SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Evaluación de Redes




Evaluación de Redes - EPN

Guido Pineda Reyes
Evaluación de Redes - EPN

1. TEMA
                                                                                                   2
   Análisis de Tráfico de una Red. Red Sianex.

2. OBJETIVOS

   Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de
   determinar posibles causas de fallas y congestión en la red, para brindar soluciones y
   mejorar el desempeño de la misma.

3. MARCO TEÓRICO

   i)   Tráfico de red

   El tráfico de red es la cantidad de información que se envía o recibe en una red.

   La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y
   funcionamiento general de la red, y tendremos la capacidad de establecer los estados de
   congestión de la misma y el rendimiento. Además de determinar los dispositivos que están
   generando mayor cantidad de tráfico en la red y que pueden estar generando congestión.

   Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o
   solucionar problemas.

   Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las
   siguientes:

           Minimizar los costos, para incrementar la productividad de la red.
           Resolver problemas de manera más eficiente.
           Determinar la utilización de los recursos de la red.
           Identificar momentos de tráfico crítico en la red.
           Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es
            necesario realizar cambios en hardware o en software.

   El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de
   planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de
   tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca
   un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo
   de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc.

   Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre
   las direcciones origen y direcciones destino por protocolo.
Evaluación de Redes - EPN

ii) Parámetros de evaluación para el tráfico de una red
                                                                                               3
Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una
mejor política de uso de recursos, para evitar el congestionamiento de la misma. El
objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de
la red, y determinar su disponibilidad.

El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también
como la topología física de la misma. Otro factor importante para el análisis de tráfico en
la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como
Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet,
son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas,
pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo
tanto una buena política en la empresa sobre el uso de los recursos será también una
buena forma de evitar congestiones en la red, debido a tráfico que no debería estar
cursando.

Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la
misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la
verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras.

La línea base es una referencia de evaluación de la red, para que en caso de que existan
futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo
técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta
forma se asegura que el rendimiento de la red sea óptimo.

Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles
causas de congestión.

Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las
soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista
congestión, etc.
Evaluación de Redes - EPN

       iii) Tipos de Tráfico en una red
                                                                                                    4
       A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de
       datos, y otras características asociadas a los mismos.

         Tráfico                 Latencia           Fluctuación de Fase        Ancho de Banda
Voz                                Bajo                    Bajo                    Medio
Datos de transacción              Medio                   Medio                    Medio
Mensajería                         Alto                    Alto                     Alto
Transferencia de archivos          Alto                    Alto                     Alto
Datos en lote                      Alto                    Alto                     Alto
Administración de red              Alto                    Alto                     Bajo
Videoconferencia                   Bajo                    Bajo                     Alto


       iv) Herramientas disponibles para el análisis de tráfico

       La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de
       tráfico que circula por una red. Lo cual es especialmente importante al momento de
       administrar el ancho de banda de una red y optimizar el uso de la misma.

       Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales
       en su mayoría poseen las siguientes características:

      Interfaz de usuario (web, gráfica, consola)
      Gráficos en tiempo real
      La actividad de la red se administra en base a:
            Direcciones IP locales
            Direcciones IP remotas
            Número de puerto o protocolo
            Nombre de usuario
      Cuotas de ancho de banda
      Soporte para administración de tráfico o limitación de tasas
      Soporte para filtros de contenido
      Alarmas para notificar al administrador el uso excesivo del ancho de banda

       Debido a que existen muchas herramientas disponibles en el mercado para evaluar el
       tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y
       Tcpdump.
Evaluación de Redes - EPN

    WIRESHARK
                                                                                                   5
    Wireshark, es un analizador de protocolos utilizado para realizar análisis y
    solucionar problemas en redes de comunicaciones para desarrollo de software y
    protocolos. Cuenta con todas las características estándar de un analizador de
    protocolos.

    Funciones:

       Permite ver todo el tráfico que pasa a través de una red (usualmente una red
        Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración
        en modo promiscuo.
       Incluye una versión basada en texto llamada tshark.
       Permite examinar datos de una red viva o de un archivo de captura salvado en disco.
        Se puede analizar la información capturada, a través de los detalles y sumarios por
        cada        paquete.
       Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar
        el flujo reconstruido de una sesión de TCP.
       Permite resolver problemas en la red.
       Ingenieros lo usan para examinar problemas de seguridad.
       Desarrolladores lo usan para depurar la implementación de los protocolos de red.
       Estudiantes los usan para aprender internamente cómo funciona una red.

