SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
María de los Ángeles Martínez Meléndez
10380862
Administración de Redes
Ing. Alejandro Anguiano Rosas
Cd. Tula Tamaulipas Febrero de 2014
UNIDAD 3 ANÁLISIS Y MONITOREO
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP).
Protocolo simple de administración de red surge para resolver los problemas de
administración de redes TCP/IP, debido a que el crecimiento apresurado de
este tipo de redes ha hecho que la administración y gestión de las mismas se
convierta en un labor intensa. Un caso muy partículas es el internet, debido a
su complejidad y su gran tamaño. La arquitectura de este protocolo se diseñó
tomando en cuenta el modelo OSI.
El protocolo sencillo de administración de res o SNMP es el protocolo de
administración de redes estándar usado en internet. Este protocolo, define la
comunicación de un administrador con un agente. Es un protocolo de gestión
de red muy utilizado.
Pues permite obtener información de dispositivos de la red, memoria libre, uso
de CPU, detección de errores, establecer alarmas, estado de funcionamiento.
SNMP está formado por cuatro componentes básicos:
 Base de datos lógica: SNMP sigue el modelo de una fase de datos lógica,
en la misma se almacena información referente a la configuración,
estado, error y rendimiento.
 Agentes: el agente es un software, que permite el acceso a la
información. Dicho agente responde a peticiones, realiza actualizaciones
e informa los problemas.
 Administradores: la estación de administración, contiene un software de
administrador, el cual se encarga de enviar y recibir los mensajes SNMP.
Además de esto existen otra serie de aplicaciones de administrador que
se comunican con los sistemas de red mediante el administrador.
 Basa de información de administración: la base de información de
administración, denominada MIB, constituye la descripción lógica de
todos los datos administración de la red. La MIB contiene información de
estado y del sistema, estadísticas de rendimiento y parámetros de
configuración.
SNMP es muy utilizado en redes TCP/IP y de intervalo de paquetes de internet,
para transportar información administrativa y comandos entre los programas de
administración de red que se ejecuta en un sistema principal o host; es decir,
SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se
puede gestionar cualquier computadora de una red LAN, WAN o internet.
El SNMP define el formato y el significado de los mensajes que intercambian el
administrador y el agente. En lugar de definir muchas operaciones, el SNMP
utiliza el paradigma de obtención y almacenamiento.
En el cual el administrador manda solicitudes de obtención y almacenamiento
de valores en variables. Todas las operaciones se definen como efectos
colaterales de las operaciones de almacenamiento
Tipos de datos SNMP.
SNMP maneja este tipo de datos:
 Dirección IP: se expresa como cuatro bytes. Recuérdese que cada
elemento de red se configura con al menos una dirección IP.
 Dirección física: se expresa como una cadena de octetos de longitud
adecuada, por ejemplo, para una red Ethernet o Token Ring, la dirección
física es de 6 octetos.
 Contador: es un entero no negativo de 32 bits, se usa para medir, por
ejemplo, el número de mensajes recibidos.
 Tabla: es una secuencia de listas.
 Cadena de octetos: puede tener un valor de 0 a 255 y se usa para
identificar una comunidad.
3.2 BITÁCORAS
Los archivos de bitácoras de los sistemas y aplicaciones contienen información
invaluable como el estatus y los resultados de las operaciones, errores y mucho
más. Monitorear los archivos de bitácoras ayuda a los administradores de TI a
conocer el desempeño de los sistemas y aplicaciones críticas para los objetivos
como Oracle, SAP, ERP, ISS, etc. a tiempo real.
OpManager ofrece un monitoreo de archivos de bitácoras basado en agentes
para monitorear las bitácoras de sistemas y aplicaciones. El agente desplegado
en los sistemas Windows monitorear los archivos de bitácoras en textos a
tiempo real.
Monitoreo & alertas de bitácoras a tiempo real
El agente monitorea los archivos de bitácoras cada 10 segundos en la cadena
configurada. Una vez que la aplicación o sistema imprime la cadena en su
bitácora, el agente captura a tiempo real la información y levanta una alarma
en OpManager.
Coincidencia de Cadenas & Mayúsculas/Minúsculas
El agente escanea los archivos de bitácoras para buscar coincidencias exactas
en las cadenas. La cadena puede ser una expresión regular y también puede
incluir caracteres especiales.
Escaneo de contenido reciente
Cuando los archivos de bitácoras son escaneados, la última posición escaneada
es anotada. Los escaneos subsecuentes inician desde la posición escaneada
anteriormente.
Lectura de archivos de bitácoras discreta
Para evitar que el archivo de bitácora se bloquee mientras se realiza el
monitoreo, el agente monitorea sólo los archivos de bitácora que cuentan con
acceso a lectura compartida.
