5
11 de Junio de 2014 Abstract—En este artículo con carácter divulgativo se desarrollan, mediante un estudio teórico, las distintas áreas que componen el modelo de gestión de red FCAPS, se muestra el por qué de la necesidad de implementar un modelo de gestión en una organización y se definen una serie de indicaciones o conclusiones para llevar a cabo una buena gestión de los recursos. Además se introduce al lector los distintos módulos del software SolarWinds para llevar a cabo una buena gestión de red. Palabras claves -- Gestión de redes, seguridad, metodología. I. INTRODUCIÓN na red está compuesta por muchos elementos de hardware y software interactuando entre sí (enlaces, routers, hosts, protocolos que controlan y coordinan U MIB: Almacén virtual de información que aloja objetos gestionados cuyos valores reflejan colectivamente el estado actual de la red. A lo largo de la historia se han desarrollado 3 modelos de gestión de red (OAM&P, FCAPS e ITIL) centrándose nuestro artículo en FCAPS. FCAPS es un modelo de gestión de redes genérico y normalizado definido por el ITU-T junto a ISO en la especificación M.3400 [7] y que se compone de cinco áreas funcionales (Gestión de Fallos, Gestión de Configuración, Gestión de Contabilidad, Gestión de Prestaciones y Gestión de Seguridad), áreas en las que ISO divide las tareas de gestión y que analizaremos más adelante. Antes de la aparición de las redes de datos la gestión de red estaba basada en las redes de telefonía (OAM&P). Con la evolución tecnológica y la expansión de las redes de datos el modelo de gestión anterior quedaba obsoleto obligando al desarrollo de un nuevo modelo de gestión. Dicho modelo surge en 1997 e implementa una serie de procedimientos para satisfacer la demanda de los operadores para gestionar, de forma eficaz, los servicios [8] de red ofrecidos y para la creación de herramientas de gestión integradas. II. DESCRIPCIÓN DE FCAPS FCAPS Y SolarWinds Cristian Estrada Lavilla, Estudiante ESI, José Enrique Romero Bersabé, Estudiante ESI, Jesús Vera Torres, Estudiante ESI, estos dispositivos...). Para llevar a cabo un control sibre todos estos elemtnos surge el concepto de gestión de red [1]. Se entiende como gestión de red el conjunto de actividades y procesos que incluyen la implantación, integración y coordinación del hardware, el software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de red y los elementos necesarios para satisfacer los requisitos de respuesta en tiempo real, de rendimiento operacional y de calidad de servicio a un coste razonable. El hecho de mantener una buena gestión de redes puede ayudarnos a prevenir situaciones perjudiciales tanto para la organización como para los clientes de la misma como pueden ser la pérdida de datos, pérdida de clientes, realizar operaciones que pueden ocasionar una pérdida de recursos económicos, evitar una sobreexplotación de los recursos... Hay tres papeles fundamentales en la gestión de red [2]: 1: Entidad gestora: Punto focal de las actividades de administración de red. 2: Dispositivo gestionado: En el se encuentran una serie de objetos que pueden ser gestionados y que se recogen en un catálogo o MIB [3]. 3: Protocolo de gestión de red [4]: Se ejecuta entre la entidad gestora y los dispositivos gestionados. Teniendo en cuenta que es imposible evitar todos los posibles problemas de una red ya que la seguridad completa no existe [5] lo que si que podemos es minimizar el impacto que estos tendrían sobre la organización y adelantarnos a algunos de estos problemas implementando modelos de gestión de redes apoyándonos en herramientas de gestión integradas [6]. Gestión de Fallos Antes de comenzar a definir las tareas que componen este área queremos ofrecer una visión al lector sobre qué son los eventos, los fallos y el impacto que estos pueden tener sobre una organización. En primer lugar, un evento es un registro que describe un cambio de estado que tiene un impacto significativo en un elemento de red o servicio sin la necesidad de que este impacto sea negativo. Una vez definido el evento, entendemos como fallo aquel evento que tiene un impacto o significado negativo sobre nuestra organización. Haciendo esta distinción entre ambos conceptos logramos centrar los recursos de la organización dedicados a la gestión de fallos en la detección, aislamiento, correción y registro de las acciones que tienen un impacto negativo sin la necesidad de atender todos los eventos ocurridos. El objetivo de la gestión de fallos es el de mantener de forma dinámica el grado de servicio acordado con los usuarios en el SLA [9] además de evitar posibles fallos, minimizar el efecto de estos en la organización y la penalización que estos pueden acarrear en caso de incumplimiento del SLA ya sea económica o de imágen. En lo referente a la detección del fallo debemos tener en cuenta que es preferible tener conocimiento del fallo por medio de nuestro sistema de monitorización antes de por el cliente, de esta forma conseguiremos una actitud proactiva en la gestión de redes. A. 2 1 Página 1 SLA: Service Level Agreement o Acuerdo de Nivel de servicio. Contrato acordado entre proveedor y cliente que definen métricas de rendimiento y niveles aceptables de rendimiento del proveedor de la red respecto a esas métricas. 2 1

Articulo FCAPS y SolarWinds

Embed Size (px)

Citation preview

Page 1: Articulo FCAPS y SolarWinds

11 de Junio de 2014

Abstract—En este artículo con carácter divulgativo se desarrollan, mediante un estudio teórico, las distintas áreas que componen el modelo de gestión de red FCAPS, se muestra el por qué de la necesidad de implementar un modelo de gestión en una organización y se definen una serie de indicaciones o conclusiones para llevar a cabo una buena gestión de los recursos. Además se introduce al lector los distintos módulos del software SolarWinds para llevar a cabo una buena gestión de red.

Palabras claves -- Gestión de redes, seguridad, metodología.

I. INTRODUCIÓN

na red está compuesta por muchos elementos dehardware y software interactuando entre sí (enlaces,routers, hosts, protocolos que controlan y coordinanU

MIB: Almacén virtual de información que aloja objetos gestionados cuyos valores reflejan colectivamente el estado actual de la red.

A lo largo de la historia se han desarrollado 3 modelos de gestión de red (OAM&P, FCAPS e ITIL) centrándose nuestro artículo en FCAPS.FCAPS es un modelo de gestión de redes genérico y normalizado definido por el ITU-T junto a ISO en la especificación M.3400 [7] y que se compone de cinco áreas funcionales (Gestión de Fallos, Gestión de Configuración, Gestión de Contabilidad, Gestión de Prestaciones y Gestión de Seguridad), áreas en las que ISO divide las tareas de gestión y que analizaremos más adelante.Antes de la aparición de las redes de datos la gestión de red estaba basada en las redes de telefonía (OAM&P). Con la evolución tecnológica y la expansión de las redes de datos el modelo de gestión anterior quedaba obsoleto obligando al desarrollo de un nuevo modelo de gestión.Dicho modelo surge en 1997 e implementa una serie de procedimientos para satisfacer la demanda de los operadores para gestionar, de forma eficaz, los servicios [8] de red ofrecidos y para la creación de herramientas de gestión integradas.

II. DESCRIPCIÓN DE FCAPS

FCAPS Y SolarWindsCristian Estrada Lavilla, Estudiante ESI, José Enrique Romero Bersabé, Estudiante ESI,

Jesús Vera Torres, Estudiante ESI,

estos dispositivos...).Para llevar a cabo un control sibre todos estos elemtnos surge el concepto de gestión de red [1]. Se entiende como gestión de red el conjunto de actividades y procesos que incluyen la implantación, integración y coordinación del hardware, el software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de red y los elementos necesarios para satisfacer los requisitos de respuesta en tiempo real, de rendimiento operacional y de calidad de servicio a un coste razonable.El hecho de mantener una buena gestión de redes puede ayudarnos a prevenir situaciones perjudiciales tanto para la organización como para los clientes de la misma como pueden ser la pérdida de datos, pérdida de clientes, realizar operaciones que pueden ocasionar una pérdida de recursos económicos, evitar una sobreexplotación de los recursos...Hay tres papeles fundamentales en la gestión de red [2]:

1: Entidad gestora: Punto focal de las actividades de administración de red.2: Dispositivo gestionado: En el se encuentran una serie de objetos que pueden ser gestionados y que se recogen en un catálogo o MIB [3].3: Protocolo de gestión de red [4]: Se ejecuta entre la entidad gestora y los dispositivos gestionados.

Teniendo en cuenta que es imposible evitar todos los posibles problemas de una red ya que la seguridad completa no existe [5] lo que si que podemos es minimizar el impacto que estos tendrían sobre la organización y adelantarnos a algunos de estos problemas implementando modelos de gestión de redes apoyándonos en herramientas de gestión integradas [6].

Gestión de Fallos

Antes de comenzar a definir las tareas que componen este área queremos ofrecer una visión al lector sobre qué son los eventos, los fallos y el impacto que estos pueden tener sobre una organización.En primer lugar, un evento es un registro que describe un cambio de estado que tiene un impacto significativo en un elemento de red o servicio sin la necesidad de que este impacto sea negativo.Una vez definido el evento, entendemos como fallo aquel evento que tiene un impacto o significado negativo sobre nuestra organización.Haciendo esta distinción entre ambos conceptos logramos centrar los recursos de la organización dedicados a la gestión de fallos en la detección, aislamiento, correción y registro de las acciones que tienen un impacto negativo sin la necesidad de atender todos los eventos ocurridos. El objetivo de la gestión de fallos es el de mantener de forma dinámica el grado de servicio acordado con los usuarios en el SLA [9] además de evitar posibles fallos, minimizar el efecto de estos en la organización y la penalización que estos pueden acarrear en caso de incumplimiento del SLA ya sea económica o de imágen. En lo referente a la detección del fallo debemos tener en cuenta que es preferible tener conocimiento del fallo por medio de nuestro sistema de monitorización antes de por el cliente, de esta forma conseguiremos una actitud proactiva en la gestión de redes.

A.

2

1

Página 1

SLA: Service Level Agreement o Acuerdo de Nivel de servicio. Contrato acordado entre proveedor y cliente que definen métricas de rendimiento y niveles aceptables de rendimiento del proveedor de la red respecto a esas métricas.

2

1

Page 2: Articulo FCAPS y SolarWinds

11 de Junio de 2014

Destacar que no podemos dar por corregido el fallo hasta que no lo hayamos implementado y hayamos verificado su correcto funcionamiento.El último paso dentro de la gestión de fallos sería el de restaurar el servicio y documentar el fallo solucionado para así tener un control de los fallos ocurridos por si en un futuro nos volvemos a encontrar con el mismo fallo o con otro similar saber que acciones debemos realizar.

C. Gestión de ContabilidadEn todas las redes resulta interesante mantener un registro del uso que los usuarios hacen de la red aunque su importancia depende de cada organización.El objetivo de esta etapa es el de especificar, registrar y controlar el acceso de los usuarios y de los dispositivos a los recursos de la red para luego llevar a cabo el proceso de facturación.Para llevar el registro del uso de recursos por parte del ussuario tenemos 2 sistemas de gestión de contabilidad (RFC2975 y 3GPP en operadores):

1: RFC 2975 [11]: El elemento de red detecta, recolecta y envía los eventos, mediante un sistema recolector de eventos, al servidor de contabilidad/proxy de la organización. Una vez recibidos los datos los procesa y envía al servidor de facturación de su organización en caso de que sean para dentro de su dominio o los envía al servidor de contabilidad de la otra organización en caso de que sean inter-dominio.2: 3GPP (operadores): Modelo funcional en el que la recolección de los eventos se hace por medio de los nodos de red, estos los envian al área de procesamiento que generan ficheros CDRs que serán enviados al área de facturación que aplicará las tarifas almacenadas en los ficheros HLR y generará las facturas a los usuarios. Una vez generadas las facturas entra en juego el área de contabilidad que se encargará de enviar los datos a otros operadores o determinar que parte le toca pagar a cada uno si se hace uso de roamming.Cabe destacar que hay que hacer distinción entre el procesamiento de datos de prepago o de contrato ya que el modelo de contabilidad cambiaría. En el caso de prepago se haría uso de un área de procesamiento online para determinar, en tiempo real si el usuario puede acceder o no al uso de los recursos pedidos.

La posibilidad de uso de los recursos viene precedido por el acceso al sistema mediante el protocolo AAA [12] cuyas funciones son las de autenticación del usuario, autorización de uso de recursos por parte del ususario, y llevar la contabilidad de los eventos y recursos de los que ha hecho uso el usuario.

Figura 1: Ciclo de vida de cambios

B. Gestión de ConfiguraciónA la hora de configurar los elementos de la organización debemos hacernos, entre otras, las siguientes preguntas: ¿Cuáles son los recursos lógicos o físicos de los que disponemos? ¿Qué configuración tienen? ¿Qué topología de red tenemos?El objetivo de la gestión de la configuración es configurar los servicios y elementos de red de forma simple, eficiente, correcta y documentada [10].A medida que crecen las redes en tamaño se recomienda automatizar el proceso de configuración de elementos de red para ahorrar recursos de la organización y tiempo; por ejemplo usando servidores DHCP.Además, a la hora de llevar a cabo cualquier acción dentro de esta etapa debemos contemplar la obligatoriedad de cumplir con las políticas de la empresa así con los estándares legales existentes. Las tareas más importantes llevadas a cabo en esta etapa para lograr los objetivos son las de realizar una gestión de inventario mediante BBDD de elementos de la red y herramientas de auto-inventario, gestión de topología, gestión de encaminamientos, gestión de cambios (aunque a los usuarios les gustaría que los cambios solicitados se implementaran lo antes posible, estos deben seguir un procedimiento como el que se muestra en la figura 1):

Página 2

3 CDR: Call Details Records y contiene la información recolectada por los nodos de red.

4 HLR: Ficheros donde se almacenan los datos de tarificación usados por el área de facturación.

43

D. Gestión de Prestaciones

Los objetivos de la gestión de prestaciones son reunir información estadística de los recursos para mantener y explotar los registros históricos del sistema y para poder planificar futuras mejoras asegurándose de que se cumplen los acuerdos de nivel de servicio establecidos.En este área debemos implementar indicadores de prestaciones [8] con los que se puedan medir el nivel del servico ofertado. Estos pueden contener información importante para el ususario (orientados al servicio) o para los ingenieros de la red (orientados a eficiencia).

Page 3: Articulo FCAPS y SolarWinds

11 de Junio de 2014

Página 3

E. Gestión de SeguridadLa protección de la información y el control de acceso son sus principales funciones. Es el área más dificil de gestionar puesto que como hemos dicho anteriormente no existe la seguridad completa ya que continuamente aparecen nuevas vulnerabilidades o amenzas que pueden afectar a la organización [13].Es por ello por lo que la seguridad no debe ser una meta sino que debemos afrontarla como un proceso de mejora continuo. Se deben proteger todos los activos de la organización, entendiendo como activos el hardware, software, datos, personas...En esta sección nos encargamos, en todo momento de que la información cumpla con las tres premisas fundamentales:

1: Confidencialidad o privacidad. La información no debe estar disponible para todos los usuarios, solamente para entidades autorizadas.2: Integridad. La información solo puede ser modificada por procesos o entidades autorizadas.3: Disponibilidad. La información debe estar accesible para entidades autorizadas.

Lo ideal sería que la información cumpliera estas premisas en todo momento pero solamente podemos garantizar su cumplimiento cuando la información se encuentra en reposo, no en tránsito. Además de las anteriores, es interesante destacar el no repudio (no poder negar ser la fuente de información). Los riesgos que podemos encontrarnos en la organización los podemos clasificar en tres sectores:

1: Asalto o allanamiento. Acceso a los datos de un equipo.2: Violación de la privacidad. Descubrimiento de datos en tránsito. Tenemos aquí dos comportamientos como son el activo mediante el cual introducimos información adicional o el pasivo dedicándonos únicamente a la analización deinformación por medio de sniffers por ejemplo.3: Denegación de servicio. Inundar un servicio con datos aparentemente legítimos o envío de datos mal formados a un servicio con el fin de dejarlo inutilizable.

Para llevar una buena gestión de la seguridad en la organización es aconsejable informarse de las amenazas existentes como hemos dicho previamente, analizar los posibles efectos o riesgos para equilibrar el coste de implantar seguirdad frente al valor de lo protegido, establecer políticas de seguridad tales como la prohibición de uso de memorias extraibles en los puestos de trabajo y realizar auditorías de seguridad (internas o externas).

Con la ayuda de los siguientes módulos que nos ofrece SolarWinds [14] podemos gestionar todas las áreas anteriormente mencionadas relativas a la gestión de red.

II. DESCRIPCIÓN DE SOLARWINDS

Network Performance Monitor (NPM) nos permite detectar, diagnosticar y resolver rápidamente problemas e interrupciones que ocurran en la red. Es un producto fácil de usar con la interfaz LUCID y una de las funciones más importantes que nos ofrece para cubrir este área funcional es la configuración de motores de alertas, para responder a la gran cantidad de situaciones diferentes de red. Estas alertas nos ayudan a reconocer y corregir problemas antes de que un fallo provoque la indisponibilidad de un servicio y que la experimenten los usuarios. Además todas estas alertas y eventos se en enrutan a una interfaz (Centro de mensajes de SolarWinds), proporcionándonos una vista que nos permite analizar las causas principales de los fallos y solucionarlos rápidamente.

5

5: LUCID: interfaz que nos presenta la información de forma: Lógica (información precisa para determinar rápidamente el estado de la red); Utilizable (gran

volumen de información muy utilizable); Personalizable (personalización de los recursos para que se adaptarse al entorno de red específico); Interactivo

(actualización automática de indicadores de rendimiento); Análisis (visualización detallada de información de prácticamente todos los dispositivos).

B. Gestión de Configuración:

Network Configuration Manager (NCM) se usa para llevar a cabo una gestión de configuración y cambios de redes accesible y fácil de usar. Este módulo se puede utilizar de forma independiente o integrarse con NPM y así tener una visión unificada e intuitiva sobre el estado de la red a nivel de una organización. Este módulo nos proporciona una interfaz intuitiva con un solo clic, que nos permite visualizar y gestionar el estado de configuraciones de dispositivos a nivel de organización, incluyendo detalles de los mismos y de su configuración. Además nos permite configurar los dispositivos de red de forma remota a través de la interfaz web de SolarWinds NCM. Otra tarea importante que nos facilita SolarWinds NCM es la gestión de cambios de configuración, supervisándolos en tiempo real y notificando dichos cambios de manera instantánea, configurando alertas sobre cambios de configuración con el servidor de Syslog incorporado, permitiéndonos determinar rápidamente si un cambio provocó un fallo o problema de red. Otra de las funciones que nos proporciona dicho módulo y que, en FCAPS entra dentro de la gestión de configuración, es la gestión de inventario, mediante un generador de informes que crea un inventario de red, de manera detallada, de todos los dispositivos gestionados, almacenando en la base de datos de gestión de configuración de SolarWinds NMC: número de serie, interfaz y puerto, direcciones IP, tablas ARP y una gran variedad de detalles.

6: Servidor Syslog: Recoge mensajes Syslog y traps SNMP.

6

A. Gestión de Fallos:

Page 4: Articulo FCAPS y SolarWinds

11 de Junio de 2014

IV. CONCLUSIONES

En primer lugar, debemos tener en cuenta que debido al continuo crecimiento de las redes, la evolución de tecnologías y al incremento de usuarios de servicios entre otros factores la gestión de redes se debe entender como un proceso de perfeccionamiento continuo, prueba de ello son los distintos modelos que han surgido a lo largo de la historia para mejorar a sus predecesores.Para ayudarnos a lo largo de todo el proceso de gestión de redes podemos ayudarnos de herramientas de gestión integradas, teniendo un menor error cuanto mayor integración tengan.Además, podemos afirmar que una buena definición de políticas de seguridad de la organización puede evitarnos muchos de los errores que tienen lugar en nuestro sistema, lo que significa que si añadimos una buena gestión de configuración de los elementos de red de la organización junto a una actitud proactiva a la hora de gestionar los fallos usando el sistema de notificaciones de la organización y analizando los logs generados podríamos ofrecer unas mayores prestaciones a los usuarios de los servicios.Vemos en el artículo que uno de los puntos más importantes a la hora de llevar una gestión correcta de la red es la de registrar, en todo momento, las acciones realizadas, ya sea en lo referente a la configuración de equipos; de este modo podríamos saber que es lo que ha ocasionado un posible fallo en los equipos o a la hora de gestionar los fallos; para llevar un histórico que nos permita saber como actuar ante una posible situación futura parecida. De este modo, podemos revertir posibles acciones que hemos realizado y que han tenido un efecto negativo o indeseado en nuestro sistema volviendo a un estado anterior.Para un buen control del nivel de los servicios que el usuario recibe y para mejorar el funcionamiento de la organización debemos establecer una serie de indicadores de prestaciones que nos permite cuantificar ciertos valores que consideremos importantes.Por último, a modo de resumen decir que toda acción sobre la organización debe seguir un procedimiento pasando por una serie de etapas que estudie si es necesaria la realización de la misma atendiendo a factores como coste de la misma, recursos de los que disponemos.

Página 4

C. Gestión de Contabilidad:

Para la gestión de contabilidad, SolarWinds NPM nos ofrece un sondeador universal de dispositivos. Nos permite personalizar dicho sondeador para supervisar cualquier valor de dispositivo con SNMP habilitado y que posea una MIB, incluyendo estadísticas que registra un dispositivo de red. También nos permite personalizar la forma de visualizar los datos recolectados, crear gráficos, alertas e informes, además de incorporar un asistente de transformación de MIB, para convertir valores de MIB en las unidades de medida que nos sean más útiles.

C. Gestión de Prestaciones:

Para la gestión de prestaciones, tanto SolarWinds NPM como SolarWinds NMC, nos pueden servir de gran ayuda, monitorizando los nodos de red y supervisando, a través de una interfaz web, una gran variedad de métricas de rendimiento desde cualquier dispositivo con SNMP habilitado y con las que podemos ver, por ejemplo, el uso de banda ancha, las pérdidas de paquetes, la latencia, los errores, la calidad de servicio, etc. Todo esto nos permite visualizar el rendimiento de red para poder asegurar el cumplimiento con los acuerdos de nivel de servicio (SLA) establecidos con los usuarios.

7

7: Latencia: suma de retardos temporales (demora de propagación y transmisión de paquetes) de una red.

C. Gestión de Seguridad:

Para la gestión de seguridad, SolarWinds nos ofrece el producto SolarWinds Firewall Security Manager, para la configuración de cortafuegos y que permite la integración con la consola centralizada de gestión de SolarWinds. De esta forma, el gestor podrá tanto configurarlos como tener una visión de aquellos con riesgo elevado y poder tomar, rápidamente, las medidas oportunas y así minimizar las vulnerabilidades que pueda tener una organización.7

Page 5: Articulo FCAPS y SolarWinds

11 de Junio de 2014

IV. REFERENCIAS (BIBLIOGRAFÍA)

[6] TIVOLI: http://www-01.ibm.com/software/tivoli/SOLARWINDS: http://www.solarwinds.com/es/CISCOWORKS: http://www.cisco.com/c/en/us/products/cloud-systems-management/ciscoworks-lan-management-solution-3-2-earlier/index.html NAGIOS:http://www.nagios.com/

[7] http://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-M.3400-200002-I!!PDF-E&type=items

[8] http://www.rfc-archive.org/getrfc.php?rfc=3052

[11] RFC: http://tools.ietf.org/html/rfc2975

[12] Protocolo DIAMETER: http://tools.ietf.org/html/rfc3588Protocolo RADIUS: http://tools.ietf.org/html/rfc2865

[10] http://tools.ietf.org/html/rfc3139

v=YIv4S8Trxro

Página 5

[1]T. Saydam, T. Magedanz, "From Networks and Network Management into Service and Service Management", Journal of Networks and System Management.http://www.youtube.com/watch?v=prTLORN4L10

[5] http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion

[2] James F. Kurose, Keith W. Ross "Redes de computadoras, un enfoque descendente".

[3] RFC 1156: http://tools.ietf.org/html/rfc1156http://tools.ietf.org/html/rfc4502

[4] RFC 3410: http://tools.ietf.org/html/rfc3410Brian Hedstrom, Akshay Watwe, Siddharth Sakthidharan .” Protocol Efficiencies of NETCONF versus SNMP for Configuration Management Functions”http://tools.ietf.org/html/rfc1157http://www.rfc-editor.org/rfc/rfc6241.txt

[9] http://www.verizonenterprise.com/terms/us/products/

[13] http://www.aec.es/c/document_library/get_file?uuid=e25028ca-cb3b-4ffd-ada0-4ce2efa86f80&groupId=10128http://www.aec.es/c/document_library/get_file?uuid=b4fcf82c-5056-4ac4-aa15-915e74891bb2&groupId=10128

[14] http://www.solarwinds.com/es/http://www.youtube.com/watch?v=4blMAWYBQIA