ANÁLISIS Y 
MONITOREO DE REDES 
ADMINISTRACIÓN DE REDES 
INSTITUTO TECNOLÓGICO DE 
CHILPANCINGO 
INGENIERÍA EN SISTEMAS 
C...
ANÁLISIS Y MONITOREO DE REDES 
1 
ÍNDICE 
Tema 
Página 
Unidad 3. Análisis y Monitoreo 
2 
3.1 Protocolos de Administració...
ANÁLISIS Y MONITOREO DE REDES 
2 
UNIDAD 3. ANÁLISIS Y MONITOREO 
Las redes de cómputo de las organizaciones, se vuelven c...
ANÁLISIS Y MONITOREO DE REDES 
3 
Forma parte de una suite de protocolos de internet definidos por la IETF. Se 
utiliza pa...
ANÁLISIS Y MONITOREO DE REDES 
4 
Casi todos los fabricantes implementan versiones agente de SNMP en sus 
dispositivos: en...
ANÁLISIS Y MONITOREO DE REDES 
estructura en árbol se llama Management Information Base (MIB) y se puede 
encontrar inform...
ANÁLISIS Y MONITOREO DE REDES 
6 
Componentes SNMP 
Una red con aplicaciones SNMP posee al menos uno o varias estaciones d...
ANÁLISIS Y MONITOREO DE REDES 
7 
PDU (Protocol Data Unit - Unidad de datos del Protocolo) 
SNMP utiliza un servicio no or...
ANÁLISIS Y MONITOREO DE REDES 
con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions 
se usan ...
ANÁLISIS Y MONITOREO DE REDES 
monitorizar eventos generados por cualquier aplicación. Además, existen reglas 
para monito...
ANÁLISIS Y MONITOREO DE REDES 
significado para protocolos de alto nivel. Además, los analizadores de protocolos 
también ...
ANÁLISIS Y MONITOREO DE REDES 
11 
límite del retraso dependa sólo de los parámetros de la sesión y que no 
dependa del re...
ANÁLISIS Y MONITOREO DE REDES 
ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo 
puede sopor...
ANÁLISIS Y MONITOREO DE REDES 
información que circula por la red y el impacto que pudiera llegar a tener sobre la 
misma....
ANÁLISIS Y MONITOREO DE REDES 
14 
Figura 5. Monitorización de dispositivos. 
Las fallas de peticiones de estado, tales co...
ANÁLISIS Y MONITOREO DE REDES 
15 
REFERENCIAS 
[1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.ht...
Próxima SlideShare
Cargando en…5
×

Investigacion unidad 3

3.729 visualizaciones

Publicado el

Administracion de Redes

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.729
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
246
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Investigacion unidad 3

  1. 1. ANÁLISIS Y MONITOREO DE REDES ADMINISTRACIÓN DE REDES INSTITUTO TECNOLÓGICO DE CHILPANCINGO INGENIERÍA EN SISTEMAS COMPUTACIONALES PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO ALUMNO: RAÚL GALINDO HERNÁNDEZ CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014
  2. 2. ANÁLISIS Y MONITOREO DE REDES 1 ÍNDICE Tema Página Unidad 3. Análisis y Monitoreo 2 3.1 Protocolos de Administración de Red (SNMP) 2 3.2 Bitácoras 8 3.3 Analizadores de Protocolos 9 3.4 Planificadores 10 3.5 Análisis de Desempeño de la Red: Tráfico y Servicios 12 Referencias 15
  3. 3. ANÁLISIS Y MONITOREO DE REDES 2 UNIDAD 3. ANÁLISIS Y MONITOREO Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más importante y de carácter pro-activo para evitar problemas [1]. El monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes. Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office). Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque estadísticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta. 3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP) El protocolo llamado Simple Network Management Protocol (SNMP) fue diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red [2]. Es un protocolo que permite supervisar, analizar y comunicar información de estado entre una gran variedad de hosts, pudiendo detectar problemas y proporcionar mensajes de estados.
