1. ANÁLISIS Y
MONITOREO DE REDES
ADMINISTRACIÓN DE REDES
INSTITUTO TECNOLÓGICO DE
CHILPANCINGO
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO
ALUMNO: RAÚL GALINDO HERNÁNDEZ
CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014
2. ANÁLISIS Y MONITOREO DE REDES
1
ÍNDICE
Tema
Página
Unidad 3. Análisis y Monitoreo
2
3.1 Protocolos de Administración de Red (SNMP)
2
3.2 Bitácoras
8
3.3 Analizadores de Protocolos
9
3.4 Planificadores
10
3.5 Análisis de Desempeño de la Red: Tráfico y Servicios
12
Referencias
15
3. ANÁLISIS Y MONITOREO DE REDES
2
UNIDAD 3. ANÁLISIS Y MONITOREO
Las redes de cómputo de las organizaciones, se vuelven cada vez más
complejas y la exigencia de la operación es cada vez más demandante. Las redes,
cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones.
Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez
más importante y de carácter pro-activo para evitar problemas [1].
El monitoreo de red describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrónico, pager u otras alarmas. Es un subconjunto de funciones de la
administración de redes.
Mientras que un sistema de detección de intrusos monitorea una red por
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca
problemas causados por la sobrecarga y/o fallas en los servidores, como también
problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de
monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener páginas; para un servidor de correo
electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a
Mensajes de Internet) o POP3 (Protocolo Post Office).
Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad
(o uptime), aunque estadísticas tales como consistencia y fiabilidad han ganado
popularidad. La generalizada instalación de dispositivos de optimización para redes
de área extensa tiene un efecto adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera
precisa, dado el límite visibilidad de ida y vuelta.
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP)
El protocolo llamado Simple Network Management Protocol (SNMP) fue
diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes
tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la
red [2].
Es un protocolo que permite supervisar, analizar y comunicar información de
estado entre una gran variedad de hosts, pudiendo detectar problemas y
proporcionar mensajes de estados.
4. ANÁLISIS Y MONITOREO DE REDES
3
Forma parte de una suite de protocolos de internet definidos por la IETF. Se
utiliza para monitorear los dispositivos adjuntados a una red, supervisando el
desempeño de la red, y buscar y resolver problemas.
SNMP consiste de un conjunto de estándares para la administración de
redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos
y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando
el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del
hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que
se pueden controlar dispositivos que estén conectados en cualquier red accesible
desde la Internet, y no únicamente aquellos localizados en la propia red local.
Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo
remoto a controlar no funciona correctamente, no será posible su monitorización ni
reconfiguración.
El protocolo SNMP está compuesto por dos elementos: el agente (agent), y
el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente
desempeña el papel de servidor y el gestor hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red que se
desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se
pueden configurar. Estos elementos se almacenan en unas estructuras de datos
llamadas "Management Information Base" (MIB), se explicarán más adelante.
Representa la parte del servidor, en la medida que tiene la información que se desea
gestionar y espera comandos por parte del cliente.
El gestor es el software que se ejecuta en la estación encargada de
monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se
encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un
comando especial en SNMP, llamado trap, que permite a un agente enviar datos
que no han sido solicitados de forma explícita al gestor, para informar de eventos
tales como: errores, fallos en la alimentación eléctrica.
En esencia, el SNMP es un protocolo muy sencillo puesto que todas las
operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store),
lo que permite un juego de comandos reducido. Un gestor puede realizar
sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de
una variable en el MIB del agente. Estas dos operaciones se conocen como
petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un
comando para responder a una petición-de-lectura llamado respuesta-de-lectura
(get-response), que es utilizado únicamente por el agente.
La posibilidad de ampliación del protocolo está directamente relacionado con
la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir
un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene
que añadir las variables correspondientes a su base de datos (MIB).
5. ANÁLISIS Y MONITOREO DE REDES
4
Casi todos los fabricantes implementan versiones agente de SNMP en sus
dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una
excepción, existen varios agentes SNMP disponibles públicamente en la Internet.
SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el
esquema de dos palabras clave (two-passwords). La clave pública permite a los
gestores realizar peticiones de valores de variables, mientras que la clave privada
permite realizar peticiones de escritura. A estas palabras clave se les llama en
SNMP communities. Cada dispositivo conectado con una red gestionada con
SNMP, ha de tener configuradas estas dos communities.
Es muy común tener asignando por defecto el valor "public" al communi ty
público, y "private" al privado. Por lo que es muy importante cambiar estos valores
para proteger la seguridad de tu red.
Con SNMP se puede monitorizar el estado de un enlace punto a punto para
detectar cuándo está congestionado y tomar así las medidas oportunas; se puede
hacer que una impresora alerte al administrador cuando se ha quedado sin papel,
o que un servidor envíe una alerta cuando la carga de su sistema se incrementa
significativamente. SNMP también permite la modificación remota de la
configuración de dispositivos, de forma que se podría modificar las direcciones IP
de un ordenador a través de su agente SNMP, u obligar a la ejecución de comandos
(si el agente ofrece las funcionalidades necesarias). Se puede gestionar ORACLE,
o dar de alta un abonado en una central telefónica.
Es decir, y en general, SNMP sirve para:
o Configurar dispositivos remotos. La información de configuración puede
enviarse a cada host conectado a la red desde el sistema de administración.
o Supervisar el rendimiento de la red. Puede hacer un seguimiento de la
velocidad de procesamiento y el rendimiento de la red, y recopilar información
acerca de las transmisiones de datos.
o Detectar errores en la red o accesos inadecuados. Puede configurar las
alarmas que se desencadenarán en los dispositivos de red cuando se
produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo
envía un mensaje de suceso al sistema de administración.
o Auditar el uso de la red. Puede supervisar el uso general de la red para
identificar el acceso de un grupo o usuario (por ejemplo cuando entra "root"),
y los tipos de uso de servicios y dispositivos de la red. Puede utilizar esta
información para generar una facturación directa de las cuentas o para
justificar los costes actuales de la red y los gastos planeados.
SNMP define un estándar separado para los datos gestionados por el
protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así
como las operaciones que están permitidas. Los datos están estructurados en forma
de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta
6. ANÁLISIS Y MONITOREO DE REDES
estructura en árbol se llama Management Information Base (MIB) y se puede
encontrar información sobre ella en varios RFC's.
5
La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en
el RFC-1213. En ella se divide la información que un dispositivo debe mantener en
ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas
categorías.
La definición de un elemento concreto MIB implica la especificación del tipo
de dato que puede contener. Normalmente, los elementos de un MIB son enteros,
pero también pueden almacenar cadenas de caracteres o estructuras más
complejas como tablas. A los elementos de un MIB se les llama "objetos". Los
objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una
instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un
objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia
del objeto, está es la instancia cero.
El espacio de nombres ISO (árbol) está situado dentro de un espacio de
nombres junto con otros árboles de otros estándares de otras organizaciones.
Dentro del espacio de nombres ISO hay una rama específica para la información
MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en
subárboles para los distintos protocolos y aplicaciones, de forma que esta
información puede representarse unívocamente.
La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, éste
está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica
el número para cada nivel.
Figura 1. Espacio de nombres del MIB.
7. ANÁLISIS Y MONITOREO DE REDES
6
Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de
Administración, cuya función es supervisar y administrar un grupo de dispositivos
de red por medio de un software denominado NMS (Network Management System-
Sistema de gestión de redes), este se encarga de proporciona los recursos de
procesamiento y memoria requeridos para la gestión de la red administrada, la cual
a su vez puede tener una o más instancias NMS.
El dispositivo administrado es un nodo de red que implementa la interfaz
SNMP, este también intercambia datos con el NMS y permite el acceso
(bidireccional o unidimensional -solo lectura) a la información específica del nodo.