    Características de Wireshark

       Captura de paquetes en vivo desde una interfaz de red.
       Muestra los paquetes con información detallada de los mismos.
       Abre y guarda paquetes capturados.
       Importar y exportar paquetes en diferentes formatos.
       Filtrado de información de paquetes.
       Resaltado de paquetes dependiendo el filtro.
       Crear estadísticas.

    Aspectos importantes:

   Mantenido bajo la licencia GPL.
   Basado en la librería pcap.
   Tiene una interfaz muy flexible.
   Gran capacidad de filtrado.
   Admite el formato estándar de archivos tcpdump.
   Se ejecuta en más de 20 plataformas.
   Es compatible con más de 480 protocolos.
   Puede leer archivos de captura de más de 20 productos.
Evaluación de Redes - EPN

Seguridad
                                                                                            6
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con
permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la seguridad del
sistema (como por ejemplo permitir la ejecución de código externo).

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark
en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos
en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y
leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como
en Microsoft Windows.
Evaluación de Redes - EPN

TCPDUMP
                                                                                               7
tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red.

Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos
en la red a la cual el ordenador está conectado.

tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac
OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap
para capturar los paquetes que circulan por la red.

Formato del comando:

tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]

        [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]

        [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]

        [ -W filecount ] [ -y datalinktype ] [ -Z user ]

        [ expression ]

Un ejemplo de salida de este commando es:

15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack
1791 win 7851 <nop, nop, timestamp 5520421 997821>
Evaluación de Redes - EPN

    4. ANÁLISIS DEL PROYECTO
                                                                                                8
El presente análisis de tráfico ha sido realizado en la empresa SIANEX.




SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como
alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas
contra incendios, etc.

SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala

Estructura Organizacional




                                Auditoria
    Asesoría Legal                                       Directorio
                                 Interna




                                                         Gerencia
                                                         General




                                Gerencia                Gerencia                  Gerencia
                                Comercial             Administrativa               Técnica
Evaluación de Redes - EPN

Diagrama Lógico de la Red
                                                                                                       9




Análisis de las aplicaciones utilizadas por los dispositivos finales

El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de
tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia
usuarios dentro de la misma red.

           Área administrativa          Número de Computadores         Número de Servidores
        Gerencia Comercial                         4                            -
        Gerencia Administrativa                    4                            -
        Gerencia Técnica                           2                            2


Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área
técnica, utilizan Windows Server 2003.

Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook
Express.

Como servidor de Base de Datos, se utiliza el Oracle 9.
Evaluación de Redes - EPN

En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados:
                                                                                              10
Evaluación de Redes - EPN


                                     11




Tráfico DNS:
Evaluación de Redes - EPN

Tráfico TCP válido:
                                                                            12




En la evaluación del tráfico hacia el servidor web:
Evaluación de Redes - EPN

En la evaluación del tráfico hacia el servidor de bases de datos:
                                                                                          13




Mensajes ARP:
Evaluación de Redes - EPN

También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el
programa basado en web Speedtest.net y los resultados fueron estos:                         14




Estadísticas


                                Tráfico Interno

                                     SMTP
                                                 ARP
                                      23%
                                                 46%
                     FTP
                     11%
                                          DNS
                                          12%

                     BDD
                      8%




                    P2P
                           Tráfico hacia Internet
                    7%

                                    FTP
                                    15%

                           e-mail                   HTTP
                            22%                     56%
Evaluación de Redes - EPN

5. Conclusiones y Recomendaciones.
                                                                                                     15
           Es de gran importancia realizar un análisis del tráfico de la red para poder
            establecer soluciones a problemas que se puedan presentar, como por ejemplo, la
            congestión del canal de comunicaciones, la saturación de los servidores, y en
            general para garantizar un servicio ininterrumpido a los usuarios.
           Es muy importante también establecer políticas dentro de la empresa, para de
            esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.
           En una política de uso de recursos, deben constar claramente los sitios web a los
            que se está prohibido ingresar, además se debe especificar las aplicaciones que
            tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro
            de la red.
           Existen varias herramientas para la monitorización de la red, unas son de libre
            distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque
            la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.
           Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para
            identificar el tipo de tráfico que estas generan en la red.
           Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política
            de acceso a la red, para evitar congestionamientos que pueden llevar a que la red
            se sature.
           Para la captura de tráfico en la red, se debe colocar el programa sniffer en el
            dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será
            en el switch de capa 3, que conecta los demás switches de la empresa.
           Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP.
            Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los
            dispositivos de conectividad de la red.
           El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones
            web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual
            puede llevar a que la red se sature con información. Por esto es muy importante
            establecer las políticas de la empresa.

