viernes, 18 de noviembre de 2016


INTRODUCCIÓN




Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, soportan cada vez más aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más importante y de carácter pro-activo para evitar problemas. En el siguiente blog podrán encontrar información acerca de lo que es el monitoreo de una red, como es que se monitoriza una red de computadoras en busca de componentes defectuosos, así como lo que es un sistema de detección de intrusos y como monitorea una red por amenazas del exterior (externas a la red.

jueves, 17 de noviembre de 2016

CONCLUSION



CONCLUSIÓN


Hoy en día la red es usualmente la parte más utilizada por una organización. Por consiguiente es necesario tener el conocimiento previamente adecuado en cuanto a todo lo que tenga que ver con el análisis y el monitoreo de estas redes, tomando en cuenta los diferentes protocolos para la administración de una red y así poder tener un mejor control de estas.
Para ello. Existen diferentes maneras que se pueden  adoptar para revenir el tráfico de datos en la red como son: Los analizadores de protocolos se usan en diversas arquitecturas de red.
Descubrimos el poder de las redes en la actualidad y porque es tan importante tener una administración adecuada de una red y así mismo poder lograr un claro  desempeño de esta, pudimos observar la necesidad de conocimiento que no se tenía en cuanto a estos servicios, llevándonos a tener el uso inadecuado de alguna red.


3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS

 

3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS


El análisis del tráfico de red se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma.

El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan acceso a Internet.

Las tecnologías de transmisión de datos a través de redes de computadores son el eje central del funcionamiento de un entorno informático que presta servicios de tipo cliente/servidor.




Un excelente desempeño de la red trae como consecuencia un aumento de la productividad informática. El ingreso de nuevos equipos a la red, la existencia de protocolos no necesarios, la mala configuración de equipos activos de red o las fallas presentadas en el sistema de cableado pueden causar degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo de información y verificación de la configuración de equipos activos (switch, routers), se puede mejorar el desempeño de la red.

Monitorear un servidor de Internet significa que el dueño de los servidores conoce si uno o todos sus servicios están caídos. La monitorización del servidor puede ser interna (por ejemplo el software del servidor se verifica y notifica de los problemas al dueño) o externa (donde se verifican los servidores manualmente).

Figura 5. Monitorización de dispositivos.



Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red.


3.4 PLANIFICADORES



3.4 PLANIFICADORES


Los planificadores de tráfico pueden ser usados en distintos entornos para satisfacer una amplia variedad de objetivos. Una aplicación común de los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red aislando unos tráficos de otros. Los planificadores también pueden ser usados para permitir a los usuarios compartir un enlace de forma equitativa o determinista.

Un planificador puede ser contemplado como un sistema de colas que consiste en un servidor que proporciona servicio a un conjunto de clientes. Los clientes encolan paquetes para ser servidos y estos son escogidos por el planificador basándose en una disciplina de servicio definida por el algoritmo de planificación.

Los atributos deseables para un algoritmo de planificación son los siguientes:
  •    Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros.
  •  Retraso emisor-receptor garantizado: El planificador debe proporcionar un retraso    garantizado de emisor a receptor.
  • Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace.
  • Equidad (Fairness): El planificador debe servir a las sesiones con tasas proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho de banda libre proporcionalmente entre las activas.
  • Simplicidad de implementación: El algoritmo de planificación debe ser fácil de implementar y con baja complejidad.
  • Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran número de sesiones y con una variedad de velocidades de enlace.                                                  
      Disciplinas de servicio.

     El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio exigida. Tres tipos de recursos son asignados por los planificadores: 
  • ·         Ancho de banda (qué paquete es transmitido).
  • ·         Tiempo (cuándo es transmitido el paquete).
  • ·         Memoria (qué paquetes son (descartados).
      Lo que afecta a tres parámetros básicos: 
  • ·         Rendimiento.
  • ·         Retraso
  •      Tasa perdida.

        En general, se distinguen dos tipos de disciplinas de servicio en los nodos.

        Non work-conserving: El que los nodos intentan mantener el modelo del tráfico, aunque    esto implique que en determinados periodos no se transmita nada.
         Work-conserving: En el que si existen paquetes en el nodo por transmitir se envían.


