SlideShare una empresa de Scribd logo
1 de 16
ANÁLISIS Y 
MONITOREO DE REDES 
ADMINISTRACIÓN DE REDES 
INSTITUTO TECNOLÓGICO DE 
CHILPANCINGO 
INGENIERÍA EN SISTEMAS 
COMPUTACIONALES 
PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO 
ALUMNO: RAÚL GALINDO HERNÁNDEZ 
CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014
ANÁLISIS Y MONITOREO DE REDES 
1 
ÍNDICE 
Tema 
Página 
Unidad 3. Análisis y Monitoreo 
2 
3.1 Protocolos de Administración de Red (SNMP) 
2 
3.2 Bitácoras 
8 
3.3 Analizadores de Protocolos 
9 
3.4 Planificadores 
10 
3.5 Análisis de Desempeño de la Red: Tráfico y Servicios 
12 
Referencias 
15
ANÁLISIS Y MONITOREO DE REDES 
2 
UNIDAD 3. ANÁLISIS Y MONITOREO 
Las redes de cómputo de las organizaciones, se vuelven cada vez más 
complejas y la exigencia de la operación es cada vez más demandante. Las redes, 
cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. 
Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez 
más importante y de carácter pro-activo para evitar problemas [1]. 
El monitoreo de red describe el uso de un sistema que constantemente 
monitoriza una red de computadoras en busca de componentes defectuosos o 
lentos, para luego informar a los administradores de redes mediante correo 
electrónico, pager u otras alarmas. Es un subconjunto de funciones de la 
administración de redes. 
Mientras que un sistema de detección de intrusos monitorea una red por 
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca 
problemas causados por la sobrecarga y/o fallas en los servidores, como también 
problemas de la infraestructura de red (u otros dispositivos). 
Por ejemplo, para determinar el estatus de un servidor web, software de 
monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de 
Transferencia de Hipertexto) para obtener páginas; para un servidor de correo 
electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de 
Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a 
Mensajes de Internet) o POP3 (Protocolo Post Office). 
Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad 
(o uptime), aunque estadísticas tales como consistencia y fiabilidad han ganado 
popularidad. La generalizada instalación de dispositivos de optimización para redes 
de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, 
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera 
precisa, dado el límite visibilidad de ida y vuelta. 
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP) 
El protocolo llamado Simple Network Management Protocol (SNMP) fue 
diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes 
tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la 
red [2]. 
Es un protocolo que permite supervisar, analizar y comunicar información de 
estado entre una gran variedad de hosts, pudiendo detectar problemas y 
proporcionar mensajes de estados.
ANÁLISIS Y MONITOREO DE REDES 
3 
Forma parte de una suite de protocolos de internet definidos por la IETF. Se 
utiliza para monitorear los dispositivos adjuntados a una red, supervisando el 
desempeño de la red, y buscar y resolver problemas. 
SNMP consiste de un conjunto de estándares para la administración de 
redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos 
y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando 
el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del 
hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que 
se pueden controlar dispositivos que estén conectados en cualquier red accesible 
desde la Internet, y no únicamente aquellos localizados en la propia red local. 
Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo 
remoto a controlar no funciona correctamente, no será posible su monitorización ni 
reconfiguración. 
El protocolo SNMP está compuesto por dos elementos: el agente (agent), y 
el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente 
desempeña el papel de servidor y el gestor hace el de cliente. 
El agente es un programa que ha de ejecutase en cada nodo de red que se 
desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se 
pueden configurar. Estos elementos se almacenan en unas estructuras de datos 
llamadas "Management Information Base" (MIB), se explicarán más adelante. 
Representa la parte del servidor, en la medida que tiene la información que se desea 
gestionar y espera comandos por parte del cliente. 
El gestor es el software que se ejecuta en la estación encargada de 
monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se 
encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un 
comando especial en SNMP, llamado trap, que permite a un agente enviar datos 
que no han sido solicitados de forma explícita al gestor, para informar de eventos 
tales como: errores, fallos en la alimentación eléctrica. 
En esencia, el SNMP es un protocolo muy sencillo puesto que todas las 
operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), 
lo que permite un juego de comandos reducido. Un gestor puede realizar 
sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de 
una variable en el MIB del agente. Estas dos operaciones se conocen como 
petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un 
comando para responder a una petición-de-lectura llamado respuesta-de-lectura 
(get-response), que es utilizado únicamente por el agente. 
La posibilidad de ampliación del protocolo está directamente relacionado con 
la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir 
un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene 
que añadir las variables correspondientes a su base de datos (MIB).
ANÁLISIS Y MONITOREO DE REDES 
4 
Casi todos los fabricantes implementan versiones agente de SNMP en sus 
dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una 
excepción, existen varios agentes SNMP disponibles públicamente en la Internet. 
SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el 
esquema de dos palabras clave (two-passwords). La clave pública permite a los 
gestores realizar peticiones de valores de variables, mientras que la clave privada 
permite realizar peticiones de escritura. A estas palabras clave se les llama en 
SNMP communities. Cada dispositivo conectado con una red gestionada con 
SNMP, ha de tener configuradas estas dos communities. 
Es muy común tener asignando por defecto el valor "public" al communi ty 
público, y "private" al privado. Por lo que es muy importante cambiar estos valores 
para proteger la seguridad de tu red. 
