Base de Arquitectura de Gestión

A lo largo de la evolución de los entornos de sistemas de información han ido surgiendo necesidades de gestión de los elementos del entorno que nos permitan garantizar el correcto funcionamiento del mismo.

La evolución de las necesidades ha ido generando áreas de gestión de escenarios individuales que se han ido fusionando e ínterconexionando dando lugar a entornos globales de aseguramiento del negocio.

La evolución de estos entornos de gestión ha sido simple y lógica y se ha ido creando partiendo de la evolución en función de las necesidades existentes en cada momento:

Etapa 1. Necesidad exclusiva de gestión de infraestructura de sistemas.
Etapa 2. Interconexión de sistemas mediante redes LAN. Necesidad de gestión de redes y sistemas.
Etapa 3. Necesidad de gestionar entornos distribuidos Cliente/Servidor en redes WAN
Etapa 4. Extrapolar la gestión del medio a la Gestión de Servicios de TI.
Etapa 5. Gestión del medio como indicador del nivel de servicio.

En base a esta evolución actualmente se nos plantea un escenario donde existen unos requerimientos de negocio que dan lugar a acuerdos de niveles de servicio (SLA - Service Level Agreement-).

En esta situación, se deben marcar unos objetivos de niveles de servicio (SLO - Service Level Objetives-) del medio que nos permitan alcanzar los acuerdos de negocio de la empresa. Estos objetivos de servicio del medio (redes y sistemas) estan principalmente fijados en:

Así para lograr una base completa de aseguramiento de la red y los sistemas que nos permita mantener los objetivos marcados, debe abarcar distintas áreas de gestión que detallamos a continuación:

Gestión de fallos

Detección, diagnóstico y corrección de los fallos de la red y de los sistemas así como de las condiciones de error. Incluye:

Dentro de este entorno podemos diferenciar tres entornos complementarios de monitorización:

Gestión de rendimiento

Se define como la evaluación del comportamiento de los elementos de la red. Para poder efectuar este análisis es preciso mantener un histórico con datos estadísticos y de configuración.

Gestión de elementos y servicios de red

Se define como la evaluación del comportamiento de los elementos de la red. Para poder efectuar este análisis es preciso mantener un histórico con datos estadísticos y de configuración.

  1. Gestión de recursos

  2. Cubre la monitorización de los recursos hardware de los elementos de red tales como CPU o memoria.

    Gestión de vistas de recursos hardware de un equipo. Element views (numero de tarjetas, puertos libre, ocupados, porcentaje de libres, fuentes de alimentación, etc ..)

  3. Gestión de capacidad

  4. Cubre el control de métricas relacionadas con la operatividad de los elementos de red. Se aseguran aspectos tales como:

    • Ocupación de enlaces.
    • Volumen de datos.
    • Perdidas de datos.
    • Descartes de datos.

  5. Gestión de supervisión

  6. Cubre el control de métricas relacionadas con el nivel de ocupación de parámetros limitados de un determinado equipo, protocolo o arquitectura de red. Se aseguran aspectos tales como:

    • Ocupación de servicios.
    • Ocupación de pooles ip.
    • Ocupación de cálculos o mediciones protocolarias.

Gestión de configuración

La gestión de configuración comprende una serie de facilidades mediante las cuales se realizan las siguientes funciones:

  1. Gestión de configuración de red

  2. Esta gestión permite controlar la configuración de comunicaciones o servicios en una topología de elementos de red de manera centralizada. De esta manera se disponen de herramientas a nuestro alcance que nos permiten mantener funcionalidades tales como:

    • Centralización de configuraciones en un sistemas organizado
    • Mantenimiento de versiones de configuración
    • Mantenimiento centralizado de releases de OS.
    • Mantenimiento de inventario de equipos de una determinada topología o arquitectura de servicio.
    • Distribuciones masivas de configuración
    • Control remoto.
    • Control de estado mediante la gestión de eventos de comunicación en la carga de nuevas configuraciones

  3. Gestión de configuración de sistemas

  4. Esta área se basa en centralizar la configuración de operativos que nos permitan mantener un control de versiones de aplicaciones instaladas en una granja de equipos.

    De esta forma se centraliza el control y aseguramiento de los equipos informáticos, reduciendo el coste de gestión microinformática de la empresa y asegurando la correcta puesta en producción de aplicaciones corporativas mediante el blindado de configuraciones de equipos.

  5. Gestión de inventario

  6. La gestión del inventario es muy importante como base de identificación de afectaciones de servicio o cortes del mismo en caso de intervenciones o peticiones de cambios.

    Mantener un inventario actualizado de nuestro parque de elementos de red y sistemas nos permitirá identificar con facilidad que afectaciones sobre nuestro negocio tiene la realización de un cambio determinado o la consecución de una incidencia.

    La gestión de inventario debe basarse en un modelo de relación de entidades que permita relacionar el mundo de los recursos con el mundo de los servicios. De esta manera el nivel de aseguramiento e identificación de posibles problemas aumenta exponencialmente.

