeridas para proveer productos de Información y Comunicaciones al Cliente y para soportar el negocio. Estos procesos identifican nuevos requerimientos, nuevas capacidades, y diseñan y desarrollan infraestructura nueva o mejorada para soportar productos; y naturalmente responden a las necesidades de los procesos de la Gestión del Ciclo de Vida del Producto, ya sea para reducción de costos por unidad, mejoramiento de la calidad de los productos, nuevos productos, etc.

• Entrega de Capacidad de Producto y Oferta: con base en la estrategia de producto de la empresa, estos procesos gestionan la entrega y construcción de productos nuevos o modificados, y las capacidades de entrega en la empresa; también maneja sus requisitos de infraestructura, cuando las tecnologías, el alcance o el tipo de la misma es significativamente diferente de la empleada actualmente en la empresa.

• Entrega de Capacidad de Mercadeo: con base en la estrategia de mercado de la empresa, estos procesos gestionan la entrega y construcción de capacidades de mercado nuevas o cambiadas.

Page 163: Modulo GestionTelecomunicaciones

163

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Entrega de Capacidad de CRM: con base en la estrategia de mercado y productos, estos procesos gestionan la entrega y construcción de capacidades de CRM nuevas o modificadas.

• Entrega de Capacidad de Servicios y Operaciones: estos procesos planean y entregan el total de las capacidades requeridas para la entrega de cambios al servicio, de acuerdo con las necesidades; esto involucra la integración de la capacidad entregada dentro de la empresa, y de la entregada desde un proveedor o aliado.

• Entrega de Capacidad de Recursos y Operaciones: estos procesos usan la definición o los requerimientos de capacidad con el fin de distribuir tecnologías nuevas o mejoradas con sus respectivos recursos.

• Disponibilidad de Capacidad de la Cadena de Suminis tro: estos procesos gestionan la evaluación de nuevos proveedores o aliados para determinar aquellos que tienen los mejores servicios y recursos para satisfacer las necesidades de la empresa.

Gestión del Ciclo de Vida del Producto: este agrupamiento de procesos responde por la definición, la planeación, el diseño y la implementación de todos los productos del portafolio de la empresa. Estos procesos gestionan productos para márgenes requeridas de ganancias y pérdidas, satisfacción del cliente y compromisos de calidad, como también la entrega de nuevos productos al mercado. Estos procesos de ciclo de vida entienden el mercado a través de todas las áreas funcionales claves, el ambiente del negocio, los requerimientos de los clientes y las ofertas competitivas, con el propósito de diseñar y gestionar productos exitosos en sus mercados específicos. Los procesos de Gestión de Productos y de Desarrollo de Productos son dos tipos de procesos distintos. El Desarrollo de Productos es un procesos predominantemente orientado a proyectos que desarrolla y entrega nuevos productos para los clientes, como también nuevas características y mejoramientos para los productos y servicios existentes.

• Desarrollo y Retirada de Productos: estos procesos son orientados a proyectos, y sus medidas claves son su efectividad en la mejora de productos y servicios, así como la oportunidad en la salida al mercado.

• Desarrollo de Ventas y Canales: estos procesos desarrollan el soporte a Ventas y Canales, y la respuesta a productos y servicios nuevos y existentes, así como también a clientes existentes y potenciales.

• Comunicaciones y Promociones de Mercadeo: estos procesos desarrollan y gestionan las comunicaciones a clientes y mercados en general.

Page 164: Modulo GestionTelecomunicaciones

164

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Diagnóstico de Desempeño de Productos, Mercado y Cl ientes: estos procesos diagnostican el cumplimiento de metas de entrega de cambios y mejoramientos a los procesos de CRM.

• Desarrollo y Retirada de Servicios: estos procesos incluyen implementación de procesos y procedimientos, cambios en sistemas y documentación de clientes; también sobrellevan el lanzamiento y verificación del servicio, la gestión de capacidades y el costeo del mismo.

• Diagnóstico de Desempeño de Servicios: estos procesos diagnostican cumplimiento de metas para los procesos de Desarrollo y Gestión de Servicios.

• Desarrollo de Recursos: estos procesos desarrollan nuevas tecnologías o mejoran las existentes y sus recursos asociados, de tal manera que los nuevos productos estén disponibles para ser vendidos a los clientes; también deciden si adquirir los recursos externamente, así como también retiran tecnología y sus recursos asociados cuando no se requieran más en la empresa.

• Diagnóstico de Desempeño de Recursos: estos procesos diagnostican el desempeño de la infraestructura, desde una perspectiva de metas de costos, disponibilidad y calidad.

• Desarrollo de la Cadena de Suministro y Gestión del Cambio: estos procesos son básicamente proyectos asociados con el desarrollo de una cadena de suministro, para soportar la extensión o modificación del catálogo de servicios; identifican nuevos proveedores o aliados, desarrollan acuerdos y los implementan con el proveedor o aliado; también manejan la automatización y la gestión del cambio para la cadena de suministro.

• Diagnóstico de Desempeño de la Cadena de Suministro : estos procesos evalúan el comuplimiento de metas de los procesos de Desarrollo y Gestión de la Cadena de Suministro.

Agrupamiento horizontal de los procesos de estrateg ia, infraestructura y producto

Gestión de Mercadeo y Ofertas: este agrupamiento se enfoca en el conocimiento de la ejecución y el desarrollo del Core Business para una Empresa ICSP (Information and Communications Service Provider). Incluye funcionalidades necesarias para la definición de estrategias, el desarrollo de nuevos productos, la gestión de los productos existentes y la implementación de estrategias de mercadeo y ofertas, especialmente adecuadas para los productos y servicios de información y comunicaciones.

Page 165: Modulo GestionTelecomunicaciones

165

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Desarrollo y Gestión de Servicios: este agrupamiento se enfoca en la planeación, el desarrollo y la entrega de servicios al dominio de las Operaciones. Incluye funcionalidades necesarias para la definición de estrategias para la creación y el diseño de servicios, la gestión y el diagnóstico del desempeño de servicios existentes, y el aseguramiento de que las capacidades están dispuestas para satisfacer la demanda futura de servicios.

Desarrollo y Gestión de Recursos: este agrupamiento se enfoca en la planeación, el desarrollo y la entrega de los recursos necesarios para soportar los servicios y productos para el dominio de las Operaciones. Incluye funcionalidades necesarias para la definición de estrategias para el desarrollo de la red y otros recursos físicos y no físicos, la introducción de nuevas tecnologías y la interacción con las existentes, la gestión y el diagnóstico del desempeño de los recursos existentes y el aseguramiento de que las capacidades están dispuestas para satisfacer las necesidades futuras de los servicios.

Desarrollo y Gestión de la Cadena de Suministro: el enfoque de este agrupamiento es el conjunto de interacciones requeridas por la empresa con sus proveedores y aliados, quienes están involucrados en el mantenimiento de la cadena de suministro. Estos procesos aseguran que sean escogidos los mejores proveedores y aliados. Aseguran que la contribución de los proveedores y aliados a la cadena de suministro sea oportuna y entregue el soporte requerido, y que su desempeño y contribución en general sea tan buena o mejor que para las empresas integradas verticalmente. Estos procesos incluyen el establecimiento y el mantenimiento de todos los flujos de información y flujos financieros entre la empresa y su proveedor.

CAPITULO 9: INTRODUCCIÓN A LOS AGENTES MÓVILES

Introducción

Las tareas de búsqueda y tratamiento de la información en Internet tienen una gran importancia en el desarrollo de sistemas basados en agentes móviles. Esto se debe al vertiginoso crecimiento de la red, por lo tanto el proceso de búsqueda de datos se convierte en un proceso tedioso y complejo para el usuario, sin embargo la gestión que se aplica sobre este campo, permite enviar un agente a los destinos más atractivos para el usuario, localizar y filtrar la información deseada, acorde a las normas existentes. Lo anterior posibilita el ahorro de tiempo de conexión y ancho de banda, que repercute en el ahorro de dinero.

Los agentes móviles basan su programación en lenguajes generadores de código intermedio como Telescript, Java, Tcl; debido a que ellos ofrecen interoperabilidad

Page 166: Modulo GestionTelecomunicaciones

166

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

y buen soporte a entornos heterogéneos, de tal manera que los programas y los datos sean independientes de la plataforma.

Otro punto interesante que se da en los agentes móviles es el proceso de seriación, mediante el cual se representa el estado completo de un agente, mediante una serie que puede ser transportada fácilmente por la red y la decodificación de este proceso se denomina diseriación.

De acuerdo a lo anterior, se presenta este capítulo en el cual se da un tratamiento inicial a la gestión en agentes móviles, considerando la importancia que tiene este tema en el área de las telecomunicaciones y abracando de esta manera un curso complejo con los diversos aspectos que debe conocer como mínimo un administrador de redes de telecomunicaciones.

Lección 41: Generalidades de los agentes móviles

En primera instancia, se debe tener una claridad acerca de la definición de un agente y su diferenciación de acuerdo al criterio de movilidad que ellos manejan; para ello se tendrá en cuenta la diferencia establecida por el O.M.G acerca de los utilidades para la interoperación entre sistemas de agentes móviles – MASIF.

