Top Banner
ANÁLISIS Y MONITOREO DE REDES ADMINISTRACIÓN DE REDES INSTITUTO TECNOLÓGICO DE CHILPANCINGO INGENIERÍA EN SISTEMAS COMPUTACIONALES PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO ALUMNO: RAÚL GALINDO HERNÁNDEZ CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014
16
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Investigacion unidad 3

ANÁLISIS Y

MONITOREO DE REDES ADMINISTRACIÓN DE REDES

INSTITUTO TECNOLÓGICO DE CHILPANCINGO

INGENIERÍA EN SISTEMAS

COMPUTACIONALES

PROFESOR: M. C. JOSÉ MARIO MARTÍNEZ CASTRO ALUMNO: RAÚL GALINDO HERNÁNDEZ

CHILPANCINGO, GRO., A 10 DE NOVIEMBRE 2014

Page 2: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

1

ÍNDICE

Tema

Página

Unidad 3. Análisis y Monitoreo

2

3.1 Protocolos de Administración de Red (SNMP)

2

3.2 Bitácoras

8

3.3 Analizadores de Protocolos

9

3.4 Planificadores

10

3.5 Análisis de Desempeño de la Red: Tráfico y Servicios

12

Referencias

15

Page 3: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

2

UNIDAD 3. ANÁLISIS Y MONITOREO

Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes,

cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más importante y de carácter pro-activo para evitar problemas [1].

El monitoreo de red describe el uso de un sistema que constantemente

monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la

administración de redes.

Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también

problemas de la infraestructura de red (u otros dispositivos).

Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo

electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad

(o uptime), aunque estadísticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo,

especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta.

3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP)

El protocolo llamado Simple Network Management Protocol (SNMP) fue diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes

tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red [2].

Es un protocolo que permite supervisar, analizar y comunicar información de estado entre una gran variedad de hosts, pudiendo detectar problemas y

proporcionar mensajes de estados.

Page 4: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

3

Forma parte de una suite de protocolos de internet definidos por la IETF. Se utiliza para monitorear los dispositivos adjuntados a una red, supervisando el

desempeño de la red, y buscar y resolver problemas.

SNMP consiste de un conjunto de estándares para la administración de

redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos. SNMP opera en el nivel de aplicación, utilizando

el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible

desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo

remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración.

El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente

desempeña el papel de servidor y el gestor hace el de cliente.

El agente es un programa que ha de ejecutase en cada nodo de red que se

desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se explicarán más adelante.

Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente.

El gestor es el software que se ejecuta en la estación encargada de

monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos

que no han sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en la alimentación eléctrica.

En esencia, el SNMP es un protocolo muy sencillo puesto que todas las

operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-

store), lo que permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de

una variable en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para responder a una petición-de-lectura llamado respuesta-de-lectura

(get-response), que es utilizado únicamente por el agente.

La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene

que añadir las variables correspondientes a su base de datos (MIB).

Page 5: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

4

Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una

excepción, existen varios agentes SNMP disponibles públicamente en la Internet.

SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el

esquema de dos palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de valores de variables, mientras que la clave privada

permite realizar peticiones de escritura. A estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de tener configuradas estas dos communities.

Es muy común tener asignando por defecto el valor "public" al community

público, y "private" al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red.

Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar cuándo está congestionado y tomar así las medidas oportunas; se puede

hacer que una impresora alerte al administrador cuando se ha quedado sin papel, o que un servidor envíe una alerta cuando la carga de su sistema se incrementa significativamente. SNMP también permite la modificación remota de la

configuración de dispositivos, de forma que se podría modificar las direcciones IP de un ordenador a través de su agente SNMP, u obligar a la ejecución de comandos

(si el agente ofrece las funcionalidades necesarias). Se puede gestionar ORACLE, o dar de alta un abonado en una central telefónica.

Es decir, y en general, SNMP sirve para: o Configurar dispositivos remotos. La información de configuración puede

enviarse a cada host conectado a la red desde el sistema de administración. o Supervisar el rendimiento de la red. Puede hacer un seguimiento de la

velocidad de procesamiento y el rendimiento de la red, y recopilar información

acerca de las transmisiones de datos. o Detectar errores en la red o accesos inadecuados. Puede configurar las

alarmas que se desencadenarán en los dispositivos de red cuando se produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo envía un mensaje de suceso al sistema de administración.

o Auditar el uso de la red. Puede supervisar el uso general de la red para identificar el acceso de un grupo o usuario (por ejemplo cuando entra "root"),

y los tipos de uso de servicios y dispositivos de la red. Puede utilizar esta información para generar una facturación directa de las cuentas o para justificar los costes actuales de la red y los gastos planeados.

SNMP define un estándar separado para los datos gestionados por el

protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta

Page 6: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

5

estructura en árbol se llama Management Information Base (MIB) y se puede

encontrar información sobre ella en varios RFC's.

La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas

categorías.

La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar cadenas de caracteres o estructuras más

complejas como tablas. A los elementos de un MIB se les llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una

instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la instancia cero.

El espacio de nombres ISO (árbol) está situado dentro de un espacio de

nombres junto con otros árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en

subárboles para los distintos protocolos y aplicaciones, de forma que esta información puede representarse unívocamente.

La siguiente figura muestra el espacio de nombres del MIB del TCP/IP, éste

está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica

el número para cada nivel.

Figura 1. Espacio de nombres del MIB.

Page 7: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

6

Componentes SNMP

Una red con aplicaciones SNMP posee al menos uno o varias estaciones de

Administración, cuya función es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga de proporciona los recursos de

procesamiento y memoria requeridos para la gestión de la red administrada, la cual a su vez puede tener una o más instancias NMS.

El dispositivo administrado es un nodo de red que implementa la interfaz

SNMP, este también intercambia datos con el NMS y permite el acceso

(bidireccional o unidimensional -solo lectura) a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de

software llamado agente, el cual reporta y traduce información a través de SNMP con la estación de administración.

En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variables organizadas en jerarquías,

dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las variables), son descritos en una Base de Gestión de Información. El protocolo también permite ejecutar tareas de gestión activa, como la modificación y la

aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables.

OID Object Identifier

Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA, Los OIDs

están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas. MIB Management Information Base

Base de datos con información jerárquicamente organizada en forma de arbol

con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.

Figura 2. Managemente Information Base.

Page 8: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

7

PDU (Protocol Data Unit - Unidad de datos del Protocolo)

SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red,

especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes. Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP

utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 162UDP para capturar mensajes y traps.

Petición y Respuesta GET (SNMPv1)

Figura 3. Petición y respuesta de SNMP.

La estación de administración hace UNA petición al agente para obtener el

valor de una o muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una respuesta indicando el éxito o

fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el valor de la variable solicitada.

Petición GETNext

Figura 4. Petición GETNext en SMNP.

La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una

petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al

especificar las columnas OIDs en los enlaces de las variables de las peticiones.

La estación de administración hace una petición al agente para

obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta

Page 9: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

8

con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions

se usan para controlar el comportamiento de las respuestas.

3.2 BITÁCORAS

Una bitácora de red es todo el proceso esencial de llevar un registro de lo

que ocurre en el transcurso del mismo, y más si es algo sobresaliente, de manera que esto nos permita predecir incidentes o resolvernos de una manera rápida en

caso de que ya se hayan presentado, para esto existen las bitácoras de sucesos. En el caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída de la red, infección de algún virus a la red, etc.

Una base de datos de red es una base de datos conformada por una

colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. El registro es similar al de una entidad como las empleadas en el modelo relacional. Un registro es una colección o conjunto de campos (atributos),

donde cada uno de ellos contiene solamente un único valor almacenado. El enlace es exclusivamente la asociación entre dos registros, así que podemos verla como

una relación estrictamente binaria.

Una estructura de base de datos de red, llamada algunas veces estructura

de plex, abarca más que la estructura de árbol: un nodo hijo en la estructura red puede tener más de un nodo padre. En otras palabras, la restricción de que en un árbol jerárquico cada hijo puede tener sólo un padre, se hace menos severa. Así, la

estructura de árbol se puede considerar como un caso especial de la estructura de red.

