Explicación del marco conceptual
Como se ha visto, será necesaria la estandarización de la gestión de la red, y a la hora de llevar a cabo dicha estandarización habrá que definir una serie de elementos que intervienen en la gestión para así hacerla más fácil (se podrán agrupar dispositivos, se clasificará mejor la Información, se podrá simplificar una red con mucha variedad de elementos, etc.). Asimismo, habrá que definir unir, estructuras y unas reglas de comunicación que permitan que diferentes metodologías puedan interactuar. Hay que tener en cuenta que en una red pueden estar presentes multitud de tecnologías distintas.
Los elementos que serán descritos en los diferentes estándares son los siguientes:
- Entidades: aquellas que intervienen de alguna manera en la gestió
- Estructuras de datos: cómo son los datos a manejar y cuál es su formato.
- Protocolos de comunicación: marcarán las reglas de la comunicación definiendo de qué manera se realizará para hacer la administración de la red lo más eficaz posible.
Entidades que participan en la gestión
Los primeros conceptos a definir son los elementos que participan en la gestión de la red. Es lo que se llamarán entidades. Se distinguirán tres tipos de entidades diferentes:
- Entidad gestora: es el equipo (pueden ser varios equipos) donde se encuentra el software (servicio administrador de red) que se utiliza para controlar la gestión de la red. Será el punto desde donde trabaja el ad ministrador de la red. Ese software realiza las siguientes tareas:
-Recoger Información de los dispositivos gestionados
-Procesar y analizar la Información obtenida
-Presentar dicha Información para su interpretación y para la toma de decisiones.
- Dispositivos gestionados: contienen los objetos gestionados. Por ejemplo, puede tratarse de un equipo (dispositivo gestionado) que contiene diversos elementos que se quieren gestionar, como la CPU (Central Unit Processor), la tarjeta de red, la memoria, etc. La entidad gestora obtiene y, a lo mejor, modifica la Información de esos objetos. Para hacer esto, en el dispositivo gestionado se encuentra el agente de gestión, el software que permite la gestión remota en el dispositivo gestionado. Un dispositivo gestionado puede ser cualquier equipo que se pueda conectar a la red y comunicarse, cualquier ordenador, impresora, servidor, etc.
- Protocolos de gestión: son los que establecen las reglas de comunicación entre la entidad gestora y los agentes de gestión. Mediante estas reglas se definen los tipos de mensajes, las secuencias de comandos que se pueden emplear y la seguridad a utilizar en la comunicación.
Importante! El administrador de la red será el máximo responsable de la gestión de la red. Su presencia en el sistema se identifica con un usuario con plenos poderes para la toma de decisiones. El rol del administrador de la red (quién será, cuáles son sus responsabilidades, etc.) debería definirse en las políticas de seguridad de la empresa. Puede, y es aconsejable, que haya más de uno por si se bloquea su cuenta, se produce una baja laboral, por vacaciones, etc.
Estructuras de datos utilizadas
A la hora de hacer la comunicación entre entidades gestoras y dispositivos gestionados existe la duda de cuál va a ser el formato y la estructura de los datos a transmitir.
Dichos datos no se pueden transmitir tal cual porque los dispositivos en comunicación pueden partir de formatos muy diferentes, y al transferirlos, puede que no “encajen” debidamente en el destino.
Esto hace necesario definir estructuras de datos estandarizadas para esas transmisiones. La cuestión es que los dispositivos origen y destino puedan entenderse.
Un estándar de representación de datos muy usado en informática es ASN.1 (Abstract Syntax Notation). La norma está fijada por la ITU (Unión Internacional de Telecomunicaciones). Un subconjunto de ASN.1 les BER (Basic Encoding Rules) donde se define la manera de cómo deben transmitirse los datos de tal forma que cualquier máquina pueda interpretarlos correctamente. Cada elemento (cada dato) se codifica con un Tipo, Longitud y Valor (TLV).
- Tipo: sería el tipo de datos definido por la norma ASN.l. Estos pueden ser booleano, entero, etc.
- Longitud: es el número de bytes que ocupan los datos. Así se sabe cuándo se termina el bloque de datos transmitidos.
- Valor: es el dato en sí que se quiere transmitir.
Por ejemplo, en la norma (concretamente la ITU X.680) se fijan para los primeros 9 tipos de datos los siguientes códigos:
Codificación de la Norma ITU X680
1 | Boolean type |
2 | Integertype |
3 | Bit string type |
4 | Octet string type |
5 | Null type |
6 | Object identifier type |
7 | Object Descriptor type |
8 | External type and Instance-of type |
9 | Real type |
Es una norma relativamente sencilla. En principio solo se utilizaría para transmitir y almacenar datos, pero servirá como base para los diferentes protocolos de gestión que definirán sus propias estructuras a partir de esta norma. De ahí es de donde sale la norma SMI (Structure of Management Information) que será de donde “beberán” los estándares más importantes de la gestión de redes.
Ejemplo:
Para transmitir el dato del nombre de usuario de una cuenta como esta: “Usuario: admin”, la codificación sería:
El tipo de datos es “octet string”, octeto de caracteres, la longitud es de 5 (admin tiene 5 caracteres, cada carácter ocupa 1 byte), la transmisión podría ser como se indica en la figura:
Ejemplo de transmisión de bytes codificada en formato TLV
SMI (Structure of Management Information) está basado en el estándar ASN-1. Se utilizará como lenguaje de definición de datos para la gestión de red. Está definido en la norma RFC 2578 de la IETF (Internet Engineering Task Force).