  4. 4. ANÁLISIS Y MONITOREO DE REDES 3 Forma parte de una suite de protocolos de internet definidos por la IETF. Se utiliza para monitorear los dispositivos adjuntados a una red, supervisando el desempeño de la red, y buscar y resolver problemas. SNMP consiste de un conjunto de estándares para la administración de redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración. El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente. El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se explicarán más adelante. Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente. El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos que no han sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en la alimentación eléctrica. En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de una variable en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para responder a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es utilizado únicamente por el agente. La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene que añadir las variables correspondientes a su base de datos (MIB).
  5. 5. ANÁLISIS Y MONITOREO DE REDES 4 Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes SNMP disponibles públicamente en la Internet. SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema de dos palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de tener configuradas estas dos communities. Es muy común tener asignando por defecto el valor "public" al communi ty público, y "private" al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red. Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar cuándo está congestionado y tomar así las medidas oportunas; se puede hacer que una impresora alerte al administrador cuando se ha quedado sin papel, o que un servidor envíe una alerta cuando la carga de su sistema se incrementa significativamente. SNMP también permite la modificación remota de la configuración de dispositivos, de forma que se podría modificar las direcciones IP de un ordenador a través de su agente SNMP, u obligar a la ejecución de comandos (si el agente ofrece las funcionalidades necesarias). Se puede gestionar ORACLE, o dar de alta un abonado en una central telefónica. Es decir, y en general, SNMP sirve para: o Configurar dispositivos remotos. La información de configuración puede enviarse a cada host conectado a la red desde el sistema de administración. o Supervisar el rendimiento de la red. Puede hacer un seguimiento de la velocidad de procesamiento y el rendimiento de la red, y recopilar información acerca de las transmisiones de datos. o Detectar errores en la red o accesos inadecuados. Puede configurar las alarmas que se desencadenarán en los dispositivos de red cuando se produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo envía un mensaje de suceso al sistema de administración. o Auditar el uso de la red. Puede supervisar el uso general de la red para identificar el acceso de un grupo o usuario (por ejemplo cuando entra "root"), y los tipos de uso de servicios y dispositivos de la red. Puede utilizar esta información para generar una facturación directa de las cuentas o para justificar los costes actuales de la red y los gastos planeados. SNMP define un estándar separado para los datos gestionados por el protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta
  6. 6. ANÁLISIS Y MONITOREO DE REDES estructura en árbol se llama Management Information Base (MIB) y se puede encontrar información sobre ella en varios RFC's. 5 La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas categorías. La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar cadenas de caracteres o estructuras más complejas como tablas. A los elementos de un MIB se les llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la instancia cero. El espacio de nombres ISO (árbol) está situado dentro de un espacio de nombres junto con otros árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en subárboles para los distintos protocolos y aplicaciones, de forma que esta información puede representarse unívocamente. La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, éste está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica el número para cada nivel. Figura 1. Espacio de nombres del MIB.
  7. 7. ANÁLISIS Y MONITOREO DE REDES 6 Componentes SNMP Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya función es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de la red administrada, la cual a su vez puede tener una o más instancias NMS. El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este también intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de software llamado agente, el cual reporta y traduce información a través de SNMP con la estación de administración. En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variables organizadas en jerarquías, dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las variables), son descritos en una Base de Gestión de Información. El protocolo también permite ejecutar tareas de gestión activa, como la modificación y la aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables. OID Object Identifier Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas. MIB Management Information Base Base de datos con información jerárquicamente organizada en forma de arbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID. Figura 2. Managemente Information Base.