Monitorización del registro de eventos de seguridad.

La función de Monitorización del registro de eventos de Windows de

OpManager proporciona varias reglas automáticas para monitorizar los registros de seguridad críticos en todos los servidores y estaciones de trabajo Windows de su

red. Puede detectar fácilmente eventos tales como inicios de sesión fallidos, errores de inicio de sesión debidos a contraseñas erróneas, bloqueos de cuentas, intentos de acceso fallido a archivos seguros, intrusión en el registro de seguridad, etc.

También puede crear las reglas personalizadas que necesite para reforzar las directivas de seguridad adoptadas por su empresa.

Monitorización del registro del sistema y aplicaciones – Servidores

Monitor IIS, Exchange, SQL e ISA

Además de los registros de seguridad, la función de Monitorización del registro de eventos de Windows de OpManager’ puede monitorizar los registros de

las aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones críticas para la misión como servidores Exchange, IIS, MS-SQL e ISA. También puede añadir reglas personalizadas para

Page 10: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

9

monitorizar eventos generados por cualquier aplicación. Además, existen reglas

para monitorizar servicios de directorios, servidores DNS y servidores de replicación de archivos.

Monitorización integrada del registro de eventos

En vez de tratar la monitorización del registro de eventos de Windows como

una solución autónoma aislada, la función de Monitorización del registro de eventos de Windows de OpManager le permite monitorizar los registros de eventos de

Windows como parte de una solución integrada de gestión de la red, las aplicaciones y los servidores. Así sus operadores sólo tienen que aprender una única interfaz para monitorizar los registros de eventos de Windows.

3.3 ANALIZADORES DE PROTOCOLOS

Una de las actividades más comunes en la administración de una red o

administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el

tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos

instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia de puertas traseras, escaneos y cualquier otra intrusión [4].

Un analizador de protocolos es una herramienta que sirve para desarrollar y

depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas

tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama

capturada pertenece a un protocolo concreto (TCP, ICMP…) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.

Esto último es muy importante para un programador que esté desarrollando

un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa. Además de para los programadores, estos analizadores son muy útiles a todos aquellos que quieren

experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y

funcionalidad de las unidades de datos que intercambian. También, gracias a estos analizadores, se puede ver la relación que hay entre diferentes protocolos, para así, comprender mejor su funcionamiento.

Un analizador de protocolos es una aplicación software que monitorea e

interpreta toda la información que fluye a través de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e identificación de protocolos, traduce esas tramas en transacciones con

Page 11: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

10

significado para protocolos de alto nivel. Además, los analizadores de protocolos

también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de res en conexiones individuales y simultáneas que suman al tráfico.

Puedes usar un analizador de protocolo con facilidad en tu computadora.

Los analizadores de protocolos se usan en diversas arquitecturas de red, tales

como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes Wireless LAN, Redes WAN…

Usos.

o Analizar y soportar demandas de nuevas aplicaciones (como VoIP) o Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,

detectar problemas concretos. o Analizar redes remotas, sin necesidad de realizar largos viajes o Analizar y monitorear varias redes a la vez

Hay diversos tipos de analizadores de protocolos disponibles comercialmente,

pero en general, son productos bastante caros. El precio depende de la capacidad de análisis (el número de protocolos que es capaz de reconocer y decodificar), de la tecnología de red soportadas (Ethernet, ATM, FDDI…), y de si se trata de algún

programa (software) o ya es algún tipo de máquina especializado (hardware).

3.4 PLANIFICADORES

Los planificadores de tráfico pueden ser usados en distintos entornos para

satisfacer una amplia variedad de objetivos [Varma97]. Una aplicación común de los algoritmos de planificación es proporcionar una calidad de servicio a nivel de red aislando unos tráficos de otros. Los planificadores también pueden ser usados para

permitir a los usuarios compartir un enlace de forma equitativa o determinista [3].

Un planificador puede ser contemplado como un sistema de colas que consiste en un servidor que proporciona servicio a un conjunto de clientes. Los clientes encolan paquetes para ser servidos y estos son escogidos por el

planificador basándose en una disciplina de servicio definida por el algoritmo de planificación. La disciplina de servicio puede ser diseñada para cumplir los

requerimientos de calidad de servicio deseados por cada cliente.