Importante! RFC responde al acrónimo “Request for Comments”. La IETF emite multitud de normas sobre internet en estos documentos. Las RFC 2579 y 2580 también complementan la norma SMIv2.
SMI define la sintaxis de los datos de administración. Por ejemplo, los tipos de datos, los objetos (elementos administrados), la semántica de dichos objetos y las reglas que rigen sus cambios.
Una cosa importante que aporta SMI es la unicidad en el esquema de nombres para todos los objetos al utilizar una estructura de nombres en árbol (que recuerda al sistema DNS aunque no tenga nada que ver con él).
Los tipos de datos incluyen, además de los ASN-1, otros como “IPaddress” (dirección IP), “Counter32” (entero de 32 bits), “Counter64” (entero de 64 bits), etc. Como se muestra, se van añadiendo tipos muy apropiados a la gestión de dispositivos.
También se definen dentro de SMI otras estructuras llamadas módulos que agrupan objetos. Como se ha dicho, todos los objetos administrados (y los módulos también) tienen un identificador único que depende de una jerarquía en Árbol.
Entre esas estructuras de datos figuran los módulos MIB (Management Information Base). MIB es una base de datos distribuida con Información de lie, nodos de la red. Es distribuida porque cada Nodo almacena una parte, la que corresponde con él mismo, y luego el Nodo la pone disponible para el sistema de administración conforme a unas determinadas reglas.
Protocolos de comunicación
Para las comunicaciones se definen reglas y normas que indican cómo se deben realizar dichas comunicaciones. Esto es lo que se conoce como Protocolo.
En una comunicación suele emplearse más de un Protocolo, cada uno controlando un aspecto concreto de la comunicación. Así, por ejemplo, hay un Protocolo que indica cómo deben ser los conectares y cableados, y hay otro que indica cómo se establecerá una conexión entre dos nodos.
Para clasificar los protocolos en función de las diferentes funcionalidades que realizan se usan unas estructuras llamadas capas de comunicación. En cada capa actúa un Protocolo encargado de la labor de dicha capa. Por eso en ocasiones se habla de “pila” de protocolos.
Dentro de cada capa se podrán utilizar diferentes protocolos en función del objetivo final (no es lo mismo enviar un correo electrónico que hacer una consulta a una página web, por ejemplo).
Hay dos modelos de capas, uno es el modelo OSI (Open System Interconnection) de 7 capas de la ISO (International Organizatlon for Standardization), y el otro es el TCP/IP de 4 capas de la IETF. El modelo OSI se usa más como referencia, y el modelo más implementado es el TCP/IP, ya que es el que se usa en internet.
Cada capa introduce unos datos para realizar su tarea (encabezado) que luego en el destino, una vez realizada su labor, se desecha, siendo este un proceso transparente para el usuario.
Como puede comprobarse, el modelo TCP/IP simplifica muchas tareas de diversas capas en una sola. Por ejemplo, la capa de acceso del modelo TCP/IP designa las normas constructivas de la capa física de OSI y además las normas de encapsulamiento de datos para transmitirlos, que se haría en la capa de enlace de OSI.
Ejemplo:
En la capa de acceso se encuentra el Protocolo Ethernet que indica las normas constructivas de cierta tecnología de redes de área local, así como las normas de cómo se colocan los datos en el medio de transmisión, pero no especifica nada sobre cómo se tienen que enviar los paquetes de datos a equipos remotos. Para eso está el Protocolo de la capa de Internet. Esto hace posible el uso de diferentes tecnologías físicas con las mismas tecnologías lógicas, es decir, se puede utilizar el Protocolo IP (Internet Protocol) independientemente del tipo de tecnología empleada en la capa de acceso (cable de cobre, fibra óptica, inalámbrica y sus variantes).
La capa de transporte es la responsable del establecimiento de comunicación entre dos dispositivos (aunque estén remotos), del control del flujo de datos y de asegurarse de la entrega de paquetes de Información (a través de acuses de recibo), entre otras cosas. En esta capa se pueden emplear dos protocolos: TCP (Transmission Control Protocol) y UDP (User Datagram Protocol).
UDP es un Protocolo muy sencillo. Solo utiliza números de puerto para identificar los servicios de la capa de aplicación responsable de los datos. Su diseño hace que no se preocupe del flujo de datos, del establecimiento de la conexión, ni de asegurarse de la entrega de datos (todo esto sí que lo haría TCP). Por eso se dice que UDP no es un Protocolo confiable ni orientado a conexión. UDP se utiliza cuando no se requiere una entrega confiable ni hay que asegurarse de que se establece conexión. TCP, por el contrario, espera recibir acuses de recibo cada cierto tiempo después de cada envío y en caso de no recibirlos reenvía los datos.
En la capa de aplicación hay multitud de protocolos: DHCP, SMTP, DNS, FTP, SNMP y un largo etcétera. Cada uno de ellos depende de la capa de transporte de TCP o bien de UDP. En esta capa de aplicación es donde trabajan los protocolos de gestión, el más conocido es SNMP (Simple Network Management Protocol).
A continuación se señalan algunos protocolos de la capa de aplicación en (unción de la capa de transporte que usan:
PROTOCOLOS DE LA CAPA DE APLICACIÓN
- TCP: FTP, HTTP, SMTP, Telnet
- UDP: SNMP, DHCP, TFTP