• Agente estático Es el agente que solo puede ejecutarse en la máquina donde fue iniciado. De tal manera que si este necesita interactuar con otros agentes, programas o requiere cierta información puede llevarse a cabo mediante cualquier método de interacción para objetos distribuidos como CORBA o RMI (Remote Method Invocation) propio de Java.

• Agente Móvil Es el que no se encuentra limitado al sistema donde se inicio su ejecución, siendo capaz de transportarse de una máquina a otra a través de la red. Esta posibilidad le permite interactuar con el objeto deseado de forma directa sobre el sistema de agentes donde se encuentra el objeto requerido.

A nivel de sistemas distribuidos, existen muchas técnicas, sin embargo los agentes móviles ofrecen varias ventajas frente a otros distintos, entre ellas se tienen:

• Los usuarios que utilizan equipos portátiles o con baja capacidad de procesamiento , los que tienen un ancho de banda en la red relativamente bajo o quienes disponen de poco espacio de almacenamiento, pueden utilizar agentes móviles para solucionar sus problemas, desconectando el

Page 167: Modulo GestionTelecomunicaciones

167

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

equipo de la redo pidiendo que otra máquina realice el procesamiento respectivo y recogiendo los resultados posteriormente.

• El usuario puede personalizar las respuestas de un servidor, implementando agentes móviles que interactúen con las interfaces para programación de aplicaciones (APIs), exportadas por el servidor en mención.

• La búsqueda semántica de información es flexible, puesto que el usuario puede expresar sus requerimientos en un lenguaje natural, enviar los datos a un agente consultor quien los traduce al sistema utilizado por el sistema multiagente y entrega la respuesta con el formato adecuado a los servidores.

• Mejoramiento de las posibilidades de comercio electrónico, debido a que el usuario puede dar instrucciones a un agente para que realice la compra una vez se cumplan las condiciones necesarias para este proceso.

No obstante lo anterior, los agentes móviles también presentan algunas desventajas, que se citan a continuación

• Las transacciones semánticas, pueden realizarse con otro tipo de técnicas, obteniendo un resultado similar debido a que los servidores de información puede restringir el acceso a los agentes que se ejecutan de manera local.

• No existe una metodología que permita convertir el código de un agente escrito en un lenguaje de programación determinado a otro lenguaje diferente.

• Los virus informáticos pueden infectar los sistemas de agentes móviles y utilizarlos para reproducirse rápidamente.

Movilidad de los agentes

El proceso para transferir un agente de un sistema a otro se realiza en tres fases:

• Iniciación o transferencia • Recepción del agente • Transferencia de otras clases

Iniciación o transferencia

El agente identifica el destino deseado, realiza una petición de viaje al sistema, si es aceptada, recibe el permiso para ejecutar la transferencia.

Page 168: Modulo GestionTelecomunicaciones

168

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El sistema suspende la ejecución del agente e identifica el estado y las partes del agente que serán enviadas

Se realiza la conversión en serie del código y del estad del agente (seriación) y se codifica, acorde al protocolo establecido.

El sistema hace la autenticación del agente.

Se realiza la transferencia.

Recepción del agente

El sistema destinatario acredita al cliente.

Se lleva a cabo la decodificación del agente y la conversión de serie a código y estado del agente.

El sistema crea la instancia del agente, restaura su estado y continúa con la ejecución.

Transferencia de otras clases (Exclusivo para sistemas orientados a objetos)

Es necesario cuando el agente se mueve de un sistema a otro, cuando el agente se crea remotamente o cuando necesita otros objetos. La transferencia de las clases puede realizarse completamente junto con el viaje del agente o hacer peticiones de carga cuando sea necesario.

Paradigma de Agentes Móviles

Una característica clave del paradigma de Agentes Móviles, es que ningún host en la red permite un alto grado de flexibilidad para poseer la mezcla de "Know-How”, recursos y procesadores. Sus capacidades de procesamiento pueden ser combinadas con recursos locales. El "Know-How" (en la forma de Agentes Móviles) no se encuentra sujeto a un solo host sino que está disponible a través de toda la red. La tendencia es hacia una mayor flexibilidad. El applet y el servlet, sirviendo como extensiones de clientes y servidores, respectivamente, se han combinado y mejorado con la tecnología emergente de agentes móviles.

Infraestructura para agentes móviles.

Para ser útil un agente necesita interactuar con su nodo y otros agentes, debe accesar información que la máquina ofrece y/o negociar con otros agentes sobre el intercambio de servicios e información. Los agentes deben ser capaces de moverse dentro de redes heterogéneas de computadores. Lo anterior es posible

Page 169: Modulo GestionTelecomunicaciones

169

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

solamente si existe un marco de trabajo común para operaciones de agentes a través de la red completa, es decir, una infraestructura de agentes estandarizada.

Esta infraestructura debe ofrecer soporte básico para la movilidad y comunicación de agentes. También debe proteger al computador de accesos no autorizados y salvaguardar la integridad de los agentes, tanto como sea posible (LINGNAU, 1995)

Infraestructura para Agentes Móviles según Crystali z

Crystaliz Inc., sugiere un modelo común que extrae las características más generales de los sistemas de agentes móviles que existen con el fin de estandarizar y promover interoperabilidad entre dichos sistemas.

El sistema de agente, es una plataforma que puede crear, interpretar, ejecutar transferir y terminar agentes. Un lugar es donde el agente reside, es un contexto en un Sistema de Agentes, en el cual un agente puede ejecutarse. Toda la comunicación entre Sistemas de Agentes se hace a través de la infraestructura de comunicación (CI).

Se han identificado 3 tipos de interacción de agentes:

Creación de agentes remotos. Un programa cliente interactúa con el Sistema de Agentes, pidiéndole crear un agente de una clase particular.

Transferencia de agentes. Cuando un agente decide transferirse a otro Sistema de Agentes, el Sistema de Agentes le crea una solicitud de viaje.

Invocación de métodos agentes. Un agente puede invocar el método de otro agente u objeto si está autorizado para hacerlo y tiene una referencia al objeto.

Dentro de las funciones de un Sistema de Agentes podemos enunciar las siguientes:

• Transferir un agente, lo cual puede incluir iniciar una transferencia de agente, recibir un agente, y transferir clases

• Crear un agente. • Proporcionar nombres únicos a los agentes. • Soportar el concepto de región (conjunto de sistemas de agentes). • Hallar un agente móvil. • Asegurar un ambiente seguro para operaciones de agentes.

Page 170: Modulo GestionTelecomunicaciones

170

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Infraestructura para Agentes Móviles de Lingnau.

Lingnau, propone una infraestructura para agentes móviles basada en el Protocolo de Transferencia de Hipertexto (http- HyperText Transfer Protocol) el cual proporciona movilidad al agente a través de redes heterogéneas, así como comunicación entre agentes.

Soporta agentes escritos en diversos lenguajes y permite implementar una variedad de esquemas de interacción basados en un mecanismo general para comunicación de agentes. La base de esta infraestructura es la noción de servidor de agentes.

El Servidor de Agentes es un programa que corre en cada computadora, el cual es accesible a los agentes y está a cargo de que los agentes corran en esa computadora. Sus tareas incluyen aceptar agentes, crear ambientes de ejecución apropiados, ejecutar los agentes y terminarlos. También debe organizar la transferencia a otros nodos, manejar la comunicación entre agentes, así como entre los agentes y sus dueños y hacer autenticación y control de acceso para todas las operaciones del agente. Participa también en el manejo de operaciones de red.

Cada Servidor de Agentes conoce sobre otros Servidores de Agentes en su "vecindario" y esta información la hace disponible para los agentes, quienes la utilizan para elegir un nuevo destino, en el momento en que ellos deciden dejar la maquina. Para cada agente corriendo en un servidor, existe un ambiente de ejecución adecuado.

El ambiente de ejecución es una interfaz entre el agente y su nodo y permite que los recursos de la maquina estén disponibles para el agente de una manera controlada.

Lección 42: Aplicaciones de los agentes móviles

Los agentes móviles pueden ser útiles para muchas aplicaciones, entre ellas:

La recuperación de información en la red puede ser soportada mucho más eficientemente si un agente puede moverse al lugar en donde los datos se encuentran almacenados, en lugar de tener que mover todos los datos a través de la red para revisarlos y posteriormente descartar la mayoría. Esta técnica ahorra considerable ancho de banda.

Otra área donde los agentes móviles pueden ser utilizados es en la gestión de red. En redes de tamaño considerable, que contienen cientos o miles de hosts

Page 171: Modulo GestionTelecomunicaciones

171

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

conectados, es muy difícil ejecutar operaciones de monitoreo y detección fallas, ya que involucran grandes cantidades de datos. No es posible prefabricar programas de diagnóstico para cada eventualidad, pero será factible utilizar agentes móviles que observen detalladamente el sistema, enviando reportes acerca del estado de los computadores.

