Arquitectura de administración OSI

Submodelo funcional

[Definición: El submodelo funcional (de una arquitectura de administración) divide la complejidad de la administración en áreas funcionales de administración e intenta especificar funciones de administración genéricas. El modelo funcional proporciona las bases para construir librerías de soluciones de administración parciales y facilitar la delegación de funciones de administración a diversos agentes/personas.]

La administración OSI tiene cinco áreas funcionales: administración de fallas (fault management), administración de configuración (configuration management), administración de estadísticas y contabilidad (accounting management), administración de desempeño (performance management) y administración de seguridad (security management). En ocasiones, cuando en la literatura de redes se hace relación a estas áreas funcionales se utiliza la sigla FCAPS. Dentro de la arquitectura de administración OSI reciben el nombre de Systems Management Functional Areas (SMFAs). Algunos autores presentan funciones diferentes a las del modelo de funciones de la arquitectura OSI (FCAPS).

1. Una revisión general  de FCAPS

1.1. Administración de configuración

El término configuración tiene un significado diferente, dependiendo del contexto. Una configuración puede ser:

El contexto indicará que significado utilizar.

La configuración, como el proceso de adaptación de los sistemas a un ambiente operativo, inmplica instalar nuevo software, actualizar software viejo, conectar dispositivos, hacer cambios en la topología de la red o en el tráfico de la misma. Aunque la configuración se acompaña de procedimientos para hacer cambios e instalaciones físicas, normalmente es intensiva en procesos controlados por software y ajuste de parámetros (de configuración) que incluye entre otros: parámetros de selección de funciones, parámetros de autorización, parámetros de los protocolos (longitud de los mensajes, tamaños de ventanas, timers, prioridades), parametros de conexión (tipo y clases de dispositivo, velocidad de transmisión, paridad), entradas en las tablas de enrutamiento, servidores de nombres, directorios, al igual que parámetros de filtraje para firewalls y routers (por dirección, tipo de protocolo), parámetros para el algoritmo de spanning tree, parámetros para los enlaces conectados a los routers (interfaces, ancho de banda), máxima cuota de los usuarios, etc.

Los siguientes aspectos se presentan en relación con el proceso de configuración y las herramientas que ayudan a configurar componentes:

La administración de la configuración implica establecer parámetros, definir valores de umbral (threshold), establecer filtros, asignar nombres a los objetos administrados, proveer la documentación de los cambios de configuración y cambiar configuraciones cuando sea necesario. Las herramientas para la administración de la configuración deberían cubrir: 1.2. Administración de fallas

La administración de fallas está relacionada con la detección, aislamiento y elimininación de comportamientos anormales del sistema. Identificar y hacer el seguimiento de las fallas es un problema operacional importante en todos los sistemas de procesamiento de datos. Comparado con sistemas no conectados a una red, la administración de fallas en redes de computadores y sistemas distribuidos es más difícil por una diversidad de de razones que incluyen, entre otros, el mayor número de componentes involucrados, la amplia distribución física de los recursos, la heterogeneidad de los componentes de hardware/software y los diferentes unidades de la organización involucradas (diferentes personas). Una falla puede ser definida como una desviación de las metas operacionales establecidas, de las funciones del sistema o de los servicios. Los mensajes sobre las fallas son dados a conocer por el mismo componente o por los usuarios del sistema. Algunas de las fuentes de fallas son:

  1. Los elementos que conforman los enlaces (cables UTP, cables de fibra óptica, líneas dedicadas, canales virtuales)
  2. El sistema de transmisión (transceivers, concentradores, switches, servidores de acceso, routers)
  3. Sistemas finales (clientes, servidores)
  4. El software de los componentes
  5. La operación incorrecta por parte de usuarios y operadores.
La función de administración de fallas es detectar y corregir fallas rápidamente para asegurar un alto nivel de disponibilidad de un sistema distribuido y de los servicios que éste presta. La tareas que involucra son: Las siguientes capacidades técnicas pueden ayudar en el análisis de fallas 1.3. Administración del desempeño

En términos de sus objetivos, la administración del desempeño podría ser vista como una continuación sistemática de la administración de fallas. Mientras la administración de fallas es la responsable de asegurar que una red de comunicaciones o un sistema distribuido (solamente) opere, no es suficiente para satisfacer los objetivos de la administración de desempeño, que busca que el sistema, como un  todo, se comporte bien. Este "comportarse bien" es el primer problema que debe resolver la administración del desempeño, es decir, la definición de la calidad de servicio.

