FCAPS

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

FCAPS es el modelo y marco de la Red de Gestión de Telecomunicaciones ISO para la gestión de redes. FCAPS es un acrónimo de fallo, configuración, contabilidad, rendimiento, seguridad, las categorías de gestión en las que el modelo ISO define las tareas de gestión de red. En organizaciones que no realizan facturación, contabilidad a veces se reemplaza por administración.

Fondo

La ISO, bajo la dirección del grupo OSI, ha creado un modelo de gestión de red como medio principal para comprender las funciones principales de los sistemas de gestión de red. El modelo en cuestión se denomina indistintamente modelo de gestión de red OSI o modelo de gestión de red ISO, por lo que el nombre completo podría ser modelo de gestión de red OSI/ISO.

La gestión integral de la infraestructura de tecnologías de la información (TI) de una organización es un requisito fundamental. Los empleados y clientes dependen de servicios de TI donde la disponibilidad y el rendimiento son obligatorios, y los problemas se pueden identificar y resolver rápidamente. El tiempo medio de reparación (MTTR) debe ser lo más corto posible para evitar tiempos de inactividad del sistema que puedan provocar una pérdida de ingresos o de vidas.

Historia

A principios de la década de 1980, el término FCAPS se introdujo en los primeros borradores de trabajo (N1719) de ISO 10040, el estándar de descripción general de gestión de sistemas (SMO) de interconexión de sistemas abiertos (OSI). En ese momento la intención era definir cinco estándares de protocolo separados, uno para cada área funcional. Dado que las experiencias iniciales demostraron que estos protocolos llegarían a ser muy similares, el grupo de trabajo de ISO responsable del desarrollo de estos protocolos (ISO/TC97/SC16/WG4, más tarde rebautizado como ISO-IEC/JTC1/SC21/WG4) decidió crear un protocolo único. en su lugar, un protocolo para las cinco áreas. Este protocolo se denomina protocolo común de información de gestión (CMIP). En la década de 1990, el UIT-T, como parte de su trabajo sobre la Red de Gestión de Telecomunicaciones (TMN), perfeccionó aún más el FCAPS como parte de la recomendación de la RGT sobre Funciones de Gestión (M.3400). La idea de FCAPS resultó muy útil para enseñar funciones de gestión de redes; Por lo tanto, la mayoría de los libros de texto comienzan con una sección que explica las FCAPS.

Las cinco áreas de función del modelo

El modelo de gestión de red OSI clasifica cinco áreas de función, a veces denominadas "modelo FCAPS": FCAPS puede verse como el predecesor del modelo FAB más nuevo definido en el Business Process Framework (eTOM). FAB es la abreviatura de cumplimiento, garantía y facturación. Como guía, puede mapear los dos modelos de la siguiente manera:

Modelos FCAPS e ISO (FAB)
FCAPSFAB
FaultGarantía
ConfiguraciónFulfillment
ContabilidadFacturación
EjecuciónGarantía
SeguridadFulfillment

El modelo FCAPS puede considerarse ascendente o centrado en la red. El modelo FAB analiza los procesos más de arriba hacia abajo y está centrado en el cliente/negocio. Los dos estándares que han surgido son el Protocolo simple de gestión de red (SNMP) del IETF y el Protocolo común de información de gestión (CMIP) del ITU-T.

Gestión de fallos

Una falla es un evento que tiene mucha importancia. El objetivo de la gestión de fallas es reconocer, aislar, corregir y registrar las fallas que ocurren en la red. Además, utiliza análisis de tendencias para predecir errores para que la red esté siempre disponible. Esto se puede establecer monitoreando diferentes cosas para detectar comportamientos anormales.

Cuando ocurre una falla o un evento, un componente de la red a menudo envía una notificación al operador de la red utilizando un protocolo abierto o propietario como SNMP (como WhatsUp Gold, HP OpenView o Sun Solstice, anteriormente Net Manager), para recopilar información sobre dispositivos de red o al menos escribir un mensaje en su consola para que un servidor de consola lo capture y registre/busque. A su vez, la estación de administración se puede configurar para que un administrador de red esté al tanto de los problemas (por correo electrónico, buscapersonas o mensajes en pantalla), lo que permite tomar las medidas adecuadas. Se supone que esta notificación activa actividades manuales o automáticas. Por ejemplo, la recopilación de más datos para identificar la naturaleza y gravedad del problema o poner en línea equipos de respaldo.