El comercio electrónico es otro dominio en el cual pueden funcionar los agentes móviles: los negocios en Internet son una realidad y, la existencia de sistemas de pago electrónico, haciendo que las premisas comerciales accesibles mediante la red crezcan rápidamente. Los agentes móviles pueden ayudar a localizar lugares más económicos, negociar tratos o concluir transacciones de negocios a nombre de sus los propietarios de los negocios.

Una aplicación importante para los agentes móviles está relacionada con la computación móvil. Los computadores portátiles son cada vez más diminutos y poderosos, pero el acceso a la infraestructura de información fija es lenta, debido a las restricciones en la transmisión. Para minimizar el poder de consumo y el costo de transmisión, los usuarios desearían no tener que permanecer en línea mientras alguna consulta complicada está siendo ejecutada en su nombre por los recursos de computo fijo. Los agentes móviles permiten que los usuarios simplemente liberen el agente móvil para que incorpore sus búsquedas y se desconectan, conectándose después para que ellos devuelvan el resultado.

Así mismo, ofrecen soluciones a un amplio rango de problemas encontrados frecuentemente en aplicaciones distribuidas. Al mismo tiempo, posibilitan nuevos tipos de aplicación con funcionalidades novedosas entre las que se encuentran:

Comunicación Heterogénea

Aunque las redes ofrecen muchos beneficios potenciales, todavía se tienen problemas de comunicación y distribución. Al tener dos sistemas juntos se revelarían los problemas de incompatibilidad en comandos y tipos de datos y a mayor número de sistemas mayor incompatibilidad. Los agentes móviles pueden resolver estos tipos de problemas sirviendo como un lenguaje que comparten muchos sistemas.

Protocolos especializados

Los agente móviles permiten que los servidores utilicen protocolos de comunicación personalizada con los clientes. Para recibir un agente, el cliente y el servidor deben compartir algún protocolo estándar. Una vez que el agente está corriendo, puede utilizar un protocolo especializado para la comunicación de regreso a su servidor de origen. Un agente en ejecución puede comunicarse

Page 172: Modulo GestionTelecomunicaciones

172

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

repetidamente con el servidor sin intervención del usuario, permitiendo la construcción de servicios dinámicos.

Reducción en la carga del servidor

Uno de los problemas con los servicios de Internet es que los componentes computacionales de un servicio típicamente deben residir en un servidor, porque los protocolos de aplicación utilizados como HTTP, Telnet y SSH se utilizan para el intercambio de datos no ejecutables, así que los servidores tienen la responsabilidad de ejecutar cualquier servicio relativo a computo para clientes.

Lo anterior conlleva a transmisiones con requerimientos de gran ancho de banda y significa que el usuario debe esperar hasta que el servicio proporcione resultados.

Estructurar un servicio con agentes puede resolver o reducir los problemas mencionados. La característica más importante de los agentes es que permiten trasladar computo de una máquina a otra.

Un servidor puede descargar trabajo en un cliente enviándole un agente. El cliente está presumiblemente dispuesto a dedicar recursos tales como tiempo de la Unidad Central de Procesamiento (CPU: Central Processing Unit) para la interacción del servicio, y esos recursos pueden ser utilizados directamente por el agente. El usuario ahorra tiempo y la carga en el servidor y la red se aligera.

Datos Inteligentes

Agentes asociados con los datos pueden proporcionarle al dato una manera de "conocer" como procesarse a sí mismo.

Obviamente ninguna de estas aplicaciones requiere del uso forzoso de agentes' móviles, de hecho la mayoría podrían manejarse con programas estacionarios y algún paradigma de comunicación adecuado como RPC. Sin embargo, esto puede nacer que el sistema y la red se "carguen", con la consecuente incomodidad para el usuario.

Ventajas y desventajas del uso de agentes móviles

Entre las ventajas de esta nueva tecnología se pueden mencionar las siguientes:

• Reducción de los costos de comunicación. Es factible la existencia de una gran cantidad de información que debe ser examinada para determinar su relevancia. Transferirla puede consumir tiempo y congestión en la red. Por ejemplo, el transferir muchas imágenes solo para elegir solamente una. Ante esta situación, es mucho más natural hacer que el agente se dirija a

Page 173: Modulo GestionTelecomunicaciones

173

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

ese lugar, haga una búsqueda y elección y solamente transfiera la imagen elegida de regreso a través de la red. Evitando la necesidad de hacer conexiones de red costosas entre computadores remotos tan requeridas en llamadas de procedimientos remotos (RPC). De igual forma se proporciona una alternativa mucho más económica en ancho de banda y en tiempo de acceso.

• No se limita a recursos locales: Si el poder de procesamiento y almacenaje en una máquina local es muy limitado, es necesario el uso de agentes móviles, de esta manera se puede migrar a una computador más potente y lograr ejecutar la aplicación deseada.

• Coordinación más sencilla: Puede ser más simple coordinar un número de solicitudes remotas e independientes y después solamente verificar resultados de manera local.

• Cómputo asíncrono: El usuario puede activar sus agentes móviles hacer alguna otra actividad mientras tanto y los resultados le llegarán por correo electrónico o algún otro medio, en algún tiempo posterior. Incluso puede operar aún cuando el usuario no esté "conectado".

• Proporciona un ambiente de desarrollo natural para implementar un libre mercado de servicios: Nuevos servicios pueden ir y venir dinámicamente; y servicios mucho más flexibles pueden coexistir en unidades inferiores, proporcionando más opciones para los consumidores.

• Arquitectura flexible de cómputo distribuido. Los agentes móviles proporcionan una arquitectura de computo distribuido única, la cual funciona de manera diferente de las arquitecturas estáticas. Esto proporciona una manera innovadora de hacer computo distribuido.

• Oportunidad de reestructuración radical y atractiva del proceso de diseño: Los agentes móviles transforman el proceso diseño convencional, además de que algunos productos verdaderamente innovadores deberán emerger de esta nueva tecnología

• Aprovechamiento de la asincronía: Asincronía significa que dos actores de comunicación no necesitan estar físicamente presentes al mismo tiempo como por ejemplo los usuarios del correo electrónico.

• Las ventajas de la asincronía son el mejoramiento en la utilización de las líneas de comunicación, la capacidad de realizar operaciones de recuperación información más seguras y el hecho de que si el receptor está ocupado cuando la comunicación se está llevando a cabo, esta se procesara después. Esta última propiedad es muy interesante para equipos de computo móvil (PDAs, Laptops, etc.) que no están permanentemente conectados. La estrategia están seria entonces: enviar el agente, desconectar y reconectar después.

Page 174: Modulo GestionTelecomunicaciones

174

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• A nivel de comunicaciones de bases de datos, es factible la interrupción de operaciones y comunicaciones si las transacciones imponen algunos bloqueos, este bloqueo se mantendrá hasta que la transacción sea abortada o reanudada. En cambio, si un agente es despachado de una manera asíncrona, una vez en un lugar remoto, el agente puede ejecutar un proceso síncrono y esperar por una llamada de regreso al computador y cuando el usuario se reconecte, recibirá el agente de regreso.

Por lo expuesto, cuando la tarea a ser ejecutada no es en tiempo real, este esquema parece ser muy atractivo. Como se mencionó con anterioridad, la asincronía permite realizar operaciones de recuperación de datos más seguras. Cuando una transacción es comprometida, este es un proceso de todo o nada como la interrupción de un proceso de FTP, segundos antes de terminar y tener que comenzar todo nuevamente. En el caso de agentes, una vez que el agente ha sido transferido y exitosamente recibido, el agente puede pedirle al servidor remoto ser activado o reactivado las veces necesarias hasta que el trabajo haya sido terminado.

Aprovechamiento de la autonomía: Un agente debe mostrar algo de autonomía, es decir que no existe la necesidad de una conexión permanente entre el agente y su nodo de origen, ya que en el caso de agentes móviles el agente acarrea junto con él, su propio código. El agente posee mayor autonomía cuando tiene algún conocimiento de las preferencias del usuario. Esta propiedad es muy importante ya que permite al agente trabajar por sí mismo y no requiere de una conexión permanentemente abierta.

Aprovechamiento de facilidades remotas: La gran contribución de los agentes móviles es la capacidad de ejecutarse en máquinas remotas. Por lo tanto pueden aprovechar las capacidades remotas de determinadas máquinas, tales como:

CPU. El agente es ejecutado en la máquina remota donde es más potente debido a la capacidad de dicha CPU. Esto es útil para dispositivos móviles (por ejemplo computadoras portátiles) con una CPU pobre o no disponible. Para máquinas cliente con CPU pobre, su debilidad puede ser resuelta a través de agentes.

Memoria. Algunas operaciones pueden requerir una gran cantidad de memoria, por lo que puede ser útil tener acceso a memoria remota.

Multiprocesamiento. Como una extensión de la CPU, si el nodo remoto tiene capacidades múltiples de procesamiento, estas pueden ser utilizadas por el agente.

Page 175: Modulo GestionTelecomunicaciones

175

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Multi-threacling. Los hilos pueden ser vistos como versiones "ligeras" de paralelización.

Ancho de Banda. Si el PC de un usuario tiene un modem de 28.8 baudios y la red de su oficina tiene un par de conexiones T1, el usuario puede enviar su agente a la red de la oficina donde puede aprovechar un ancho de banda mayor.

