Sunteți pe pagina 1din 29

TECNOLÓGICO NACIONAL DE MÉXICO

Instituto Tecnológico de Tláhuac

Ing. En Sistemas Computacionales

“ANÁLISIS Y MONITOREO DE RED”

Administración de redes

Elaborado por
Méndez Mendoza juan
Texcalpa Ortega Edwin Enrique

Docente
Ing. Domínguez Hernández Roberto.

Grupo: 8S2

30/Abril/2018

1
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

INTRODUCCIÓN.

Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas
y la exigencia de la operación es cada vez más demandante. Las redes, cada vez
más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo
cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más
importante y de carácter pro-activo para evitar problemas.

Anteriormente, cuando no se disponía de las herramientas que hoy existen, era


necesario contratar a una empresa especializada para esta labor, con un costo muy
elevado. Las herramientas que nosotros le ofrecemos, le permiten, a usted. mismo,
realizar esta importante labor, y contar un sistema experto como aliado que le ayuda
en la interpretación de los resultados obtenidos que se quedan con usted. todo el
tiempo y pasa a ser parte de su activo.

Bitácoras
La seguridad y administración de un sistema operativo tiene en las bitácoras un
gran aliado, ya que en ellas se registran los eventos que ocurren el sistema
operativo, es decir eventos que el administrador pasaría inadvertidos sin el
respaldo de las bitácoras.
Para una buena administración de bitácoras es necesario conocer 3 cosas:

 Conocer el propósito de cada bitácora.


 Conocer el formato en el que se presenta la información.
 Conocer los ataques propios de cada servicio.

scanners y sniffers

Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes


que circulan por las redes de computadores, permitiendo analizar el
comportamiento de las mismas, detectando errores, congestión, etc.

QoS
Es muy importante disponer de una red planificada al efecto, si se puede separar la
voz de los datos, mejor. Unos switches gestionables que prioricen por tipo de tráfico
sería estupendo. Pero la mayoría de los problemas vienen cuando la comunicación
se realiza a través de Internet con usuarios nómadas u otras sedes. Con QoS
podemos priorizar el tráfico de VoIP sobre el resto de servicios IP, incluso reservarle
un ancho de banda exclusivo.

2
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Contenido.
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED. .............................................................. 6
3.1.1 OPERACIONES DE LA ADMINISTRACIÓN DE RED. ................................................ 6
3.1.2 ADMINISTRACIÓN DE FALLAS. .................................................................................... 6
3.1.3 CONTROL DE FALLAS..................................................................................................... 6
3.1.4 ADMINISTRACIÓN DE CAMBIOS. ................................................................................. 6
3.1.5 ADMINISTRACIÓN DEL COMPORTAMIENTO............................................................ 6
3.1.6 SERVICIOS DE CONTABILIDAD. ................................................................................... 6
3.1.7 CONTROL DE INVENTARIOS. ....................................................................................... 7
3.1.8 PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP. ................................................ 7
3.1.10 APLICACIONES SNMP ...................................................................................................... 9
3.1.11 TRANSCEND NETWORK SUPERVISOR DE 3COM ................................................ 9
3.1.12 SNMP TRAP WATCHER DE BTT SOFTWARE ....................................................... 10
3.1.3 NET-SNMP ........................................................................................................................ 11
3.2 BITÁCORAS ............................................................................................................................. 12
BITÁCORA .................................................................................................................................. 12
3.2.1 UNA BITÁCORA DE RED............................................................................................... 13
3.2.2 MONITORIZACIÓN DEL REGISTRO DE EVENTOS DE SEGURIDAD ................. 14
3.2.3 MONITORIZACIÓN INTEGRADA DEL REGISTRO DE EVENTOS ........................ 15
3.2.4 TIPOS DE BITÁCORAS ...................................................................................................... 15
3.2.5 SYSLOG ............................................................................................................................ 15
3.2.6 MESSAGES ...................................................................................................................... 16
3.2.7 WTMP................................................................................................................................. 17
3.2.8 Ejemplo real de bitácora.................................................................................................. 17
3.3 ANALIZADORES DE PROTOCOLOS (SCANNERS Y SNIFFERS) ............................... 17
3.3.1 FUNCIONAMIENTO: ....................................................................................................... 19
3.3.4 COMMVIEW. ..................................................................................................................... 21
3.3.5 YORK. ................................................................................................................................ 21
3.3.5 MING CHAT MONITOR HOME. .................................................................................... 21

3
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.3.6 TCPMON. .......................................................................................................................... 21


3.3.7 ANÁLISIS DE DESEMPEÑO DE LA RED TRÁFICO Y SERVICIOS ...................... 22
3.4 ELEMENTOS BÁSICOS DE QOS ........................................................................................ 25
3.4.1 CONFIGURACIÓN POR CLI. ......................................................................................... 25
3.4.2CONFIGURACIÓN POR MQC. ....................................................................................... 25
3.4.3 AUTOQOS VOIP. ............................................................................................................. 25
3.4.4 AUTOQOS ENTERPRISE. ............................................................................................. 26
3.4.5 QOS APLICADO A VOIP ................................................................................................ 27
3.4.6 LOS BENEFICIOS DE AUTOQOS ................................................................................ 27
3.4.7CONFIGURACIÓN DE QOS ........................................................................................... 28
BIBLIOGRAFÍA ............................................................................................................................... 29

4
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

LISTA DE FIGURAS
1RED ADMINISTRADA SEGUN SU SNMP 9
2SNMP TRAP 10
3NIVELADOR MIP GRAFICO 12
4BITÁCORA 14
5 SYLOG WEB 16
6 BITACORA 17
7 PROTOCOLOS DE CAN. 19
8 PROTOCOLO DE BLUETOOTH 20
9 PROTOCOLOS WIMEDIA. 20
10 MONITOREO A SERVIDORES 23
11 TRAFICO DE RED 24

5
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED.

3.1.1 OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las


siguientes:

3.1.2 ADMINISTRACIÓN DE FALLAS.

La administración de fallas maneja las condiciones de error en todos los


componentes de la red, en las siguientes fases:

a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.

3.1.3 CONTROL DE FALLAS.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja
y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

3.1.4 ADMINISTRACIÓN DE CAMBIOS.

La administración de cambios comprende la planeación, la programación de


eventos e instalación.

3.1.5 ADMINISTRACIÓN DEL COMPORTAMIENTO.

Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El


número de paquetes que se transmiten por segundo, tiempos pequeños de
respuesta y disponibilidad de la red.

3.1.6 SERVICIOS DE CONTABILIDAD.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:

 Tiempo de conexión y terminación.


 Número de mensajes transmitidos y recibidos.
 Nombre del punto de acceso al servicio.
 Razón por la que terminó la conexión.

6
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.1.7 CONTROL DE INVENTARIOS.

Se debe llevar un registro de los nuevos componentes que se incorporen a la red,


de los movimientos que se hagan y de los cambios que se lleven a cabo.

Seguridad.

La estructura administrativa de la red debe proveer mecanismos de seguridad


apropiados para lo siguiente:

 Identificación y autentificación del usuario, una clave de acceso y un


password.
 Autorización de acceso a los recursos, es decir, solo personal autorizado.
 Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicación y en los medios de almacenamiento, se utilizan medios de
criptografía, tanto simétrica como asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la


correcta operación de la red, tomando acciones remotas o localmente. Se encarga
de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así
como de administración remota de fallas, configuración rendimiento, seguridad e
inventarios.

3.1.8 PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP


(Simple Network Management Protocol), que ha llegado a ser un estándar de ipso
en la industria de comunicación de datos para la administración de redes de
computadora, ya que ha sido instalado por múltiples fabricantes de puentes,
repetidores, ruteadores, servidores y otros componentes de red.

Para facilitar la transición de SNMP a CMOT (Common Management Information


Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de
administración de objetos MIB (Management information Base).

Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide


las actividades en dos partes:

a. Monitoreo, o proceso de observar el comportamiento de la red y de sus


componentes, para detectar problemas y mejorar su funcionamiento.

7
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

b. Control, o proceso de cambiar el comportamiento de la red en tiempo real


ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.

3.1.9 SNMP

Simple Network Management Protocol (SNMP) es un protocolo de capa de


aplicación utilizado para administrar y monitorear dispositivos de red y sus
funciones. SNMP proporciona un lenguaje común para que los dispositivos de red
transmitan información de administración dentro de entornos de uno o varios
proveedores en una red de área local (LAN) o red de área extensa (WAN). La
versión más reciente de SNMP, versión 3, incluye mejoras de seguridad que
autentican y cifran los mensajes SNMP, así como también protegen los paquetes
durante el tránsito.

Uno de los protocolos más utilizados, SNMP es compatible con una amplia gama
de hardware, desde equipos de red convencionales como enrutadores,
conmutadores y puntos de acceso inalámbrico hasta puntos finales como
impresoras, escáneres y dispositivos de Internet de las cosas (IoT). Además del
hardware, SNMP se puede usar para monitorear servicios como el Protocolo de
configuración dinámica de host (DHCP). Los agentes de software en estos
dispositivos y servicios se comunican con un sistema de gestión de red (NMS),
también conocido como administrador de SNMP, a través de SNMP para transmitir
información de estado y cambios de configuración.

Si bien SNMP se puede utilizar en una red de cualquier tamaño, su mayor valor es
evidente en redes grandes. Iniciar sesión de forma manual e individual en cientos o
miles de nodos sería extremadamente lento y requeriría muchos recursos. En
comparación, el uso de SNMP con un NMS permite que un administrador de red
administre y monitoree todos esos nodos desde una sola interfaz, que normalmente
puede admitir comandos por lotes y alertas automáticas. El SNMP se describe en
la Solicitud de comentarios (RFC) 1157 del Grupo de trabajo de ingeniería de
Internet (IETF) y en otros RFC relacionados.

8
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

1RED ADMINISTRADA SEGUN SU SNMP

3.1.10 APLICACIONES SNMP

3.1.11 TRANSCEND NETWORK SUPERVISOR DE 3COM

Este software fácil de usar soporta las tareas de administración crítica hasta 1.500
usuarios. Las operaciones automáticas y predeterminaciones inteligentes
simplifican las tareas de administración como descubrimiento, mapeo, monitoreo de
congestión, visión de eventos, y reporte. Soporta datos concurridos y redes de voz,
con mapeo y monitoreo de sistemas de telefonía interconectada 3Com® NBX®.
Este producto está disponible para todos los administradores de red sin importar su
nivel de experiencia.

• Disponible gratis en línea e incluido con la mayoría de los dispositivos 3Com®


SuperStack.
• Descubre automáticamente y mapea hasta 1.500 dispositivos con IP
habilitado
• Monitorea y reporta el estado de los dispositivos y enlaces claves
• Recomienda optimizaciones
• Mapea conexiones puerto a puerto
• Pasa eventos y alarmas via e-mail, beeper, o mensajes SMS

9
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

• El motor de eventos inteligente usa técnicas de correlación para eliminar


reporte de eventos desordenado
• Interfaz de usuario intuitiva
• Formato de reporte definido por el usuario
• Visualización gráfica de los dispositivos y conexiones
• Umbrales y alertas fáciles de colocar
• Descarga con un solo botón de nuevas actualizaciones de software

3.1.12 SNMP TRAP WATCHER DE BTT SOFTWARE

SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas SNMP
de equipos de red, incluyendo enrutadores, switches, y estaciones de trabajo. Las
trampas son enviadas cuando errores o eventos específicos ocurren en la red. Las
trampas normalmente sólo son enviadas a estaciones finales que están enviado
peticiones SNMP al dispositivo en cuestión, usando aplicaciones como SNMP
Manager o HP OpenView. Sin embargo, algunos dispositivos pueden ser
configurados para enviar trampas a las direcciones de estaciones administrativas
específicas.

Las trampas SNMP son enviadas por el puerto UDP 162, y SNMP Trap Watcher
permite filtrar las trampas por cadena o por tipo (Empresa Específica o Genérico).
Usando la ‘ventana de decodificación', y seleccionando una trampa específica de la
lista, una decodificación de la trampa puede ser visualizada. Esta opción es más útil
para depurar el equipo de red que está en etapas tempranas de desarrollo.