Con SNMP se puede monitorizar el estado de un enlace punto a punto para 
detectar cuándo está congestionado y tomar así las medidas oportunas; se puede 
hacer que una impresora alerte al administrador cuando se ha quedado sin papel, 
o que un servidor envíe una alerta cuando la carga de su sistema se incrementa 
significativamente. SNMP también permite la modificación remota de la 
configuración de dispositivos, de forma que se podría modificar las direcciones IP 
de un ordenador a través de su agente SNMP, u obligar a la ejecución de comandos 
(si el agente ofrece las funcionalidades necesarias). Se puede gestionar ORACLE, 
o dar de alta un abonado en una central telefónica. 
Es decir, y en general, SNMP sirve para: 
o Configurar dispositivos remotos. La información de configuración puede 
enviarse a cada host conectado a la red desde el sistema de administración. 
o Supervisar el rendimiento de la red. Puede hacer un seguimiento de la 
velocidad de procesamiento y el rendimiento de la red, y recopilar información 
acerca de las transmisiones de datos. 
o Detectar errores en la red o accesos inadecuados. Puede configurar las 
alarmas que se desencadenarán en los dispositivos de red cuando se 
produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo 
envía un mensaje de suceso al sistema de administración. 
o Auditar el uso de la red. Puede supervisar el uso general de la red para 
identificar el acceso de un grupo o usuario (por ejemplo cuando entra "root"), 
y los tipos de uso de servicios y dispositivos de la red. Puede utilizar esta 
información para generar una facturación directa de las cuentas o para 
justificar los costes actuales de la red y los gastos planeados. 
SNMP define un estándar separado para los datos gestionados por el 
protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así 
como las operaciones que están permitidas. Los datos están estructurados en forma 
de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta
ANÁLISIS Y MONITOREO DE REDES 
estructura en árbol se llama Management Information Base (MIB) y se puede 
encontrar información sobre ella en varios RFC's. 
5 
La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en 
el RFC-1213. En ella se divide la información que un dispositivo debe mantener en 
ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas 
categorías. 
La definición de un elemento concreto MIB implica la especificación del tipo 
de dato que puede contener. Normalmente, los elementos de un MIB son enteros, 
pero también pueden almacenar cadenas de caracteres o estructuras más 
complejas como tablas. A los elementos de un MIB se les llama "objetos". Los 
objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una 
instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un 
objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia 
del objeto, está es la instancia cero. 
El espacio de nombres ISO (árbol) está situado dentro de un espacio de 
nombres junto con otros árboles de otros estándares de otras organizaciones. 
Dentro del espacio de nombres ISO hay una rama específica para la información 
MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en 
subárboles para los distintos protocolos y aplicaciones, de forma que esta 
información puede representarse unívocamente. 
La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, éste 
está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica 
el número para cada nivel. 
Figura 1. Espacio de nombres del MIB.
ANÁLISIS Y MONITOREO DE REDES 
6 
Componentes SNMP 
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de 
Administración, cuya función es supervisar y administrar un grupo de dispositivos 
de red por medio de un software denominado NMS (Network Management System- 
Sistema de gestión de redes), este se encarga de proporciona los recursos de 
procesamiento y memoria requeridos para la gestión de la red administrada, la cual 
a su vez puede tener una o más instancias NMS. 
El dispositivo administrado es un nodo de red que implementa la interfaz 
SNMP, este también intercambia datos con el NMS y permite el acceso 
(bidireccional o unidimensional -solo lectura) a la información específica del nodo. 
Cada dispositivo administrado ejecuta permanentemente un componente de 
software llamado agente, el cual reporta y traduce información a través de SNMP 
con la estación de administración. 
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones 
de administración en forma de variables organizadas en jerarquías, 
dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las 
variables), son descritos en una Base de Gestión de Información. El protocolo 
también permite ejecutar tareas de gestión activa, como la modificación y la 
aplicación de una nueva configuración de forma remota, a través de la modificación 
de dichas variables. 
OID Object Identifier 
Es el identificador único para cada objeto en SNMP, que proviene de una raíz 
común en un namespace jerárquicamente asignado por la IANA, Los OIDs 
están organizados sucesivamente para identificar cada nodo del árbol MIB 
desde la raíz hasta los nodos hojas. 
MIB Management Information Base 
Base de datos con información jerárquicamente organizada en forma de arbol 
con los datos de todos los dispositivos que conforman una red. Sus principales 
funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y 
parámetros de accesibilidad de los nodos OID. 
Figura 2. Managemente Information Base.
ANÁLISIS Y MONITOREO DE REDES 
7 
PDU (Protocol Data Unit - Unidad de datos del Protocolo) 
SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram 
Protocol) para realizar las operaciones básicas de administración de la red, 
especialmente el envío de pequeños grupos de mensajes (denominados PDUs) 
entre las estaciones de administración y los agentes. Este tipo de mecanismo 
asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP 
utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 
162UDP para capturar mensajes y traps. 
Petición y Respuesta GET (SNMPv1) 
Figura 3. Petición y respuesta de SNMP. 
La estación de administración hace UNA petición al agente para obtener el 
valor de una o muchas variables del MIB, las cuales se especifican mediante 
asignaciones (los valores no se utilizan). el agente recupera los valores de las 
variables con operaciones aisladas y envía una respuesta indicando el éxito o 
fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el 
valor de la variable solicitada. 
Petición GETNext 
Figura 4. Petición GETNext en SMNP. 