Recursos adicionales. Otros recursos que no pueden ser hallados localmente pueden ser utilizados por los agentes en el nodo remoto. Por ejemplo generadores de números aleatorios, coprocesadores matemáticos, hardware dedicado.

En teoría los agentes pueden ser capaces de aprovechar una gran variedad de recursos. Sin embargo, los aspectos de seguridad y economía representan aún una gran barrera.

Considerando ahora las desventajas, la mayoría de los autores coinciden en que el punto más débil de los agentes móviles es precisamente la seguridad. Otras desventajas son las que se presentan en algunos de los lenguajes de programación para el diseño de agentes, entre las que se mencionan:

• La migración no puede ocurrir en puntos arbitrarios • La comunicación entre agentes no existe o puede ser dificultosa • Los agentes deben ser escritos en lenguaje específico y complejo • Las implementaciones existen para hardware no estándar • El código fuente no está disponible fácilmente

Oportunidad de Consulta

Entre los requisitos que deben garantizarse en cualquier comunicación se encuentran: Confidencialidad, integridad, autenticación y detección de reproducción. Definir cada uno de ellos y establecer la relación a nivel de gestión frente a lo expuesto en los primeros capítulos del presente módulo.

Lección 43: Aplicación de gestión inteligente en la gestión de redes

La posibilidad de emular el comportamiento de la inteligencia humana, parte de tratar de imitar el funcionamiento del cerebro humano desde el computador, esto es factible mediante la reproducción del razonamiento humano de manera simbólica , tratando de lograr el conocimiento humano a través de la lógica.

La incorporación en un equipo de cómputo de un componente basado en el conocimiento, se puede obtener a partir de la habilidad de un experto, de tal manera que el sistema pueda tomar decisiones inteligentes al igual que dar consejos inteligentes acerca de las condiciones expuestas, utilizando

Page 176: Modulo GestionTelecomunicaciones

176

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

razonamientos heurísticos previamente alimentados en el sistema por expertos humanos.

Las anteriores definiciones, corresponden a lo que en computación se denomina sistemas expertos o inteligentes y que son otra base para la gestión de sistemas de telecomunicaciones dada la complejidad de ellos y los requerimientos de alta confiabilidad y disponibilidad de los mismos.

Aplicación de los sistemas expertos en gestión de r edes

Las redes de telecomunicaciones son sistemas extremadamente complejos que requieren alta confiabilidad y disponibilidad. La gestión eficaz de estas redes es crítica y una tarea un poco compleja. Ante esta problemática, la industria de las telecomunicaciones ha realizado grandes inversiones en tecnologías inteligente, depositando su confianza en soluciones inteligentes que ayuden a la gestión de redes de telecomunicaciones La construcción de tales aplicaciones implica adquirir el valioso conocimiento de expertos humanos de la telecomunicación y luego la aplicación ajustándolo en un sistema experto.

El proceso de adquisición de conocimiento requiere de mucho tiempo y las técnicas que hacen la extracción inteligente de datos están orientadas a las aplicaciones industriales para substituir el proceso de adquisición manual de conocimiento por descubrimiento automatizado de conocimiento.

Las redes de telecomunicaciones, que generan rutinariamente enormes cantidades de datos, son candidatos ideales para la extracción de ellos de una manera inteligente

La presente lección pretende describir algunas tecnologías inteligentes y las aplicaciones usadas dentro de la industria de las telecomunicaciones.

Estas aplicaciones Involucran Supervisión, Diagnóstico y mantenimiento de la redes, en aplicaciones más importantes en la industria de las Redes de Telecomunicaciones.

Sistema Experto RDSI ISDNpartner

El principal objetivo de cualquier departamento de mantenimiento de redes RDSI es conseguir que el servicio funcione correctamente, con las mínimas interrupciones, también se encargan de optimizar las prestaciones y los costes de las telecomunicaciones.

Esta tarea es cada día más complicada, debido a que la tecnología RDSI se está desarrollando continuamente y aparecen sin cesar nuevos protocolos, terminales y

Page 177: Modulo GestionTelecomunicaciones

177

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

equipos de redes, además de convirtirse en la tecnología referida para un creciente número de aplicaciones críticas que requieren óptima calidad de servicio y por último, porque los presupuestos asignados a los departamentos de mantenimiento (para recursos humanos y para formación) suelen estar congelados e incluso reducirse debido a la política general de reducción de costes. Las herramientas actuales para ciertos casos específicos no son lo suficientemente adecuadas, mostrando que hacen falta sistemas expertos que puedan ayudar a los ingenieros y especialistas de asistencia, sea cual sea su cualificación y experiencia.

Por tanto, optimizarlas es absolutamente esencial. Si la red es demasiado lenta o está saturada, algunos administradores solicitarán fuertes inversiones para su modernización, desconociendo que la optimización del sistema existente puede resolver el problema.

La optimización debe llevarse a cabo empleando herramientas apropiadas que detecten automáticamente cada evento anómalo. Así no sólo se garantiza la satisfacción de los usuarios, sino que es posible corregir algunos problemas, no detectados por ellos, que podrían prolongar la duración de las conexiones con el consiguiente incremento de costes

Dada la enorme complejidad y diversidad de la RDSI, hay algunos problemas que tienen que ser dejados para técnicos experimentados capaces de resolver los problemas muy dificultosos. Para estos expertos, el tiempo es un bien muy preciado, y el análisis convencional de protocolos es la última arma de su arsenal., por ello, se debe tener acceso a métodos de filtrado apropiados, que les permitan aislar rápidamente las secuencias problemáticas.

Max & Opti-Max: Localización de problemas en el área loc al.

Max (Experto administrador de mantenimiento), desarrollado por NYNEX, reporta e! diagnóstico de los problemas del teléfono del cliente en el área local, último segmento de la red del teléfono que conecta al cliente a una oficina central. Max es una regla basada en un sistema especialista que diagnostica los problemas basándose en resultados de una prueba eléctrica. La prueba se lleva a cabo en la línea del teléfono del cliente, en el conocimiento específico de la línea del teléfono del cliente y en el conocimiento de equipo general. Max determina donde se encuentra el problema y selecciona el tipo de técnico para resolverlo.

Max es desarrollado en 1990, y es capaz de reducir el número de incorrecciones técnicas despachadas por otros métodos. Un problema con Max es que su

Page 178: Modulo GestionTelecomunicaciones

178

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

actuación es afectada por las características locales de cada sitio, por lo tanto, se deben poner a punto los numerosos parámetros de la regla para optimizar su desempeño. Este proceso de afinación es tiempo que consume y por esta razón un sistema llamado Opti-Max fue creado para poner a punto automáticamente los parámetros de los valores. Opti-Max realiza un tipo de descubrimiento de conocimiento automatizado.

Localizador de Problemas: Localización de problemas de cables en las redes

Pacific Bell tiene un sistema inteligente en que determina la situación de problemas en la red de cable de teléfono local. Este sistema usa datos generados por una prueba nocturna automatizada para ayudar a bajar problemas de cables potenciales o equipo de la red que pueden estar defectuosos; sin embargo, los resultados de la prueba no son suficientes para determinar la causa exacta.

El Localizador de problemas utiliza una red Bayesiana y una red in Bayesiana interferente para resolver este problema. El sistema empieza generando un gráfico de topología de planta local y entonces esto muestra la red Bayesiana, dónde cada nodo en la red corte contiene la posibilidad de fracaso de un componente de la planta. Esta red también tiene en la cuenta la información histórica sobre los componentes y los datos obtenidos en pruebas anteriores. La creencia de fracaso se propaga entonces a lo largo de la red hasta que se supere el problema. Este sistema es utilizado por los analistas de mantenimiento preventivo como un sistema de apoyo de decisión.

TASA: Encuentro Frecuente de Eventos que Generen Al armas

The Telecommunication Network Alarm Sequence Analyzer (TASA). Es un sistema para extraer el conocimiento sobre la conducta de la red en una base de datos de alarmas de red de telecomunicaciones. La meta de este sistema es localizar regularidades en los sucesos de alarma para filtrarse las alarmas redundantes, localizando problemas en la red y prediciendo futuras fallas. TASA opera en fases: en la primera fase, se usan los algoritmos especializados para encontrar reglas que describen frecuentemente eventos de alarma de los datos de la alarma secuencial. Un evento describe un juego de sucesiones de alarma en un periodo de tiempo dado y este juego puede incluir sucesiones de alarma de otro tipo.

Un ejemplo de regla que describe un evento de alarma es: Si las alarmas de tipos A y B ocurren dentro de 5 segundos, entonces una alarma de tipo C ocurre dentro de 60 segundos con probabil idad 0.7. En la segunda fase, la recolección de eventos manipuladas interactivamente por el

Page 179: Modulo GestionTelecomunicaciones

179

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

usuario para que los eventos interesantes de la tabla se puedan encontrar. TASA soporta este proceso proporcionando los funcionamientos para recortar los eventos poco interesantes, pone en orden los episodios similares y los coloca en un grupo. Guarda y ordena las reglas que se cumplen, especificando los valores de varios atributos. TASA ha probado con los datos de alarma de telecomunicación y han encontrado reglas interesantes y se incorporado en el manejo de alarmas en sistemas existentes.

