SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
La monitorización de red
– Tipos de información de monitorización.
– Acceso a la información de gestión.
– Mecanismos de monitorización: sondeo y notificaciones.
• Gestión de prestaciones.
• Indicadores de prestaciones.
• Monitorización de indicadores de prestaciones.
– Principales tareas en la gestión de prestaciones.
– Instalación y configuración de sondas de monitorización remota.
– Instalación de agentes del software de red.
– Ficheros de gestión de actividad.
– Configuración de la interfaz de la herramienta de gestión de red y de los filtros de selección de
alarmas y alertas
En el mundo actual, en el que la informática gira en torno al concepto de red, el trabajo de los
administradores de sistemas es muy complejo. Su misión consiste en mantener en funcionamiento
recursos tales como encaminadores (routers), concentradores (hubs), switches, servidores, así como
cada dispositivo crítico que conforma la red.
Hay gran cantidad de motivos por los cuales un administrador necesita monitorizar entre otros : la
utilización del ancho de banda, el estado de funcionamiento de los enlaces, la detección de cuellos
de botella, detectar y solventar problemas con el cableado, administrar la información de
encaminamiento entre máquinas, etc. La monitorización de la red es también un buen punto desde
el que comenzar el estudio de los problemas de seguridad.
En muchos casos, la red de una organización está enlazada mediante costosos enlaces a redes de
área extensa (WAN) o con la Internet, y cuyos costes dependen del volumen de tráfico. Es muy
importante mantener un registro estadístico del tráfico que circula por estos enlaces. Ésta situación
es bastante común en Europa, donde los enlaces X.25 son todavía de uso corriente. La tarificación
de este tipo de líneas se realiza en función del número de paquetes enviados y recibidos.
Otros tipos de enlaces, como los punto a punto (Frame relay), son de tarifa plana. En éstos la
compañía telefónica ha de garantizar un ancho de banda, el cual es importante monitorizar.
En la última parte de este artículo, se presenta una herramienta que permite hacer un seguimiento
gráfico del tráfico en los encaminadores (router). Ésta es fácilmente configurable para poder
monitorizar otras clases de información de la red.
¿ Qué es SNMP ?
La respuesta a todas las necesidades antes expuestas, es el protocolo llamado Simple Network
Management Protocol (SNMP). Diseñado en los años 80, su principal objetivo fue el integrar la
gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en
la red.
SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que
ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al
nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red
accesible desde la Internet, y no únicamente aquellos localizados en la propia red local.
Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a
controlar no funciona correctamente, no será posible su monitorización ni reconfiguración.
El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es
una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor
hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o
monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se
almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se
explicarán más adelante. Representa la parte del servidor, en la medida que tiene la información que
se desea gestionar y espera comandos por parte del cliente.
El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea
consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que
estos han ido obteniendo.
Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos que no han
sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en
la alimentación eléctrica, etc.
En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan bajo
el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de comandos
reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o
escribir un valor de una variable en el MIB del agente. Estas dos operaciones se conocen como
petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para
responder a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es utilizado
únicamente por el agente.
La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB
de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo,
como puede ser un encaminador, tan sólo tiene que añadir las variables correspondientes a su base
de datos (MIB).
Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos:
encaminadores, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes
SNMP disponibles públicamente en la Internet.
La cuestión de la seguridad
SNMP ver.1 ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema de dos
palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de
valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A estas
palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red
gestionada con SNMP, ha de tener configuradas estas dos communities.
Es muy común tener asignando por defecto el valor "public" al community público, y "private" al
privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red.
¿ Qué es el MIB ?
SNMP define un estándar separado para los datos gestionados por el protocolo. Este estándar define
los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los
datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada
variable. Esta estructura en árbol se llama Management Information Base (MIB) y se puede
encontrar información sobre ella en varios RFC's.
La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella
se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1).
Cualquier variable ha de estar en una de estas categorías.
Tabla 1. Categorías TCP/IP
La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede
contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar
cadenas de caracteres o estructuras más complejas como tablas. A los elementos de un MIB se les
llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más
de una instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto,
se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la
instancia cero.
Por ejemplo, el objeto ifNumber de la categoría "interfaces" es un entero que representa el número
de interfaces presentes en el dispositivo; mientras el objeto ipRoutingTable de la categoría "ip"
contiene la tabla de encaminamiento del dispositivo.
Hay que acordarse de utilizar el número de la instancia para leer el valor de un objeto. En este caso,
el número de interfaces presentes en un encaminador puede ser observado mediante la instancia
ifNumber.0.
En el caso de ser un objeto tabla, se ha de utilizar el índice a la tabla como último número para
especificar la instancia (fila de la tabla).
Existe otro estándar que define e identifica las variables MIB, llamado "Structure of Management
Information" (SMI). SMI especifica las variables MIB, éstas se declaran empleando un lenguaje
formal ISO llamado ASN.1, que hace que tanto la forma como los contenidos de estas variables
sean no ambiguos.
El espacio de nombres ISO (árbol) está situado dentro de un espacio de nombres junto con otros
árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una
rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez
jerarquizados en subárboles para los distintos protocolos y aplicaciones, de forma que esta
información puede representarse unívocamente.
La Figura 1 muestra el espacio de nombres del MIB del TCP/IP, éste está situado justo bajo el
espacio del IAB "mgmt". La jerarquía también específica el número para cada nivel.
Figura 1. TCP/IP Organizational Tree
Es importante constatar que la mayor parte del software necesita el punto raíz (.) para localizar el
objeto en el MIB. Si no se incluye el punto raíz, se asume que el path es relativo desde
.iso.org.dod.internet.mgmt.mib-2.
De esta forma, el objeto ifNumber de la categoría "interfaces" se puede llamar:
.iso.org.dod.internet.mgmt.mib-2.interfaces.ifnumber
o el equivalente numérico:
.1.3.6.1.2.1.2.1
y la instancia es:
.iso.org.dod.internet.mgmt.mib-2.interfaces.ifnumber.0
o el equivalente numérico:
.1.3.6.1.2.1.2.1.0
Adicionales MIB se pueden añadir a este árbol conforme los vendedores definen nuevos objetos y
publican los correspondientes RFC.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Snmp
SnmpSnmp
Snmp
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Snmp
SnmpSnmp
Snmp
 