La estación de administración hace una petición al agente para obtener los 
valores de las variables disponibles. El agente retorna una respuesta con la 
siguiente variable según el orden alfabético del MIB. Con la aplicación de una 
petición GetNextRequest es posible recorrer completamente la tabla MIB si se 
empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al 
especificar las columnas OIDs en los enlaces de las variables de las peticiones. 
La estación de administración hace una petición al agente para 
obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta
ANÁLISIS Y MONITOREO DE REDES 
con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions 
se usan para controlar el comportamiento de las respuestas. 
8 
3.2 BITÁCORAS 
Una bitácora de red es todo el proceso esencial de llevar un registro de lo 
que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera 
que esto nos permita predecir incidentes o resolvernos de una manera rápida en 
caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos. 
En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída 
de la red, infección de algún virus a la red, etc. 
Una base de datos de red es una base de datos conformada por una 
colección o set de registros, los cuales están conectados entre sí por medio de 
enlaces en una red. El registro es similar al de una entidad como las empleadas en 
el modelo relacional. Un registro es una colección o conjunto de campos (atributos), 
donde cada uno de ellos contiene solamente un único valor almacenado. El enlace 
es exclusivamente la asociación entre dos registros, así que podemos verla como 
una relación estrictamente binaria. 
Una estructura de base de datos de red, llamada algunas veces estructura 
de plex, abarca más que la estructura de árbol: un nodo hijo en la estructura red 
puede tener más de un nodo padre. En otras palabras, la restricción de que en un 
árbol jerárquico cada hijo puede tener sólo un padre, se hace menos severa. Así, la 
estructura de árbol se puede considerar como un caso especial de la estructura de 
red. 
Monitorización del registro de eventos de seguridad. 
La función de Monitorización del registro de eventos de Windows de 
OpManager proporciona varias reglas automáticas para monitorizar los registros de 
seguridad críticos en todos los servidores y estaciones de trabajo Windows de su 
red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores 
de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos 
de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc. 
También puede crear las reglas personalizadas que necesite para reforzar las 
directivas de seguridad adoptadas por su empresa. 
Monitorización del registro del sistema y aplicaciones – Servidores 
Monitor IIS, Exchange, SQL e ISA 
Además de los registros de seguridad, la función de Monitorización del 
registro de eventos de Windows de OpManager’ puede monitorizar los registros de 
las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias 
reglas para monitorizar aplicaciones críticas para la misión como servidores 
Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para
ANÁLISIS Y MONITOREO DE REDES 
monitorizar eventos generados por cualquier aplicación. Además, existen reglas 
para monitorizar servicios de directorios, servidores DNS y servidores de replicación 
de archivos. 
9 
Monitorización integrada del registro de eventos 
En vez de tratar la monitorización del registro de eventos de Windows como 
una solución autónoma aislada, la función de Monitorización del registro de eventos 
de Windows de OpManager le permite monitorizar los registros de eventos de 
Windows como parte de una solución integrada de gestión de la red, las 
aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una 
única interfaz para monitorizar los registros de eventos de Windows. 
3.3 ANALIZADORES DE PROTOCOLOS 
Una de las actividades más comunes en la administración de una red o 
administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el 
tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el 
tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos 
instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la 
detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia 
de puertas traseras, escaneos y cualquier otra intrusión [4]. 
Un analizador de protocolos es una herramienta que sirve para desarrollar y 
depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas 
tramas de red para analizarlas, ya sea en tiempo real o después de haberlas 
capturado. Por analizar se entiende que el programa puede reconocer que la trama 
capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario 
la información decodificada. De esta forma, el usuario puede ver todo aquello que 
en un momento concreto está circulando por la red que se está analizando. 
Esto último es muy importante para un programador que esté desarrollando 
un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que 
le permite comprobar lo que realmente hace el programa. Además de para los 
programadores, estos analizadores son muy útiles a todos aquellos que quieren 
experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su 
estudio puede resultar poco ameno, sobre todo si se limita a la estructura y 
funcionalidad de las unidades de datos que intercambian. También, gracias a estos 
analizadores, se puede ver la relación que hay entre diferentes protocolos, para así, 
comprender mejor su funcionamiento. 
Un analizador de protocolos es una aplicación software que monitorea e 
interpreta toda la información que fluye a través de la interface de red. En general 
captura tramas de red a nivel de información y, mediante una combinación de 
procesos e identificación de protocolos, traduce esas tramas en transacciones con
ANÁLISIS Y MONITOREO DE REDES 
significado para protocolos de alto nivel. Además, los analizadores de protocolos 
también pueden desenmarañar el torrente de tramas que fluyen a través de la 
interfaz de res en conexiones individuales y simultáneas que suman al tráfico. 
Puedes usar un analizador de protocolo con facilidad en tu computadora. 
10 
Los analizadores de protocolos se usan en diversas arquitecturas de red, tales 
como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes 
Wireless LAN, Redes WAN… 
Usos. 
o Analizar y soportar demandas de nuevas aplicaciones (como VoIP) 
o Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, 
detectar problemas concretos. 
o Analizar redes remotas, sin necesidad de realizar largos viajes 
o Analizar y monitorear varias redes a la vez 
Hay diversos tipos de analizadores de protocolos disponibles comercialmente, 
pero en general, son productos bastante caros. El precio depende de la capacidad 
de análisis (el número de protocolos que es capaz de reconocer y decodificar), de 
la tecnología de red soportadas (Ethernet, ATM, FDDI…), y de si se trata de algún 
programa (software) o ya es algún tipo de máquina especializado (hardware). 
3.4 PLANIFICADORES 
Los planificadores de tráfico pueden ser usados en distintos entornos para 
satisfacer una amplia variedad de objetivos [Varma97]. Una aplicación común de 
los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red 
aislando unos tráficos de otros. Los planificadores también pueden ser usados para 
permitir a los usuarios compartir un enlace de forma equitativa o determinista [3]. 
Un planificador puede ser contemplado como un sistema de colas que 
consiste en un servidor que proporciona servicio a un conjunto de clientes. Los 
clientes encolan paquetes para ser servidos y estos son escogidos por el 
planificador basándose en una disciplina de servicio definida por el algoritmo de 
planificación. La disciplina de servicio puede ser diseñada para cumplir los 
requerimientos de calidad de servicio deseados por cada cliente. 
Los atributos deseables para un algoritmo de planificación son los siguientes 
[Varma97]: 
 Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros. 
 Retraso emisor-receptor garantizado: El planificador debe proporcionar un 
retraso garantizado de emisor a receptor. Además, es deseable que este
ANÁLISIS Y MONITOREO DE REDES 
11 
límite del retraso dependa sólo de los parámetros de la sesión y que no 
dependa del resto de las sesiones. 
 Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace. 
 Equidad (Fairness): El planificador debe servir a las sesiones con tasas 
proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho 
de banda libre proporcionalmente entre las activas. Lo ideal sería que se 
comportase como un flujo perfecto repartiendo perfectamente el ancho de 
banda. Pero debido a la cuantificación en paquetes de los flujos esto es 
prácticamente imposible. Por tanto, se introduce el índice de equidad (WFI: 
Worstcase fairness index) que mide la desviación de servicio ofrecido por un 
planificador con respecto a un modelo perfecto. 
 Simplicidad de implementación: El algoritmo de planificación debe ser fácil 
de implementar y con baja complejidad. Esto es importante si se va 
implementar por hardware. 
 Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran 
número de sesiones y con una variedad de velocidades de enlace. 
Disciplinas de servicio 
El objetivo de los planificadores es asignar los recursos de acuerdo a la 
reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio 
exigida. Tres tipos de recursos son asignados por los planificadores: ancho de 
banda (qué paquete es transmitido), tiempo (cuándo es transmitido el paquete) y 
memoria (qué paquetes son descartados), lo que afecta a tres parámetros básicos: 
rendimiento, retraso y tasa de pérdida. 
En general, se distinguen dos tipos de disciplinas de servicio en los nodos 
[Zhang98]: 
1. Non work-conserving en el que los nodos intentan mantener el modelo del 
tráfico, aunque esto implique que en determinados periodos no se transmita 
nada. En este caso, cuando entra un paquete en el nodo se le asocia un 
tiempo de elegibilidad. En el caso de que no haya paquetes en estado de 
elegibilidad, no se transmite nada. Cada planificador provoca un retraso 
acotado y calculable para cada paquete. Dado que cada nodo mantiene el 
modelo del tráfico el cálculo del retraso total es la suma de los retrasos en 
cada nodo. 
2. Work-conserving en el que si existen paquetes en el nodo por transmitir se 
envían. A este grupo pertenecen Virtual Clock [ZhangL90], Weighted Fair 
Queuing (WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. 
Para todos estos esquemas existen funciones para calcular el retraso 
máximo emisor-receptor que están basadas en el trabajo de Parekh y 
Gallaguer. 
Normalmente, el cálculo del retraso es dependiente de la reserva de ancho 
de banda en los nodos. Hay que tomar en cuenta el costo computacional de los 
algoritmos de planificación para su implementación en redes de alta velocidad. Por
ANÁLISIS Y MONITOREO DE REDES 
ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo 
puede soportar un límite de retraso para todas las conexiones. 
12 
En el otro extremo, el algoritmo EDD es complejo ya que involucra una 
operación de búsqueda del paquete con el deadline más corto. 
Otras disciplinas de servicio gestionan la compartición del enlace de una 
forma controlada, permitiendo una estructura jerárquica, como el planificador CBQ 
(Class-based queueing) [Floyd95]. 
Servicio RCSP 
La disciplina de servicio RCSP (Rate-Controlled Static Priority) fue 
introducida por H. Zhang en el grupo Tenet [Zhang94]. Como se muestra en la 
Figura 2.14 un servidor RCSP está formado por dos componentes: un controlador 
de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador 
de tasa está formado por el conjunto de reguladores asociados a cada canal que 
atraviesa el nodo. 
Cada regulador es un conformador de tráfico que regula el tráfico de entrada 
al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega, 
el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta 
que cumpla este tiempo. A continuación, se introduce en el planificador deseado en 
función del nivel asignado. El planificador dispone de un conjunto de colas para 
cada nivel de prioridad y selecciona los paquetes de la cola más prioritaria que no 
esté vacía. Cada conexión tiene asignado un nivel de prioridad desde el momento 
del establecimiento del canal y depende principalmente del retraso exigido. 
La forma de calcular el tiempo de elegibilidad depende del modelo del tráfico, 
el cual va a definir como se regula el tráfico. Para RCSP se utiliza el modelo Tenet 
(Xmin, Xave, I, Smax). Con este modelo se obtienen las ecuaciones que definen el 
tiempo de elegibilidad de un paquete para un canal de tal forma que el tráfico 
mantiene sus características a lo largo de la red. 