Scout: identificador de Faltas de la Red vía explor ación de Datos

El Scout de AT&T es el sistema proactivo que identifica las fallas existentes. Opera explorando datos históricos de la red de telecomunicación que usa aprendizaje de la máquina y técnicas de la correlación. En un acercamiento, el Explorador identifica modelos de problemas críticos directamente de los datos, examinando la conducta de la red en períodos de días y semanas . Para hacer esto, ofrece resumen de datos históricos de variables y tiempo se extraen los datos que puedan usarse los algoritmos de aprendizaje en máquina normales , (algoritmo que no es capaz de razonamiento temporal explícito). Esta característica es aconsejable usando dos ventanas de tiempo consecutivas fijas, W1 y W2.

El objetivo es usar las medidas de W1 para predecir los problemas en W2.

Una manera de resumir estas medidas es contar el número de tiempos de cada característica que ocurre dentro de la ventana. Scout entonces es usado por Swap-1 para aprender reglas que predicen la repetición de las fallas. Otra versión de Scout usa un mapa de la topología de la red para mejorar su actuación.

La suma de este conocimiento de la topología le permite a Scout aprender usando intervalos de tiempo de minutos y horas en lugar de días y semanas que son sumamente importantes si las fallas son críticas. Este conocimiento también le permite al Explorador identificar los problemas eficazmente con la misma causa que lo origina.

El explorador se ha desarrollado en los Centros de Servicio de Red de AT&T desde 1992 y ha tenido éxito, la productividad de la técnica aumentada identifica los problemas, la causa que los origina y repetición de los problemas.

4ESS-ES: Network Management for 4ESS Switches

La mayor capacidad de los switching en tráfico para redes en distancias largas, AT&T propietario de switches 4ESS. Hasta muy recientemente, 4ESS-ES (4ESS sistema experto) es responsable de manejar estos switches: para supervisarlos,

Page 180: Modulo GestionTelecomunicaciones

180

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

diagnosticar y prueba de alarmas. Los 4ESS-ES son la primera generación de reglas basado en sistemas expertos, implementado en 1990 usando C5, una versión popular de OPS-5 basada en lenguaje C. Consiste principalmente de experiencias adquiridas en muchos años de expertos y sufre los mismos problemas como la mayoría de las primeras generaciones en sistemas; es difícil de modificar y mantener. Este sistema fue rediseñado y se llevó a cabo en 1996 usando paradigma orientado a objetos.

CONCLUSIONES

La vida profesional de Inteligencia es y seguirá siendo estructuralmente la misma, pero la forma de llevarla adelante será diferente y deberá adecuarse a las evoluciones rápidas de la tecnología, porque una actitud de reacción (sobre todo tardía) significará una derrota por anticipado y no será posible revertiría de modo alguno. Datos e Información es lo que hoy abunda; certeza y verdad es lo que cada vez mas escasea.

Los datos están cada vez más cerca de los usuarios, pero lo que es preciso conocer es la mejor forma de conjugar la voluntad de los protagonistas de los hechos, con la voluntad de los decidores que deberán intervenir en el desarrollo de su discurrir. Las máquinas aún no leen la mente, pero se está experimentando en ello en los países más desarrollados. La capacidad de simulación y correlación de escenarios se hace cada vez mas imprescindible y, si los analistas y directores no entienden lo que se puede llegar a obtener de la selección de los millones de datos disponibles, se hará cada vez más difícil ayudar a los decidores para explicarles las implicancias de un asunto determinado, dada la complejidad de los problemas emergentes, la creciente interconexión entre tipos ce problemas y la sobre especialización de los sub-campos del análisis.

Un sistema experto es aquel que simula el razonamiento humano ayudando usuario.

Cuando los expertos humanos en una determinada materia son escasos, Sistemas Expertos pueden recoger y difundir su conocimiento.

En situaciones complejas, donde la subjetividad humana puede llevar b conclusiones erróneas.

La nueva generación de herramientas debe ser inteligente. Tienen que ser verdaderos sistemas expertos que oculten la complejidad de las redes y protocolos y guíen al no especialista en e! proceso de resolución de averías. Deben incorporar diagnósticos automáticos y una lista de recomendaciones, para facilitar la labor del técnico. Y, para los problemas más complicados, deben

Page 181: Modulo GestionTelecomunicaciones

181

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

proporcionar sofisticados mecanismos de navegación por los datos, así como avanzadas funciones de decodificación de tramas.

Lección 44: Entornos de gestión 3G y 4G

El rápido crecimiento de los servicios basados en Internet y de aplicaciones para dispositivos móviles, han hecho que los usuarios requirieran cada día de mayor ancho de banda y de acceso de alta velocidad. "Internet móvil" es uno de los servicios que ha venido evolucionando en los últimos años y es el principal impulsor de la evolución de las tecnologías móviles, esto traducido en las famosas tercera, cuarta y quinta generación

Las redes utilizadas en las comunicaciones móviles necesitan ser gestionadas y el objetivo de la gestión en IMT-2000 (3ra Generación) es ofrecer una variedad de funciones tales como planificación, instalación, puesta en servicio, explotación, mantenimiento, administración y servicios de abonado en multiproveedor y multioperador.

La recomendación ITU-R M.1168 - "Marco general para la gestión de las telecomunicaciones móviles internacionales 2000 (IMT-2000)" contiene los parámetros de gestión para este sistema de tercera generación y se basa en el modelo TMN.

El concepto básico de TMN, es ofrecer una arquitectura organizada para realizar la interconexión entre los diversos tipos de sistemas operativos y la entre los sistemas operativos y los elementos de red para el Intercambio de información sobre gestión utilizando una arquitectura acordada con interfaces normalizadas que incluyen protocolos y mensajes. Dentro del contexto TMN, la gestión de IMT-2000 se refiere a un conjunto de capacidades para permitir el intercambio y procesamiento de la información de la gestión a fin de ayudar a ¡os operadores de IMT-2000 a realizar sus actividades comerciales de manera eficaz.

El funcionamiento de IMT-2000 con las redes actuales y futuras, requiere de una arquitectura abierta, que permita la introducción de nuevos avances tecnológicos así como de distintas aplicaciones. Todas las redes conectadas que conforman el sistema IMT-2000 deben intercambiar la información de gestión adecuada de manera eficaz y precisa para lo cual se necesita organización, seguridad, requisitos funcionales y de comunicaciones.

Generaciones 1G y 2G

La primera generación comienza a finales de los 70's y culmina en los 80's. Estos sistemas se conocían en un principio como "radio teléfonos móviles celulares",

Page 182: Modulo GestionTelecomunicaciones

182

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

utilizaban señalización analógica de voz y eran un poco más sofisticados que las redes de repetidores utilizadas por los operadores de radio. La segunda generación tienen como característica la codificación digital de voz, por ejemplo CDMA, TDMA y GSM. Desde su inicio, la tecnología de 2G ha ido mejorando, con más ancho de banda, enrutamiento de paquetes y la introducción de multimedia, esto se conoce como 2.5G.

Tercera Generación – 3G

3G es la abreviatura que se emplea para la tercera generación de comunicaciones móviles. 3G es:

• Multimedia móvil • Servicios personales • Convergencia de la digitalización, movilidad e Internet • Nuevas tecnologías basadas en normas globales

Gracias a la tecnología 3G, los usuarios pueden acceder a todo tipo de información digital (música, fotos, vídeo, televisión) durante viajes y desplazamientos y es una realidad la gran cantidad de servicios esperados durante mucho tiempo por su comodidad (mensajes multimedia, monederos electrónicos, compatibilidad mundial).

3G es un término genérico que cubre un rango de tecnologías de red inalámbricas, incluyendo WCDMA, CDMA2000, UMTS y EDGE. Esta tecnología, combina acceso móvil de alta velocidad con servicios basados en IP y no solamente significa rápida conexión móvil al mundo Web por liberarnos de las conexiones lentas, molestos equipos y puntos de acceso inmóviles, sino que habilita nuevas maneras para comunicarse, información de acceso, negocios y enseñanza.

En 1999, la Unión Internacional de Telecomunicaciones – ITU, aprobó una norma de industria para las redes inalámbricas de tercera generación (3G), esta norma se denomina "Intenational Mobile Telecomunications-2000 (IMT-2000)" y en ella la ITU ha definido los requisitos básicos que requiere una tecnología para ser considerada de 3G, los requisitos incluyen mejoras a la capacidad del sistema, compatibilidad con tecnologías de segunda generación (2G), soporte para aplicaciones multimedia, y servicios de paquetes de datos que llenen los siguientes criterios:

• 2 Mbps en un ambientes fijos o de interiores (dentro de edificaciones) • 384 kbps en un ambiente urbano o plano • 144 kbps en un ambiente de área amplia o móvil

Page 183: Modulo GestionTelecomunicaciones

183

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Velocidad de data variable en sistemas que cubren grandes áreas geográficas

Aquella tecnología que no llene alguno de estos requisitos es considerada de segunda generación (2G).