Cada dispositivo administrado ejecuta permanentemente un componente de
software llamado agente, el cual reporta y traduce información a través de SNMP
con la estación de administración.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones
de administración en forma de variables organizadas en jerarquías,
dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las
variables), son descritos en una Base de Gestión de Información. El protocolo
también permite ejecutar tareas de gestión activa, como la modificación y la
aplicación de una nueva configuración de forma remota, a través de la modificación
de dichas variables.
OID Object Identifier
Es el identificador único para cada objeto en SNMP, que proviene de una raíz
común en un namespace jerárquicamente asignado por la IANA, Los OIDs
están organizados sucesivamente para identificar cada nodo del árbol MIB
desde la raíz hasta los nodos hojas.
MIB Management Information Base
Base de datos con información jerárquicamente organizada en forma de arbol
con los datos de todos los dispositivos que conforman una red. Sus principales
funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y
parámetros de accesibilidad de los nodos OID.
Figura 2. Managemente Information Base.
8. ANÁLISIS Y MONITOREO DE REDES
7
PDU (Protocol Data Unit - Unidad de datos del Protocolo)
SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram
Protocol) para realizar las operaciones básicas de administración de la red,
especialmente el envío de pequeños grupos de mensajes (denominados PDUs)
entre las estaciones de administración y los agentes. Este tipo de mecanismo
asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP
utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y
162UDP para capturar mensajes y traps.
Petición y Respuesta GET (SNMPv1)
Figura 3. Petición y respuesta de SNMP.
La estación de administración hace UNA petición al agente para obtener el
valor de una o muchas variables del MIB, las cuales se especifican mediante
asignaciones (los valores no se utilizan). el agente recupera los valores de las
variables con operaciones aisladas y envía una respuesta indicando el éxito o
fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el
valor de la variable solicitada.
Petición GETNext
Figura 4. Petición GETNext en SMNP.
La estación de administración hace una petición al agente para obtener los
valores de las variables disponibles. El agente retorna una respuesta con la
siguiente variable según el orden alfabético del MIB. Con la aplicación de una
petición GetNextRequest es posible recorrer completamente la tabla MIB si se
empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al
especificar las columnas OIDs en los enlaces de las variables de las peticiones.
La estación de administración hace una petición al agente para
obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta
9. ANÁLISIS Y MONITOREO DE REDES
con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions
se usan para controlar el comportamiento de las respuestas.
8
3.2 BITÁCORAS
Una bitácora de red es todo el proceso esencial de llevar un registro de lo
que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera
que esto nos permita predecir incidentes o resolvernos de una manera rápida en
caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos.
En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída
de la red, infección de algún virus a la red, etc.
Una base de datos de red es una base de datos conformada por una
colección o set de registros, los cuales están conectados entre sí por medio de
enlaces en una red. El registro es similar al de una entidad como las empleadas en
el modelo relacional. Un registro es una colección o conjunto de campos (atributos),
donde cada uno de ellos contiene solamente un único valor almacenado. El enlace
es exclusivamente la asociación entre dos registros, así que podemos verla como
una relación estrictamente binaria.
Una estructura de base de datos de red, llamada algunas veces estructura
de plex, abarca más que la estructura de árbol: un nodo hijo en la estructura red
puede tener más de un nodo padre. En otras palabras, la restricción de que en un
árbol jerárquico cada hijo puede tener sólo un padre, se hace menos severa. Así, la
estructura de árbol se puede considerar como un caso especial de la estructura de
red.
Monitorización del registro de eventos de seguridad.
La función de Monitorización del registro de eventos de Windows de
OpManager proporciona varias reglas automáticas para monitorizar los registros de
seguridad críticos en todos los servidores y estaciones de trabajo Windows de su
red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores
de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos
de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc.
También puede crear las reglas personalizadas que necesite para reforzar las
directivas de seguridad adoptadas por su empresa.
