42
Ingeniería en Sistemas Computacionales Materia: Monitoreo de Redes 1 Instituto Tecnológico de Durango | Roberto Muñoz González Unidad II: Monitoreo de Redes TCP/IP 2.1 Introducción. Las redes se diseñaron para compartir recursos de forma remota, por lo que casi cualquier cosa que hagas en una red podría entrar en la definición de acceso remoto. Todavía, por tradición, algunas utilidades de TCP / IP se clasifican como empresas de servicios públicos de acceso remoto. Estas utilidades de acceso remoto crecieron alrededor de UNIX, pero muchos se han trasladado a otros sistemas operativos. El propósito de estas utilidades es dar a un usuario remoto algunas de las capacidades que un usuario local podría tener. Otras herramientas han evolucionado a través de los años para ayudar a los administradores de red a administrar los equipos y dispositivos de toda la red. Monitoreo IP De los '90 a la actualidad las comunicaciones evolucionaron de manera notable e internet, sin dudas, fue el gran paso en esa evolución. Hoy, la red permite un sinfín de posibilidades, entre ellas el monitoreo de alarmas. Durante muchos años hemos aceptado el vinculo telefónico analógico como la forma más sencilla y plural de monitorear alarmas a distancia. Hacia fines de los '90, esta forma de comunicación de alarmas alcanzó el 95% del mercado de monitoreo como vínculo primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el monitoreo por telefonía celular. Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de respaldo (backup) por su mayor seguridad en la comunicación pero presentaban un inconveniente: eran más costosos al minuto de usarlos. La comunicación en sí misma se desarrolló bajo la topología de la conmutación de circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor de monitoreo) en una comunicación de audio bidireccional o punto a punto. Sobre ese canal de audio se trafican los pulsos (3+1, 4+2 u otros), los tonos multifrecuentes (DTMF) típicos del Contact ID o las tramas de módem FSK típicas de los formatos SIA, MODEM y otros. Conmutación de paquetes A partir del 2004, internet como un nuevo paradigma de comunicación provocó un cambio en la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen y destino para usar utilizar paquetes digitales de información que se rutean a través de una red global compartida como Internet.

Apuntes de Monitoreo de Redes Unidad II

Embed Size (px)

Citation preview

Page 1: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

1

Instituto Tecnológico de Durango | Roberto Muñoz González

Unidad II: Monitoreo de Redes TCP/IP

2.1 Introducción.

Las redes se diseñaron para compartir recursos de forma remota, por lo que casi cualquier

cosa que hagas en una red podría entrar en la definición de acceso remoto. Todavía, por

tradición, algunas utilidades de TCP / IP se clasifican como empresas de servicios públicos

de acceso remoto. Estas utilidades de acceso remoto crecieron alrededor de UNIX, pero

muchos se han trasladado a otros sistemas operativos. El propósito de estas utilidades es dar

a un usuario remoto algunas de las capacidades que un usuario local podría tener. Otras

herramientas han evolucionado a través de los años para ayudar a los administradores de

red a administrar los equipos y dispositivos de toda la red.

Monitoreo IP

De los '90 a la actualidad las comunicaciones evolucionaron de manera notable e internet,

sin dudas, fue el gran paso en esa evolución. Hoy, la red permite un sinfín de posibilidades,

entre ellas el monitoreo de alarmas.

Durante muchos años hemos aceptado el vinculo telefónico analógico como la forma más

sencilla y plural de monitorear alarmas a distancia. Hacia fines de los '90, esta forma de

comunicación de alarmas alcanzó el 95% del mercado de monitoreo como vínculo

primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el

monitoreo por telefonía celular.

Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de

respaldo (backup) por su mayor seguridad en la comunicación pero presentaban un

inconveniente: eran más costosos al minuto de usarlos.

La comunicación en sí misma se desarrolló bajo la topología de la conmutación de

circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor

de monitoreo) en una comunicación de audio bidireccional o punto a punto.

Sobre ese canal de audio se trafican los pulsos (3+1, 4+2 u otros), los tonos multifrecuentes

(DTMF) típicos del Contact ID o las tramas de módem FSK típicas de los formatos SIA,

MODEM y otros.

Conmutación de paquetes

A partir del 2004, internet como un nuevo paradigma de comunicación provocó un cambio

en la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen

y destino para usar utilizar paquetes digitales de información que se rutean a través de una

red global compartida como Internet.

Page 2: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

2

Instituto Tecnológico de Durango | Roberto Muñoz González

Surge así la modalidad de monitoreo por TCP-IP como homónimo genérico para la

comunicación de alarmas por redes digitales de paquetes. Por su parte, TCP-IP es un

protocolo multicapa de comunicación masivo en la Internet actual aunque no es el único: en

la red también conviven protocolos como UDP, Token Ring y HLDC.