Los registros de fallas son una entrada que se utiliza para compilar estadísticas para determinar el nivel de servicio proporcionado de elementos individuales de la red, así como de las subredes o de toda la red. También se utilizan para determinar componentes de red aparentemente frágiles que requieren mayor atención. Los errores ocurren principalmente en las áreas de gestión de fallos y gestión de configuración.

Los elementos de la red producen alarmas (también conocidas como "trampas" o "indicaciones") que son monitoreadas por un sistema de gestión de fallas. Esta función se conoce como vigilancia de alarmas. Los sistemas de gestión de fallos incluyen HP Network Node Manager i, IBM Tivoli, EMC Smarts, CA Spectrum, NetIQ, TTI Telecom Netrac, Objective Systems Integrators NETeXPERT, opEvents by Opmantek, Centina's vSure, Infosim StableNet, iReveal, ERAMON, etc. También están disponibles herramientas de aislamiento como Delphi, que se utilizan básicamente para aislar la falla en cualquier red de telecomunicaciones. Un sistema de gestión de fallos suele ser la característica principal de un centro de operaciones de red.

Gestión de configuración

Los objetivos de la gestión de la configuración incluyen:

  • para reunir y almacenar configuraciones de dispositivos de red (esto se puede hacer local o remotamente).
  • para simplificar la configuración del dispositivo
  • para rastrear los cambios que se hacen en la configuración
  • para configurar ('provision') circuitos o caminos a través de redes no rotas
  • para planificar la futura expansión y escalada

La gestión de la configuración se ocupa de monitorear la información de configuración del sistema y cualquier cambio que tenga lugar. Esta área es especialmente importante, ya que muchos problemas de red surgen como resultado directo de cambios realizados en los archivos de configuración, versiones de software actualizadas o cambios en el hardware del sistema. Una estrategia adecuada de gestión de la configuración implica realizar un seguimiento de todos los cambios realizados en el hardware y software de la red. Los ejemplos incluyen alterar la configuración de ejecución de un dispositivo, actualizar la versión del sistema operativo de un enrutador o conmutador, o agregar una nueva tarjeta de interfaz modular. Si bien es posible realizar un seguimiento de estos cambios manualmente, un enfoque más común es recopilar esta información utilizando software de gestión de configuración, como CiscoWorks 2000, HP Network Automation, ERAMON e Infosim. Opmantek y WhatsUp Gold utilizan el Protocolo simple de administración de red y el Instrumental de administración de Windows para recopilar información sobre la administración del rendimiento de las aplicaciones, la administración de la configuración y la administración de la infraestructura. También hay disponibles soluciones de código abierto como Open-AudIT.

Gestión contable

El objetivo es recopilar estadísticas de uso para los usuarios.

La gestión contable se ocupa del seguimiento de la información de utilización de la red, de modo que se pueda facturar o cobrar adecuadamente a los usuarios, departamentos o unidades de negocio individuales con fines contables. Si bien esto puede no ser aplicable a todas las empresas, en muchas organizaciones más grandes, el departamento de TI se considera un centro de costos que acumula ingresos de acuerdo con la utilización de recursos por parte de departamentos o unidades de negocios individuales. Para redes no facturadas, "administración" reemplaza "contabilidad". Los objetivos de la administración son administrar el conjunto de usuarios autorizados estableciendo usuarios, contraseñas y permisos, y administrar las operaciones del equipo, por ejemplo realizando copias de seguridad y sincronización del software.

A menudo se hace referencia a la contabilidad como gestión de facturación. Utilizando las estadísticas, se puede facturar a los usuarios y se pueden imponer cuotas de uso. Estos pueden ser el uso del disco, la utilización del enlace, el tiempo de CPU, etc.

