P. 1
FCAPS

FCAPS

5.0

|Views: 1,120|Likes:
Published by neisito

More info:

Published by: neisito on Jul 10, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

11/13/2012

pdf

text

original

FCAPS

Es una sigla que identifica el principio de cinco ámbitos de la gestión de la red y la gestión del sistema.

Fault management : Gestión de fallos: Este dominio se refiere al control de los recursos de la red para detectar alarmas, correlacionar múltiples alarmas derivadas del mismo problema, dificultad para coordinar los billetes, y realizar un seguimiento de la resolución de problemas. Configuration management : Gestión de la configuración: Este dominio se refiere al mantenimiento de la información, incluyendo la configuración de la red tales como perfiles de sistema, el equipo lugares, scripts de configuración y el software y revisiones de firmware. Accounting management : Contabilidad de gestión: Este dominio se refiere al seguimiento de la red y la utilización de los recursos y suele relacionarse con la facturación (para los servicios públicos) o de contabilidad de costes (para los recursos internos). Performance management : Gestión del rendimiento: Este dominio se refiere al seguimiento de la red y el rendimiento del sistema, tales como las cifras totales de carga, demora, la utilización del procesador, la utilización de la capacidad de almacenamiento, aplicación y los tiempos de respuesta. Security management : Gestión de la seguridad: Este dominio se refiere a todos los aspectos se relacionan con el control de la red y de acceso al sistema y se ocupa de cosas tales como contraseñas y nombres de usuario, inicio de sesión único de capacidades, cortafuegos, virus y spam de protección y detección de intrusos y / o prevención.

Gestión de fallos

1 http://es.tech-faq.com/fcaps.shtml

El sistema de gestión de la red debe ser capaz de concentrarse en una determinada porción de la red para aislar y reparar el problema. El subsistema de administración de fallas de alarma se correlaciona información que llega de distintas partes de la red, y proporciona rápidamente la capacidad de copia de seguridad, prueba, y restaurar los componentes de red y sistemas. Debido a los errores o defectos no se pueden corregir inmediatamente, gestión de fallos normalmente incluye una emisión de billetes, el seguimiento y presentación de informes, capacidad. También proporciona una pista de auditoría de todas las actividades involucradas en el proceso. Un aspecto importante de la culpa es de filtrado de la gestión de los informes para identificar los graves acontecimientos y preparar las respuestas adecuadas. Otro aspecto crítico es la culpa de correspondencias. Muchos informes de la culpa puede ser el resultado de un acontecimiento único; el reconocimiento de estos como los informes relacionados con evita pérdida de tiempo importante por llegar a la raíz en lugar de perseguir a varios síntomas. Ejemplo Fallos: Condiciones de fallo de funcionamiento de la red afectan y deben ser detectados y corregir, si es posible, por la red local o remota de sistemas de gestión.
• • •

• •

Enlace fallos (por ejemplo, AIS / Azul de alarma) Fallos de los equipos (por ejemplo, la terminal, estación de trabajo, enrutador) Errores marcos debido a las malas CRC Control de redundancia cíclica (CRC), el error más común método de detección utilizado en la capa de enlace de datos, trata de añadir un código digital al final de un marco de transmisión y la utilización de este código para detectar errores de bits en el cuadro. Descartan los marcos o las células debido a la congestión Conexiones perdidas

Gestión de la configuración

Gestión de la configuración de las pistas de todos los dispositivos, servicios y sistemas en la red y sus relaciones. El subsistema de gestión de la configuración conserva información sobre la disposición física y lógica de la red y la conectividad de todas las 2 http://es.tech-faq.com/fcaps.shtml

pistas.. Asimismo, mantiene todas las medidas necesarias la información del directorio a través de la red. Aunque uno podría tener la tentación de pensar en la gestión de la configuración como un simple inventario de la capacidad, en última instancia, esta información permite a la red de gestión de la estación para dibujar mapas de la red, identificar cada uno de los componentes, y su relación. La muestra visual de todos los datos de esta entrada en una base de datos de configuración. Esta base de datos es parte de la base de información de gestión (MIB). Ejemplo de configuración de la Información ¿Qué es lo que tenemos para los recursos físicos y lógicos?¿Dónde se encuentran?¿Cuáles son sus configuraciones?¿Qué es la topología de la red? Todos estos datos se puede utilizar para crear representaciones gráficas de la red en diferentes escalas de zoom.

• •

• •

PC / router / servidor de información o Nombre o Ubicación física de cada o Dirección IP, nombre de host, dominio o Número de serie o Adaptador de tarjetas y versiones de firmware o versiones de software o Cuando se configura última Topología de red o Puente / enrutador capacidad y enlaces o Frame relay PVCs Frame Relay PVCs o Enlace velocidades Nombre del directorio de servicios El tercer componente de un sistema de gestión de red (SNM) es la base de información de gestión (MIB). Este es el repositorio de todas las redes de gestión de la información.. La MIB es en realidad una estructura de base de datos distribuida; porciones del MIB residen en el sistema de gestión y la gestión de los agentes. MIBs contienen la identificación de los objetos administrados y los atributos asociados a estos objetos. La MIB es un componente esencial en cualquier sistema de gestión de red. Su contenido y estructura se define la información que está disponible con el fin de gestionar la red. Independientemente de la aplicación real, es obligatorio que los agentes implicados y gestor de disponer de una definición común de los objetos de datos. El MIB de un router será diferente de la MIB de un servidor, sin embargo, el gerente que interactúa con los agentes tanto en el router y el servidor debe tener las mismas definiciones.. Es decir, el MIB en la estación de administración debe combinar el router y el servidor MIB MIB, y así sucesivamente hasta la línea de presentación de informes. Desde el router y el servidor no intercambian información sobre la gestión de sus respectivos MIBs no tiene que estar de acuerdo. 3 http://es.tech-faq.com/fcaps.shtml

Idealmente debe ser contenido MIB define dentro de la industria. En caso de existir es la interoperabilidad, los sistemas abiertos en un sentido, todos deben ponerse de acuerdo sobre la definición de objetos para cada tipo de dispositivo. Por ejemplo, el router todos los vendedores deben adoptar la definición de MIB routers, y prestar apoyo para el común de capa de red y protocolos de enrutamiento.. En caso contrario, cuando un nuevo router instalado no puede interoperar con los actuales de gestión de la estación.. Router proveedores pueden desarrollar la propiedad MIBs para ofrecer sus productos a las extensiones, pero cada uno de los productos deben ajustarse a la norma como punto de partida. Como nuevos objetos de datos se necesitan (por ejemplo, a causa de nuevos protocolos de enrutamiento), debe ser relativamente sencillo para incorporarlos en las definiciones MIB. Por ejemplo, hay una entrada en la tabla MIB para el número de bytes transmitidos en una interfaz, tiene un identificador de objeto de 1.3.6.1.2.1.2.2.1.16.1, lo que refleja su posición sobre la base de datos de árbol. Cuando los nuevos Estados miembros pide que el valor de 1.3.6.1.2.1.2.2.1.16.1, la respuesta es el valor de bytes de la interfaz. Recopilación de esta información permite que cada cinco minutos el SMN para generar un gráfico de la utilización del puerto con una granularidad de cinco minutos.

Contabilidad de gestión

Contabilidad de gestión permite a la gestión de la red a cargo de los usuarios de la red fija de gastos y el uso. También se puede utilizar para realizar un seguimiento de presupuesto frente a los gastos reales. Contabilidad de gestión de los subsistemas se pueden utilizar para verificar las facturas de proveedores y luego compararlas contra el inventario y mediciones internas.

4 http://es.tech-faq.com/fcaps.shtml

Gestión del rendimiento

El subsistema de gestión del rendimiento se utiliza para identificar problemas potenciales antes de que se conviertan en servicios que afectan a las fallas.Se puede revisar la información histórica y analizar los datos actuales para determinar las tendencias y predecir los acontecimientos. Subsistemas de gestión del rendimiento permiten a los usuarios personalizar los informes para reflejar sus necesidades y los umbrales de rendimiento. Ejemplo de resultados de Información Incluye información sobre el rendimiento de cualquier tipo de información que indica utilización de la red e identifica los posibles cuellos de botella. Este tipo de información de respuestas tales preguntas como: ¿Es el desempeño de la red tal y como se diseñó? Son los usuarios ver el prometido tiempo de respuesta de las aplicaciones y los servidores de? Es la red la capacidad de alcanzar los umbrales de cualquier recurso, que podría conducir a un fallo de red o de los principales cuellos de botella?