La calidad de servicio (Quality of Service) es un mecanismo para establecer una interface que permita "negociar" entre el proveedor de servicios (es decir, el responsable de de la red de comunicaciones o de la infraestructura de IT) y el cliente (el usuario de los servicios, que puede ser una persona o una organización). Su importancia se incrementa a medida que más relaciones entre el proveedor y el cliente se involucran en la implementación de redes corporativas o sistemas distribuidos. La interface de servicio es definida como sigue:

Sin embargo, es difícil y no siempre es posible proporcionar una definición completa de una interface de servicio sobre la base de lo escrito antes. Los siguientes problemas tienden a aparecer: Por lo tanto, la administración del desempeño incorpora todas las medidas requeridas para asegurar que la calidad de servicio cumpla con un contrato de nivel de servicios. Esto incluye: Sistemas de monitoreo, analizadores de protocolos, paquetes estadísticos, generadores de reportes y software de modelamiento son algunas de las herramientas típicas en esta área de administración de redes (desempeño).

1.4. Administración de contabilidad (administración de usuarios)

La administración de usuarios comprende tareas como administración de los nombres, direcciones, incluyendo los servicios relacionados con directorios, permisos para el uso de los recursos y los servicios de contabilidad del uso de los recursos.

Existen costos asociados al proporcionar servicios de comunicaciones y de servicios que deben ser informados a los usuarios del respectivo servicio (cargos de acceso y de utilización). Las estrategias y procedimientos para signación de costos no puede y no debe ser establecido rígidamente por un sistema de contabilidad; este es tema de una política de arreglo de cuentas (contabilidad). Es importante que la administración de contabilidad sea capaz de ajustarse a los lineamientos de una política de contabilidad.

La administración de contabilidad incluye la recopilación de datos de uso (uso de recursos o de servicios basados en el monitoreo y la medición), definir unidades de contabilización, asignar cuentas, mantener bitácoras de contabilidad, asignar costos a las cuentas asignadas, asignar y monitorear las cuotas asignadas, mantener estadísticas de uso, y finalmente, definir políticas de contabilidad y tarifas, que permitirán generar facturas y cargos a los usuarios. Si varios proveedores están involucrados en la prestación de los servicios, las reglas de conciliación también pertenecen a la administración de contabilidad. Este proceso puede realizarse por un procedimiento de repartir ingresos, mediante una tarifa plana o un precio para cierta unidad de tráfico.

Cómo se implemente el sistema de contabilidad, qué enfoque se utilizará para recopilar los parámetros de contabilidad y cómo serán distribuidos los costos es una decisión administrativa: esta decisión puede ser influenciada por políticas de la organización.

Una vez establecidos los costos fijos y variables de todos los componentes (sistemas de cableado, componentes de red, trayectorias de conexión, servidores, servicios) para ser incluidos en los cálculos, el costo debe ser asignado al usuario apropiado. Hay muchas formas ingeniosas de recopilar y trasladar estos costos. Entre más sutil sea el enfoque más complicado e intensivo en costos es el procedimiento de contabilidad (¡los servicios de contabilidad también tienen un costo!)

Los parámetros "de uso" utilizados para calcular los costos incluye la cantidad de paquetes o bytes transmitidos, duración de la conexión, ancho de banda y QoS de la conexión, localización de los participantes en la comunicación, conversión de costos para servicios de gateway, uso de recursos en los servidores, y uso de productos de software (control de licencias). Además de los costos variables también se tienen en cuenta los costos fijos (espacio de oficina, costo del mantenimiento, depreciación de muebles y equipos, etc.).

Para resumir, las funciones de administración de contabilidad comprenden al menos funciones de administración de consumo (generación, corrección de errores, acumulación, correlación, agregación y distribución de consumo;  revisión de consumo y  validación de llamadas de solicitudes de servicio), funciones de procesamiento de contabilidad (pruebas, supervisión, administración del flujo y administración de la recopilación de datos de consumo), funciones de control (administración de tarifas, control de cambios en el sistema de tarifas, control de generación de registro, control de transferencia de datos, control de almacenamiento de datos), y funciones de cargos (generación de cargos, producción de facturas, proceso de pagos, recopilación de deudas, reconciliación externa, procesamiento de contratos). Muchas de las funciones mencionadas son especialmente importantes para las telcos (proveedores de servicios de telecomunicaciones). En tales ambientes, los servicios son a menudo servicios multired (es decir, nodos de red múltiples, diferentes proveedores, suscriptores móviles, servicio de roaming). De esta forma, la administración de contabilidad debe dirigirse a la recopilación distribuida de datos de consumo, requerimientos de mejoras de desempeño para la recopilación de consumo y generación de reportes (lo más próximo a tiempo real), y multiples estrategias de asignación de cargos.

Los datos necesarios para la administración de usuarios y la administración de la contabilidad incluye: detalles del suscriptor (datos demográficos, identificación del contrato, información de crédito, historia del suscriptor), información del contrato sobre servicios que cubre, validez del contrato, usuarios autorizados, cuotas, acuerdo de nivel de servicios, detalles de pagos y facturación, información de tarifas, información de consumo y parámetros del sistema gestión.