2SNMP TRAP

10
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.1.3 NET-SNMP

Net-SNMP es una suite de aplicaciones usados para implementar SNMPv1,


SNMPv2 y SNMPv3 usando IPv4 e IPv6. La suite incluye:

• Aplicaciones de línea de comando para:


• Recuperar información de un dispositivo con capacidades SNMP, ya sea
una petición (snmpget, snmpgetnext), o múltiples peticiones (snmpwalk,
snmptable, snmpdelta)
• Manipular información de configuración en un dispositivo con capacidades
SNMP (snmpset)
• Recuperar una colección fija de información desde un dispositivo con
capacidades SNMP (snmpdf, snmpnetstat, snmpstatus)
• Convertir entre formas numéricas y textuales de identificadores de objetos
MIB y visualizar contenido y estructura (snmptranslate)
• Navegador MIB gráfico (tkmib), usando Tk/perl.
• Aplicación daemon para recibir notificaciones SNMP (snmptrapd). Las
notificaciones elegidas pueden ser reportadas (a syslog, NT Event Log, o a
un archivo de sólo texto), reenviadas a otro sistema administrador SNMP, o
pasadas a una aplicación externa.
• Un agente extensible para responder a las peticiones de información
administrativa (snmpd). Éste incluye soporte construido para un amplio
rango de módulos de información MIB, y puede ser extendido usando
módulos dinámicamente cargados, scripts externos y comandos, y los
protocolos SNMP Multiplexing (SMUX) y Agent Extensibility.

11
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Net-SNMP está disponible para muchos sistemas Unix y similares, y también para
Microsoft Windows. La funcionalidad dependiendo del sistema.

3NIVELADOR MIP GRAFICO

3.2 BITÁCORAS

BITÁCORA

El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje


que se utilizaban en los barcos para relatar el desarrollo del viaje y que se
guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años
a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha
sido utilizado desde siempre.

12
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.2.1 UNA BITÁCORA DE RED

Es todo el proceso esencial de llevar un registro de lo que ocurre en el transcurso


del mismo, y más si es algo sobresaliente, de manera que esto nos permita
predecir incidentes o resolvernos de una manera rápida en caso de que ya se
hayan presentado, para esto existen las bitácoras de sucesos. En el caso de redes
algunos de los sucesos pudieran ser: fallas en el sistema, caída de la red,
infección de algún virus a la red, etc.

base de datos de red es una base de datos conformada por una colección o set de
registros, los cuales están conectados entre sí por medio de enlaces en una red.

El registro es similar al de una entidad como las empleadas en el modelo


relacional. Un registro es una colección o conjunto de campos (atributos), donde
cada uno de ellos contiene solamente un único valor almacenado. El enlace es
exclusivamente la asociación entre dos registros, así que podemos verla como
una relación estrictamente binaria. Una estructura de base de datos de red,
llamada algunas veces estructura de plex, abarca más que la estructura de árbol:
un nodo hijo en la estructura red puede tener más de un nodo padre. En otras
palabras, la restricción de que en un árbol jerárquico cada hijo puede tener sólo un
padre, se hace menos severa. Así, la estructura de árbol se puede considerar
como un caso especial de la estructura de red.

13
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

4BITÁCORA

3.2.2 MONITORIZACIÓN DEL REGISTRO DE EVENTOS DE SEGURIDAD

Monitorización del registro de eventos de Windows de OpManager proporciona


varias reglas automáticas para monitorizar los registros de seguridad críticos en
todos los servidores y estaciones de trabajo Windows de su red. Puede detectar
fácilmente eventos tales como inicios de sesión fallidos, errores de inicio de sesión
debidos a contraseñas erróneas, bloqueos de cuentas, intentos de acceso fallido a
archivos seguros, intrusión en el registro de seguridad, etc. También puede crear
las reglas personalizadas que necesite para reforzar las directivas de seguridad
adoptadas por su empresa

Monitorización del registro del sistema y aplicaciones – Servidores Monitor IIS,


Exchange, SQL e ISA

Además de los registros de seguridad, la función de Monitorización del registro de


eventos de Windows de OpManager’ puede monitorizar los registros de las
aplicaciones, del sistema y otros registros de eventos. Hay disponibles varias reglas
para monitorizar aplicaciones críticas para la misión como servidores Exchange, IIS,
MS-SQL e ISA. También puede añadir reglas personalizadas paramonitorizar
eventos generados por cualquier aplicación. Además, existen reglas para
monitorizar servicios de directorios, servidores DNS y servidores de replicación de
archivo.