Ventajas de 3G

• Transmisión de datos de manera rápida y efectiva: actualmente. CDMA ofrece velocidades de hasta 156 kbps y en un futuro próximo hasta 2.4 Mpbs. Estas velocidades permiten que los servicios multimedia de micro exploradores inalámbricos avanzados incluyan capacidades de descargar juegos, videos música e imágenes.

• Acceso y navegación por Internet: las velocidades de transmisión de datos más rápidas son fundamentales para lograr el éxito de Internet inalámbrico. La tecnología de alta velocidad de transmisión de datos (HDR por sus siglas inglés) ofrece una solución de Internet inalámbrica de alta velocidad y gran capacidad con velocidades de hasta 2.4 Mbps, permitiendo aplicaciones Internet y Multimedia disponibles en ambientes movilidad, portátiles y fijos ante la demanda actual.

• Calidad de Voz y Claridad en las llamadas: Excelente calidad en la comunicación, eliminando casi en su totalidad cualquier interferencia, debido a que CDMA filtra el ruido de fondo, la diafonía y la interferencia en las llamadas.

• Mayor eficiencia en el consumo de batería: los nuevos equipos de CDMA 2000 1X requieren menos energía que los equipos de tecnología anterior para enviar la misma cantidad de información. Este significa para el usuario mayor tiempo de conversación y teléfonos más pequeños y livianos.

• Amplia variedad de modelos de equipos celulares • Teléfonos celulares con pantallas a colores • Provee mayor capacidad de tráfico sobre los sistemas actuales lo que

ayuda a soportar el continuo crecimiento de los servicios de voz y datos así como a los nuevos servicios de Internet Celular con acceso a cualquier servicio de Internet Móvil desde un dispositivo móvil, en cualquier momento, en cualquier lugar desaparecerán los viejos límites entre comunicación, información, medios de entretenimiento.

• Convergencia de servicios, la movilidad estará incorporada a numerosos servicios que consideran indispensables en la actualidad, como el mirar videos y recibir correos electrónicos en forma simultánea, o entretenimiento con juegos interactivos mientras es factible trasladarse a otro lugar, sin importar donde sea que se esté.

Page 184: Modulo GestionTelecomunicaciones

184

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• La tecnología IP (Internet Protocol) basada en paquetes que constituye el núcleo de las redes 3G.

Casi todas las Tecnologías de la Familia IMT-2000 buscan basarse en las actuales tecnologías móviles, inalámbricas y satelitales, proporcionando mayor capacidad, posibilidades de transmisión de datos y una gama de servicios mucho más extensa, usando un innovador programa de acceso radioeléctrico y una red principal mejorada.

Cuarta generación - 4G

La cuarta generación es un proyecto a largo plazo que será cincuenta veces más rápida en velocidad que la tercera generación y se espera que se empiecen a comercializar la mayoría de los servicios hasta el 2010. Esta generación permitirá gozar de servicios multimedia de altísima calidad visual, como el vídeo de alta resolución. 4G es una red inalámbrica ultrarápida, una superautopista de la información sin cables, esta nueva red permitiría conexiones móviles con velocidades de transmisión de datos de 20 Mbps, un salto de gigante con respecto a la velocidad de los actuales móviles.

La cuarta generación promete integrar diferentes modos de comunicación inalámbrica, desde redes internas como WLAN y Bluetooth a señales celulares, transmisiones de radio y TV, y comunicaciones por satélite, por lo tanto se pretende fusionar los mundos informáticos, de telecomunicaciones, el audio y el vídeo.

La principal característica de las propuestas de redes móviles 4G es la utilización de tecnologías IP en el núcleo y en las redes de acceso, para soportar todos los servicios. Mientras en redes 3G coexistirá un núcleo IP para la red de datos con otro núcleo basado en conmutación de circuitos para la prestación de servicios de voz, en las redes 4G sólo existirá un núcleo IP sobre el que se transportará todo el tráfico. Una de las características deseables en las redes 4G sería que el núcleo fuese IPv6, con lo que quedarían resueltos problemas como el espacio de direcciones, vital para el despliegue de una nueva red dónde sería deseable el uso de direcciones públicas, igualmente dispondríamos de Mobile IP, así como de posibilidades Multihoming.

En 4G se tienen que tener en cuenta conceptos tales como QoS y AAA, esta nueva arquitectura basada en conmutación de paquetes, requiere la incorporación de técnicas que soporten mecanismos de calidad de servicio (QoS), AAA (Autorización, Autenticación y Accounting), movilidad, seguridad y contabilidad basados en IP.

Page 185: Modulo GestionTelecomunicaciones

185

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Lección 45: Áreas de gestión 3G y 4G

Gestión de fallas

Mantenimiento

Para que la calidad de los servicios ofrecidos al abonado sea aceptable, los operadores deben mantener los equipos de telecomunicaciones. El mantenimiento incluye las técnicas destinadas a minimizar las pérdidas de servicio provocadas-por fallas. Los requisitos generales de gestión se relacionan con los siguientes aspectos:

• Mantenimiento preventivo (Actividades de mantenimiento rutinario, información del fallo correspondiente de transmisión a los fabricantes).

• Detección/localización/aislamiento de fallas (Supervisión, análisis de las tendencias de explotación, análisis de las quejas de los usuarios). Mantenimiento correctivo (Reparación y restauración de las funciones de la red).

• Cabe esperar que la mayoría de los fallos en los terminales no tengan influencia en la red, es decir que no perturben el funcionamiento de la misma. En este caso la detección de fallas y su reparación no corresponde al operador de la red. Por otro lado pueden producirse fallas en los terminales que perturban el funcionamiento de la red. En estos casos es necesario que el operador tenga la capacidad de solucionar estos problemas.

Mantenimiento preventivo

El objetivo fundamental del mantenimiento preventivo es minimizar la aparición de fallas. Por ejemplo, pueden utilizarse los siguientes mecanismos:

• Autopruebas, que pueden emplearse para asegurar el correcto funcionamiento antes de la puesta en servicio.

• Bucles de prueba, que pueden utilizarse para asegurar que la comunicación se establece correctamente antes de la puesta en servicio.

• Un diseño del equipo de forma que sean fáciles de realizar las tareas de mantenimiento, de manera que el personal de mantenimiento pueda realizar sir dificultad las actividades normales de mantenimiento.

• Inclusión de unidades redundantes en los equipos (de reserva, activo o pasivo dependiendo de las necesidades); tales unidades deben ser probadas en todas las partes importantes necesarias para mantener el funcionamiento. Disposición de equipos en la red de manera que pueda

Page 186: Modulo GestionTelecomunicaciones

186

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

conmutarse la parte activa de la red a un circuito equivalente si se produce una falla. Establecimiento de una base de datos sobre fallos a efectos de realiza- pronósticos.

• Detección y aislamiento de fallas • En caso de fallas se necesita establecer mecanismos de detección y

localizad- para restaurar los sistemas. Es necesario igualmente crear mecanismos re aislamiento para minimizar la repercusión de dichas fallas.

• Una falla puede tener distintos efectos sobre los servicios según el lugar donde aparezca. Es preciso comprender la gravedad de la falla para determinar la velocidad con la que debe efectuarse la reparación. Por ejemplo, para la detección, localización y aislamiento de fallas pueden utilizarse los siguientes mecanismos:

a. Informarse de la aparición de fallas emitiendo mensajes de alarma que proporcionen información para facilitar su localización y realizar evaluación de su importancia.

b. Generación de alarmas si la calidad de funcionamiento de las IMT-2000 ejemplo, calidad de funcionamiento del traspaso), cae por debajo de un valor umbral previamente definido.

c. Detección y evaluación de las discrepancias entre dos unidades de reserva activas.

d. Registro y evaluación de las características de la llamada (por ejemplo, datos estadísticos de las llamadas para evitar averías o detectarlas).

e. Análisis de las quejas de los usuarios; f. Posibilidad de realizar pruebas de una manera regular y automática,

así como de disponer de facilidades o funciones de prueba que puedan ser activadas en el mismo lugar donde se produce la falla.

g. Dispositivos para verificar la información sobre el estado de todas las unidades.

h. Análisis de las tendencias de funcionamiento para detectar o describir las fallas utilizando bases de datos históricas.

i. Comportamiento de la corrección de alarmas; por ejemplo, utilizando un sistema experto.

Mantenimiento correctivo

Una vez detectada, localizada y aislada la falla, debe repararse o sustituirse la unidad afectada (soporte lógico o soporte físico).

Para realizar un mantenimiento eficaz, la gestión de las IMT-2000 debe proporcionar la siguiente información:

Page 187: Modulo GestionTelecomunicaciones

187

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Estado del equipo/sistema • Niveles de carga • Condiciones de la avería • Control de la gestión de red activado.

Cuando existen, las unidades redundantes deben asumir el funcionamiento. Para verificar la reparación es conveniente que el personal de mantenimiento tenga acceso a la red de gestión para iniciar las pruebas. En caso de sustitución, debe poderse verificar la coherencia entre las versiones del soporte lógico y el soporte físico.