Los atributos deseables para un algoritmo de planificación son los siguientes

[Varma97]:

Aislamiento de flujos: Aislar un canal de los efectos indeseables de otros.

Retraso emisor-receptor garantizado: El planificador debe proporcionar un retraso garantizado de emisor a receptor. Además, es deseable que este

Page 12: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

11

límite del retraso dependa sólo de los parámetros de la sesión y que no

dependa del resto de las sesiones.

Utilización: El algoritmo debe maximizar el uso de ancho de banda del enlace.

Equidad (Fairness): El planificador debe servir a las sesiones con tasas proporcionales a su reserva en cada instante, esto es, distribuyendo el ancho

de banda libre proporcionalmente entre las activas. Lo ideal sería que se comportase como un flujo perfecto repartiendo perfectamente el ancho de banda. Pero debido a la cuantificación en paquetes de los flujos esto es

prácticamente imposible. Por tanto, se introduce el índice de equidad (WFI: Worstcase fairness index) que mide la desviación de servicio ofrecido por un

planificador con respecto a un modelo perfecto.

Simplicidad de implementación: El algoritmo de planificación debe ser fácil de implementar y con baja complejidad. Esto es importante si se va

implementar por hardware.

Escalabilidad: El algoritmo debe comportarse bien en nodos con un gran

número de sesiones y con una variedad de velocidades de enlace.

Disciplinas de servicio

El objetivo de los planificadores es asignar los recursos de acuerdo a la

reserva realizada con anterioridad con el objetivo de cumplir la calidad de servicio exigida. Tres tipos de recursos son asignados por los planificadores: ancho de

banda (qué paquete es transmitido), tiempo (cuándo es transmitido el paquete) y memoria (qué paquetes son descartados), lo que afecta a tres parámetros básicos: rendimiento, retraso y tasa de pérdida.

En general, se distinguen dos tipos de disciplinas de servicio en los nodos [Zhang98]:

1. Non work-conserving en el que los nodos intentan mantener el modelo del tráfico, aunque esto implique que en determinados periodos no se transmita nada. En este caso, cuando entra un paquete en el nodo se le asocia un

tiempo de elegibilidad. En el caso de que no haya paquetes en estado de elegibilidad, no se transmite nada. Cada planificador provoca un retraso

acotado y calculable para cada paquete. Dado que cada nodo mantiene el modelo del tráfico el cálculo del retraso total es la suma de los retrasos en cada nodo.

2. Work-conserving en el que si existen paquetes en el nodo por transmitir se envían. A este grupo pertenecen Virtual Clock [ZhangL90], Weighted Fair

Queuing (WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. Para todos estos esquemas existen funciones para calcular el retraso máximo emisor-receptor que están basadas en el trabajo de Parekh y

Gallaguer.

Normalmente, el cálculo del retraso es dependiente de la reserva de ancho de banda en los nodos. Hay que tomar en cuenta el costo computacional de los algoritmos de planificación para su implementación en redes de alta velocidad. Por

Page 13: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

12

ejemplo, un planificador FCFS tiene un costo de implementación bajo, pero sólo

puede soportar un límite de retraso para todas las conexiones.

En el otro extremo, el algoritmo EDD es complejo ya que involucra una operación de búsqueda del paquete con el deadline más corto.

Otras disciplinas de servicio gestionan la compartición del enlace de una forma controlada, permitiendo una estructura jerárquica, como el planificador CBQ

(Class-based queueing) [Floyd95].

Servicio RCSP

La disciplina de servicio RCSP (Rate-Controlled Static Priority) fue introducida por H. Zhang en el grupo Tenet [Zhang94]. Como se muestra en la

Figura 2.14 un servidor RCSP está formado por dos componentes: un controlador de tasa y un planificador con prioridades estáticas. Conceptualmente, el controlador de tasa está formado por el conjunto de reguladores asociados a cada canal que

atraviesa el nodo.