14
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.2.3 MONITORIZACIÓN INTEGRADA DEL REGISTRO DE EVENTOS

En vez de tratar la monitorización del registro de eventos de Windows como una


solución autónoma aislada, la función de Monitorización del registro de eventos de
Windows de OpManager le permite monitorizar los registros de eventos de Windows
como parte de una solución integrada de gestión de la red, las aplicaciones y los
servidores. Así sus operadores sólo tienen que aprender una única interfaz para
monitorizar los registros de eventos de Windows.

Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros
sistemas Unix se encuentran en /var/adm/, el propósito de las bitácoras encontradas
más comúnmente es se muestra a continuación:

3.2.4 TIPOS DE BITÁCORAS

3.2.5 SYSLOG

El demonio syslogd (Syslog Daemon) se lanza automáticamente al arrancar un


sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la
máquina. Recibe mensajes de las diferentes partes del sistema (Kernel,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales
como remotas, siguiendo un criterio definido en el fichero de configuración
/etc/syslog.conf, donde especificamos las reglas a seguir para gestionar el
almacenamiento de mensajes del sistema. Cada programa pued generar un
mensaje de syslog, el cual consta de 4 partes:

Nombre del programa Facility (servicio o facilidad) Prioridad

Mensaje de bitácora.

Para una buena administración de bitácoras es necesario conocer 3 cosas:

Conocer el propósito de cada bitácora. Conocer el formato en el que se presenta la


información. Conocer los ataques propios de cada servicio. Las bitácoras en el caso
de Linux están dentro del directorio /var/log/, para otros sistemas Unix se encuentran
en /var/adm/.

15
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

5 SYLOG WEB

3.2.6 MESSAGES

Este archivo contiene bastante información, por lo que debemos buscar sucesos
inusuales, aquí podemos ver todos los mensajes que el sistema mando a la consola,
por ejemplo, cuando el usuario hace el login, los TCP_WRAPPERS mandan aquí la
información, el cortafuegos de paquetes IP también la manda aquí, etc.

16
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.2.7 WTMP

Cada vez que un usuario entra al servidor, sale del mismo, la máquina resetea, este
archivo es modificado. Este archivo al igual que el anterior está en binario por lo que
tendremos que usar alguna herramienta especial para ver el contenido de este
archivo. Este archivo contiene la información en formato usuario, hora de conexión,
e IP origen del usuario, por lo que podemos averiguar de dónde provino el agresor
(decir que, aunque contemos con esta información puede que haya sido falseada
por el agresor utilizando alguna técnica para ocultar su IP original o haya borrado
su entrada).

3.2.8 Ejemplo real de bitácora.

6 BITACORA

3.3 ANALIZADORES DE PROTOCOLOS (SCANNERS Y SNIFFERS)

17
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Un analizador de protocolos es una herramienta que sirve para desarrollar y


depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas
tramas de red para analizarlas, ya sea en tiempo real o después de haberlas
capturado.

Por analizar se entiende que el programa puede reconocer que la trama capturada
pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la
información decodificada. De esta forma, el usuario puede ver todo aquello que en
un momento concreto está circulando por la red que se está analizando.

Esto último es muy importante para un programador que esté desarrollando un


protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le
permite comprobar lo que realmente hace el programa.

Además de para los programadores, estos analizadores son muy útiles a todos
aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos
de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la
estructura y funcionalidad de las unidades de datos que intercambian. También,
gracias a estos analizadores, se puede ver la relación que hay entre diferentes
protocolos, para así, comprender mejor su funcionamiento.

Los sniffers o analizadores de protocolo son aplicaciones que operan en la capa


de enlace del modelo OSI y permiten capturar todos los paquetes de datos en un
proceso de comunicación determinado. Este tipo de herramientas nos permiten,
entre otras cosas, entender mejor lo que está ocurriendo en la red.

De manera general, un sniffer ejecuta tres fases:

 Captura: En esta etapa se realiza la recolección de paquetes.


 Conversión: Luego, se toman los datos binarios y se les da formato para
facilitar su lectura.
 Análisis: Como su nombre lo indica, en esta fase se analiza la información
obtenida.

18
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

¿Qué es un analizador de protocolos?

Analizador de protocolos (también llamado rastreador de puertos o analizador de


trafico de red, o sniffer), es un programa que permite supervisar el tráfico de red,
es decir, capturar la información que circula por la red.