Snmp
SnmpSnmp
Snmp
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Snmp
SnmpSnmp
Snmp
 
Implantación y monitorización con SNMP
Implantación y monitorización con SNMPImplantación y monitorización con SNMP
Implantación y monitorización con SNMP
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
T17 Cvie 04 Criterios De Tmn
T17 Cvie 04 Criterios De TmnT17 Cvie 04 Criterios De Tmn
T17 Cvie 04 Criterios De Tmn
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Herramientasde gestionde redes
Herramientasde gestionde redesHerramientasde gestionde redes
Herramientasde gestionde redes
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp final
 

Semelhante a ::: Curso de Monitorización - Introducción a la monitorización :::

Semelhante a ::: Curso de Monitorización - Introducción a la monitorización ::: (20)

Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internet
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Mayra
MayraMayra
Mayra
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Cap1
Cap1Cap1
Cap1
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Protocolo
ProtocoloProtocolo
Protocolo
 
TMN - Redes de datos
TMN - Redes de datosTMN - Redes de datos
TMN - Redes de datos
 
Introducción
IntroducciónIntroducción
Introducción
 
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Snmp
SnmpSnmp
Snmp
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Mais de preverisk Group

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàticapreverisk Group
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadpreverisk Group
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::preverisk Group
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::preverisk Group
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxespreverisk Group
 

Mais de preverisk Group (8)

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàtica
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxes
 

Último

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 

Último (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 

::: Curso de Monitorización - Introducción a la monitorización :::