Monitorización del registro del sistema y aplicaciones – Servidores
Monitor IIS, Exchange, SQL e ISA
Además de los registros de seguridad, la función de Monitorización del
registro de eventos de Windows de OpManager’ puede monitorizar los registros de
las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias
reglas para monitorizar aplicaciones críticas para la misión como servidores
Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para
10. ANÁLISIS Y MONITOREO DE REDES
monitorizar eventos generados por cualquier aplicación. Además, existen reglas
para monitorizar servicios de directorios, servidores DNS y servidores de replicación
de archivos.
9
Monitorización integrada del registro de eventos
En vez de tratar la monitorización del registro de eventos de Windows como
una solución autónoma aislada, la función de Monitorización del registro de eventos
de Windows de OpManager le permite monitorizar los registros de eventos de
Windows como parte de una solución integrada de gestión de la red, las
aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una
única interfaz para monitorizar los registros de eventos de Windows.
3.3 ANALIZADORES DE PROTOCOLOS
Una de las actividades más comunes en la administración de una red o
administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el
tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el
tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos
instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la
detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia
de puertas traseras, escaneos y cualquier otra intrusión [4].
Un analizador de protocolos es una herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas
tramas de red para analizarlas, ya sea en tiempo real o después de haberlas
capturado. Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario
la información decodificada. De esta forma, el usuario puede ver todo aquello que
en un momento concreto está circulando por la red que se está analizando.
Esto último es muy importante para un programador que esté desarrollando
un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que
le permite comprobar lo que realmente hace el programa. Además de para los
programadores, estos analizadores son muy útiles a todos aquellos que quieren
experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su
estudio puede resultar poco ameno, sobre todo si se limita a la estructura y
funcionalidad de las unidades de datos que intercambian. También, gracias a estos
analizadores, se puede ver la relación que hay entre diferentes protocolos, para así,
comprender mejor su funcionamiento.
Un analizador de protocolos es una aplicación software que monitorea e
interpreta toda la información que fluye a través de la interface de red. En general
captura tramas de red a nivel de información y, mediante una combinación de
procesos e identificación de protocolos, traduce esas tramas en transacciones con
11. ANÁLISIS Y MONITOREO DE REDES
significado para protocolos de alto nivel. Además, los analizadores de protocolos
también pueden desenmarañar el torrente de tramas que fluyen a través de la
interfaz de res en conexiones individuales y simultáneas que suman al tráfico.
Puedes usar un analizador de protocolo con facilidad en tu computadora.
10
Los analizadores de protocolos se usan en diversas arquitecturas de red, tales
como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes
Wireless LAN, Redes WAN…
Usos.
o Analizar y soportar demandas de nuevas aplicaciones (como VoIP)
o Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,
detectar problemas concretos.
o Analizar redes remotas, sin necesidad de realizar largos viajes
o Analizar y monitorear varias redes a la vez
Hay diversos tipos de analizadores de protocolos disponibles comercialmente,
pero en general, son productos bastante caros. El precio depende de la capacidad
de análisis (el número de protocolos que es capaz de reconocer y decodificar), de
la tecnología de red soportadas (Ethernet, ATM, FDDI…), y de si se trata de algún
programa (software) o ya es algún tipo de máquina especializado (hardware).
3.4 PLANIFICADORES
Los planificadores de tráfico pueden ser usados en distintos entornos para
satisfacer una amplia variedad de objetivos [Varma97]. Una aplicación común de
los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red
aislando unos tráficos de otros. Los planificadores también pueden ser usados para
permitir a los usuarios compartir un enlace de forma equitativa o determinista [3].
Un planificador puede ser contemplado como un sistema de colas que
consiste en un servidor que proporciona servicio a un conjunto de clientes. Los
clientes encolan paquetes para ser servidos y estos son escogidos por el
planificador basándose en una disciplina de servicio definida por el algoritmo de
planificación. La disciplina de servicio puede ser diseñada para cumplir los
requerimientos de calidad de servicio deseados por cada cliente.
Los atributos deseables para un algoritmo de planificación son los siguientes
[Varma97]:
Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros.