Posibilidades

Sabiendo que se van a transmitir paquetes de alarma por una red y estos paquetes llegarán

al destino (estación de monitoreo) sin que debamos preocuparnos cómo.

Pero sí influyen factores como la demora, costo por uso y costo por equipos. Analicemos

este caso: El sitio protegido tiene un panel de alarma comunicado por vía telefónica. Con

este sistema se estilan usar chequeos periódicos en frecuencias de 1 a 4 por día, para

mantener bajo consumo de pulsos telefónicos y de ocupación de línea.

El cliente requiere un control más frecuente para lograr mayor seguridad antisabotaje. Si

ese cliente dispone de conexión a Internet de 24 horas (Banda ancha), se puede interfasear

su panel de alarma con Internet y lograr chequeos minuto a minuto, dándole más seguridad

y reabsorbiendo el costo de pulsos por llamadas telefónicas dentro del abono de Internet.

Además, en este esquema, se abandonan los costos de llamadas telefónicas de larga

distancia pasando a una tarifa plana por servicio consumido. Tomada la decisión de

comunicar al cliente vía Internet, los caminos son:

1) Cambiar el panel de alarma del cliente por uno con salida a Internet o colocar una

interfase de Internet al panel actual.

2) Verificar que el cliente disponga de un acceso a su Router (Módem ruteador de

Internet) mediante el cual el servicio del sitio se comparte entre PC, DVR, alarma y

otros.

3) Verificar que ese Router sí contiene un Firewall y disponga que los puertos de

Internet que la alarma usa estén abiertos para el modo requerido (TCP, UDP o

ambos).

4) Verificar la alimentación ininterrumpida del router y de todo equipo, evitando que el

servicio de Internet no caiga por fallas de suministro eléctrico.

5) Programar el software en la estación central y activar la cuenta de recepción.

Escenarios

Para la implementación del monitoreo IP se presentan dos escenarios posibles, cada uno de

los cuales merece ser analizado.

• Escenario favorable:

Page 3: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

3

Instituto Tecnológico de Durango | Roberto Muñoz González

a. El monitoreo TCP-IP por red es sin duda en el que mejor se aprovechan los costos

porque el costo de Internet ya se pagaba habitualmente en el sitio protegido y el uso

del mismo por la alarma no devenga nuevos consumos.

b. No hay costos de larga distancia sino tarifas planas.

c. La integración de imagen y audio es sencilla y se puede mejorar el servicio prestado

muy simplemente.

d. Se chequea periódicamente el sistema minuto a minuto.

e. Si se utilizó un panel de alarma con interfase IP integrada se podrá hacer up y

downloading al panel por la red Internet obviando el acceso telefónico.

• Escenario desfavorable

a) Muchos sitios protegidos reciben Internet por las líneas telefónicas (ADSL). El

corte de la línea telefónica por tentativa de robo deja inactivo el enlace Internet.

Esto, si ocurriera tal cual se ha descrito generará una aviso de falla de supervisión

de enlace en la estación de monitoreo al minuto de producirse permitiendo la

reacción preventiva.

b) Internet de banda ancha no está aun disponible en muchos lugares.

c) Las interfases de monitoreo IP son, actualmente costosas.

Se conoce como Monitoreo IP, Monitoreo por Internet, Monitoreo Web y otras definiciones

similares a la utilización de redes TCP/IP publicas, privadas o mixtas como canal de

transmisión de eventos desde los sistemas conectados en objetivos protegidos hacia la

estación central de monitoreo.

Ventajas comparativas del uso de IP

Se trata de un medio que permite:

Conectar permanentemente, sin medición de consumo ni trafico

Relativizar las distancias y los costos asociados a las llamadas de larga distancia

Gracias a las altas velocidades de transmisión, hace posible trasmitir audio e

imagen.

Los costos involucrados en equipos centrales y equipos de abonado han limitado el uso a:

Monitoreo de señales en entidades bancarias con sólidas redes internas (Intranet)

Monitoreo de señales en empresas corporativas multinacionales (Intranet y VPN)

La masificación de IP como medio para monitorear se debe a:

Aparición de sistemas como SoftGuard que eliminan los costos de receptores

digitales dedicados o de compra de módulos add-on para receptores telefónicos

existentes

Page 4: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

4

Instituto Tecnológico de Durango | Roberto Muñoz González

Explosión en el numero de usuarios que pueden acceder a conexiones de alta

velocidad (banda ancha) por baja de costos

Lanzamiento de interfases que generalizan la transmisión IP para cualquier panel

sobre cualquier red como IP-COM

Según importantes corrientes de opinión, este proceso se manifiesta con creciente velocidad

y magnitud en todos los niveles, incorporando además a todos los usuarios que no tiene

perfil de consumo de banda ancha, utilizando monitoreo IP a través de telefonía celular

GPRS (General Packet Radio System) en redes GSM

Opciones de compatibilización IP para todos los paneles

Lo nuevo: Hay opciones de comunicadores IP de uso extendido para cualquier tipo de

panel, capaces de conexiones en modo interface sobre la salida telefónica de esos paneles.

