Redes

Entendiendo los protocolos de administración de redes

mayo 16, 2019

Entendiendo los protocolos de administración de redes

This post is also available in : Inglés

Protocolos de administración de redes: una guía para entenderlos

Entender los protocolos de administración de red puede ser una tarea ardua.

Es fácil perderse entre tanto término técnico, los diferentes procedimientos, las diferentes formas de formatear la data, las múltiples opciones, etc.

Para apoyarlos en esta tarea les proponemos seguir esta sencilla guía.

Los protocolos de administración de redes son protocolos de red

Los protocolos de administración de redes funcionan en el ámbito de las redes y por lo tanto son protocolos de red.

Ahora bien, es importante diferenciarlos de aquellos protocolos de red que permiten la transferencia de data entre dos dispositivos, tales como TCP, UDP, SMTP, CSMA/CD, etc.

En una red convivirán tanto los protocolos de transferencia de data como los de administración, compartiendo los recursos como CPU y ancho de banda de enlaces.

Por lo tanto es interesante tener presente que los protocolos de administración de redes también influyen el rendimiento global de la plataforma.

Tener claro el enfoque del protocolo

Es fácil entender que mientras más compleja y heterogénea es la plataforma mayor dificultad encontraremos en su administración.

La administración de redes ha enfrentado esta complejidad desde tres ángulos:

  • Las fallas: en este ámbito la idea es disponer de procedimientos de detección de las fallas y un esquema para reportar las mismas.
  • El rendimiento: aquí la idea es obtener data sobre el comportamiento de la plataforma que nos permita hacer inferencias sobre el rendimiento de la misma.
  • Las acciones: muchos protocolos de administración incluyen la posibilidad de ejecutar acciones sobre los elementos administrados.

Cuando intentamos entender un protocolo es importante detenernos un momento y pensar qué ángulo propone dicho protocolo o con qué ángulo queremos utilizarlo.

Los protocolos de administración de redes y su arquitectura

Todos los protocolos de administración proponen una arquitectura y unos procedimientos para extraer, colectar, transferir, almacenar y reportar información de administración proveniente de los elementos administrados.

Es importante entender la arquitectura y los procedimientos a la hora de comprender un protocolo de administración, e indispensable a la hora de instrumentar una solución en función de dicho protocolo.

Los protocolos de administración de redes y la organización de la data

Otro punto fundamental es la forma en cómo los protocolos de administración de redes formatean y manejan la data de administración.

La base es cómo definen e identifican los elementos a administrar. Siempre es interesante preguntarse: ¿Qué elemento puedo administrar con este protocolo? ¿Solo hardware o también abarca aplicaciones, por ejemplo?

Luego se trata de definir qué información me permiten extraer de los elementos administrados y qué acciones puedo ejecutar, si es que puedo ejecutar alguna.

¿Qué formato se utiliza para manejar la data? Y cómo se almacena, si es que se almacena.

Finalmente, ¿cuáles son las opciones que tengo para acceder a esta información?

Ahora bien, en el resto de este artículo haremos una revisión de tres de los protocolos de administración más populares, tratando de concentrarnos en puntos mencionados: enfoque, arquitectura y organización de la data.

Para esta revisión tomaremos el siguiente diagrama como guía:
protocolos de administración de redes 1
Diagrama: La administración de redes y sus protocolos

ICMP

ICMP (Internet Control Message Protocol) es un protocolo de capa de red que es parte del grupo de subprotocolos asociados con el protocolo IP.

ICMP funciona en el ámbito de la validación de fallas y además permite el cálculo de ciertas métricas de rendimiento.

El lector puede leer sobre las especificaciones detalladas del protocolo en el RFC792.

El procedimiento que propone ICMP parte de la detección de una condición de error y el envío de un mensaje reportando dicha condición.

Así pues, el elemento clave son los mensajes contemplados por ICMP, los cuales suelen clasificarse en dos categorías:

  • Mensajes de error: Utilizados para reportar un error en la transmisión de paquete.
  • Mensajes de control: Utilizados para informar sobre el estado de los dispositivos.