Retraso emisor-receptor garantizado: El planificador debe proporcionar un
retraso garantizado de emisor a receptor. Además, es deseable que este
12. ANÁLISIS Y MONITOREO DE REDES
11
límite del retraso dependa sólo de los parámetros de la sesión y que no
dependa del resto de las sesiones.
Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace.
Equidad (Fairness): El planificador debe servir a las sesiones con tasas
proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho
de banda libre proporcionalmente entre las activas. Lo ideal sería que se
comportase como un flujo perfecto repartiendo perfectamente el ancho de
banda. Pero debido a la cuantificación en paquetes de los flujos esto es
prácticamente imposible. Por tanto, se introduce el índice de equidad (WFI:
Worstcase fairness index) que mide la desviación de servicio ofrecido por un
planificador con respecto a un modelo perfecto.
Simplicidad de implementación: El algoritmo de planificación debe ser fácil
de implementar y con baja complejidad. Esto es importante si se va
implementar por hardware.
Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran
número de sesiones y con una variedad de velocidades de enlace.
Disciplinas de servicio
El objetivo de los planificadores es asignar los recursos de acuerdo a la
reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio
exigida. Tres tipos de recursos son asignados por los planificadores: ancho de
banda (qué paquete es transmitido), tiempo (cuándo es transmitido el paquete) y
memoria (qué paquetes son descartados), lo que afecta a tres parámetros básicos:
rendimiento, retraso y tasa de pérdida.
En general, se distinguen dos tipos de disciplinas de servicio en los nodos
[Zhang98]:
1. Non work-conserving en el que los nodos intentan mantener el modelo del
tráfico, aunque esto implique que en determinados periodos no se transmita
nada. En este caso, cuando entra un paquete en el nodo se le asocia un
tiempo de elegibilidad. En el caso de que no haya paquetes en estado de
elegibilidad, no se transmite nada. Cada planificador provoca un retraso
acotado y calculable para cada paquete. Dado que cada nodo mantiene el
modelo del tráfico el cálculo del retraso total es la suma de los retrasos en
cada nodo.
2. Work-conserving en el que si existen paquetes en el nodo por transmitir se
envían. A este grupo pertenecen Virtual Clock [ZhangL90], Weighted Fair
Queuing (WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92].
Para todos estos esquemas existen funciones para calcular el retraso
máximo emisor-receptor que están basadas en el trabajo de Parekh y
Gallaguer.
Normalmente, el cálculo del retraso es dependiente de la reserva de ancho
de banda en los nodos. Hay que tomar en cuenta el costo computacional de los
algoritmos de planificación para su implementación en redes de alta velocidad. Por
13. ANÁLISIS Y MONITOREO DE REDES
ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo
puede soportar un límite de retraso para todas las conexiones.
12
En el otro extremo, el algoritmo EDD es complejo ya que involucra una
operación de búsqueda del paquete con el deadline más corto.
Otras disciplinas de servicio gestionan la compartición del enlace de una
forma controlada, permitiendo una estructura jerárquica, como el planificador CBQ
(Class-based queueing) [Floyd95].
Servicio RCSP
La disciplina de servicio RCSP (Rate-Controlled Static Priority) fue
introducida por H. Zhang en el grupo Tenet [Zhang94]. Como se muestra en la
Figura 2.14 un servidor RCSP está formado por dos componentes: un controlador
de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador
de tasa está formado por el conjunto de reguladores asociados a cada canal que
atraviesa el nodo.
Cada regulador es un conformador de tráfico que regula el tráfico de entrada
al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega,
el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta
que cumpla este tiempo. A continuación, se introduce en el planificador deseado en
función del nivel asignado. El planificador dispone de un conjunto de colas para
cada nivel de prioridad y selecciona los paquetes de la cola más prioritaria que no
esté vacía. Cada conexión tiene asignado un nivel de prioridad desde el momento
del establecimiento del canal y depende principalmente del retraso exigido.
