Congestion y rendimiendo de una red

Solo disponible en BuenasTareas
  • Páginas : 5 (1187 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de noviembre de 2011
Leer documento completo
Vista previa del texto
Redes de Computadores 1
-2009-

CONGESTION Y RENDIMIENTO DE UNA RED

Herramientas para el monitoreo de una red a nivel de servicios y aplicaciones
1. Consideraciones que se deben tomar para el monitoreo.
El monitoreo de redes permite prevenir problemas en la red, asi como detectar y solucionar los inconvenientes que se den en la misma, se deben tener las siguientes consideracionesantes de hacer el monitoreo de la red:
* Dispositivos de hardware, como routers, tarjetas de red, hubs, router, switches, líneas telefónicas y todo el cableado necesario para la red.

* Dispositivos de Software, entre ellos están los servicios de red y el protocolo que se debe aplicar para la comunicación, además se necesita de un SO, aplicaciones y todo cuanto se necesite para lacomunicación de redes.

* También se debe contar con una infraestructura de red, en la que se pueda determinar la relación que existe entre el hardware, software, protocolos y servicios de red, facilitando asi la conectividad, el enrutamiento y la conmutación en la red. Esta infraestructura debe asegurar la seguridad de los datos que viajan en la red y el control de acceso.

* Servidores debase de datos, servidores de aplicaciones, servidores web y de mensajería, servidores de impresión.

* Topologia de la red.

2. Herramientas a nivel de sistema operativo
Las herramientas se definen de acuerdo a las necesidades de los usuarios, las herramientas a nivel de sistema operativo se pueden clasificar en dos grupos:
* Herramientas de control y seguimiento de acceso.
*Herramientas que chequean la integridad del sistema.

* Las herramientas de control y seguimiento de acceso, permiten alterar las conexiones no deseadas y hacer un seguimiento de las mismas, determinando asi que conexiones son permitidas y cuáles no se deben permitir, estas herramientas de control permiten obtener información de todos los intentos de conexión que se produzcan en el sistema,asi como ataques a puertos TCP o UDP.
Lo interesante de estas herramientas es que tienen el control sobre todos los paquetes que entran por la interfaz de red de la maquina y analiza los paquetes a nivel de aplicaciones (FTP, shell).
Las aplicaciones destinadas para el control y seguimiento de acceso son:
* Achilles netlog
* AirSnort Network Stumpbler
* Bastille nocol
* Cain &Abel OpenBSD
* Fport SARA
* GFI LANguard snoop
* ISS Internet Scanner SuperScan
* Netcat Winfingerprint
* Zone Alarm

* Las herramientas que chequean la integridad del sistema, son usadas para detectar cualquier tipo de asalto a un sistema y determinar el alcance de posibles daños.

El objetivo principal de éstas herramientas es la de proteger la red, algunas de lasherramientas se basan en el chequeo a los ficheros y otros alertan de posibles modificaciones en los ficheros, también alertan de programas sospechosos que puedan estar ejecutándose en el equipo sin que el usuario tenga conocimiento de ello.

Entre las herramientas de este tipo tenemos:
* Chklastlog Isof
* COPS
* Osh (operator shell)
* Tripware
* Crack tiger

3.Herramientas a nivel de aplicaciones

* WEBMETRICS

La red de monitoreo GlobalWatch de Webmetrics que supervisa servicios es una plataforma robusta y escalable que proporciona la supervisión de funcionamiento y la métrica para la gama más amplia de sitios Web, aplicaciones de Internet y servicios. Esto proporciona la información para la mejor toma de decisiones, consumo local, y servicios de laWeb.

Los negocios en línea se están volviendo más complejos, y más importantes cada día. La supervisión externa, del punto de vista de sus clientes es crítica. GlobalWatch es una plataforma de supervisión que proporciona la información detallada y que supervisa el funcionamiento, el análisis – y la disponibilidad del comportamiento de la red en base al necio, para la mejor toma de decisiones....
tracking img