3.3.1 FUNCIONAMIENTO:

En una red no conmutada, los datos se envían a todos los equipos de la red. Pero
en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la
interfaz de red en un modo específico, es posible supervisar todo el tráfico que
pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red
inalámbrica, etc.).

Aplicaciones:

 Analizador de protocolos con una poderosa interface gráfica que le permite


rápidamente diagnosticar problemas y anormalidades en su red.
 Monitorea el ancho de banda de una red LAN
 Análisis de fallos para descubrir problemas en la red.
 Detección de intrusos.

7 protocolos de CAN.

19
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

8 protocolo de Bluetooth

9 protocolos WiMedia.

20
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

3.3.4 COMMVIEW.

Un programa para capturar y analizar los paquetes de red. Es un programa para


supervisar la actividad de Internet y de la red de área local(LAN) capaz de capturar
y analizar los paquetes de red. Recopila información sobre los datos que pasan a
través de tu conexión por línea conmutada o tarjeta Ethernet ydescodifica los
datos analizados.

3.3.5 YORK.

Registro de todo el tráfico de red. York registra el origen, el destino y el tamaño de


los paquetes de todo el tráfico de red en la red y, por supuesto, también el tráfico
saliente. Es una aplicación diseñada para saber para qué es utilizada una red, así
como para averiguar qué paginas son visitadas.

3.3.5 MING CHAT MONITOR HOME.

Supervisa y graba las conversaciones de AOL, MSN, Yahoo!, ICQ, MySpace, etc.
en modo oculto. Es una solución de software simple y asequible para los usuarios
que desean controlar, supervisar y archivar el tráfico ilimitado de mensajería
instantánea en la red de empresa o la red doméstica, incluyendo: AOL Instant
Messenger, MSN Messenger, Yahoo Messenger, ICQ, MySpaceIM, FacebookIM,
WarcraftIM y QQ.

3.3.6 TCPMON.

Es un programa analizador de protocolos TCP/IP diseñado e implementado por el


departamento DISCA (Departamento de Informática de Sistemas y Computadores)

21
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

de la Universidad Politécnica de Valencia para su uso, principalmente, en la


docencia de las asignaturas de redes de computadores

3.3.7 ANÁLISIS DE DESEMPEÑO DE LA RED TRÁFICO Y SERVICIOS

El análisis del tráfico de red se basa habitualmente en la utilización de sondas de


red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y
constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones
propietarias o de dominio público, con las que se podrá determinar el tipo
deformación que circula por la red y el impacto que pudiera llegar a tener sobre la
misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las
cuales se está comportando la red, y evitar tener problemas de desempeño. Por
ejemplo, podríamos determinar la existencia de virus o el uso excesivo de
aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo
si hablamos de los enlaces principales que dan acceso a Internet.

Las tecnologías de transmisión de datos a través de redes de computadores son el


eje central del funcionamiento de un entorno informático que presta servicios de tipo
cliente/servidor. Un excelente desempeño de la red trae como consecuencia un
aumento de la productividad informática. El ingreso de nuevos equipos a la red, la
existencia de protocolos no necesarios, la mala configuración de equipos activos de
red o las fallas presentadas en el sistema de cableado pueden causar degradación
del desempeño de la red.

Por medio de pruebas, captura de paquetes, análisis de flujo de información y


verificación de la configuración de equipos activos (switch, routers), se puede
mejorar el desempeño de la red. Una de las fases importantes en el desarrollo de
proyectos de ingeniería es la simulación, ya que es una herramienta útil que
permiten realizar pruebas antes de una implementación, facilitando su comprensión
y detectando fallas de diseño.

Monitorear un servidor de Internet significa que el dueño de los servidores conoce


si uno o todos sus servicios están caídos. La monitorización del servidor puede ser

22
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

interna (por ejemplo, el software del servidor se verifica y notifica de los problemas
al dueño) o externa (donde se verifican los servidores manualmente). Durante el
monitoreo de los servidores se verifican características como el uso de CPU, uso
de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones
instaladas (como Apache, MySQL, Nginx, Postgres entre otros).

10 MONITOREO A SERVIDORES

El análisis del tráfico de red se basa habitualmente en la utilización de sondas de


red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y
constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones
propietarias o de dominio público, con las que se podrá determinar el tipo de
información que circula por la red y el impacto que pudiera llegar a tener sobre la
misma.