A partir de esta lista no exaustiva, es obvio que la administración de contabilidad tiene una relación muy estrecha a la capa de administración del negocio y los servicios.

1.5. Administración de seguridad

Esta área de administración NO tiene que ver (directamente) con la seguridad de la administración (es decir, que la administración se realice de manera segura) sino con la administración de la seguridad en los sistemas distribuidos. El punto de inicio para la discusión son los recursos de la compañía que "vale la pena" proteger. La información, la infraestructutura de IT y los servicios son recursos valiosos y están expuestos a amenazas o a un uso inadecuado. Son necesarias, para prevenir daños y perdidas, establecer las medidas de seguridad que busquen "enfrentar" las amenazas y riesgos obtenidos cono resultado de los análisis de seguridad del sistema en red.

Las amenazas típicas son creadas por:

Las metas y los requerimientos de seguridad se establecen a partir de análisis de amenazas y los valores (recursos y servicios) que necesitan protección. Las políticas de seguridad definidas idenficarán los requerimientos de seguridad. Ejemplos de políticas de seguridad son "los passwords deben ser cambiados cada tres semanas", "sólo los gerentes de segunda línea tienen acceso a los datos del personal", "Todos los ataques que afecten la seguridad del sistema serán registrados y se les hará un seguimiento". Estas políticas sirven como marco de referencia para los servicios de seguridad necesarios y su implementación. La administración de seguridad comprende entonces: Podría asumirse que un conjunto de procedimientos de seguridad reconocidos , cuya mayor parte está disponible como software de dominio público, ya existe en el área de administración de seguridad.

El principal problema es encontrar la forma correcta de incorporar estos procedimientos a una arquitectura de administración y controlarlos de una manera uniforme dentro del marco de las políticas de seguridad.



2. Modelo funcional OSI-NM

En la arquitectura de administración OSI, para cada una de las SMFAs se han definido cierto número de funciones de administración generales (Systems Management Functions, SMFs) buscando especificar o detallar mejor cada área de administración FCAPS.

Estructura funcional de la administración de sistemas

La definición de una SMF implica la especificación de las MOCs relacionadas. Cierta SMF puede soportar requerimientos para una o más de las SMFAs; un ejemplo es la función de administración de reporte de eventos. Cada SMF provee un mapeo sobre CMIS. Una aplicación de administración puede hacer uso de las SMFs como funciones predefinidas genéricas.

Algunas de las SMFs son funciones tan complejas que, para flexibilidad y reuso, se definen normalmente de forma general. Modelos para funciones específicas son utilizados para definir las funciones y la información de administración asociada como clases de objetos de soporte a la administración. Las funciones especificadas por la administración de sistemas OSI (ISO 10164-n) incluye la siguiente lista, en la cual el número n corresponde al número en el documento OSI:

