1. María de los Ángeles Martínez Meléndez
10380862
Administración de Redes
Ing. Alejandro Anguiano Rosas
Cd. Tula Tamaulipas Febrero de 2014
2. UNIDAD 3 ANÁLISIS Y MONITOREO
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP).
Protocolo simple de administración de red surge para resolver los problemas de
administración de redes TCP/IP, debido a que el crecimiento apresurado de
este tipo de redes ha hecho que la administración y gestión de las mismas se
convierta en un labor intensa. Un caso muy partículas es el internet, debido a
su complejidad y su gran tamaño. La arquitectura de este protocolo se diseñó
tomando en cuenta el modelo OSI.
El protocolo sencillo de administración de res o SNMP es el protocolo de
administración de redes estándar usado en internet. Este protocolo, define la
comunicación de un administrador con un agente. Es un protocolo de gestión
de red muy utilizado.
Pues permite obtener información de dispositivos de la red, memoria libre, uso
de CPU, detección de errores, establecer alarmas, estado de funcionamiento.
SNMP está formado por cuatro componentes básicos:
Base de datos lógica: SNMP sigue el modelo de una fase de datos lógica,
en la misma se almacena información referente a la configuración,
estado, error y rendimiento.
Agentes: el agente es un software, que permite el acceso a la
información. Dicho agente responde a peticiones, realiza actualizaciones
e informa los problemas.
Administradores: la estación de administración, contiene un software de
administrador, el cual se encarga de enviar y recibir los mensajes SNMP.
Además de esto existen otra serie de aplicaciones de administrador que
se comunican con los sistemas de red mediante el administrador.
Basa de información de administración: la base de información de
administración, denominada MIB, constituye la descripción lógica de
3. todos los datos administración de la red. La MIB contiene información de
estado y del sistema, estadísticas de rendimiento y parámetros de
configuración.
SNMP es muy utilizado en redes TCP/IP y de intervalo de paquetes de internet,
para transportar información administrativa y comandos entre los programas de
administración de red que se ejecuta en un sistema principal o host; es decir,
SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se
puede gestionar cualquier computadora de una red LAN, WAN o internet.
El SNMP define el formato y el significado de los mensajes que intercambian el
administrador y el agente. En lugar de definir muchas operaciones, el SNMP
utiliza el paradigma de obtención y almacenamiento.
En el cual el administrador manda solicitudes de obtención y almacenamiento
de valores en variables. Todas las operaciones se definen como efectos
colaterales de las operaciones de almacenamiento
Tipos de datos SNMP.
SNMP maneja este tipo de datos:
Dirección IP: se expresa como cuatro bytes. Recuérdese que cada
elemento de red se configura con al menos una dirección IP.
Dirección física: se expresa como una cadena de octetos de longitud
adecuada, por ejemplo, para una red Ethernet o Token Ring, la dirección
física es de 6 octetos.
Contador: es un entero no negativo de 32 bits, se usa para medir, por
ejemplo, el número de mensajes recibidos.
Tabla: es una secuencia de listas.
Cadena de octetos: puede tener un valor de 0 a 255 y se usa para
identificar una comunidad.
4. 3.2 BITÁCORAS
Los archivos de bitácoras de los sistemas y aplicaciones contienen información
invaluable como el estatus y los resultados de las operaciones, errores y mucho
más. Monitorear los archivos de bitácoras ayuda a los administradores de TI a
conocer el desempeño de los sistemas y aplicaciones críticas para los objetivos
como Oracle, SAP, ERP, ISS, etc. a tiempo real.
OpManager ofrece un monitoreo de archivos de bitácoras basado en agentes
para monitorear las bitácoras de sistemas y aplicaciones. El agente desplegado
en los sistemas Windows monitorear los archivos de bitácoras en textos a
tiempo real.
Monitoreo & alertas de bitácoras a tiempo real
El agente monitorea los archivos de bitácoras cada 10 segundos en la cadena
configurada. Una vez que la aplicación o sistema imprime la cadena en su
bitácora, el agente captura a tiempo real la información y levanta una alarma
en OpManager.
Coincidencia de Cadenas & Mayúsculas/Minúsculas
El agente escanea los archivos de bitácoras para buscar coincidencias exactas
en las cadenas. La cadena puede ser una expresión regular y también puede
incluir caracteres especiales.
Escaneo de contenido reciente
Cuando los archivos de bitácoras son escaneados, la última posición escaneada
es anotada. Los escaneos subsecuentes inician desde la posición escaneada
anteriormente.
5. Lectura de archivos de bitácoras discreta
Para evitar que el archivo de bitácora se bloquee mientras se realiza el
monitoreo, el agente monitorea sólo los archivos de bitácora que cuentan con
acceso a lectura compartida.