  8. 8. ANÁLISIS Y MONITOREO DE REDES 7 PDU (Protocol Data Unit - Unidad de datos del Protocolo) SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes. Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 162UDP para capturar mensajes y traps. Petición y Respuesta GET (SNMPv1) Figura 3. Petición y respuesta de SNMP. La estación de administración hace UNA petición al agente para obtener el valor de una o muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el valor de la variable solicitada. Petición GETNext Figura 4. Petición GETNext en SMNP. La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las peticiones. La estación de administración hace una petición al agente para obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta
  9. 9. ANÁLISIS Y MONITOREO DE REDES con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las respuestas. 8 3.2 BITÁCORAS Una bitácora de red es todo el proceso esencial de llevar un registro de lo que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera que esto nos permita predecir incidentes o resolvernos de una manera rápida en caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos. En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída de la red, infección de algún virus a la red, etc. Una base de datos de red es una base de datos conformada por una colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. El registro es similar al de una entidad como las empleadas en el modelo relacional. Un registro es una colección o conjunto de campos (atributos), donde cada uno de ellos contiene solamente un único valor almacenado. El enlace es exclusivamente la asociación entre dos registros, así que podemos verla como una relación estrictamente binaria. Una estructura de base de datos de red, llamada algunas veces estructura de plex, abarca más que la estructura de árbol: un nodo hijo en la estructura red puede tener más de un nodo padre. En otras palabras, la restricción de que en un árbol jerárquico cada hijo puede tener sólo un padre, se hace menos severa. Así, la estructura de árbol se puede considerar como un caso especial de la estructura de red. Monitorización del registro de eventos de seguridad. La función de Monitorización del registro de eventos de Windows de OpManager proporciona varias reglas automáticas para monitorizar los registros de seguridad críticos en todos los servidores y estaciones de trabajo Windows de su red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc. También puede crear las reglas personalizadas que necesite para reforzar las directivas de seguridad adoptadas por su empresa. Monitorización del registro del sistema y aplicaciones – Servidores Monitor IIS, Exchange, SQL e ISA Además de los registros de seguridad, la función de Monitorización del registro de eventos de Windows de OpManager’ puede monitorizar los registros de las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones críticas para la misión como servidores Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para
  10. 10. ANÁLISIS Y MONITOREO DE REDES monitorizar eventos generados por cualquier aplicación. Además, existen reglas para monitorizar servicios de directorios, servidores DNS y servidores de replicación de archivos. 9 Monitorización integrada del registro de eventos En vez de tratar la monitorización del registro de eventos de Windows como una solución autónoma aislada, la función de Monitorización del registro de eventos de Windows de OpManager le permite monitorizar los registros de eventos de Windows como parte de una solución integrada de gestión de la red, las aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una única interfaz para monitorizar los registros de eventos de Windows. 3.3 ANALIZADORES DE PROTOCOLOS Una de las actividades más comunes en la administración de una red o administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia de puertas traseras, escaneos y cualquier otra intrusión [4]. Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último es muy importante para un programador que esté desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa. Además de para los programadores, estos analizadores son muy útiles a todos aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. También, gracias a estos analizadores, se puede ver la relación que hay entre diferentes protocolos, para así, comprender mejor su funcionamiento. Un analizador de protocolos es una aplicación software que monitorea e interpreta toda la información que fluye a través de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e identificación de protocolos, traduce esas tramas en transacciones con