    Por lo tanto debemos contemplar el mantenimiento de inventario como:

    • Un mecanismo de inventariado que nos permita controlar las dimensiones de nuestro core informático. Lo que nos permitirá determinar el nivel de costes que supone el mantenimiento y actualización del mismo.
    • Un mecanismo de identificación básica sobre la que un cambio determinado tiene afectación.

Gestión de cambios

Determinación de flujos de trabajo que me permita resolver incidencias, problemas o intervenciones programadas imputables al inventario de recursos del negocio aplicando los costes asociados a la utilización de los recursos y la asignación de sus correspondientes cargas.

Gestión de seguridad

Comprende el conjunto de facilidades mediante las cuales el administrador de la red modifica la funcionalidad que proporciona la seguridad frente a intentos de acceso no autorizados. Incluye aspectos como la gestión de claves, cortafuegos e históricos de seguridad..

  1. Securización de elementos de red

    • Filtrado de paquetes en los elementos de red
    • Eliminación de servicios globales y configurables por interfaz
    • Configuración de passwords y políticas de acceso a los equipos

  2. Securización de sistemas

    • Eliminación de servicios globales y configurables por interfaz
    • Configuración de passwords y políticas de acceso a los equipos
    • Gestión de backups

      Las técnicas empleadas tradicionalmente en las empresas para diseñar e implementar las políticas de backup y recuperación de datos han evolucionado en los últimos años. Las cusas principales han sido la evolución de la capacidad y funcionalidad de los grandes sistemas de almacenamiento y la ya consolidada tecnología de redes de almacenamiento SAN. Esto, unido al considerable descenso en el coste de los productos, ha derivado en un aumento de implantaciones de estos entornos en pequeñas y medianas empresas.

      Los pasos en la evolución han sido los siguientes:

      1. Centralización de los procesos de backup gracias a la evolución en los dispositivos de copias (capacidad de cintas y librerías robotizadas), lo que permitía que en cada oficina solo se necesitara un operador para gestionar el mantenimiento de las copias.
        Esta centralización también conllevaba un problema como eran los cuellos de botella que se producían en las redes de datos. La aparición de redes gigabit así como la construcción de redes de backup paliaron el problema.
      2. La Tecnología SAN ha revolucionado los procesos de backup. Gracias a esta tecnología una serie de servidores pueden compartir un elemento de almacenamiento, como puede ser una librería, y realizar el backup contra el mismo medio de la misma forma que si estuviese conectada directamente contra el. De esta forma liberamos tráfico en la red y al sistema gestor de realizar los procesos de backup.
      3. La utilización de LUNs en los mecanismos de backup ha permitido mejorar los procesos de copia y recuperación de datos. La evolución de los arrays de discos permiten la creación de forma instantánea de clones de los discos. Este mecanismo se ha aprovechado en los sistemas de backup ya que disponemos de un conjunto de LUNs con una copia consistente de los datos y aplicaciones, lo que nos da facilidad para realizar copias a cinta en cualquier momento o incluso utilizar también utilizar estas LUNs para la recuperación de información perdida, evitando el proceso y tiempo de recuperación desde cinta.
      4. El siguiente paso en la evolución es el "Serverless Backup". Consiste en dotar de cierta inteligencia tanto a los elementos de almacenamiento como de respaldo (discos y cintas) de forma que a la hora de realizar el backup estos sean capaces de realizar la transferencia de los datos de uno a otro sin necesidad de un sistema de gestión.

  3. Gestión de acceso
  4. Tiene por objeto otorgar a los usuarios autorizados el derecho a utilizar un servicio, al tiempo que evita el acceso a usuarios no autorizados. Los procesos de gestión de acceso ejecutan esencialmente políticas definidas en la Gestión de la Seguridad de TI o en la Gestión de la Seguridad de la Información. Gestión de Acceso a veces también se conoce como "Rights Management" o "Gestión de Derechos" o "Identity Management" o "Gestión de Identidad".

    Sistemas de gestión de identidad, productos, aplicaciones y plataformas de Manejo de identificación y auxiliares datos sobre entidades que incluyen individuos, hardware informático y aplicaciones.

    Tecnologías, servicios y términos relacionados con la gestión de identidades incluyen los servicios de directorio, tarjetas digitales, proveedores de servicios, proveedores de identidad, Servicios Web, control de acceso, identidades digitales, Administradores de Contraseñas, inicio de sesión único, Tokens de seguridad, Servicio de token de seguridad (STS), flujos de trabajo , OpenID, WS-Security, WS-Trust, SAML 2.0, OAuth y RBAC.

    Identity Management (IdM) cubre temas tales como: ¿Cómo los usuarios adquieren una identidad?, la protección de la identidad y de las tecnologías de apoyo que la protección (por ejemplo, protocolos de red, certificados digitales, contraseñas, etc.).