6.   Bibliografía
    http://www.speedtest.net/
    http://www.softonic.com/windows/medidores-de-trafico
    http://www.trafico-web.com.ar/
    http://en.wikipedia.org/wiki/Web_traffic
    http://www.networkhardware.com.es/Assessment/

Más contenido relacionado

La actualidad más candente (20)

Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stp
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
Leccion3 f redes
Leccion3 f redesLeccion3 f redes
Leccion3 f redes
 
Conceptos basico-teleinformatica
Conceptos basico-teleinformaticaConceptos basico-teleinformatica
Conceptos basico-teleinformatica
 
Access point
Access pointAccess point
Access point
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Manual cableado estructurado
Manual cableado estructuradoManual cableado estructurado
Manual cableado estructurado
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
COMPUTER NETWORKING
COMPUTER NETWORKINGCOMPUTER NETWORKING
COMPUTER NETWORKING
 
Difference in Rrc procedures lte and 3G
Difference in Rrc procedures lte and 3GDifference in Rrc procedures lte and 3G
Difference in Rrc procedures lte and 3G
 
Conectores RJ45
Conectores RJ45Conectores RJ45
Conectores RJ45
 
13 gsm bss network kpi (network interference) optimization manual[1].doc
13 gsm bss network kpi (network interference) optimization manual[1].doc13 gsm bss network kpi (network interference) optimization manual[1].doc
13 gsm bss network kpi (network interference) optimization manual[1].doc
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
La capa física
La capa físicaLa capa física
La capa física
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Enrutamiento de datos
Enrutamiento de datosEnrutamiento de datos
Enrutamiento de datos
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 

Similar a Informe Evaluacion Trafico

Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Webmaesefernando
 
AnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local UniversitariaAnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local UniversitariaEPN
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticoEQUIPO # 11
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaFrancisco Iturra
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisisgpleyton
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Nicolás Barbieri
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 

Similar a Informe Evaluacion Trafico (20)

Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Web
 
AnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local UniversitariaAnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local Universitaria
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
analisis
analisisanalisis
analisis
 
Iperf
IperfIperf
Iperf
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Wireshark
WiresharkWireshark
Wireshark
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica Descriptiva
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Tp9 v5
Tp9 v5Tp9 v5
Tp9 v5
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 