  11. 11. ANÁLISIS Y MONITOREO DE REDES significado para protocolos de alto nivel. Además, los analizadores de protocolos también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de res en conexiones individuales y simultáneas que suman al tráfico. Puedes usar un analizador de protocolo con facilidad en tu computadora. 10 Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes Wireless LAN, Redes WAN… Usos. o Analizar y soportar demandas de nuevas aplicaciones (como VoIP) o Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos. o Analizar redes remotas, sin necesidad de realizar largos viajes o Analizar y monitorear varias redes a la vez Hay diversos tipos de analizadores de protocolos disponibles comercialmente, pero en general, son productos bastante caros. El precio depende de la capacidad de análisis (el número de protocolos que es capaz de reconocer y decodificar), de la tecnología de red soportadas (Ethernet, ATM, FDDI…), y de si se trata de algún programa (software) o ya es algún tipo de máquina especializado (hardware). 3.4 PLANIFICADORES Los planificadores de tráfico pueden ser usados en distintos entornos para satisfacer una amplia variedad de objetivos [Varma97]. Una aplicación común de los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red aislando unos tráficos de otros. Los planificadores también pueden ser usados para permitir a los usuarios compartir un enlace de forma equitativa o determinista [3]. Un planificador puede ser contemplado como un sistema de colas que consiste en un servidor que proporciona servicio a un conjunto de clientes. Los clientes encolan paquetes para ser servidos y estos son escogidos por el planificador basándose en una disciplina de servicio definida por el algoritmo de planificación. La disciplina de servicio puede ser diseñada para cumplir los requerimientos de calidad de servicio deseados por cada cliente. Los atributos deseables para un algoritmo de planificación son los siguientes [Varma97]:  Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros.  Retraso emisor-receptor garantizado: El planificador debe proporcionar un retraso garantizado de emisor a receptor. Además, es deseable que este
  12. 12. ANÁLISIS Y MONITOREO DE REDES 11 límite del retraso dependa sólo de los parámetros de la sesión y que no dependa del resto de las sesiones.  Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace.  Equidad (Fairness): El planificador debe servir a las sesiones con tasas proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho de banda libre proporcionalmente entre las activas. Lo ideal sería que se comportase como un flujo perfecto repartiendo perfectamente el ancho de banda. Pero debido a la cuantificación en paquetes de los flujos esto es prácticamente imposible. Por tanto, se introduce el índice de equidad (WFI: Worstcase fairness index) que mide la desviación de servicio ofrecido por un planificador con respecto a un modelo perfecto.  Simplicidad de implementación: El algoritmo de planificación debe ser fácil de implementar y con baja complejidad. Esto es importante si se va implementar por hardware.  Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran número de sesiones y con una variedad de velocidades de enlace. Disciplinas de servicio El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio exigida. Tres tipos de recursos son asignados por los planificadores: ancho de banda (qué paquete es transmitido), tiempo (cuándo es transmitido el paquete) y memoria (qué paquetes son descartados), lo que afecta a tres parámetros básicos: rendimiento, retraso y tasa de pérdida. En general, se distinguen dos tipos de disciplinas de servicio en los nodos [Zhang98]: 1. Non work-conserving en el que los nodos intentan mantener el modelo del tráfico, aunque esto implique que en determinados periodos no se transmita nada. En este caso, cuando entra un paquete en el nodo se le asocia un tiempo de elegibilidad. En el caso de que no haya paquetes en estado de elegibilidad, no se transmite nada. Cada planificador provoca un retraso acotado y calculable para cada paquete. Dado que cada nodo mantiene el modelo del tráfico el cálculo del retraso total es la suma de los retrasos en cada nodo. 2. Work-conserving en el que si existen paquetes en el nodo por transmitir se envían. A este grupo pertenecen Virtual Clock [ZhangL90], Weighted Fair Queuing (WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. Para todos estos esquemas existen funciones para calcular el retraso máximo emisor-receptor que están basadas en el trabajo de Parekh y Gallaguer. Normalmente, el cálculo del retraso es dependiente de la reserva de ancho de banda en los nodos. Hay que tomar en cuenta el costo computacional de los algoritmos de planificación para su implementación en redes de alta velocidad. Por
