informatica

Páginas: 6 (1474 palabras) Publicado: 14 de diciembre de 2013
Los recursos de red y su monitoreo

 Resumen
 Introducción
 Desarrollo
 Topología del sistema de monitoreo
 Conclusiones
 Bibliografía

Resumen
La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar conun esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen dealgunas herramientas para su implementación.
Introducción
La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis yrecolección de tráfico.
Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo. Bastaba con saber que el servidor estaba operativo; y ¿cómo se hacía?, solo con ejecutar el comando ping[1]y la dirección IP[2]del servidor.
Pero ¿cómo conocer que los serviciostales como, proxy, correo, web y otras computadoras dentro de la intranet están en operación o activos? ¿Cómo conocer que el usuario que usa un Sistema Operativo Windows no está consumiendo un gran ancho de banda?
Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, dondelos elementos más usuales que se monitorean son:
1. Apache
2. Squid
3. MySQL
4. Routers
5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)
6. Swicth (ancho de banda)
Desarrollo
A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sus técnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas.MONITOREO ACTIVO:
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma.
Técnicas de monitoreo activo:
Basado en ICMP[3]
1. Diagnosticar problemas en la red.2. Detectar retardo, pérdida de paquetes.
3. RTT[4]
4. Disponibilidad de host y redes.
Basado en TCP[5]
1. Tasa de transferencia.
2. Diagnosticar problemas a nivel de aplicación
Basado en UDP[6]
1. Pérdida de paquetes en un sentido (one – way)
2. RTT (tracerroute)
MONITOREO PASIVO:
Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red.Se emplean diversos dispositivos como sniffers[7]ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP[8]RMON[9]y Netflow[10]Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.
Técnicas de monitoreo pasivo:
1. Solicitudes remotas:
Mediante SNMP:Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.
2. Otros métodos de acceso:
Se pueden realizar scripts[11]que tengan acceso a dispositivos remotos para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS