ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los Recursos De Red Y Su Monitoreo


Enviado por   •  19 de Junio de 2013  •  1.448 Palabras (6 Páginas)  •  455 Visitas

Página 1 de 6

Resumen

La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen de algunas herramientas para su implementación.

Introducción

La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico.

Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo. Bastaba con saber que el servidor estaba operativo; y ¿cómo se hacía?, solo con ejecutar el comando ping[1]y la dirección IP[2]del servidor.

Pero ¿cómo conocer que los servicios tales como, proxy, correo, web y otras computadoras dentro de la intranet están en operación o activos? ¿Cómo conocer que el usuario que usa un Sistema Operativo Windows no está consumiendo un gran ancho de banda?

Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son:

1. Apache

2. Squid

3. MySQL

4. Routers

5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)

6. Swicth (ancho de banda)

Desarrollo

A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sus técnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas.

MONITOREO ACTIVO:

Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:

Basado en ICMP[3]

1. Diagnosticar problemas en la red.

2. Detectar retardo, pérdida de paquetes.

3. RTT[4]

4. Disponibilidad de host y redes.

Basado en TCP[5]

1. Tasa de transferencia.

2. Diagnosticar problemas a nivel de aplicación

Basado en UDP[6]

1. Pérdida de paquetes en un sentido (one – way)

2. RTT (tracerroute)

MONITOREO PASIVO:

Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers[7]ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP[8]RMON[9]y Netflow[10]Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.

Técnicas de monitoreo pasivo:

1. Solicitudes remotas:

Mediante SNMP:

Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.

2. Otros métodos de acceso:

Se pueden realizar scripts[11]que tengan acceso a dispositivos remotos para obtener información importante a monitorear.

Captura de tráfico:

Se puede llevar a cabo de dos formas:

1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura.

2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.

Análisis del tráfico:

Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de dispositivos probe que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc.

Flujos:

También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con:

La misma dirección

El mismo puerto TCP origen y destino

El mismo tipo de aplicación.

Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación.

ESTRATEGIAS DE MONITOREO:

Antes de implementar un esquema de monitoreo

...

Descargar como (para miembros actualizados)  txt (10.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com