  • 1. La monitorización de red – Tipos de información de monitorización. – Acceso a la información de gestión. – Mecanismos de monitorización: sondeo y notificaciones. • Gestión de prestaciones. • Indicadores de prestaciones. • Monitorización de indicadores de prestaciones. – Principales tareas en la gestión de prestaciones. – Instalación y configuración de sondas de monitorización remota. – Instalación de agentes del software de red. – Ficheros de gestión de actividad. – Configuración de la interfaz de la herramienta de gestión de red y de los filtros de selección de alarmas y alertas En el mundo actual, en el que la informática gira en torno al concepto de red, el trabajo de los administradores de sistemas es muy complejo. Su misión consiste en mantener en funcionamiento recursos tales como encaminadores (routers), concentradores (hubs), switches, servidores, así como cada dispositivo crítico que conforma la red. Hay gran cantidad de motivos por los cuales un administrador necesita monitorizar entre otros : la utilización del ancho de banda, el estado de funcionamiento de los enlaces, la detección de cuellos de botella, detectar y solventar problemas con el cableado, administrar la información de encaminamiento entre máquinas, etc. La monitorización de la red es también un buen punto desde el que comenzar el estudio de los problemas de seguridad. En muchos casos, la red de una organización está enlazada mediante costosos enlaces a redes de área extensa (WAN) o con la Internet, y cuyos costes dependen del volumen de tráfico. Es muy importante mantener un registro estadístico del tráfico que circula por estos enlaces. Ésta situación es bastante común en Europa, donde los enlaces X.25 son todavía de uso corriente. La tarificación de este tipo de líneas se realiza en función del número de paquetes enviados y recibidos. Otros tipos de enlaces, como los punto a punto (Frame relay), son de tarifa plana. En éstos la compañía telefónica ha de garantizar un ancho de banda, el cual es importante monitorizar. En la última parte de este artículo, se presenta una herramienta que permite hacer un seguimiento gráfico del tráfico en los encaminadores (router). Ésta es fácilmente configurable para poder monitorizar otras clases de información de la red.
  • 2. ¿ Qué es SNMP ? La respuesta a todas las necesidades antes expuestas, es el protocolo llamado Simple Network Management Protocol (SNMP). Diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red. SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración. El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente. El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas "Management Information Base" (MIB), se explicarán más adelante. Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente. El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo. Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar datos que no han sido solicitados de forma explícita al gestor, para informar de eventos tales como: errores, fallos en la alimentación eléctrica, etc. En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos diferentes de operaciones sobre un agente: leer o escribir un valor de una variable en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura (get-request) y petición-de-escritura (set-request). Hay un comando para responder a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es utilizado únicamente por el agente. La posibilidad de ampliación del protocolo está directamente relacionado con la capacidad del MIB de almacenar nuevos elementos. Si un fabricante quiere añadir un nuevo comando a un dispositivo, como puede ser un encaminador, tan sólo tiene que añadir las variables correspondientes a su base de datos (MIB). Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: encaminadores, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes SNMP disponibles públicamente en la Internet.
  • 3. La cuestión de la seguridad SNMP ver.1 ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema de dos palabras clave (two-passwords). La clave pública permite a los gestores realizar peticiones de valores de variables, mientras que la clave privada permite realizar peticiones de escritura. A estas palabras clave se les llama en SNMP communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de tener configuradas estas dos communities. Es muy común tener asignando por defecto el valor "public" al community público, y "private" al privado. Por lo que es muy importante cambiar estos valores para proteger la seguridad de tu red.
  • 4. ¿ Qué es el MIB ? SNMP define un estándar separado para los datos gestionados por el protocolo. Este estándar define los datos mantenidos por un dispositivo de red, así como las operaciones que están permitidas. Los datos están estructurados en forma de árbol; en el que sólo hay un camino desde la raíz hasta cada variable. Esta estructura en árbol se llama Management Information Base (MIB) y se puede encontrar información sobre ella en varios RFC's. La versión actual de TCP/IP MIB es la 2 (MIB-II) y se encuentra definida en el RFC-1213. En ella se divide la información que un dispositivo debe mantener en ocho categorías (ver Tabla 1). Cualquier variable ha de estar en una de estas categorías. Tabla 1. Categorías TCP/IP La definición de un elemento concreto MIB implica la especificación del tipo de dato que puede contener. Normalmente, los elementos de un MIB son enteros, pero también pueden almacenar cadenas de caracteres o estructuras más complejas como tablas. A los elementos de un MIB se les llama "objetos". Los objetos son los nodos hoja del árbol MIB, si bien, un objeto puede tener más de una instancia, como por ejemplo un objeto tabla. Para referirse al valor contenido en un objeto, se ha de añadir el número de la instancia. Cuando sólo exista una instancia del objeto, está es la instancia cero. Por ejemplo, el objeto ifNumber de la categoría "interfaces" es un entero que representa el número de interfaces presentes en el dispositivo; mientras el objeto ipRoutingTable de la categoría "ip" contiene la tabla de encaminamiento del dispositivo. Hay que acordarse de utilizar el número de la instancia para leer el valor de un objeto. En este caso, el número de interfaces presentes en un encaminador puede ser observado mediante la instancia ifNumber.0. En el caso de ser un objeto tabla, se ha de utilizar el índice a la tabla como último número para especificar la instancia (fila de la tabla). Existe otro estándar que define e identifica las variables MIB, llamado "Structure of Management Information" (SMI). SMI especifica las variables MIB, éstas se declaran empleando un lenguaje
  • 5. formal ISO llamado ASN.1, que hace que tanto la forma como los contenidos de estas variables sean no ambiguos. El espacio de nombres ISO (árbol) está situado dentro de un espacio de nombres junto con otros árboles de otros estándares de otras organizaciones. Dentro del espacio de nombres ISO hay una rama específica para la información MIB. Dentro de esta rama MIB, los objetos están a su vez jerarquizados en subárboles para los distintos protocolos y aplicaciones, de forma que esta información puede representarse unívocamente. La Figura 1 muestra el espacio de nombres del MIB del TCP/IP, éste está situado justo bajo el espacio del IAB "mgmt". La jerarquía también específica el número para cada nivel. Figura 1. TCP/IP Organizational Tree Es importante constatar que la mayor parte del software necesita el punto raíz (.) para localizar el objeto en el MIB. Si no se incluye el punto raíz, se asume que el path es relativo desde .iso.org.dod.internet.mgmt.mib-2. De esta forma, el objeto ifNumber de la categoría "interfaces" se puede llamar: .iso.org.dod.internet.mgmt.mib-2.interfaces.ifnumber o el equivalente numérico: .1.3.6.1.2.1.2.1 y la instancia es: .iso.org.dod.internet.mgmt.mib-2.interfaces.ifnumber.0 o el equivalente numérico: .1.3.6.1.2.1.2.1.0 Adicionales MIB se pueden añadir a este árbol conforme los vendedores definen nuevos objetos y publican los correspondientes RFC.