Contadores de entradas de bitácoras
El Agente de Monitoreo de archivos de bitácora también rastrea las entradas
duplicadas y levanta una alerta.
Comunicación segura
TLa comunicación entre el servidor de OpManager y el agente se realiza
mediante un puerto en el servidor web, de modo que no hay necesidad de abrir
otro puerto nuevo.
Ligero y fácil de instalar
El agente de monitoreo de archivos de bitácoras es muy ligero y no consume
muchos recursos del sistema. También es muy fácil de instalar.
3.3 ANALIZADORES DE PROTOCOLOS.
Para observar y analizar el tráfico en una red se utilizan herramientas que
monitorizan y presentan el tráfico binario de la red en una forma inteligible para
las personas. Estas herramientas se denominan analizadores de protocolos de
red. Los analizadores de protocolos suministran información detallada de los
paquetes de información.
Un analizador de protocolos es una herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red. Permite al ordenador capturar
diversas tramas de red para analizarlas, ya sea en tiempo real o después de
haberlas capturado.
Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al
usuario la información decodificada. De esta forma, el usuario puede ver todo
aquello que en un momento concreto está circulando por la red que se está
analizando.
Para los programadores, estos analizadores son muy útiles a todos aquellos que
quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si
bien su estudio puede resultar poco ameno, sobre todo si se limita a la
estructura y funcionalidad de las unidades de datos que intercambian. También,
gracias a estos analizadores, se puede ver la relación que hay entre diferentes
protocolos, para así, comprender mejor su funcionamiento.
Los analizadores de protocolos se usan en diversas arquitecturas de red, tales
como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)),
Redes Wireless LAN, Redes WAN.
3.4 PLANIFICADORES.
Se denomina planificador al software del sistema operativo encargado de
asignar los recursos de un sistema entre los procesos que los solicitan. Siempre
que haya tomar una decisión, el planificador debe decidir cuál de los procesos
que compiten por la posesión de un determinado recursos lo recibirá.
Los algoritmos (técnicas) tienen distintas propiedades según los criterios en los
que se basen para su construcción, lo cual se refleja en qué tipo de procesos se
puede ver favorecido frente a otro en la disputa del procesador. Antes de
realizar la elección de un algoritmo se debe considerar las propiedades de estos
frente al criterio de diseño elegido. Algunos de estos son:
a) Eficacia: Se expresa como un porcentaje del tiempo medio de utilización.
Aunque puede parecer lógico intentar mantener este parámetro próximo al
100%, con un valor tan elevado otros aspectos importantes de medida del
comportamiento del sistema pueden verse deteriorados, como por ejemplo el
tiempo medio de espera.
b) Rendimiento: Es una medida del número de procesos completados por
unidad de tiempo. Por ejemplo 10 procesos por segundo.
c) Tiempo de retorno o regreso: Es el intervalo de tiempo que transcurre desde
que un proceso se crea o presenta hasta que completa por el sistema.
d) Tiempo de espera: Es el tiempo que el proceso espera hasta que se le
concede el procesador. Puede resultar una medida mas adecuada de la
eficiencia del sistema, ya que se elimina de la media el tiempo que tarda en
ejecutarse el mismo.
e) Tiempo de respuesta a un evento: Se denomina así el intervalo de tiempo
que transcurre desde que se señala un evento hasta que se ejecuta la primera
instrucción de la rutina de servicio de dicho evento. El criterio de selección de
un algoritmo se suele basar en la maximización o minimización de una función
de los parámetros anteriores.
3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS
El análisis del tráfico de red se basa habitualmente en la utilización de sondas
de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a
analizar y constituyen la plataforma en la que se ejecutarán, de forma continua,
aplicaciones propietarias o de dominio público, con las que se podrá determinar
el tipo de información que circula por la red y el impacto que pudiera llegar a
tener sobre la misma. El análisis de tráfico permite determinar las capacidades
y métricas bajo las cuales se está comportando la red, y evitar tener problemas
de desempeño. Por ejemplo podríamos determinar la existencia de virus o el
uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones
de la red, sobre todo si hablamos de los enlaces principales que dan acceso a
Internet.
Una de las tareas habituales de un administrador de red es el análisis de los
logs de tráfico de la red. Análisis que puede ser de rendimiento o seguridad.
Tráfico de la LAN, entrante y saliente a través de cortafuegos, análisis de
Sistemas de Detección de Intrusos, etc. Para ello contamos con variadas
herramientas. Entre ellas Snort, TCPDump/Windump, Ethereal (ahora
WireShark), Observer, etc.