Gestión de configuración

Según la recomendación M.1168, los requisitos generales de gestión de configuración para las Telecomunicaciones Móviles Internacionales (IMT-2000) se relacionan con los siguientes aspectos:

• Gestión del espectro. • Extensión del sistema (Introducción de nuevos elementos o funciones de

red). • Reducción del sistema (Supresión de elementos o funciones de red). • Modificación (Cambio de un elemento o función de red existente). • Capacidad de interoperabilidad con otros sistemas.

Por lo tanto, la gestión de las IMT-2000 debe soportar:

• Flexibilidad para gestionar una amplia gama de tipos de celdas. • La reconfiguración de los bloques de frecuencia asignados (gestión del

espectro) en respuesta a la variación del tráfico, a los requisitos de servicio o a la atribución de espectro, optimizando utilización eficaz y económica del espectro radioeléctrico.

• El acceso a las IMT-2000 dependiendo del lugar o del tipo de terminal móvil. El acceso a las IMT-2000 para usuarios fijos.

• La reconfiguración del sistema sin interrumpir la prestación normal de los servicios.

• La gestión de la información de configuración utilizada por los protocolos de interfaz de radio específicos de las IMT-2000; por ejemplo, identidades de las celdas.

• El control de la configuración del handover ó traspaso; por ejemplo, permitiendo la selección del algoritmo de traspaso, la selección de las células candidato para el traspaso de cada célula de forma individual, la

Page 188: Modulo GestionTelecomunicaciones

188

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

configuración de la función de traspaso y la gestión de las características de los mecanismos del traspaso.

• La posibilidad del operador de iniciar actividades de mantenimiento (tales como liberar una célula mediante traspasos forzados o no admisión de nuevas llamadas).

• La gestión de configuración en los elementos de la red móvil (como estaciones de base móviles).

Gestión de contabilidad

El campo de la tarificación se ocupa de la colección de datos de utilización de los recursos para propósitos de análisis de capacidad y tendencias, asignación de costos, auditorias, y cargo a cuentas.

Puesto que las aplicaciones de tarificación no tienen una seguridad uniforme y requerimientos de fiabilidad, no es posible diseñar un solo protocolo de tarificación y un conjunto de servicios de seguridad que cubran todas las necesidades. De esta forma, la finalidad de la gestión de tarificación es proporcionar un conjunto de herramientas que puedan usarse para reunir los requisitos de cada aplicación.

Algunos términos relacionados con el tema y dada su importancia en el desarrollo de esta temática es necesario especificarlos.

Auditoría: Es el acto de verificar la exactitud de un procedimiento. Para poder dirigir una auditoria es necesario ser capaz de determinar de forma definitiva qué procedimientos fueron Nevados a cabo para poder comparar estos con el proceso recomendado. Para lograr esto pueden requerirse servicios de seguridad como la autenticación y la protección de la integridad.

Facturación sensible: Proceso de facturación que depende de la información de uso para preparar una factura. En contraste, un proceso que es independiente de la información de uso se dice que es no sensible.

Protocolo de tarificación: Protocolo encargado de transportar los datos para propósitos de tarificación.

Registro de sesión: Representa un resumen del consumo del recurso por parte de un usuario sobre una sesión completa. Las entidades de tarificación que crean el registro de sesión lo pueden hacer procesando eventos de tarificación temporales o eventos de tarificación de varios dispositivos que sirven al mismo usuario.

Servidor de tarificación: Encargado de recibir los datos de tarificación de los dispositivos y traducirlos en archivos de sesión. El servidor de tarificación también

Page 189: Modulo GestionTelecomunicaciones

189

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

puede tomar la responsabilidad por la asignación del enrutamiento de los registros de sesión a las partes interesadas.

Tarificación Intra-dominio : Se define como la colección de información sobre el uso de los recursos dentro de un dominio administrativo, con el propósito de ser utilizada dentro de ese dominio. En la tarificación intra- dominio los paquetes de contabilidad y archivos de sesión generalmente no cruzan los límites administrativos.

Tarificación Inter-dominio : Es la colección de información sobre el uso de los recursos dentro de un dominio administrativo, con el fin de ser usada dentro de otro dominio administrativo. En la tarificación Inter-dominio, los paquetes de contabilidad y archivos de sesión, generalmente traspasan las fronteras del dominio.

Tarificación en tiempo real: Es el procesamiento de información en el uso del recurso dentro de una ventana de tiempo determinada. Las limitaciones de tiempo se imponen generalmente para limitar los riesgos financieros.

Tasar: Acto de determinar el precio a ser cobrado por el uso de un recurso.

El servicio de gestión de tarificación y contabilidad debe considerar las actividades de gestión indicadas a continuación:

• Tarificación de los teléfonos públicos móviles de pago, Tarificación basada en los parámetros de contabilidad diversificados, Contabilidad entre administraciones.

• Notificación de tarificación • Intercambio de información entre operadores relativo a la gestión de

tarificación y contabilidad.

Tarificación para los teléfonos públicos móviles de pago

Debe soportarse la capacidad de tarificación para los teléfonos públicos móviles de pago. Esos teléfonos con la función de tarificación (por ejemplo, teléfonos traga- monedas) pueden llevar a cabo por sí mismos la gestión de la contabilidad y tarificación debido a la capacidad limitada de la interfaz de gestión radioeléctrica.

Tarificación basada en los parámetros de contabilid ad diversificados

De acuerdo al volumen total de tarifas asociadas a una llamada debe ser posible tener en cuenta los siguientes parámetros:

• Duración de la llamada.

Page 190: Modulo GestionTelecomunicaciones

190

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Distancia (entre la ubicación de la parte llamada y la parte llamante). • Tipo de información y volumen de información. • Calidad de funcionamiento realmente lograda en la conexión,

Características y atributos del servicio. • Tipos de servicio soporte utilizados. • Tipos de teleservicios ofrecidos. • Servicios suplementarios invocados (incluyendo la información de usuario a

usuario), servicio UPT, servicio de red inteligente y servicio de valor añadido.

• Configuración de la comunicación (punto a punto, punto a multipunto). • Tiempo de utilización. • Tipo de subredes implicadas (por ejemplo, entorno de accesos), Redes de

operador implicadas. • Medio utilizado. • Señalización.

Contabilidad entre administraciones

La contabilidad de una llamada en las IMT- 2000 puede implicar a varias administraciones, un operador local y uno o varios operadores visitados. Un operador local es la administración con la cual un abonado ha suscrito un contrato de abono para los servicios de IMT-2000, Un operador IMT-2000 visitado es cualquier administración salvo el operador local de las IMT-2000 en cuyo dominio se permite a los usuarios la utilización de los servicios de las IMT-2000. Por consiguiente, es necesario establecer un proceso de contabilidad entre administraciones, adicional al proceso de contabilidad de abonado. Considerando la funcionalidad del proceso de contabilidad entre administraciones, puede consistir en una medición de la utilización, un proceso de tarificación y una parte relativa a la facturación.

El proceso de contabilidad entre administraciones se basa en la medición de la utilización para el proceso de contabilidad de abonado, de manera que no existe un proceso de medición de la utilización separado para la contabilidad entre administraciones.

Para la tarificación entre administraciones, puede utilizarse el subproceso de recopilación del proceso de contabilidad de abonado. Los registros de contabilidad iniciados por los usuarios relativos a otra administración (operador local de las IMT- 2000 de un usuario) son recopilados por este subproceso y enviados al proceso de tarificación de la otra administración. De forma adicional, es necesario una parte separada para los registros de tarificación de la contabilidad enviados a las otras administraciones.

Page 191: Modulo GestionTelecomunicaciones

191

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

El proceso de facturación entre administraciones reúne los registros de contabilidad tarificados y se ocupa de la liquidación con otras administraciones.

Notificación de tarificación

Las IMT-2000 deben soportar la capacidad de notificar a los usuarios finales de que incurrirán en gastos extraordinarios antes de que éstos se produzcan. Esta notificación puede producirse mediante tonos previamente establecidos, por intervención de operadora, a través de anuncios por audio, etc. Por ejemplo, ello permite a la parte llamante ser consciente de que la parte llamada ha traspasado los límites de la red local y la necesidad de establecer una tarifa adicional si el suministrador de las IMT-2000 utiliza la política de “la parte llamante paga por el tiempo de utilización”. Tal notificación permite a la parte llamante la opción de completar o no la llamada.

Intercambio de información entre operadores sobre l a gestión de tarificación y contabilidad

El intercambio de información entre operadores sobre la gestión de tarificación y contabilidad (por ejemplo, contabilidad entre administraciones) debe realizarse a través de la interfaz de gestión entre los sistemas de funcionamiento.

Tarificación de llamadas

En las IMT-2000 existen distintas posibilidades de tarificar las llamadas:

Caso Normal

En este caso los operadores de la red crean registros de utilización que serán recopilados por los suministradores de servicio correspondientes a efectos de facturación.

Facturación después de la llamada

Conocido también como llamadas con tarjeta de crédito. En este caso el operador de la red factura la llamada a la agencia que emitió tarjeta de crédito tras recopilar todos los registros de utilización pertinentes.