El tiempo de elegibilidad para el paquete de orden k de la conexión j en el 
nodo i, en i,j, se define usando el tiempo de elegibilidad calculado para paquetes 
anteriores de la misma conexión 
3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y 
SERVICIOS 
El análisis del tráfico de red se basa habitualmente en la utilización de sondas 
de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar 
y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones 
propietarias o de dominio público, con las que se podrá determinar el tipo de
ANÁLISIS Y MONITOREO DE REDES 
información que circula por la red y el impacto que pudiera llegar a tener sobre la 
misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las 
cuales se está comportando la red, y evitar tener problemas de desempeño. Por 
ejemplo podríamos determinar la existencia de virus o el uso excesivo de 
aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo 
si hablamos de los enlaces principales que dan acceso a Internet [4]. 
13 
Las tecnologías de transmisión de datos a través de redes de computadores 
son el eje central del funcionamiento de un entorno informático que presta servicios 
de tipo cliente/servidor. Un excelente desempeño de la red trae como consecuencia 
un aumento de la productividad informática. El ingreso de nuevos equipos a la red, 
la existencia de protocolos no necesarios, la mala configuración de equipos activos 
de red o las fallas presentadas en el sistema de cableado pueden causar 
degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, 
análisis de flujo de información y verificación de la configuración de equipos activos 
(switch, routers), se puede mejorar el desempeño de la red. 
Una de las fases importantes en el desarrollo de proyectos de ingeniería es 
la simulación, ya que es una herramienta útil que permiten realizar pruebas antes 
de una implementación, facilitando su comprensión y detectando fallas de diseño. 
Monitorear un servidor de Internet significa que el dueño de los servidores 
conoce si uno o todos sus servicios están caídos. La monitorización del servidor 
puede ser interna (por ejemplo el software del servidor se verifica y notifica de los 
problemas al dueño) o externa (donde se verifican los servidores manualmente). 
Durante el monitoreo de los servidores se verifican características como el uso de 
CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las 
aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros). 
Durante este proceso se verifican también los códigos HTTP enviados del servidor, 
que suelen ser la forma más rápida de verificar el funcionamiento de los mismos. 
¿Qué monitorear? 
Una consideración muy importante es delimitar el espectro sobre el cual se 
va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más 
comunes son los siguientes: 
1. Utilización de ancho de banda 
2. Consumo de CPU. 
3. Consumo de memoria. 
4. Estado físico de las conexiones. 
5. Tipo de tráfico. 
6. Alarmas 
7. Servicios (Web, correo, bases de datos, proxy) 
Es importante definir el alcance de los dispositivos que van a ser monitoreados, el 
cual puede ser muy amplio y se puede dividir de la siguiente forma: 
Monografias.com
ANÁLISIS Y MONITOREO DE REDES 
14 
Figura 5. Monitorización de dispositivos. 
Las fallas de peticiones de estado, tales como que la conexión no pudo ser 
establecida, el tiempo de espera agotado, entre otros, usualmente produce una 
acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma 
puede ser enviada al administrador, ejecución automática de mecanismos de 
controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida 
se denomina Medición de tráfico de red.
ANÁLISIS Y MONITOREO DE REDES 
15 
REFERENCIAS 
[1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.html, Último 
acceso: 07/Noviembre/2014. 
[2] “CISCO CCNA”, Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/, Último 
acceso: 07/Noviembre/ 2014. 
[3] “Redes de Computadoras” Disponible en: http://redesdecomputadores.umh.es/ 
aplicacion/snmp.htm, Último acceso: 07/Noviembre/2014. 
[4] “Wikibooks”, Disponible en: http://es.wikibooks.org/wiki/ Mejores_ 
pr%C3%A1cticas_para_redes_de_datos/Bit%C3%A1coras_de_sucesos, Último 
acceso: 07/Noviembre/ 2014.

Más contenido relacionado

La actualidad más candente

Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datosRodolfo Kuman Chi
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores webjuancma77
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Tipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemasTipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemasRafael D Martinez
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionIrving Che
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónYaskelly Yedra
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaPriinzheziita Punk
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoTeleredUSM
 

La actualidad más candente (20)

Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Tipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemasTipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemas
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de información
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 

Similar a Investigacion unidad 3

Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: preverisk Group
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internetLuis Yallerco
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redesJess Ortiz
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 

Similar a Investigacion unidad 3 (20)

Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización :::
 
Snmp
SnmpSnmp
Snmp
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internet
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Red monitoreo
Red monitoreoRed monitoreo
Red monitoreo
 
Snmp
SnmpSnmp
Snmp
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
MONITOREO
MONITOREOMONITOREO
MONITOREO
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Nmp
NmpNmp
Nmp
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 

Último

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Investigacion unidad 3

  • 1. ANÁLISIS Y MONITOREO DE REDES ADMINISTRACIÓN DE REDES INSTITUTO TECNOLÓGICO DE CHILPANCINGO INGENIERÍA EN SISTEMAS COMPUTACIONALES PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO ALUMNO: RAÚL GALINDO HERNÁNDEZ CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014
  • 2. ANÁLISIS Y MONITOREO DE REDES 1 ÍNDICE Tema Página Unidad 3. Análisis y Monitoreo 2 3.1 Protocolos de Administración de Red (SNMP) 2 3.2 Bitácoras 8 3.3 Analizadores de Protocolos 9 3.4 Planificadores 10 3.5 Análisis de Desempeño de la Red: Tráfico y Servicios 12 Referencias 15
  • 3. ANÁLISIS Y MONITOREO DE REDES 2 UNIDAD 3. ANÁLISIS Y MONITOREO Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más importante y de carácter pro-activo para evitar problemas [1]. El monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes. Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office). Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque estadísticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta. 3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP) El protocolo llamado Simple Network Management Protocol (SNMP) fue diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red [2]. Es un protocolo que permite supervisar, analizar y comunicar información de estado entre una gran variedad de hosts, pudiendo detectar problemas y proporcionar mensajes de estados.