La arquitectura con la que trabaja ICMP es muy flexible, ya que cualquier dispositivo de la red puede enviar, recibir o procesar mensajes ICMP.

En la práctica se utiliza para que los enrutadores y switches reporten a los host que originan un paquete que dicho paquete no puede ser entregado por un error de la red.

Además, ICMP es utilizado también para realizar cálculos de métricas sobre el rendimiento, como niveles de latencia, tiempo de respuesta o pérdida de paquetes, entre otros.

SNMP

SNMP (Simple Network Management Protocol) es un protocolo de capa de aplicación que abarca los ámbitos de fallas, rendimiento y acciones.

SNMP ofrece un esquema para reunir, organizar y comunicar información de administración entre los dispositivos que conforman una red.

Este esquema logra ser común a un gran número de componentes de hardware, soportando:

  • Diversidad de dispositivos: desde dispositivos de red como enrutadores, switches, firewalls o access points hasta dispositivos de usuarios finales como impresoras, escáneres, estaciones o servidores.
  • Diversidad de marcas: la mayoría de las marcas, al presentar un producto, se aseguran de que dicho producto tenga incluido el soporte a SNMP.

El lector interesado en leer las especificaciones formales de SNMP deberá revisar varios documentos RFC, pero le recomendamos que comience con el RFC 1157.

Arquitectura SNMP

La arquitectura de SNMP se basa en dos componentes básicos: los Agentes SNMP y los Administradores SNMP. En el siguiente diagrama presentamos un esquema básico de esta arquitectura SNMP:

protocolos de administración de redes 2
Descripción: Arquitectura Básica SNMP

Los agentes SNMP son piezas de software que corren en los elementos a ser administrados. Son los encargados de reunir la data sobre el dispositivo en cuestión. Luego, cuando los administradores SNMP solicitan dicha data a través de queries, el agente hará el envío correspondiente.

Los agentes SNMP también pueden enviar al Administrador SNMP información que no corresponde a un query sino que parte de un evento que ocurre en el dispositivo y que requiere ser notificado. Entonces, se dice que el agente SNMP envía de forma proactiva un TRAP de notificación.

Los Administradores SNMP o gestores SNMP son encontrados como parte de una herramienta de administración o de monitorización y están diseñados para funcionar como consolas donde se centraliza toda la data captada y enviada por los agentes SNMP.

Organización de la data en SNMP

En SNMP los elementos a administrar son denominados OBJETOS.

Los OIDs (Object Identifier) son los elementos que utilizamos para identificar unívocamente los objetos. Con seguridad el lector habrá visto OIDs en un formato de números como:

.1.3.6.1.4.1.9.9.276.1.1.1.1.11

En realidad estos números se extraen de un sistema de organización jerárquico que parte por identificar el fabricante del dispositivo, para luego identificar el dispositivo y finalmente el objeto en cuestión. En la siguiente imagen vemos un ejemplo del esquema:

protocolos de administración de redes

Descripción: Arquitectura NetFlow
Fuente:https://www.networkmanagementsoftware.com/snmp-tutorial-part-2-rounding-out-the-basics/

Los MIBs (Management Information Base) son los formatos que cumplirán los datos enviados desde los agentes SNMP a los gestores SNMP.

En la práctica, se dispone de una plantilla general con lo que necesitamos para administrar cualquier dispositivo y luego se dispone de MIBs individualizadas para cada dispositivo, con sus parámetros particulares y los valores que estos parámetros pueden alcanzar.

Si el lector necesita profundizar sobre el tema del SNMP y la monitorización basada en este protocolo los invitamos a revisar, en este mismo blog, el artículo escrito por Carla Andrés sobre el tema.

WMI

Con WMI (Windows Management Instrumentation) nos moveremos en el universo compuesto por equipos que corren algún sistema operativo Windows y por las aplicaciones que dependen de dicho sistema operativo.

De hecho, WMI propone un modelo para que podamos representar, obtener, almacenar y compartir información de administración sobre el hardware y software basado en Windows, tanto local como remoto.