Último

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Informe Evaluacion Trafico

  • 1. Evaluación de Redes Evaluación de Redes - EPN Guido Pineda Reyes
  • 2. Evaluación de Redes - EPN 1. TEMA 2 Análisis de Tráfico de una Red. Red Sianex. 2. OBJETIVOS Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de determinar posibles causas de fallas y congestión en la red, para brindar soluciones y mejorar el desempeño de la misma. 3. MARCO TEÓRICO i) Tráfico de red El tráfico de red es la cantidad de información que se envía o recibe en una red. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además de determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión. Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o solucionar problemas. Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las siguientes:  Minimizar los costos, para incrementar la productividad de la red.  Resolver problemas de manera más eficiente.  Determinar la utilización de los recursos de la red.  Identificar momentos de tráfico crítico en la red.  Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo.
  • 3. Evaluación de Redes - EPN ii) Parámetros de evaluación para el tráfico de una red 3 Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política en la empresa sobre el uso de los recursos será también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión, etc.
  • 4. Evaluación de Redes - EPN iii) Tipos de Tráfico en una red 4 A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de datos, y otras características asociadas a los mismos. Tráfico Latencia Fluctuación de Fase Ancho de Banda Voz Bajo Bajo Medio Datos de transacción Medio Medio Medio Mensajería Alto Alto Alto Transferencia de archivos Alto Alto Alto Datos en lote Alto Alto Alto Administración de red Alto Alto Bajo Videoconferencia Bajo Bajo Alto iv) Herramientas disponibles para el análisis de tráfico La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de tráfico que circula por una red. Lo cual es especialmente importante al momento de administrar el ancho de banda de una red y optimizar el uso de la misma. Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales en su mayoría poseen las siguientes características:  Interfaz de usuario (web, gráfica, consola)  Gráficos en tiempo real  La actividad de la red se administra en base a:  Direcciones IP locales  Direcciones IP remotas  Número de puerto o protocolo  Nombre de usuario  Cuotas de ancho de banda  Soporte para administración de tráfico o limitación de tasas  Soporte para filtros de contenido  Alarmas para notificar al administrador el uso excesivo del ancho de banda Debido a que existen muchas herramientas disponibles en el mercado para evaluar el tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y Tcpdump.
  • 5. Evaluación de Redes - EPN WIRESHARK 5 Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Cuenta con todas las características estándar de un analizador de protocolos. Funciones:  Permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración en modo promiscuo.  Incluye una versión basada en texto llamada tshark.  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.  Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Permite resolver problemas en la red.  Ingenieros lo usan para examinar problemas de seguridad.  Desarrolladores lo usan para depurar la implementación de los protocolos de red.  Estudiantes los usan para aprender internamente cómo funciona una red. Características de Wireshark  Captura de paquetes en vivo desde una interfaz de red.  Muestra los paquetes con información detallada de los mismos.  Abre y guarda paquetes capturados.  Importar y exportar paquetes en diferentes formatos.  Filtrado de información de paquetes.  Resaltado de paquetes dependiendo el filtro.  Crear estadísticas. Aspectos importantes:  Mantenido bajo la licencia GPL.  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.
  • 6. Evaluación de Redes - EPN Seguridad 6 Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
  • 7. Evaluación de Redes - EPN TCPDUMP 7 tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red. Formato del comando: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ] Un ejemplo de salida de este commando es: 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 997821>
  • 8. Evaluación de Redes - EPN 4. ANÁLISIS DEL PROYECTO 8 El presente análisis de tráfico ha sido realizado en la empresa SIANEX. SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas contra incendios, etc. SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala Estructura Organizacional Auditoria Asesoría Legal Directorio Interna Gerencia General Gerencia Gerencia Gerencia Comercial Administrativa Técnica
  • 9. Evaluación de Redes - EPN Diagrama Lógico de la Red 9 Análisis de las aplicaciones utilizadas por los dispositivos finales El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia usuarios dentro de la misma red. Área administrativa Número de Computadores Número de Servidores Gerencia Comercial 4 - Gerencia Administrativa 4 - Gerencia Técnica 2 2 Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área técnica, utilizan Windows Server 2003. Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook Express. Como servidor de Base de Datos, se utiliza el Oracle 9.
  • 10. Evaluación de Redes - EPN En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados: 10
  • 11. Evaluación de Redes - EPN 11 Tráfico DNS:
  • 12. Evaluación de Redes - EPN Tráfico TCP válido: 12 En la evaluación del tráfico hacia el servidor web:
  • 13. Evaluación de Redes - EPN En la evaluación del tráfico hacia el servidor de bases de datos: 13 Mensajes ARP:
  • 14. Evaluación de Redes - EPN También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el programa basado en web Speedtest.net y los resultados fueron estos: 14 Estadísticas Tráfico Interno SMTP ARP 23% 46% FTP 11% DNS 12% BDD 8% P2P Tráfico hacia Internet 7% FTP 15% e-mail HTTP 22% 56%
  • 15. Evaluación de Redes - EPN 5. Conclusiones y Recomendaciones. 15  Es de gran importancia realizar un análisis del tráfico de la red para poder establecer soluciones a problemas que se puedan presentar, como por ejemplo, la congestión del canal de comunicaciones, la saturación de los servidores, y en general para garantizar un servicio ininterrumpido a los usuarios.  Es muy importante también establecer políticas dentro de la empresa, para de esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.  En una política de uso de recursos, deben constar claramente los sitios web a los que se está prohibido ingresar, además se debe especificar las aplicaciones que tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro de la red.  Existen varias herramientas para la monitorización de la red, unas son de libre distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.  Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para identificar el tipo de tráfico que estas generan en la red.  Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política de acceso a la red, para evitar congestionamientos que pueden llevar a que la red se sature.  Para la captura de tráfico en la red, se debe colocar el programa sniffer en el dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será en el switch de capa 3, que conecta los demás switches de la empresa.  Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP. Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los dispositivos de conectividad de la red.  El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual puede llevar a que la red se sature con información. Por esto es muy importante establecer las políticas de la empresa. 6. Bibliografía  http://www.speedtest.net/  http://www.softonic.com/windows/medidores-de-trafico  http://www.trafico-web.com.ar/  http://en.wikipedia.org/wiki/Web_traffic  http://www.networkhardware.com.es/Assessment/