Cada regulador es un conformador de tráfico que regula el tráfico de entrada al nodo al modelo de tráfico deseado para el planificador. Cuando un paquete llega, el regulador calcula un tiempo de elegibilidad y es retenido en el regulador hasta

que cumpla este tiempo. A continuación, se introduce en el planificador deseado en función del nivel asignado. El planificador dispone de un conjunto de colas para

cada nivel de prioridad y selecciona los paquetes de la cola más prioritaria que no esté vacía. Cada conexión tiene asignado un nivel de prioridad desde el momento del establecimiento del canal y depende principalmente del retraso exigido.

La forma de calcular el tiempo de elegibilidad depende del modelo del tráfico,

el cual va a definir como se regula el tráfico. Para RCSP se utiliza el modelo Tenet (Xmin, Xave, I, Smax). Con este modelo se obtienen las ecuaciones que definen el tiempo de elegibilidad de un paquete para un canal de tal forma que el tráfico

mantiene sus características a lo largo de la red.

El tiempo de elegibilidad para el paquete de orden k de la conexión j en el nodo i, en i,j, se define usando el tiempo de elegibilidad calculado para paquetes anteriores de la misma conexión

3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS

El análisis del tráfico de red se basa habitualmente en la utilización de sondas

de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones

propietarias o de dominio público, con las que se podrá determinar el tipo de

Page 14: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

13

información que circula por la red y el impacto que pudiera llegar a tener sobre la

misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales se está comportando la red, y evitar tener problemas de desempeño. Por

ejemplo podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan acceso a Internet [4].

Las tecnologías de transmisión de datos a través de redes de computadores

son el eje central del funcionamiento de un entorno informático que presta servicios de tipo cliente/servidor. Un excelente desempeño de la red trae como consecuencia un aumento de la productividad informática. El ingreso de nuevos equipos a la red,

la existencia de protocolos no necesarios, la mala configuración de equipos activos de red o las fallas presentadas en el sistema de cableado pueden causar

degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo de información y verificación de la configuración de equipos activos (switch, routers), se puede mejorar el desempeño de la red.

Una de las fases importantes en el desarrollo de proyectos de ingeniería es

la simulación, ya que es una herramienta útil que permiten realizar pruebas antes de una implementación, facilitando su comprensión y detectando fallas de diseño.

Monitorear un servidor de Internet significa que el dueño de los servidores conoce si uno o todos sus servicios están caídos. La monitorización del servidor

puede ser interna (por ejemplo el software del servidor se verifica y notifica de los problemas al dueño) o externa (donde se verifican los servidores manualmente). Durante el monitoreo de los servidores se verifican características como el uso de

CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros).

Durante este proceso se verifican también los códigos HTTP enviados del servidor, que suelen ser la forma más rápida de verificar el funcionamiento de los mismos.

¿Qué monitorear?

Una consideración muy importante es delimitar el espectro sobre el cual se

va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los más comunes son los siguientes: 1. Utilización de ancho de banda

2. Consumo de CPU. 3. Consumo de memoria.

4. Estado físico de las conexiones. 5. Tipo de tráfico. 6. Alarmas

7. Servicios (Web, correo, bases de datos, proxy) Es importante definir el alcance de los dispositivos que van a ser monitoreados, el

cual puede ser muy amplio y se puede dividir de la siguiente forma: Monografias.com

Page 15: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

14

Figura 5. Monitorización de dispositivos.

Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma

puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida

se denomina Medición de tráfico de red.

Page 16: Investigacion unidad 3

ANÁLISIS Y MONITOREO DE REDES

15

REFERENCIAS

[1] “Projects”, Disponible en: http://oss.sgi.com/projects/pcp/features.html, Último

acceso: 07/Noviembre/2014. [2] “CISCO CCNA”, Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/, Último

acceso: 07/Noviembre/ 2014.

[3] “Redes de Computadoras” Disponible en: http://redesdecomputadores.umh.es/ aplicacion/snmp.htm, Último acceso: 07/Noviembre/2014.

[4] “Wikibooks”, Disponible en: http://es.wikibooks.org/wiki/ Mejores_ pr%C3%A1cticas_para_redes_de_datos/Bit%C3%A1coras_de_sucesos, Último

acceso: 07/Noviembre/ 2014.