Mais conteúdo relacionado

Mais procurados

Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
Stiven Marin
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
Stuart Guzman
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
Francesc Perez
 

Mais procurados (20)

Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Snmp
SnmpSnmp
Snmp
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Snmp
SnmpSnmp
Snmp
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Implantación y monitorización con SNMP
Implantación y monitorización con SNMPImplantación y monitorización con SNMP
Implantación y monitorización con SNMP
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp final
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Presentación snmp
Presentación snmpPresentación snmp
Presentación snmp
 
Snmp
SnmpSnmp
Snmp
 

Semelhante a Actividad unidad iii_angeles_martinez

infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptx
jose576849
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
Ale Flores
 
Protocolo
ProtocoloProtocolo
Protocolo
1 2d
 

Semelhante a Actividad unidad iii_angeles_martinez (20)

Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
MONITOREO
MONITOREOMONITOREO
MONITOREO
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptx
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Snmp
SnmpSnmp
Snmp
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 

Actividad unidad iii_angeles_martinez

  • 1. María de los Ángeles Martínez Meléndez 10380862 Administración de Redes Ing. Alejandro Anguiano Rosas Cd. Tula Tamaulipas Febrero de 2014
  • 2. UNIDAD 3 ANÁLISIS Y MONITOREO 3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP). Protocolo simple de administración de red surge para resolver los problemas de administración de redes TCP/IP, debido a que el crecimiento apresurado de este tipo de redes ha hecho que la administración y gestión de las mismas se convierta en un labor intensa. Un caso muy partículas es el internet, debido a su complejidad y su gran tamaño. La arquitectura de este protocolo se diseñó tomando en cuenta el modelo OSI. El protocolo sencillo de administración de res o SNMP es el protocolo de administración de redes estándar usado en internet. Este protocolo, define la comunicación de un administrador con un agente. Es un protocolo de gestión de red muy utilizado. Pues permite obtener información de dispositivos de la red, memoria libre, uso de CPU, detección de errores, establecer alarmas, estado de funcionamiento. SNMP está formado por cuatro componentes básicos:  Base de datos lógica: SNMP sigue el modelo de una fase de datos lógica, en la misma se almacena información referente a la configuración, estado, error y rendimiento.  Agentes: el agente es un software, que permite el acceso a la información. Dicho agente responde a peticiones, realiza actualizaciones e informa los problemas.  Administradores: la estación de administración, contiene un software de administrador, el cual se encarga de enviar y recibir los mensajes SNMP. Además de esto existen otra serie de aplicaciones de administrador que se comunican con los sistemas de red mediante el administrador.  Basa de información de administración: la base de información de administración, denominada MIB, constituye la descripción lógica de
  • 3. todos los datos administración de la red. La MIB contiene información de estado y del sistema, estadísticas de rendimiento y parámetros de configuración. SNMP es muy utilizado en redes TCP/IP y de intervalo de paquetes de internet, para transportar información administrativa y comandos entre los programas de administración de red que se ejecuta en un sistema principal o host; es decir, SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se puede gestionar cualquier computadora de una red LAN, WAN o internet. El SNMP define el formato y el significado de los mensajes que intercambian el administrador y el agente. En lugar de definir muchas operaciones, el SNMP utiliza el paradigma de obtención y almacenamiento. En el cual el administrador manda solicitudes de obtención y almacenamiento de valores en variables. Todas las operaciones se definen como efectos colaterales de las operaciones de almacenamiento Tipos de datos SNMP. SNMP maneja este tipo de datos:  Dirección IP: se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.  Dirección física: se expresa como una cadena de octetos de longitud adecuada, por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.  Contador: es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.  Tabla: es una secuencia de listas.  Cadena de octetos: puede tener un valor de 0 a 255 y se usa para identificar una comunidad.
