10
ADMINISTRACION DE REDES TECNOLÓGICO NACIONAL DE MÉXICO ITCA UNIDAD III ANALISIS Y MONITOREO CATEDRÁTICO: ING.FRANCISCO NOE REYES CRUZ PRESENTA: HERNANDEZ LOPEZ GUADALUPE ACTIVIDAD: INVESTIGACION UNIDAD III”ANALISIS Y MONITOREO” NUMERO DE CONTROL: 11500318

TEC NOL ÓGI AD MI UNID AD III ANAL

Embed Size (px)

Citation preview

ADMINISTRACION DE REDES

TECNOLÓGICO NACIONAL DEMÉXICOITCA

UNIDAD III ANALISIS YMONITOREO

CATEDRÁTICO:ING.FRANCISCO NOE REYES CRUZ

PRESENTA:HERNANDEZ LOPEZ GUADALUPE

ACTIVIDAD:INVESTIGACION UNIDAD III”ANALISIS Y

MONITOREO”

NUMERO DE CONTROL:11500318

JULIO DEL 2015

3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED (SNMP)

Protocolo de administración de red simple (SNMP) es unsistema de administración basado en el protocolo de red. Seutiliza para administrar redes basadas en TCP/IP y IPX. Puedeencontrar información sobre SNMP en la solicitud de Internetde comentarios (RFC 1157).

SNMP (Protocolo Simple de Administración de Red - SimpleNetwork Management Protocol).

Como una araña en su red, una estación de administración dered SNMP tiene la tarea de monitorear un grupo dedispositivos en una red, dichos dispositivos administradosson servidores, enrutadores, hubs, switches, estaciones detrabajo, impresoras, etc; los cuales poseen un softwarellamado Agente de gestión (Managment Agent) que proporcionainformación de su estado y ademas permite su configuración.

La arquitectura de administración de la red propuesta por elprotocolo SNMP se basa en tres elementos principales:

los dispositivos administrados son los elementos de red(puentes, concentradores, routers o servidores) quecontienen "objetos administrados" que pueden ser informaciónde hardware, elementos de configuración o informaciónestadística;

los agentes, es decir, una aplicación de administraciónde red que se encuentra en un periférico y que esresponsable de la transmisión de datos de administraciónlocal desde el periférico en formato SNMP;

el sistema de administración de red (NMS), esto es, unterminal a través del cual los administradores puedenllevar a cabo tareas de administración.

Algunos de los objetivos SNMP

Gestión, configuración y monitoreo remoto de losdispositivos de red

Detección, localización y corrección de errores

Registro y estadísticas de utilización

Inventario y Topología de red

Planificación del crecimiento de la red.

3.2 BITÁCORAS

Bitácoras.com es un sitio de alojamiento de blogs en español,así como una red social para blogueros.

El sistema incorpora un filtro social que recoge lainformación de miles de bitácoras, y la presenta de formaorganizada y catalogada pudiendo ser valorada por losusuarios.

Las bitácoras son una herramienta para la administración deredes debido a que:

Se lleva un registro de lo que ocurre

Permite predecir incidentes o resolverlos de unamanera rápida

Si en un futuro un suceso se repite, gracias a la Bitácora setendrá al menos la idea de cómo resolverlo.

¿CUANDO UTILIZAR BITACORAS?

En redes pueden ser muchos los factores por los cualesaplicar una bitácora, lo más común es:

Fallos en el sistema

Caída de la Red

Infección de algún virus en la red.

Monitoreo de actividades

Las bitácoras permiten monitorear algunas de las siguientesactividades o funciones:

Intentos de acceso

Conexiones y desconexiones de los recursos designados

Terminación de la conexión

Bitácoras del Sistema

La seguridad y administración de un sistema operativo tieneen las bitácoras un gran aliado, ya que en ellas de registranlos eventos que ocurren en el sistemas operativo, es decir,eventos que el administrador pasaría inadvertidos sin elrespaldo de las bitácoras.

Bitácoras Básicas

Messages

Este archivo contiene bastante información, se puedenver todos los mensajes que el sistema mando a laconsola, por ejemplo, cuando el usuario hace el login,

los TCP_WRAPPERS mandan aquí la información, elcortafuegos de paquetes IP también la manda aquí, etc.

Lastlog

Registra los últimos logeos al sistema. Es posible mirarel contenido de este archivo con el comando lastlog.

Xferlog

Si el sistema comprometido tiene servicio FTP, estearchivo contiene el loggeo de todos los procesos delFTP. Podemos examinar que tipo de herramientas hansubido y que archivo han bajado de nuestro servidor.

