Control de Monitoreo
Enviado por diegosrpy • 5 de Mayo de 2014 • 1.494 Palabras (6 Páginas) • 225 Visitas
ARMADA PARAGUAYA
COMANDO DE INSTITUTOS NAVALES DE ENSEÑANZA
ESCUELA DE FORMACIÓN DE SUB OFICIALES DE LA ARMADA
“EFSOA”
Tte. José María Fariña
Trabajo Práctico
De
Informática
Tema:
Control de Monitoreo
Alumno: Grunete 2do Curso Furriel Cristhian Miguel Alvarenga Salinas
Profesor: S.O. 1º Prefectura Darwin María Franco Pavón
Año: 2014
Asunción - Paraguay
Indice
1. Resumen
2. Introducción
3. Desarrollo
4. Topología del sistema de monitoreo
5. Conclusiones
6. Bibliografía
Resumen
La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen de algunas herramientas para su implementación.
Introducción
La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico.
Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo. Bastaba con saber que el servidor estaba operativo; y ¿cómo se hacía?, solo con ejecutar el comando ping y la dirección IP del servidor.
Pero ¿cómo conocer que los servicios tales como, proxy, correo, web y otras computadoras dentro de la intranet están en operación o activos? ¿Cómo conocer que el usuario que usa un Sistema Operativo Windows no está consumiendo un gran ancho de banda?
Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son:
1. Apache
2. Squid
3. MySQL
4. Routers
5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)
6. Swicth (ancho de banda)
Desarrollo
A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sus técnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas.
MONITOREO ACTIVO:
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma.
Técnicas de monitoreo activo:
Basado en ICMP :
1. Diagnosticar problemas en la red.
2. Detectar retardo, pérdida de paquetes.
3. RTT .
4. Disponibilidad de host y redes.
Basado en TCP :
1. Tasa de transferencia.
2. Diagnosticar problemas a nivel de aplicación
Basado en UDP :
1. Pérdida de paquetes en un sentido (one – way)
2. RTT (tracerroute)
MONITOREO PASIVO:
Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers , ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP , RMON y Netflow . Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.
Técnicas de monitoreo pasivo:
1. Solicitudes remotas:
Mediante SNMP:
Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.
2. Otros métodos de acceso:
Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.
Captura de tráfico:
Se puede llevar a cabo de dos formas:
1) Mediante la configuración de un puerto espejo
...