Por otro lado, además de lo asociado con la información de administración, WMI permite también la ejecución de ciertas acciones.

Arquitectura WMI

La arquitectura WMI está compuesta por tres entidades fundamentales. Veamos el siguiente diagrama:

protocolos de administración de redes 4
Descripción: Arquitectura Básica WMI

Los Proveedores WMI: Un proveedor es una pieza encargada de obtener información de administración de uno o más objetos.

La infraestructura WMI actúa como intermediario entre los proveedores y las herramientas de administración. Entre sus responsabilidades se encuentran las siguientes:

  • Obtener de forma planificada la data generada por los proveedores.
  • Mantener un repositorio con toda la data obtenida de forma planificada.
  • Encontrar de forma dinámica la data solicitada por las herramientas de administración, para lo cual se hará primero una búsqueda en el repositorio y, de no encontrarse la data solicitada, se hará una búsqueda entre los proveedores apropiados.

Las aplicaciones de administración corresponden a las aplicaciones, servicios o scripts que utilizan y procesan la información sobre los objetos administrados.

WMI logra ofrecer una interfaz uniforme a través de la cual se pueden tener aplicaciones, servicios y scripts solicitando data y ejecutando las acciones que proponen los proveedores WMI sobre los objetos que se desean administrar.

Organización de la data en WMI

WMI se basa en CIM (Common Information Model), que es un modelo que utiliza técnicas basadas en objetos para describir diferentes partes de una empresa.

Se trata de un modelo muy extendido en los productos Microsoft; de hecho, cuando se instala Microsoft Office o un servidor Exchange, por ejemplo, la extensión del modelo correspondiente al producto es instalada automáticamente.

Justamente esa extensión que viene con cada producto es lo que se conoce como WMI CLASS. Una clase describe el objeto que se va administrar y todo lo que se puede hacer con el mismo.

Esta descripción parte de los atributos que maneja la clase, tales como:

  • Propiedades que refieren las características propias de los objetos, como su nombre, por ejemplo.
  • Métodos que refieren a las acciones que se pueden realizar sobre el objeto, como ¨detener¨ para el caso de un objeto que sea un servicio.
  • Asociaciones que refieren a las posibles asociaciones entre objetos.

Ahora bien, una vez que los proveedores WMI utilizan las clases de los objetos para recolectar la información de administración y esta información pasa a la infraestructura WMI, se requiere organizarla de alguna forma.

Esta organización se logra a través de contenedores lógicos llamados namespaces, los cuales se definen por área de administración y contienen la data que proviene de los objetos relacionados.

Los namespaces se definen bajo un esquema jerárquico que recuerda al esquema que siguen las carpetas en un disco. Así pues, el namespace root es el tope de este esquema jerárquico y root/CIMv2 es el namespace por defecto.

Una analogía que utilizan muchos autores para explicar la organización de la data en WMI es comparar WMI con bases de datos.

Así pues, tenemos que las clases corresponden a las tablas, los namespaces a las bases de datos y la infraestructura WMI al manejador de base de datos.

Hasta aquí esta revisión de los protocolos de administración de redes. Para terminar debemos indicar que todas las herramientas de monitorización utilizan al menos un protocolo de administración de redes para cumplir sus objetivos.

Pandora FMS trabaja con estos tres protocolos para ofrecer una herramienta de monitorización de propósitos generales amplia y flexible.

Si el lector aún desconoce las múltiples ventajas que Pandora FMS puede ofrecer a su organización y esta dispone más de 100 dispositivos a monitorizar, consulte con el equipo comercial de Pandora FMS para obtener una prueba gratuita del software de monitorización más flexible del mercado: https://pandorafms.com/es/demo-gratuita/

Además, recuerde que si sus necesidades de monitorización son más limitadas tiene a su disposición la versión OpenSource de Pandora FMS. Encuentre más información aquí: https://pandorafms.org/es/

No dude en enviar sus consultas. ¡El equipo de Pandora FMS estará encantado de atenderle!


Written by:



Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.