Facturación durante la llamada

Son las llamadas con tarjetas de previo pago o metálico, aquí el operador de la red va descontando unidades del pago previo mientras la llamada está en curso.

Los registros de utilización se transfieren al suministrador de servicio de usuarios correspondientes.

Page 192: Modulo GestionTelecomunicaciones

192

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Los operadores de las IMT-2000 de origen, de tránsito y de terminación deben ser capaces de realizar mediciones de la utilización.

La medición de la utilización de los recursos de la red a efectos facturación será responsabilidad del operador de la red.

La gestión de las IMT-2000 debe permitir a los operadores de las IMT-2000 registrar ciertos tipos de traspasos a fin de poder realizar una tarificación diferenciada según los casos de traspasos (por ejemplo: terrenal ó satélite).

La gestión de las IMT-2000 debe permitir a los operadores de los sistemas tarificar la utilización de los procedimientos de gestión de la posición.

Para poder utilizar distintas técnicas de tarificación durante la llamada como por ejemplo, directamente al usuario, la gestión de las IMT-2000 debe ofrecer mecanismos para controlar el intercambio de la información sobre tarificación, tal es el caso al invocar un traspaso.

Gestión de desempeño

Una de las actividades básicas para realizar la gestión del desempeño consiste identificar y monitorear los indicadores del mismo, desde el punto de vista del cliente uno de los aspectos más importantes al respecto corresponde con la calidad del servicio (QoS) obtenido.

La calidad del servicio es un componente clave en 3G debido a la naturaleza basada en paquetes de la red y los limitados recursos de la interfaz aérea . El roaming entre redes tendrá un gran impacto sobre las soluciones que necesitan ser desplegadas para proporcionar la QoS esperada por el usuario final.

Existen cuatro clases de calidad de servicio de transporte de datos sobre 3G:

• Conversacional • Streaming • Interactiva • Background

Consulta: Definir cada una de las clases de QoS sobre 3G.

Ejercicio

Complementar la siguiente tabla acorde a la recomendación específica para 3G

Tipo Servicio Velocidad (Kbits/seg)

Retardo Variación del retardo

confiabilidad

Page 193: Modulo GestionTelecomunicaciones

193

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

Conversa-

cional Tiempo

Real

Voz

Videofono Telemetría juegos

Interactivo

Mensajes de voz Web browsing e-comerce

Streaming

Streaming audio video Telemetría (monitoreo)

Gestión de seguridad

La seguridad en los sistemas 3G es uno de los campos que ha despertado mayor interés debido al tipo de aplicaciones que se proveerán y a la clase de información que será manejada (números de tarjetas de crédito, transacciones financieras, información corporativa, entre otros) siendo por lo tanto necesario implementar mecanismos que brinden un alto nivel de confiabilidad en la prestación de los servicios y que permitan aprovechar al máximo tas ventajas de estos sistemas.

La gestión de la seguridad es el control y distribución de la información relativa a la seguridad para varios usuarios y sistemas a fin de proteger a los usuarios y a los nodos de las IMT-2000. Se emplea para informar sobre los acontecimientos relativos a la seguridad que afecten la protección del abonado y de la red.

La seguridad en la comunicación se logra normalmente mediante la generación, el intercambio y el procesamiento de la información sobre seguridad de acuerdo con los procedimientos del mecanismo de seguridad específico utilizado.

Principios de Seguridad 3G

En la seguridad 3G hay tres principios claves:

• Conservación

La seguridad 3G debe construirse sobre la seguridad 2G, allí donde se ha mostrado necesaria y robusta.

• Mejora

La seguridad 3G mejorará la seguridad 2G, corrigiendo y superando las deficiencias reales y percibidas en esta.

Page 194: Modulo GestionTelecomunicaciones

194

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Innovación

La seguridad 3G ofrecerá nuevas características y protegerá los nuevos servidores 3G.

Fortalezas de la seguridad 2G y refuerzo 3G

• Autenticación de los abonados en el acceso al servicio. • Cifrado en la interfaz radio, aumentando la longitud de la clave y mejorando

el algoritmo. • El SIM como un módulo removible, independiente del terminal y manejable

por los operadores de red. Proporciona seguridad física. • Confidencialidad de la identidad del abonado en la interfaz radio, con

mejoras en los algoritmos. • Provisión de un canal a nivel de aplicación seguro entre el SIM y un

servidor (en el ámbito de la seguridad) en la red propia. • Las características de la operación de seguridad son independientes del

usuario. Este no interviene en la operación.

Debilidades de la seguridad 2G

• Son posibles los ataques activos utilizando falsas BTS. • Las claves de cifrado y los datos se transfieren sin protección dentro y entre

redes fijas. • El cifrado no se extiende a la Core Network, quedando los datos y la

señalización vulnerables en tramos tales como los enlaces RF de microondas (por ejemplo, entre BTS y BSC).

• Los sistemas 2G no tienen la flexibilidad para adaptar y mejorar la funcionalidad de seguridad con el tiempo.

• El IMEI es una identidad insegura y así debe ser tratada. • El operador propio desconoce el tratamiento que da el operador servidor a

la seguridad. • El fraude y la interceptación legal no se consideran.

El escenario en el que los nuevos servicios serán desarrollados se pueden caracterizar por los siguientes aspectos:

• Habrá nuevos y diferentes proveedores de servicios. • Habrá una variedad de servicios de prepago que serán la norma más que la

excepción. • Habrá un aumento notable del control de los usuarios sobre su perfil de • servicio y las capacidades de su terminal.

Page 195: Modulo GestionTelecomunicaciones

195

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• Los sistemas móviles 3G serán preferidos a los fijos. • Habrá ataques activos sobre los usuarios. • Los servicios de no voz serán tan importantes o más que los de voz. • El terminal junto con las tarjetas inteligentes será utilizado como plataforma

para muy diferentes aplicaciones.

Capacidades de los sistemas de 3G

• Entorno de usuario/abonado • Cifrado y autenticación • Identificación de terminal • Privacidad datos identidad • Privacidad datos de facturación • Entorno de operador/proveedor de servicio • Autenticación • Adaptación de mecanismos de seguridad a los servicios. • Control de uso de la red • Provisión de interceptación legal

Objetivos de seguridad 3G

• Asegurar que la información de usuario esté protegida. • Asegurar que la infraestructura esté protegida frente a usos inadecuados o

fraudulentos. • El nivel de seguridad es superior al de los sistemas 2G. . ■ Asegurar que

las características estandarizadas de seguridad son compatibles con la disponibilidad a nivel mundial (interoperabilidad y roaming).

• Asegurar que las características y métodos de seguridad implementados en 3G pueden ser mejorados y aumentados conforme sea requerido por los nuevos entornos y servicios.

• La seguridad proporcionada a un usuario 3G y a un proveedor de servicio u operador 3G, debe ser comparable a la seguridad proporcionada por las redes fijas contemporáneas.

• Los aspectos jurídicos, reglamentarios y comerciales de la seguridad proporcionada por los sistemas 3G deben facilitar la disponibilidad a escala mundial.

Requisitos de gestión de seguridad de las IMT-2000

A continuación se indican los requisitos de la gestión de las IMT-2000 relativos a los siguientes aspectos:

• Gestión de los algoritmos y mecanismos de seguridad específicos de las

Page 196: Modulo GestionTelecomunicaciones

196

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

• IMT-2000 • Gestión de la clave • Gestión del cifrado • Gestión de la autentificación • Gestión del control de acceso • Gestión de lista de prohibiciones al servicio • Gestión de la auditoria de seguridad • Gestión de la información de credenciales relativas al abonado • Intercambio de información sobre la gestión de la seguridad.

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD 3

• Determine la importancia de la tecnología eTOM y desarrolle una propuesta de implementación de esta tecnología aplicada a una solución en una empresa de telecomunicaciones

• Elabore un ensayo acerca de la gestión de redes de telecomunicaciones en tecnologías 3G y 4G.

• Si usted fuera el administrador de una red de telecomunicaciones y en este momento está en sus manos la decisión de la tecnología a implementar en la empresa para una adecuada gestión, qué herramienta propondría para lograr este cometido, justifique su respuesta.

• En una pequeña empresa, en la cual se hacen transferencias de datos de las diferentes sucursales hacia la principal, qué tipo de medidas se deberían tomar para tener una adecuada gestión de la red de datos?

• Elabore un cuadro, en el cual se distingan las diversas áreas de la gestión de redes de telecomunicaciones y enumere los aspectos más relevantes en cada una de ellas .

Page 197: Modulo GestionTelecomunicaciones

197

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 90001 – GESTION DE REDES DE TELECOMUNICACIONES

FUENTES DOCUMENTALES DE LA UNIDAD 3

ARONOFF, R. (1989). Management of Network Based on Open System Interconnection (OSI) Standards: Functional Requirements and Analysis. National Institute of Standards and Technology.

LINGNAU, A. y. (1995). An infrastructure for mobile agents requirements and architecture. Frankfurt - Germany: Universitat Frankfurt.

Toledo, A. (2007). Gestión de Redes Telemáticas. san Juan de Pasto: Universidad del Cauca.