  • 4. ANÁLISIS Y MONITOREO DE REDES 3 Forma parte de una suite de protocolos de internet definidos por la IETF. Se utiliza para monitorear los dispositivos adjuntados a una red, supervisando el desempeño de la red, y buscar y resolver problemas. SNMP consiste de un conjunto de estándares para la administración de redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración. El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente. El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se explicarán más adelante. Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente. El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos que no han sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en la alimentación eléctrica. En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de una variable en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para responder a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es utilizado únicamente por el agente. La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene que añadir las variables correspondientes a su base de datos (MIB).
  • 5. ANÁLISIS Y MONITOREO DE REDES 4 Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes SNMP disponibles públicamente en la Internet. SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema de dos palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de tener configuradas estas dos communities. Es muy común tener asignando por defecto el valor "public" al communi ty público, y "private" al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red. Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar cuándo está congestionado y tomar así las medidas oportunas; se puede hacer que una impresora alerte al administrador cuando se ha quedado sin papel, o que un servidor envíe una alerta cuando la carga de su sistema se incrementa significativamente. SNMP también permite la modificación remota de la configuración de dispositivos, de forma que se podría modificar las direcciones IP de un ordenador a través de su agente SNMP, u obligar a la ejecución de comandos (si el agente ofrece las funcionalidades necesarias). Se puede gestionar ORACLE, o dar de alta un abonado en una central telefónica. Es decir, y en general, SNMP sirve para: o Configurar dispositivos remotos. La información de configuración puede enviarse a cada host conectado a la red desde el sistema de administración. o Supervisar el rendimiento de la red. Puede hacer un seguimiento de la velocidad de procesamiento y el rendimiento de la red, y recopilar información acerca de las transmisiones de datos. o Detectar errores en la red o accesos inadecuados. Puede configurar las alarmas que se desencadenarán en los dispositivos de red cuando se produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo envía un mensaje de suceso al sistema de administración. o Auditar el uso de la red. Puede supervisar el uso general de la red para identificar el acceso de un grupo o usuario (por ejemplo cuando entra "root"), y los tipos de uso de servicios y dispositivos de la red. Puede utilizar esta información para generar una facturación directa de las cuentas o para justificar los costes actuales de la red y los gastos planeados. SNMP define un estándar separado para los datos gestionados por el protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta
  • 6. ANÁLISIS Y MONITOREO DE REDES estructura en árbol se llama Management Information Base (MIB) y se puede encontrar información sobre ella en varios RFC's. 5 La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas categorías. La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar cadenas de caracteres o estructuras más complejas como tablas. A los elementos de un MIB se les llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la instancia cero. El espacio de nombres ISO (árbol) está situado dentro de un espacio de nombres junto con otros árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en subárboles para los distintos protocolos y aplicaciones, de forma que esta información puede representarse unívocamente. La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, éste está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica el número para cada nivel. Figura 1. Espacio de nombres del MIB.
  • 7. ANÁLISIS Y MONITOREO DE REDES 6 Componentes SNMP Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya función es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de la red administrada, la cual a su vez puede tener una o más instancias NMS. El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este también intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de software llamado agente, el cual reporta y traduce información a través de SNMP con la estación de administración. En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variables organizadas en jerarquías, dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las variables), son descritos en una Base de Gestión de Información. El protocolo también permite ejecutar tareas de gestión activa, como la modificación y la aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables. OID Object Identifier Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas. MIB Management Information Base Base de datos con información jerárquicamente organizada en forma de arbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID. Figura 2. Managemente Information Base.