3.3 ANALIZADORES DE PROTOCOLOS

Un analizador de protocolos es una herramienta que sirve paradesarrollar y depurar protocolos y aplicaciones de red.Permite al ordenador capturar diversas tramas de red paraanalizarlas, ya sea en tiempo real o después de haberlascapturado. Por analizar se entiende que el programa puedereconocer que la trama capturada pertenece a un protocoloconcreto (TCP, ICMP...) y muestra al usuario la informacióndecodificada. De esta forma, el usuario puede ver todoaquello que en un momento concreto está circulando por la redque se está analizando. Esto último es muy importante para unprogramador que esté desarrollando un protocolo, o cualquierprograma que transmita y reciba datos en una red, ya que lepermite comprobar lo que realmente hace el programa. Ademásde para los programadores, estos analizadores son muy útilesa todos aquellos que quieren experimentar o comprobar cómofuncionan ciertos protocolos de red, si bien su estudio puederesultar poco ameno, sobre todo si se limita a la estructuray funcionalidad de las unidades de datos que intercambian.También, gracias a estos analizadores, se puede ver larelación que hay entre diferentes protocolos, para así,comprender mejor su funcionamiento.

Su funcionamiento consiste en capturar una copia de lospaquetes para realizar un análisis posterior, el cual sepresenta textual o gráficamente, dependiendo de lascapacidades de la herramienta en cuestión.

Normalmente realizamos varios tipos de análisis:

• Análisis estructural

• Análisis estadístico

Los tipos de analizadores de protocolos pueden ser por:

• Software:

• HARDWARE

Estructura de un analizador de protocolos:

• La fuente de recogida de datos.

• Reglas que contienen los datos y patrones de detección.

• Filtros.

• Detectores de eventos.

• Dispositivo generador de informes.

3.4 PLANIFICADORES

El análisis del tráfico de red se basa habitualmente en lautilización de sondas de red, funcionando en modo promiscuo.Las sondas capturan el tráfico a analizar y constituyen laplataforma en la que se ejecutarán, de forma continua,aplicaciones propietarias o de dominio público, con las quese podrá determinar el tipo de información que circula por lared y el impacto que pudiera llegar a tener sobre la misma.El análisis de tráfico permite determinar las capacidades ymétricas bajo las cuales se está comportando la red, y evitartener problemas de desempeño. Por ejemplo podríamosdeterminar la existencia de virus o el uso excesivo deaplicaciones p2p que comúnmente degradan las prestaciones dela red, sobre todo si hablamos de los enlaces principales quedan acceso a Internet.

Niveles de planificación

Planificación de alto nivel: Determina a qué trabajos se lesva a permitir competir activamente por los recursos delsistema, lo cual se denomina planificación de admisión.

Planificación de nivel intermedio: Determina qué procesos seles puede permitir competir por la CPU. Responde afluctuaciones a corto plazo en la carga del sistema y efectúa“suspensiones” y “activaciones” de procesos.

Planificación de bajo nivel: Determina a que proceso listo sele asigna la CPU cuando esta queda disponible y asigna la CPUal mismo, es decir que “despacha” la CPU al proceso. Laefectúa el despachador del sistema operativo, el que operamuchas veces por segundo y reside siempre en elalmacenamiento primario.

Objetivos de la planificación

Ser justa: Todos los procesos son tratados de igual manera.Ningún proceso es postergado inmediatamente.

Maximizar la capacidad de ejecución: Maximizar el número deprocesos servidos por unidad de tiempo.

Maximizar el número de usuarios interactivos que reciban unostiempos de respuesta aceptables: En un máximo de unossegundos.

3.5 ANÁLISIS DE DESEMPEÑO DE LA RED: TRÁFICO Y SERVICIOS

Las tecnologías de transmisión de datos a través de redes decomputadores son el eje central del funcionamiento de unentorno informático que presta servicios de tipocliente/servidor. Un excelente desempeño de la red trae comoconsecuencia un aumento de la productividad informática. Elingreso de nuevos equipos a la red, la existencia deprotocolos no necesarios, la mala configuración de equiposactivos de red o las fallas presentadas en el sistema decableado pueden causar degradación del desempeño de la red.Por medio de pruebas, captura de paquetes, análisis de flujode información y verificación de la configuración de equiposactivos (switch, routers), se puede mejorar el desempeño dela red.

Los servicios de red más comunes son:

Protocolo de Configuración Dinámica de Host (DHCP)

Correo electrónico

Domain Name System (DNS)

Protocolo de transferencia de archivos (FTP)

Servicio de directorio

Servicio de impresión

Network File System (NFS)