El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales
se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo
podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p
que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de
los enlaces principales que dan acceso a Internet.

23
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Las tecnologías de transmisión de datos a través de redes de computadores son el


eje central del funcionamiento de un entorno informático que presta servicios de tipo
cliente/servidor.

11 TRAFICO DE RED

Un excelente desempeño de la red trae como consecuencia un aumento de la


productividad informática. El ingreso de nuevos equipos a la red, la existencia de
protocolos no necesarios, la mala configuración de equipos activos de red o las
fallas presentadas en el sistema de cableado pueden causar degradación del
desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo
de información y verificación de la configuración de equipos activos (switch, routers),
se puede mejorar el desempeño de la red.

24
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Monitorear un servidor de Internet significa que el dueño de los servidores conoce


si uno o todos sus servicios están caídos. La monitorización del servidor puede ser
interna (por ejemplo, el software del servidor se verifica y notifica de los problemas
al dueño) o externa (donde se verifican los servidores manualmente).

Las fallas de peticiones de estado, tales como que la conexión no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecución automática de mecanismos de
controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida
se denomina Medición de tráfico de red.

3.4 ELEMENTOS BÁSICOS DE QOS

El avance progresivo de las redes convergentes ha hecho que nuestras redes de


datos brinden soporte de conectividad a tráfico con requerimientos de performance
muy diferentes: VoIP, videoconferencias, navegación web, transacciones sobre
bases de datos, sistemas de soporte de la operación de la empresa, etc. Cada uno
de estos tipos de tráfico tiene requerimientos diferentes de ancho de banda,
condiciones diferentes de delay, pérdida de paquetes, etc.

Para la implementación QoS, Cisco IOS brinda 4 posibilidades diferentes:

3.4.1 CONFIGURACIÓN POR CLI.

Permite configurar manualmente interfaz por interfaz las opciones de QoS. Es un


método poco escalable.

3.4.2CONFIGURACIÓN POR MQC.

Permite una configuración modular de QoS a partir de la definición de clases y


políticas. Es la opción para la configuración detallada de QoS en dispositivos Cisco
IOS en la actualidad.

3.4.3 AUTOQOS VOIP.

25
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Permite de modo simple y rápido configurar requerimientos de QoS en redes que


implementan VoIP.

3.4.4 AUTOQOS ENTERPRISE.

Implementación que en base a la operación de NBAR detecta hasta 10 tipos


diferentes de tráfico que atraviesan enlaces WAN. Disponible a partir de Cisco IOS
12.3(7)T

AutoQoS entrega una nueva función en el software Cisco IOS y en el software de


sistema operativo del Cisco Catalyst (Catalyst OS), que simplifica la implementación
de IP QoS en redes de área local y amplia (LANs y WANs). Con AutoQoS, Cisco
automatiza la infraestructura IP para implementar comunicaciones IP y de Voz sobre
IP (VoIP) desde el wiring closet, a través de backbones IP grandes empresariales,
y para servicios administrados de proveedores de servicio.

Las empresas pequeñas y medianas se benefician de la habilidad de implementar


más fácilmente IP QoS en sus redes, para tecnología IP, y reducir los costos
operativos. Este nivel de automatización también permite a compañías, que
probablemente no tienen el personal y los recursos necesarios, implementar QoS,
y ayuda a los proveedores de servicio a permitir QoS en cientos de miles de
dispositivos de los clientes como parte de sus ofertas de servicios administrados, y
hacerlo de una manera más fácil. Con esta funcionalidad, los despliegues QoS
pueden ser más rápidos y hasta tres veces menos costosos que antes.

Ahora, con AutoQoS, Cisco entrega una solución innovadora que puede entregar
un conjunto consistente de herramientas automáticas de QoS para routing y
switching a través de plataformas múltiples para servicios IP de extremo a extremo.
Diseñar e implementar QoS sobre LANs y WANs múltiples es un esfuerzo complejo
y de labor intensa. Cisco Auto QoS simplifica y automatiza los despliegues IP QoS
y permite a las empresas pequeñas y medianas y a las grandes compañías,
implementar y administrar servicios avanzados como VoIP.