  13. 13. ANÁLISIS Y MONITOREO DE REDES ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo puede soportar un límite de retraso para todas las conexiones. 12 En el otro extremo, el algoritmo EDD es complejo ya que involucra una operación de búsqueda del paquete con el deadline más corto. Otras disciplinas de servicio gestionan la compartición del enlace de una forma controlada, permitiendo una estructura jerárquica, como el planificador CBQ (Class-based queueing) [Floyd95]. Servicio RCSP La disciplina de servicio RCSP (Rate-Controlled Static Priority) fue introducida por H. Zhang en el grupo Tenet [Zhang94]. Como se muestra en la Figura 2.14 un servidor RCSP está formado por dos componentes: un controlador de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador de tasa está formado por el conjunto de reguladores asociados a cada canal que atraviesa el nodo. Cada regulador es un conformador de tráfico que regula el tráfico de entrada al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega, el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta que cumpla este tiempo. A continuación, se introduce en el planificador deseado en función del nivel asignado. El planificador dispone de un conjunto de colas para cada nivel de prioridad y selecciona los paquetes de la cola más prioritaria que no esté vacía. Cada conexión tiene asignado un nivel de prioridad desde el momento del establecimiento del canal y depende principalmente del retraso exigido. La forma de calcular el tiempo de elegibilidad depende del modelo del tráfico, el cual va a definir como se regula el tráfico. Para RCSP se utiliza el modelo Tenet (Xmin, Xave, I, Smax). Con este modelo se obtienen las ecuaciones que definen el tiempo de elegibilidad de un paquete para un canal de tal forma que el tráfico mantiene sus características a lo largo de la red. El tiempo de elegibilidad para el paquete de orden k de la conexión j en el nodo i, en i,j, se define usando el tiempo de elegibilidad calculado para paquetes anteriores de la misma conexión 3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS El análisis del tráfico de red se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de
  14. 14. ANÁLISIS Y MONITOREO DE REDES información que circula por la red y el impacto que pudiera llegar a tener sobre la misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan acceso a Internet [4]. 13 Las tecnologías de transmisión de datos a través de redes de computadores son el eje central del funcionamiento de un entorno informático que presta servicios de tipo cliente/servidor. Un excelente desempeño de la red trae como consecuencia un aumento de la productividad informática. El ingreso de nuevos equipos a la red, la existencia de protocolos no necesarios, la mala configuración de equipos activos de red o las fallas presentadas en el sistema de cableado pueden causar degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo de información y verificación de la configuración de equipos activos (switch, routers), se puede mejorar el desempeño de la red. Una de las fases importantes en el desarrollo de proyectos de ingeniería es la simulación, ya que es una herramienta útil que permiten realizar pruebas antes de una implementación, facilitando su comprensión y detectando fallas de diseño. Monitorear un servidor de Internet significa que el dueño de los servidores conoce si uno o todos sus servicios están caídos. La monitorización del servidor puede ser interna (por ejemplo el software del servidor se verifica y notifica de los problemas al dueño) o externa (donde se verifican los servidores manualmente). Durante el monitoreo de los servidores se verifican características como el uso de CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros). Durante este proceso se verifican también los códigos HTTP enviados del servidor, que suelen ser la forma más rápida de verificar el funcionamiento de los mismos. ¿Qué monitorear? Una consideración muy importante es delimitar el espectro sobre el cual se va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más comunes son los siguientes: 1. Utilización de ancho de banda 2. Consumo de CPU. 3. Consumo de memoria. 4. Estado físico de las conexiones. 5. Tipo de tráfico. 6. Alarmas 7. Servicios (Web, correo, bases de datos, proxy) Es importante definir el alcance de los dispositivos que van a ser monitoreados, el cual puede ser muy amplio y se puede dividir de la siguiente forma: Monografias.com
  15. 15. ANÁLISIS Y MONITOREO DE REDES 14 Figura 5. Monitorización de dispositivos. Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red.
  16. 16. ANÁLISIS Y MONITOREO DE REDES 15 REFERENCIAS [1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.html, Último acceso: 07/Noviembre/2014. [2] “CISCO CCNA”, Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/, Último acceso: 07/Noviembre/ 2014. [3] “Redes de Computadoras” Disponible en: http://redesdecomputadores.umh.es/ aplicacion/snmp.htm, Último acceso: 07/Noviembre/2014. [4] “Wikibooks”, Disponible en: http://es.wikibooks.org/wiki/ Mejores_ pr%C3%A1cticas_para_redes_de_datos/Bit%C3%A1coras_de_sucesos, Último acceso: 07/Noviembre/ 2014.

×