Gestión del rendimiento

La gestión del rendimiento se centra en garantizar que el rendimiento de la red se mantenga en niveles aceptables. Permite al gestor preparar la red para el futuro, así como determinar la eficiencia de la red actual, por ejemplo, en relación con las inversiones realizadas para su instalación. El rendimiento de la red aborda el rendimiento, los tiempos de respuesta de la red, las tasas de pérdida de paquetes, la utilización del enlace, el porcentaje de utilización, las tasas de error, etc.

Esta información generalmente se recopila mediante la implementación de un sistema de administración SNMP, ya sea monitoreado activamente o configurado para alertar a los administradores cuando el rendimiento supera o disminuye los umbrales predefinidos. Monitorear activamente el rendimiento actual de la red es un paso importante para identificar problemas antes de que ocurran, como parte de una estrategia de gestión de red proactiva. Al recopilar y analizar datos de rendimiento, se puede monitorear el estado de la red. Las tendencias pueden indicar problemas de capacidad o confiabilidad antes de que afecten los servicios. Además, se pueden establecer umbrales de rendimiento para activar una alarma. La alarma sería manejada por el proceso normal de gestión de fallas (ver arriba). Las alarmas varían según la gravedad del problema. Tivoli Netcool/Proviso de IBM, CA Performance Management de CA Technologies, opEvents de Opmantek y SolarWinds son algunos de los productos utilizados para la supervisión del rendimiento.

Gestión de seguridad

La gestión de la seguridad es el proceso de controlar el acceso a los activos de la red. La seguridad de los datos se puede lograr principalmente mediante autenticación y cifrado. Autorización para ello configurada con la configuración de control de acceso del sistema operativo y DBMS.

La gestión de la seguridad no sólo se ocupa de garantizar que un entorno de red sea seguro, sino también de que la información recopilada relacionada con la seguridad se analice periódicamente. Las funciones de gestión de seguridad incluyen la gestión de autenticación, autorización y auditoría de la red, de modo que tanto los usuarios internos como los externos solo tengan acceso a los recursos de red adecuados. Otras tareas comunes incluyen la configuración y gestión de firewalls de red, sistemas de detección de intrusos y políticas de seguridad (como listas de acceso). Los elementos de la red guardan archivos de registro, que se examinan durante una auditoría de seguridad. Muchos elementos de las redes de telecomunicaciones generan una alarma de seguridad cuando se sospecha una violación de la seguridad. Esto será monitoreado junto con todas las demás alarmas en la función normal de vigilancia de alarmas de gestión de fallas. Los técnicos de un centro de operaciones de red verán esto de inmediato y tomarán las medidas adecuadas.

Sistema de gestión de red

En términos del modelo de gestión de red, una estación de gestión de red (NMS) es aquella que ejecuta aplicaciones de gestión de red (NMA) que monitorean y controlan elementos de red (NE) como hosts, puertas de enlace y servidores de terminales. Estos elementos de red utilizan un agente de gestión (MA) para realizar las funciones de gestión de red solicitadas por las estaciones de gestión de red. El Protocolo simple de administración de red (SNMP) se utiliza para comunicar información de administración entre las estaciones de administración de red y los agentes en los elementos de red. NMS se describe en RFC 1157 "Un protocolo simple de administración de red".

Un NMS proporciona funcionalidad FCAPS para toda la red. FCAPS: Fallo, Configuración, Contabilidad, Rendimiento, Seguridad, son las categorías definidas por el modelo ISO. En las organizaciones que no realizan facturación, a veces la contabilidad se reemplaza por la administración.

En cuanto a los aspectos de la industria, hay varios actores en el mercado como Nokia - NetAct, IBM - NetCool u Opmantek. Las soluciones NMS de código abierto también están disponibles como NMIS u OpenNMS.

Contenido relacionado

Historia de la cámara

La historia de la cámara comenzó incluso antes de la introducción de la fotografía. Las cámaras evolucionaron desde la cámara oscura a través de muchas...

Tubo de vacío

Un tubo de vacío, tubo de electrones o válvula termoiónica, es un dispositivo que controla el flujo de corriente eléctrica en un alto vacío entre...

Señales de humo

La señal de humo es una de las formas más antiguas de comunicación a larga distancia. Es una forma de comunicación visual utilizada a larga distancia. En...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save