Administracio De La Seguridad Informatica

Páginas: 10 (2444 palabras) Publicado: 21 de noviembre de 2012
PROTOCOLOS DE ADMINISTRACIÓN DE REDES INFORMÁTICAS.
CMIP
CMIP, es considerado como una arquitectura de administración de red, que provee de mecanismos de intercambio de información, entre un administrador y elementos remotos de red, cuyo funcionamiento está basado en los servicios CMIS.

Los sistemas de administración de red, basados en CMIP son utilizados en la administración de:
* Redesde Área Local, LAN.
* Redes Corporativas y Privadas de Área Amplia.
* Redes Nacionales e Internacionales.

Entre las principales características del protocolo CMIP encontramos:
* Se basa en el arquitectura administrador-agente y una base de información.
* CMIS/CMIP requiere de gran cantidad de memoria y capacidad de CPU.
* Genera cabeceras en los mensajes de los protocolos.* Las especificaciones son difíciles de realizar y tediosas de implementar en aplicaciones.
* La comunicación con los agentes está orientada a conexión.
* La estructura de funcionamiento es distribuida.
* Permite una jerarquía de sistemas de operación.
El protocolo asegura que los mensajes lleguen a su destino.

El modelo de administración OSI define los sistemas administradosy los sistemas de administración.
* Cada Agente tiene una MIB.
* Un Proceso de Aplicación del Sistema de Administración (SMAP) proporciona el interfaz con la información compartida MIB. Los SMAPs dialogan con otros SMAPs a través de la red.
* Una Entidad Administración (SMAE) soporta la comunicación de los SMAP y las SMAEs usan CMIP para intercambiar datos entre nodos.
* CMIPdefine la metodología para diseñar el sistema de administración de red y las especificaciones del interfaz están indicadas en CMIS.

* El agente escucha por el puerto 164
* El tamaño máximo de un paquete CMIP es de 64KB
* El Administrador espera por traps
* El Agente reporta los traps de igual forma que las respuestas a las demás peticiones por medio del puerto 163

Los servicios* CMIS, Servicios Comunes de Información de Administración (Common Management Information Services)
* Definen su implementación en el protocolo CMIP y son invocados mediante un conjunto de primitivas relacionadas con uno o varios objetos de la MIB.
* Servicios ofrecidos por CMIP
* A través de CMISE, el protocolo CMIP proporciona tres:
* Manejo de datos, utilizado por eladministrador para solicitar y alterar información de los recursos del agente.
* Informe de sucesos, empleado por el agente para informar al administrador.
* Control directo, empleado por el administrador para la ejecución de diversas acciones en el agente.

SNMP
SNMP, Protocolo Simple de Administración de Red (Simple Network Management Protocol) es un estándar de administración de redesbasado en el conjunto de protocolos TCP/IP, que permiten la consulta a los diferentes elementos que constituyen la red.
SNMP ha evolucionado de SNMPv1, SNMP v2 hasta la versión actual SNMP v3 y permite a los administradores de red:
* Supervisar la operación de la red.
* Configurar equipos.
* Encontrar y resolver fallos.
* Analizar prestaciones de los equipos.
* Acceder a lainformación de productos de diferentes fabricantes de una misma manera, desarrollando una herramienta común de monitoreo.
*
Hoy en día SNMP es el protocolo de administración de red más ampliamente usado y desarrollado.

B. Entorno de administración en Internet
SNMP, es el protocolo empleado para la administración de redes basadas en
TCP/IP como lo es Internet, siendo esta la configuración deredes más extendida.
El entorno de trabajo del protocolo SNMP se basa en cuatro componentes:
a. SMI, Estructura de Administración de la Información: RFC1155, lenguaje de definición de datos, que especifica los tipos de datos, un modelo de objetos y reglas para escribir y comprobar la información de administración. Los objetos MIB se especifican a partir de este lenguaje.
b. Administración de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS