ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control de Monitoreo


Enviado por   •  5 de Mayo de 2014  •  1.494 Palabras (6 Páginas)  •  225 Visitas

Página 1 de 6

ARMADA PARAGUAYA

COMANDO DE INSTITUTOS NAVALES DE ENSEÑANZA

ESCUELA DE FORMACIÓN DE SUB OFICIALES DE LA ARMADA

“EFSOA”

Tte. José María Fariña

Trabajo Práctico

De

Informática

Tema:

Control de Monitoreo

Alumno: Grunete 2do Curso Furriel Cristhian Miguel Alvarenga Salinas

Profesor: S.O. 1º Prefectura Darwin María Franco Pavón

Año: 2014

Asunción - Paraguay

Indice

1. Resumen

2. Introducción

3. Desarrollo

4. Topología del sistema de monitoreo

5. Conclusiones

6. Bibliografía

Resumen

La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen de algunas herramientas para su implementación.

Introducción

La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico.

Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo. Bastaba con saber que el servidor estaba operativo; y ¿cómo se hacía?, solo con ejecutar el comando ping y la dirección IP del servidor.

Pero ¿cómo conocer que los servicios tales como, proxy, correo, web y otras computadoras dentro de la intranet están en operación o activos? ¿Cómo conocer que el usuario que usa un Sistema Operativo Windows no está consumiendo un gran ancho de banda?

Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son:

1. Apache

2. Squid

3. MySQL

4. Routers

5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)

6. Swicth (ancho de banda)

Desarrollo

A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sus técnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas.

MONITOREO ACTIVO:

Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:

Basado en ICMP :

1. Diagnosticar problemas en la red.

2. Detectar retardo, pérdida de paquetes.

3. RTT .

4. Disponibilidad de host y redes.

Basado en TCP :

1. Tasa de transferencia.

2. Diagnosticar problemas a nivel de aplicación

Basado en UDP :

1. Pérdida de paquetes en un sentido (one – way)

2. RTT (tracerroute)

MONITOREO PASIVO:

Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers , ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP , RMON y Netflow . Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.

Técnicas de monitoreo pasivo:

1. Solicitudes remotas:

Mediante SNMP:

Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.

2. Otros métodos de acceso:

Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.

Captura de tráfico:

Se puede llevar a cabo de dos formas:

1) Mediante la configuración de un puerto espejo

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com