Contadores de entradas de bitácoras
El Agente de Monitoreo de archivos de bitácora también rastrea las entradas
duplicadas y levanta una alerta.
Comunicación segura
TLa comunicación entre el servidor de OpManager y el agente se realiza
mediante un puerto en el servidor web, de modo que no hay necesidad de abrir
otro puerto nuevo.
Ligero y fácil de instalar
El agente de monitoreo de archivos de bitácoras es muy ligero y no consume
muchos recursos del sistema. También es muy fácil de instalar.
6. 3.3 ANALIZADORES DE PROTOCOLOS.
Para observar y analizar el tráfico en una red se utilizan herramientas que
monitorizan y presentan el tráfico binario de la red en una forma inteligible para
las personas. Estas herramientas se denominan analizadores de protocolos de
red. Los analizadores de protocolos suministran información detallada de los
paquetes de información.
Un analizador de protocolos es una herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red. Permite al ordenador capturar
diversas tramas de red para analizarlas, ya sea en tiempo real o después de
haberlas capturado.
Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al
usuario la información decodificada. De esta forma, el usuario puede ver todo
aquello que en un momento concreto está circulando por la red que se está
analizando.
Para los programadores, estos analizadores son muy útiles a todos aquellos que
quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si
bien su estudio puede resultar poco ameno, sobre todo si se limita a la
estructura y funcionalidad de las unidades de datos que intercambian. También,
gracias a estos analizadores, se puede ver la relación que hay entre diferentes
protocolos, para así, comprender mejor su funcionamiento.
Los analizadores de protocolos se usan en diversas arquitecturas de red, tales
como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra óptica)),
Redes Wireless LAN, Redes WAN.
7. 3.4 PLANIFICADORES.
Se denomina planificador al software del sistema operativo encargado de
asignar los recursos de un sistema entre los procesos que los solicitan. Siempre
que haya tomar una decisión, el planificador debe decidir cuál de los procesos
que compiten por la posesión de un determinado recursos lo recibirá.
Los algoritmos (técnicas) tienen distintas propiedades según los criterios en los
que se basen para su construcción, lo cual se refleja en qué tipo de procesos se
puede ver favorecido frente a otro en la disputa del procesador. Antes de
realizar la elección de un algoritmo se debe considerar las propiedades de estos
frente al criterio de diseño elegido. Algunos de estos son:
a) Eficacia: Se expresa como un porcentaje del tiempo medio de utilización.
Aunque puede parecer lógico intentar mantener este parámetro próximo al
100%, con un valor tan elevado otros aspectos importantes de medida del
comportamiento del sistema pueden verse deteriorados, como por ejemplo el
tiempo medio de espera.
b) Rendimiento: Es una medida del número de procesos completados por
unidad de tiempo. Por ejemplo 10 procesos por segundo.
c) Tiempo de retorno o regreso: Es el intervalo de tiempo que transcurre desde
que un proceso se crea o presenta hasta que completa por el sistema.
d) Tiempo de espera: Es el tiempo que el proceso espera hasta que se le
concede el procesador. Puede resultar una medida mas adecuada de la
eficiencia del sistema, ya que se elimina de la media el tiempo que tarda en
ejecutarse el mismo.
e) Tiempo de respuesta a un evento: Se denomina así el intervalo de tiempo
que transcurre desde que se señala un evento hasta que se ejecuta la primera
instrucción de la rutina de servicio de dicho evento. El criterio de selección de
8. un algoritmo se suele basar en la maximización o minimización de una función
de los parámetros anteriores.
3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS
El análisis del tráfico de red se basa habitualmente en la utilización de sondas
de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a
analizar y constituyen la plataforma en la que se ejecutarán, de forma continua,
aplicaciones propietarias o de dominio público, con las que se podrá determinar
el tipo de información que circula por la red y el impacto que pudiera llegar a
tener sobre la misma. El análisis de tráfico permite determinar las capacidades
y métricas bajo las cuales se está comportando la red, y evitar tener problemas
de desempeño. Por ejemplo podríamos determinar la existencia de virus o el
uso excesivo de aplicaciones p2p que comúnmente degradan las prestaciones
de la red, sobre todo si hablamos de los enlaces principales que dan acceso a
Internet.
Una de las tareas habituales de un administrador de red es el análisis de los
logs de tráfico de la red. Análisis que puede ser de rendimiento o seguridad.
Tráfico de la LAN, entrante y saliente a través de cortafuegos, análisis de
Sistemas de Detección de Intrusos, etc. Para ello contamos con variadas
herramientas. Entre ellas Snort, TCPDump/Windump, Ethereal (ahora
WireShark), Observer, etc.