El AutoQoS junto con Cisco Works QoS Policy Manager, ofrece nuevas
capacidades para simplificar despliegues de VoIP. AutoQoS automatiza elementos
críticos del despliegue de QoS como clasificar aplicaciones, generar políticas,
configuraciones, monitoreo y reportes, y consistencia. También incrementa la
disponibilidad de la red al reducir errores de operadores y de configuración.

QoS ofrece entre otros, estos beneficios:

26
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

 Prioriza el tráfico que es sensible al delay; por ejemplo, para asegurarnos de


que el tráfico de voz no sea afectado por un delay excesivo se le da prioridad
al momento de reenviarlo.
 Prioriza tráfico de modo tal que las aplicaciones no-críticas para la operación
de la empresa no ralenticen o entorpezcan el tráfico que corresponde a
aplicaciones críticas para el negocio de la empresa.
 Prioriza tráfico para asegurar que tráfico indeseable en la red no sobrecargue
el uso de ancho de banda.
 Preservar el ancho de banda dilatando el reenvío de información no crítica
para la empresa.

3.4.5 QOS APLICADO A VOIP

En dispositivos Cisco IOS se puede configurar QoS de diferentes modos. Las 4


opciones principales son:

 Configurar QoS manualmente creando listas de acceso para identificar tráfico


que luego es controlado con comandos específicos de QoS.
 Utilizar el QoS Wizard de SDM (Security Device Manager) de Cisco para
crear políticas QoS predefinidas que pueden ser editadas más tarde.
 Utilizar AutoQoS para crear políticas basadas en el flujo de tráfico en tiempo
real a través del router o switch.
 Utilizar AutoQos para crear políticas predefinidas para el flujo de tráfico de
VoIP a través de los dispositivos Cisco IOS.

3.4.6 LOS BENEFICIOS DE AUTOQOS

AutoQoS se encuentra disponible en los routers Cisco IOS desde la serie 2600
hasta la serie 7200 y también en la mayoría de los routers Cisco que utilizan
versiones de IOS 12.2(15)T y posteriores. AutoQoS ofrece los siguientes beneficios:

No requiere una comprensión avanzada de QoS del mismo modo que si se desea
configurar desde la línea de comandos.

Se pueden modificar las políticas de QoS y reutilizarlas, del mismo modo que si se
tratara de un template.

Se ahorra mucho tiempo de configuración.

Antes de ejecutar los comandos AutoQoS, se debe habilitar CEF utilizando el


comando

27
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

Router(config)#ip cef

Adicionalmente se requiere la configuración de la declaración de ancho de banda


en las interfaces ya que AutoQoS utiliza esta información cuando se configuran
limitaciones de ancho de banda por protocolo para ser priorizados.

Router(config)#interface serial0/0 Router(config-if)#bandwidth 2000000.

3.4.7CONFIGURACIÓN DE QOS

Su configuración es muy simple y fácil, lo verdaderamente complicado es


comprender qué es lo que se está configurando, modificar la configuración si es
necesario, y probar lo hecho para ver si funciona como se esperaba. A modo de
ejemplo configuremos AutoQoS para VoIP.

Algunos elementos básicos para comprender lo que está haciendo:

 Las listas de acceso definen cierto tipo de tráfico.


 Los class-maps convierten ese tráfico en clases. El comando identifica el
tráfico que debe colocar en cada clase a través de la lista de acceso.
 El policy-map asigna prioridades a las clases.
 Ese policy-map está aplicado a la interface, para afectar el tráfico que sale a
través de ella.
Este mismo procedimiento debe aplicarse en la interfaz del otro extremo del enlace,
Es altamente recomendable implementar primero este comando en un laboratorio
de prueba, antes de utilizarlo en la red en producción.

28
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac

BIBLIOGRAFÍA
Benitez, B. M. (2016 de ABRIL de 2018). ADMINISTRACIÓN DE REDES . Obtenido de UNIDAD III
ANÁLISIS Y MONITOREO : http://administracionredesu3.blogspot.mx/p/3_14.html

ROBLES, M. (2010). PLANIFICACION Y ADMINISTRACION DE REDES. España : RA-MA EDITORIAL.

Villacrés, N. (2005). SISTEMAS OPERATIVOS. España: QUITO.

29

S-ar putea să vă placă și