       Servicio RCSP

   Un servidor RCSP está formado por dos componentes: un controlador de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador de tasa está formado por el conjunto de reguladores asociados a cada canal que atraviesa el nodo.

    Cada regulador es un conformador de tráfico que regula el tráfico de entrada al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega, el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta que cumpla este tiempo.













3.3 ANALIZADORES DE PROTOCOLOS



3.3 Analizadores de protocolos


Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.

Un analizador de protocolos es una aplicación software que monitorea e interpreta toda la información que fluye a través de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e identificación de protocolos, traduce esas tramas en transacciones con significado para protocolos de alto nivel. Además, los analizadores de protocolos también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de res en conexiones individuales y simultáneas que suman al tráfico. Puedes usar un analizador de protocolo con facilidad en tu computadora.

Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como:

·         Redes LAN (10/100/1000 Ethernet
·         Token Ring
·         FDDI (Fibra óptica))
·         Redes Wireless LAN,
    ·       Redes WAN 



Usos.

  • ·         Analizar y soportar demandas de nuevas aplicaciones (como VoIP).
  • ·        Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos.
  • ·         Analizar redes remotas, sin necesidad de realizar largos viajes
  • ·         Analizar y monitorear varias redes a la vez.


3.2 BITACORAS



3.2 BITÁCORAS




Una bitácora de red es todo el proceso esencial de llevar un registro de lo que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera que esto nos permita predecir incidentes o resolvernos de una manera rápida en caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos. En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída de la red, infección de algún virus a la red, etc.



Una base de datos de red es una base de datos conformada por una colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. El registro es similar al de una entidad como las empleadas en el modelo relacional. Un registro es una colección o conjunto de campos (atributos), donde cada uno de ellos contiene solamente un único valor almacenado. El enlace es exclusivamente la asociación entre dos registros, así que podemos verla como una relación estrictamente binaria.


Monitorización del registro de eventos de seguridad.

La función de Monitorización del registro de eventos de Windows de OpManager proporciona varias reglas automáticas para monitorizar los registros de seguridad críticos en todos los servidores y estaciones de trabajo Windows de su red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc.



Monitorización del registro del sistema y aplicaciones – Servidores Monitor IIS, Exchange, SQL e ISA.

Además de los registros de seguridad, la función de Monitorización del registro de eventos de Windows de OpManager’ puede monitorizar los registros de las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones críticas para la misión como servidores Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para monitorizar eventos generados por cualquier aplicación. Además, existen reglas para monitorizar servicios de directorios, servidores DNS y servidores de replicación de archivos.



Monitorización integrada del registro de eventos.

En vez de tratar la monitorización del registro de eventos de Windows como una solución autónoma aislada, la función de Monitorización del registro de eventos de Windows de OpManager le permite monitorizar los registros de eventos de Windows como parte de una solución integrada de gestión de la red, las aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una única interfaz para monitorizar los registros de eventos de Windows.



3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP)





3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP)


Protocolo de administración de red simple (SNMP) es un sistema de administración basado en el protocolo de red. Se utiliza para administrar redes basadas en TCP/IP e IPX. Puede encontrar información sobre SNMP en la solicitud de Internet de comentarios (RFC 1157).
 Forma parte de una suite de protocolos de Internet definidos por la IETF. Se utiliza para monitorear los dispositivos adjuntados a una red, supervisando el desempeño de la red, y buscar y resolver problemas.
SNMP consiste de un conjunto de estándares para la administración de redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona.
El protocolo SNMP está compuesto por dos elementos:
·         El agente (agent)
·         El gestor (manager).
 Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar.
El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo.

COMPONENTES SNMP
El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este también intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la información específica del nodo.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variables organizadas en jerarquías, el protocolo también permite ejecutar tareas de gestión activa, como la modificación y la aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables.

OID Object Identifier
Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA. Los OIDs están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas.

MIB Management  Information Base
Base de datos con información jerárquicamente organizada en forma de arbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.


PDU (Protocol Data Unit - Unidad de datos del Protocolo)
SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes.

PETICIÓN Y RESPUESTA GET (SNMPV1)

PETICIÓN  GETNEXT


La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las peticiones.