La forma de calcular el tiempo de elegibilidad depende del modelo del tráfico,
el cual va a definir como se regula el tráfico. Para RCSP se utiliza el modelo Tenet
(Xmin, Xave, I, Smax). Con este modelo se obtienen las ecuaciones que definen el
tiempo de elegibilidad de un paquete para un canal de tal forma que el tráfico
mantiene sus características a lo largo de la red.
El tiempo de elegibilidad para el paquete de orden k de la conexión j en el
nodo i, en i,j, se define usando el tiempo de elegibilidad calculado para paquetes
anteriores de la misma conexión
3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y
SERVICIOS
El análisis del tráfico de red se basa habitualmente en la utilización de sondas
de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar
y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones
propietarias o de dominio público, con las que se podrá determinar el tipo de
14. ANÁLISIS Y MONITOREO DE REDES
información que circula por la red y el impacto que pudiera llegar a tener sobre la
misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las
cuales se está comportando la red, y evitar tener problemas de desempeño. Por
ejemplo podríamos determinar la existencia de virus o el uso excesivo de
aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo
si hablamos de los enlaces principales que dan acceso a Internet [4].
13
Las tecnologías de transmisión de datos a través de redes de computadores
son el eje central del funcionamiento de un entorno informático que presta servicios
de tipo cliente/servidor. Un excelente desempeño de la red trae como consecuencia
un aumento de la productividad informática. El ingreso de nuevos equipos a la red,
la existencia de protocolos no necesarios, la mala configuración de equipos activos
de red o las fallas presentadas en el sistema de cableado pueden causar
degradación del desempeño de la red. Por medio de pruebas, captura de paquetes,
análisis de flujo de información y verificación de la configuración de equipos activos
(switch, routers), se puede mejorar el desempeño de la red.
Una de las fases importantes en el desarrollo de proyectos de ingeniería es
la simulación, ya que es una herramienta útil que permiten realizar pruebas antes
de una implementación, facilitando su comprensión y detectando fallas de diseño.
Monitorear un servidor de Internet significa que el dueño de los servidores
conoce si uno o todos sus servicios están caídos. La monitorización del servidor
puede ser interna (por ejemplo el software del servidor se verifica y notifica de los
problemas al dueño) o externa (donde se verifican los servidores manualmente).
Durante el monitoreo de los servidores se verifican características como el uso de
CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las
aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros).
Durante este proceso se verifican también los códigos HTTP enviados del servidor,
que suelen ser la forma más rápida de verificar el funcionamiento de los mismos.
¿Qué monitorear?
Una consideración muy importante es delimitar el espectro sobre el cual se
va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más
comunes son los siguientes:
1. Utilización de ancho de banda
2. Consumo de CPU.
3. Consumo de memoria.
4. Estado físico de las conexiones.
5. Tipo de tráfico.
6. Alarmas
7. Servicios (Web, correo, bases de datos, proxy)
Es importante definir el alcance de los dispositivos que van a ser monitoreados, el
cual puede ser muy amplio y se puede dividir de la siguiente forma:
Monografias.com
15. ANÁLISIS Y MONITOREO DE REDES
14
Figura 5. Monitorización de dispositivos.
Las fallas de peticiones de estado, tales como que la conexión no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecución automática de mecanismos de
controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida
se denomina Medición de tráfico de red.
16. ANÁLISIS Y MONITOREO DE REDES
15
REFERENCIAS
[1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.html, Último
acceso: 07/Noviembre/2014.
[2] “CISCO CCNA”, Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/, Último
acceso: 07/Noviembre/ 2014.
[3] “Redes de Computadoras” Disponible en: http://redesdecomputadores.umh.es/
aplicacion/snmp.htm, Último acceso: 07/Noviembre/2014.
[4] “Wikibooks”, Disponible en: http://es.wikibooks.org/wiki/ Mejores_
pr%C3%A1cticas_para_redes_de_datos/Bit%C3%A1coras_de_sucesos, Último
acceso: 07/Noviembre/ 2014.