  • 8. ANÁLISIS Y MONITOREO DE REDES 7 PDU (Protocol Data Unit - Unidad de datos del Protocolo) SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes. Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 162UDP para capturar mensajes y traps. Petición y Respuesta GET (SNMPv1) Figura 3. Petición y respuesta de SNMP. La estación de administración hace UNA petición al agente para obtener el valor de una o muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el valor de la variable solicitada. Petición GETNext Figura 4. Petición GETNext en SMNP. La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las peticiones. La estación de administración hace una petición al agente para obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta
  • 9. ANÁLISIS Y MONITOREO DE REDES con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las respuestas. 8 3.2 BITÁCORAS Una bitácora de red es todo el proceso esencial de llevar un registro de lo que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera que esto nos permita predecir incidentes o resolvernos de una manera rápida en caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos. En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída de la red, infección de algún virus a la red, etc. Una base de datos de red es una base de datos conformada por una colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. El registro es similar al de una entidad como las empleadas en el modelo relacional. Un registro es una colección o conjunto de campos (atributos), donde cada uno de ellos contiene solamente un único valor almacenado. El enlace es exclusivamente la asociación entre dos registros, así que podemos verla como una relación estrictamente binaria. Una estructura de base de datos de red, llamada algunas veces estructura de plex, abarca más que la estructura de árbol: un nodo hijo en la estructura red puede tener más de un nodo padre. En otras palabras, la restricción de que en un árbol jerárquico cada hijo puede tener sólo un padre, se hace menos severa. Así, la estructura de árbol se puede considerar como un caso especial de la estructura de red. Monitorización del registro de eventos de seguridad. La función de Monitorización del registro de eventos de Windows de OpManager proporciona varias reglas automáticas para monitorizar los registros de seguridad críticos en todos los servidores y estaciones de trabajo Windows de su red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc. También puede crear las reglas personalizadas que necesite para reforzar las directivas de seguridad adoptadas por su empresa. Monitorización del registro del sistema y aplicaciones – Servidores Monitor IIS, Exchange, SQL e ISA Además de los registros de seguridad, la función de Monitorización del registro de eventos de Windows de OpManager’ puede monitorizar los registros de las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones críticas para la misión como servidores Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para
  • 10. ANÁLISIS Y MONITOREO DE REDES monitorizar eventos generados por cualquier aplicación. Además, existen reglas para monitorizar servicios de directorios, servidores DNS y servidores de replicación de archivos. 9 Monitorización integrada del registro de eventos En vez de tratar la monitorización del registro de eventos de Windows como una solución autónoma aislada, la función de Monitorización del registro de eventos de Windows de OpManager le permite monitorizar los registros de eventos de Windows como parte de una solución integrada de gestión de la red, las aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una única interfaz para monitorizar los registros de eventos de Windows. 3.3 ANALIZADORES DE PROTOCOLOS Una de las actividades más comunes en la administración de una red o administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia de puertas traseras, escaneos y cualquier otra intrusión [4]. Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último es muy importante para un programador que esté desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa. Además de para los programadores, estos analizadores son muy útiles a todos aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. También, gracias a estos analizadores, se puede ver la relación que hay entre diferentes protocolos, para así, comprender mejor su funcionamiento. Un analizador de protocolos es una aplicación software que monitorea e interpreta toda la información que fluye a través de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e identificación de protocolos, traduce esas tramas en transacciones con
  • 11. ANÁLISIS Y MONITOREO DE REDES significado para protocolos de alto nivel. Además, los analizadores de protocolos también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de res en conexiones individuales y simultáneas que suman al tráfico. Puedes usar un analizador de protocolo con facilidad en tu computadora. 10 Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes Wireless LAN, Redes WAN… Usos. o Analizar y soportar demandas de nuevas aplicaciones (como VoIP) o Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos. o Analizar redes remotas, sin necesidad de realizar largos viajes o Analizar y monitorear varias redes a la vez Hay diversos tipos de analizadores de protocolos disponibles comercialmente, pero en general, son productos bastante caros. El precio depende de la capacidad de análisis (el número de protocolos que es capaz de reconocer y decodificar), de la tecnología de red soportadas (Ethernet, ATM, FDDI…), y de si se trata de algún programa (software) o ya es algún tipo de máquina especializado (hardware). 3.4 PLANIFICADORES Los planificadores de tráfico pueden ser usados en distintos entornos para satisfacer una amplia variedad de objetivos [Varma97]. Una aplicación común de los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red aislando unos tráficos de otros. Los planificadores también pueden ser usados para permitir a los usuarios compartir un enlace de forma equitativa o determinista [3]. Un planificador puede ser contemplado como un sistema de colas que consiste en un servidor que proporciona servicio a un conjunto de clientes. Los clientes encolan paquetes para ser servidos y estos son escogidos por el planificador basándose en una disciplina de servicio definida por el algoritmo de planificación. La disciplina de servicio puede ser diseñada para cumplir los requerimientos de calidad de servicio deseados por cada cliente. Los atributos deseables para un algoritmo de planificación son los siguientes [Varma97]:  Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros.  Retraso emisor-receptor garantizado: El planificador debe proporcionar un retraso garantizado de emisor a receptor. Además, es deseable que este