  1. Object management function: esta función provee un esquema uniforme que resume un número de notificaciones predefinidas para creación de reportes y borrado de MOs y cambios a los atributos de MOs.
  2. State Management function: provee operaciones generales para administrar el estado de los MOs. Implica establecer un modelo general de estados y definir un conjunto de operaciones para controlar y monitorear las transiciones de estado.
  3. Attributes for representing relationships: da soporte al establecimiento y a la manipulación entre MOs, utilizando, por ejemplo, características como "operado por", reemplazado por, "primario/secundario". Se tiene una plantilla para describir los roles y las propiedades de MOs relacionados (La interrelación de MOC se encuentra descrita en el modelo de información de la arquitectura de administración OSI)
  4. Alarm reporting function: esta es una clasificación general de alarmas (es decir, eventos especiales), de acuerdo al tipo de causa ("communications alarm", "quality of service alarm") y se refina de acuerdo a una definición de la posible causa y del problema específico (communicaction protocol error, I/O device error)
  5. Event report management function: esta función debe especificar las condiciones que puedan ser satisfechas por posibles reportes de eventos, que serán enviados a destinos especificados.
  6. Log control function: Proporciona las operaciones para recopilar y archivar las notificaciones generadas por los MOs en bitácoras. Se define un modelo genérico para las bitácoras y su manejo.
  7. Security alarm reporting function: es una función análoga a la función de reporte de alarmas que relaciona específicamente aquello relacionado con la administración de seguridad.
  8. Security audit trail function: Esta función es un refinamiento de la función de control de bitácoras (logs) en la cual los requerimientos relacionados con el archivado y recopilación de notificaciones y operaciones relevantes a la seguridad son realizadas a través de la generación de reportes especiales.
  9. Objects and attributes for access control: una definición de las operaciones para introducir y manipular las reglas de control de acceso asegura que los MOs sean protegidos de operaciones de administración externa no autorizada. Cuando se realicen (o se intenten) solicitudes de información de administración no autorizadas debe existir la manera de reportar dicho evento. Esto también aplica para al intento de establecer conexiones de comunicaciones para administración no autorizadas. La función de decisión de control de acceso (ADF) permite la formulación de diferentes políticas de seguridad. Sobre esta base,la función de ejecución del control de acceso (AEF), que puede configurarse entre el iniciador y el objetivo de una función de administración, asegura que las políticas de seguridad sean ejecutadas.
  10. Usage metering function for accounting purpose: la definición de un esquema de descripción uniforme para los datos de contabilidad de uso de recursos y las especificación de la funcionalidad requerida para recopilar estos datos aseguran que un eficiente y efectivo intercambio de información de contabilidad sea soportado.
  11. Metric objects and attributes: un modelo genérico para el monitoreo de umbrales proporciona la funcionalidad para el monitoreo continuo de atributos dinámicos y la activación de alarmas cuando los umbrales seleccionados son excedidos.
  12. Test management function: Una taxonomía general para pruebas (tests) es utilizada para proveer operaciones de inicio y finalización de pruebas y los formatos de intercambio para transmitir los resultados de estas pruebas. Las clases de objetos administrados como Test Perfomer, Test Conductor, Test Objects y Uncontrolled Tests son presentados como parte de este SMF. Las definiciones más utilizadas son aquellas de los test de conformidad.
  13. Summarization function: esta función permite que los datos dentro de un agente sean reprocesados y reducidos aun antes de ser enviados al sistema de administración. Los algoritmos estadísticos para calcular promedios y desviaciones estándar son proporcionados para esta función.
  14. Confidence and diagnostics test categories: La taxonomía presentada para la función de administración de pruebas (tests) se refina a través de la definición de categorías de pruebas concretas que soportan tests sobre la disponibilidad y desempeño funcional de los recursos. Ejemplos de categorías de tests son: pruebas de recursos internos, pruebas de conectividad, pruebas de integridad de datos, pruebas de de protocolos, etc.
  15. Scheduling function: soporta el control de tiempo de operaciones de administración sobre la base de periódos seleccionables. En particular, esta permite que cualquier operación sea iniciada o terminada diariamente, semanalmante o mensualmente de forma recurrente.
  16. Management knowledge management function: permite a un sistema consultar a otro sobre cuáles son las capacidades, relacionadas con la administración, que soporta. Incluye MOCs soportadas, MIT, relaciones entre MOs, esquemas de nombres, dominios, políticas y usuarios.
  17. Changeover function: permite comunicar relaciones y roles entre MOs que permiten redundancia y recuperación de fallas automática.
  18. Software management function: esta función se utiliza para modelar la activación y la desactivación de software al igual que los aspectos interactivos de la descarga del software.
  19. Management domains and management policy management function: Esta función está relacionada con establecer y administrar dominios y asignar políticas -en otras palabras, reglas o políticas de comportamientoque deben implementarse.
  20. Time management function: define un servicio de tiempo genérico utilizando protocolos de sincronización de tiempo y varios mecanismos de sincronización de tiempo con propósitos de administración.
  21. Command sequencer: Este mecanismo de control utiliza un lenguaje de scripting para la ejecución de funciones de administración. Puede mejorar la forma en que la funcionalidad de la administración es "elaborada" para un agente permitiéndole la delegación dinámica, a través de scripts antes que una implementación estática. Este SMF es el enfoque que tiene OSI para la administración por delegación.
  22. Response time monitoring function: esta función mide retardos y retardos de ida y vuelta (round-trip delay) de los PDUs para una conexión punto a punto o multicast predeterminada sobre la base de diferentes procedimientos de evaluación.
En conexión con la definición de las SMFs, un amplio rango de especificaciones genéricas para clases de objetos administrables (MOC para soporte y control) fueron estandarizadas para describir objetos para los "log", objetos para "test", objetos para control, estadísticas, procedimientos de medida de desempeño y procedimientos de contabilidad (accounting). Veáse ISO 10164 e ISO 10165-2.

El modelo funcional está siendo expandido continuamente. Permitiendo así que la funcionalidad de la administración sea más y más formalizada para ser definida genéricamente, permitiendo el reuso como módulos de aplicación dentro de las soluciones de administración. Otro aspecto importante es que actualmente se  desarrollan lenguajes de administración por delegación: dependiendo de la disponibilidad y la necesidad, podrían ser utilizados para asignar dinámicamente cierta funcionalidad de administración a componentes individuales del sistema distribuido.


©Oscar Agudelo.  2000-2001. Todos los derechos reservados.