  • 4. 3.2 BITÁCORAS Los archivos de bitácoras de los sistemas y aplicaciones contienen información invaluable como el estatus y los resultados de las operaciones, errores y mucho más. Monitorear los archivos de bitácoras ayuda a los administradores de TI a conocer el desempeño de los sistemas y aplicaciones críticas para los objetivos como Oracle, SAP, ERP, ISS, etc. a tiempo real. OpManager ofrece un monitoreo de archivos de bitácoras basado en agentes para monitorear las bitácoras de sistemas y aplicaciones. El agente desplegado en los sistemas Windows monitorear los archivos de bitácoras en textos a tiempo real. Monitoreo & alertas de bitácoras a tiempo real El agente monitorea los archivos de bitácoras cada 10 segundos en la cadena configurada. Una vez que la aplicación o sistema imprime la cadena en su bitácora, el agente captura a tiempo real la información y levanta una alarma en OpManager. Coincidencia de Cadenas & Mayúsculas/Minúsculas El agente escanea los archivos de bitácoras para buscar coincidencias exactas en las cadenas. La cadena puede ser una expresión regular y también puede incluir caracteres especiales. Escaneo de contenido reciente Cuando los archivos de bitácoras son escaneados, la última posición escaneada es anotada. Los escaneos subsecuentes inician desde la posición escaneada anteriormente.
  • 5. Lectura de archivos de bitácoras discreta Para evitar que el archivo de bitácora se bloquee mientras se realiza el monitoreo, el agente monitorea sólo los archivos de bitácora que cuentan con acceso a lectura compartida. Contadores de entradas de bitácoras El Agente de Monitoreo de archivos de bitácora también rastrea las entradas duplicadas y levanta una alerta. Comunicación segura TLa comunicación entre el servidor de OpManager y el agente se realiza mediante un puerto en el servidor web, de modo que no hay necesidad de abrir otro puerto nuevo. Ligero y fácil de instalar El agente de monitoreo de archivos de bitácoras es muy ligero y no consume muchos recursos del sistema. También es muy fácil de instalar.
  • 6. 3.3 ANALIZADORES DE PROTOCOLOS. Para observar y analizar el tráfico en una red se utilizan herramientas que monitorizan y presentan el tráfico binario de la red en una forma inteligible para las personas. Estas herramientas se denominan analizadores de protocolos de red. Los analizadores de protocolos suministran información detallada de los paquetes de información. Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Para los programadores, estos analizadores son muy útiles a todos aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. También, gracias a estos analizadores, se puede ver la relación que hay entre diferentes protocolos, para así, comprender mejor su funcionamiento. Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)), Redes Wireless LAN, Redes WAN.
  • 7. 3.4 PLANIFICADORES. Se denomina planificador al software del sistema operativo encargado de asignar los recursos de un sistema entre los procesos que los solicitan. Siempre que haya tomar una decisión, el planificador debe decidir cuál de los procesos que compiten por la posesión de un determinado recursos lo recibirá. Los algoritmos (técnicas) tienen distintas propiedades según los criterios en los que se basen para su construcción, lo cual se refleja en qué tipo de procesos se puede ver favorecido frente a otro en la disputa del procesador. Antes de realizar la elección de un algoritmo se debe considerar las propiedades de estos frente al criterio de diseño elegido. Algunos de estos son: a) Eficacia: Se expresa como un porcentaje del tiempo medio de utilización. Aunque puede parecer lógico intentar mantener este parámetro próximo al 100%, con un valor tan elevado otros aspectos importantes de medida del comportamiento del sistema pueden verse deteriorados, como por ejemplo el tiempo medio de espera. b) Rendimiento: Es una medida del número de procesos completados por unidad de tiempo. Por ejemplo 10 procesos por segundo. c) Tiempo de retorno o regreso: Es el intervalo de tiempo que transcurre desde que un proceso se crea o presenta hasta que completa por el sistema. d) Tiempo de espera: Es el tiempo que el proceso espera hasta que se le concede el procesador. Puede resultar una medida mas adecuada de la eficiencia del sistema, ya que se elimina de la media el tiempo que tarda en ejecutarse el mismo. e) Tiempo de respuesta a un evento: Se denomina así el intervalo de tiempo que transcurre desde que se señala un evento hasta que se ejecuta la primera instrucción de la rutina de servicio de dicho evento. El criterio de selección de
  • 8. un algoritmo se suele basar en la maximización o minimización de una función de los parámetros anteriores. 3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS El análisis del tráfico de red se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma. El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan acceso a Internet. Una de las tareas habituales de un administrador de red es el análisis de los logs de tráfico de la red. Análisis que puede ser de rendimiento o seguridad. Tráfico de la LAN, entrante y saliente a través de cortafuegos, análisis de Sistemas de Detección de Intrusos, etc. Para ello contamos con variadas herramientas. Entre ellas Snort, TCPDump/Windump, Ethereal (ahora WireShark), Observer, etc.