  • 12. ANÁLISIS Y MONITOREO DE REDES 11 límite del retraso dependa sólo de los parámetros de la sesión y que no dependa del resto de las sesiones.  Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace.  Equidad (Fairness): El planificador debe servir a las sesiones con tasas proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho de banda libre proporcionalmente entre las activas. Lo ideal sería que se comportase como un flujo perfecto repartiendo perfectamente el ancho de banda. Pero debido a la cuantificación en paquetes de los flujos esto es prácticamente imposible. Por tanto, se introduce el índice de equidad (WFI: Worstcase fairness index) que mide la desviación de servicio ofrecido por un planificador con respecto a un modelo perfecto.  Simplicidad de implementación: El algoritmo de planificación debe ser fácil de implementar y con baja complejidad. Esto es importante si se va implementar por hardware.  Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran número de sesiones y con una variedad de velocidades de enlace. Disciplinas de servicio El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio exigida. Tres tipos de recursos son asignados por los planificadores: ancho de banda (qué paquete es transmitido), tiempo (cuándo es transmitido el paquete) y memoria (qué paquetes son descartados), lo que afecta a tres parámetros básicos: rendimiento, retraso y tasa de pérdida. En general, se distinguen dos tipos de disciplinas de servicio en los nodos [Zhang98]: 1. Non work-conserving en el que los nodos intentan mantener el modelo del tráfico, aunque esto implique que en determinados periodos no se transmita nada. En este caso, cuando entra un paquete en el nodo se le asocia un tiempo de elegibilidad. En el caso de que no haya paquetes en estado de elegibilidad, no se transmite nada. Cada planificador provoca un retraso acotado y calculable para cada paquete. Dado que cada nodo mantiene el modelo del tráfico el cálculo del retraso total es la suma de los retrasos en cada nodo. 2. Work-conserving en el que si existen paquetes en el nodo por transmitir se envían. A este grupo pertenecen Virtual Clock [ZhangL90], Weighted Fair Queuing (WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. Para todos estos esquemas existen funciones para calcular el retraso máximo emisor-receptor que están basadas en el trabajo de Parekh y Gallaguer. Normalmente, el cálculo del retraso es dependiente de la reserva de ancho de banda en los nodos. Hay que tomar en cuenta el costo computacional de los algoritmos de planificación para su implementación en redes de alta velocidad. Por
  • 13. ANÁLISIS Y MONITOREO DE REDES ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo puede soportar un límite de retraso para todas las conexiones. 12 En el otro extremo, el algoritmo EDD es complejo ya que involucra una operación de búsqueda del paquete con el deadline más corto. Otras disciplinas de servicio gestionan la compartición del enlace de una forma controlada, permitiendo una estructura jerárquica, como el planificador CBQ (Class-based queueing) [Floyd95]. Servicio RCSP La disciplina de servicio RCSP (Rate-Controlled Static Priority) fue introducida por H. Zhang en el grupo Tenet [Zhang94]. Como se muestra en la Figura 2.14 un servidor RCSP está formado por dos componentes: un controlador de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador de tasa está formado por el conjunto de reguladores asociados a cada canal que atraviesa el nodo. Cada regulador es un conformador de tráfico que regula el tráfico de entrada al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega, el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta que cumpla este tiempo. A continuación, se introduce en el planificador deseado en función del nivel asignado. El planificador dispone de un conjunto de colas para cada nivel de prioridad y selecciona los paquetes de la cola más prioritaria que no esté vacía. Cada conexión tiene asignado un nivel de prioridad desde el momento del establecimiento del canal y depende principalmente del retraso exigido. La forma de calcular el tiempo de elegibilidad depende del modelo del tráfico, el cual va a definir como se regula el tráfico. Para RCSP se utiliza el modelo Tenet (Xmin, Xave, I, Smax). Con este modelo se obtienen las ecuaciones que definen el tiempo de elegibilidad de un paquete para un canal de tal forma que el tráfico mantiene sus características a lo largo de la red. El tiempo de elegibilidad para el paquete de orden k de la conexión j en el nodo i, en i,j, se define usando el tiempo de elegibilidad calculado para paquetes anteriores de la misma conexión 3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS El análisis del tráfico de red se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de
  • 14. ANÁLISIS Y MONITOREO DE REDES información que circula por la red y el impacto que pudiera llegar a tener sobre la misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan acceso a Internet [4]. 13 Las tecnologías de transmisión de datos a través de redes de computadores son el eje central del funcionamiento de un entorno informático que presta servicios de tipo cliente/servidor. Un excelente desempeño de la red trae como consecuencia un aumento de la productividad informática. El ingreso de nuevos equipos a la red, la existencia de protocolos no necesarios, la mala configuración de equipos activos de red o las fallas presentadas en el sistema de cableado pueden causar degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo de información y verificación de la configuración de equipos activos (switch, routers), se puede mejorar el desempeño de la red. Una de las fases importantes en el desarrollo de proyectos de ingeniería es la simulación, ya que es una herramienta útil que permiten realizar pruebas antes de una implementación, facilitando su comprensión y detectando fallas de diseño. Monitorear un servidor de Internet significa que el dueño de los servidores conoce si uno o todos sus servicios están caídos. La monitorización del servidor puede ser interna (por ejemplo el software del servidor se verifica y notifica de los problemas al dueño) o externa (donde se verifican los servidores manualmente). Durante el monitoreo de los servidores se verifican características como el uso de CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros). Durante este proceso se verifican también los códigos HTTP enviados del servidor, que suelen ser la forma más rápida de verificar el funcionamiento de los mismos. ¿Qué monitorear? Una consideración muy importante es delimitar el espectro sobre el cual se va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más comunes son los siguientes: 1. Utilización de ancho de banda 2. Consumo de CPU. 3. Consumo de memoria. 4. Estado físico de las conexiones. 5. Tipo de tráfico. 6. Alarmas 7. Servicios (Web, correo, bases de datos, proxy) Es importante definir el alcance de los dispositivos que van a ser monitoreados, el cual puede ser muy amplio y se puede dividir de la siguiente forma: Monografias.com
  • 15. ANÁLISIS Y MONITOREO DE REDES 14 Figura 5. Monitorización de dispositivos. Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red.
  • 16. ANÁLISIS Y MONITOREO DE REDES 15 REFERENCIAS [1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.html, Último acceso: 07/Noviembre/2014. [2] “CISCO CCNA”, Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/, Último acceso: 07/Noviembre/ 2014. [3] “Redes de Computadoras” Disponible en: http://redesdecomputadores.umh.es/ aplicacion/snmp.htm, Último acceso: 07/Noviembre/2014. [4] “Wikibooks”, Disponible en: http://es.wikibooks.org/wiki/ Mejores_ pr%C3%A1cticas_para_redes_de_datos/Bit%C3%A1coras_de_sucesos, Último acceso: 07/Noviembre/ 2014.