• • •

Utilización del ancho de banda por dispositivo o Fotogramas / paquetes / celdas de transmisión por unidad de tiempo o Número total de transmisión o Máximo rendimiento Número de servidor de investigaciones Espacio en el disco y la utilización del procesador en los servidores Tiempo medio de respuesta para un sistema de entrada de órdenes

5 http://es.tech-faq.com/fcaps.shtml

Gestión de la seguridad

Gestión de la seguridad establece y mantiene los criterios de acceso a los recursos de la red. Los recursos de la red incluyen la red de gestión de datos y aplicaciones, de modo que el subsistema de seguridad también pueden crear y modificar los niveles de permiso para las personas que acceden al sistema de gestión de red. Este subsistema también particiones de la red, según sea necesario, para la operación de la red corporativa. Gestión de la seguridad se puede considerar como la triple A: Acceso, autenticación y autorización. Por ejemplo, puede acceder a la red de su banco con su tarjeta de cajero automático en la máquina, que se autentifique su identidad con su PIN, y sólo entonces se le autoriza a obtener fondos de su propia cuenta, asumiendo que se dispone de fondos suficientes. A menudo incluye la seguridad físicas y electrónicas de acceso a un centro de datos.. El mismo sistema que gestiona PIN se puede utilizar también para mantener un registro de códigos de la puerta o tarjetas para el control de quién entra y cuándo. Desde una perspectiva de la gestión de la red, dos aspectos de seguridad deben ser considerados en la gestión de la comunicación de información entre el dispositivo gestionado y la gestión del dispositivo: autenticación y cifrado. Desde la gestión de la red de información y comandos entre los que fluye una gestión y un elemento o dispositivo administrado, cada uno tendrá que validar el remitente (es decir, la parte de autenticación) y mantener en secreto la información real (es decir, la parte de cifrado). Sería una grave violación de seguridad si un intruso puede obtener información sobre cómo extraer y manipular tablas de enrutamiento, por ejemplo.El intruso podría encargar el router para cambiar su ruta de mesa y todos los paquetes a una estación específica. Ejemplos de Activos Sistemas de gestión de la red debe ser capaz de acceso a la pista y las modificaciones de diferentes entornos de TI en el dominio. Cada área se enumeran a continuación requiere la gestión y, posiblemente, algunos de configuración. También debe haber un acceso restringido a una pequeña comunidad de personas responsables de la gestión de la red. 6 http://es.tech-faq.com/fcaps.shtml

Limitar el acceso a un pequeño universo se reduce la probabilidad de la pérdida de bienes.
• • • • • •

Gente
o Experiencia, memoria corporativa De hardware o CPU, enrutadores, discos, teclados Software de o Sistema operativo, software de diagnóstico, la aplicación, el código fuente Datos o Base de datos, copia de seguridad de los medios de comunicación Documentación o Divulgación Suministros o Medios de comunicación, tinta, papel

Ejemplo de Información de Seguridad En la siguiente lista sugiere, la información de seguridad va de la simple vigilancia de las contraseñas para acceder a una red local o sistema de control de la interconexión de las redes. Funciones de seguridad es probable que se distribuyan entre muchos de los componentes en el sistema (s). Por ejemplo, un servidor de archivos puede controlar los derechos de acceso a un sistema de archivos, el router podría de control de conmutación de acceso a otros sistemas, y cada uno de los elementos que autenticar las solicitudes de información de la gestión de la red o en la consola. En resumen, la información relacionada con la seguridad de funcionamiento de la infraestructura de red se distribuye como los propios sistemas. El desafío es utilizar los sistemas de gestión y programas informáticos que hacen que el control, el cambio, y el seguimiento de estas funciones de seguridad lo más simple y coherente como sea posible.

• •

Servidor de archivos o Contraseñas de acceso o Archivo de contraseñas / privilegios de acceso Web server Servidor web o Sala de chat de acceso o Grupos cerrados de usuarios Servidores de comunicación o Contraseñas de dial-up o Operación de devolución de llamada "Gateway" el acceso de otras redes Autoridad para emitir Get / Set operaciones de gestión de la red de la consola

7 http://es.tech-faq.com/fcaps.shtml

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->