Detectan y decodifican Contact Id (DTMF) u otros formatos

Operan en modos definibles según requerimiento (Intercepción, Backup,

Autónomo)

Generan tono de discado y handshake local para paneles

Brindan verificación periódica en lapsos de segundos

Las características del protocolo TCP

TCP (que significa Protocolo de Control de Transmisión) es uno de los principales

protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita

la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es

decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en

datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el

protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que

dos máquinas que están comunicadas controlen el estado de la transmisión.

Las principales características del protocolo TCP son las siguientes:

TCP permite colocar los datagramas nuevamente en orden cuando vienen del

protocolo IP.

TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la

red.

TCP permite que los datos se formen en segmentos de longitud variada para

"entregarlos" al protocolo IP.

TCP permite multiplexar los datos, es decir, que la información que viene de

diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular

simultáneamente.

Por último, TCP permite comenzar y finalizar la comunicación amablemente.

Page 5: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

5

Instituto Tecnológico de Durango | Roberto Muñoz González

El objetivo de TCP

Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura

(gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas

inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen

que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos

porque esta función la cumple la capa de transporte (o más específicamente el protocolo

TCP).

Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer

una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la

máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno

Cliente-Servidor.

Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la

comunicación se realiza en ambas direcciones.

Para posibilitar la comunicación y que funcionen bien todos los controles que la

acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de

datos que permitirán sincronizar las transmisiones y garantizar su recepción.

Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su

capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos.

La función multiplexión

TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir

transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar

la información que llega en paralelo.

Figura 2.1 Multiplexación

Page 6: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

6

Instituto Tecnológico de Durango | Roberto Muñoz González

Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un

número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP,

permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina

determinada.

El formato de los datos en TCP

Un segmento TCP está formado de la siguiente manera:

Figura 2.2 Formato de TCP

Significado de los diferentes campos:

Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la

máquina origen

Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la

máquina destino

Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el

número de secuencia es el de la primera palabra del segmento actual.

Cuando SYN está fijado en 1, el número de secuencia es igual al número de

secuencia inicial utilizado para sincronizar los números de secuencia (ISN).

Número de acuse de recibo (32 bits): El número de acuse de recibo, también

llamado número de descargo se relaciona con el número (secuencia) del último

segmento esperado y no el número del último segmento recibido.

Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete.

Aquí, el margen es fundamental porque el campo opción es de tamaño variable.

Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona

para el uso futuro.

Indicadores (6x1 bit): Los indicadores representan información adicional:

o URG: Si este indicador está fijado en 1, el paquete se debe procesar en

forma urgente.

o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.

o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo

con el método PUSH.

Page 7: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

7

Instituto Tecnológico de Durango | Roberto Muñoz González

o RST: Si este indicador está fijado en 1, se restablece la conexión.

o SYN: El indicador SYN de TCP indica un pedido para establecer una

conexión.

o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.

Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor

desea recibir sin acuse de recibo.

Suma de control (CRC): La suma de control se realiza tomando la suma del campo

de datos del encabezado para poder verificar la integridad del encabezado.

Puntero urgente (16 bits): Indica el número de secuencia después del cual la

información se torna urgente.

Opciones (tamaño variable): Diversas opciones

Relleno: Espacio restante después de que las opciones se rellenan con ceros para

tener una longitud que sea múltiplo de 32 bits.

Confiabilidad de las transferencias

El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa

el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.

De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al

servidor garantizar la recepción mutua de datos.

Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción

de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el

indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado

por un número de acuse de recibo que equivale al número de secuencia anterior.

Figura 2.3 Transferencia de datos con TCP

Page 8: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

8

Instituto Tecnológico de Durango | Roberto Muñoz González

Además, usando un temporizador que comienza con la recepción del segmento en el nivel

de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo

permitido, ya que en este caso la máquina originadora considera que el segmento está

perdido.

Figura 2.4 Renvío de paquetes en TCP

Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo

sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último

segmento que llegó a destino.

Cómo establecer una conexión

Considerando que este proceso de comunicación, que se produce con la transmisión y el

acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y

receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra

máquina.

La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el

siguiente esquema:

Los puertos TCP deben estar abiertos.

La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera

una conexión.

La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde

la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta

activa".

Page 9: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

9

Instituto Tecnológico de Durango | Roberto Muñoz González

Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente

llamado negociación en tres pasos o acuerdo de tres vías que también se encuentra durante

el cierre de la sesión.

Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como

su nombre lo indica:

En la primera etapa, la máquina originadora (el cliente) transmite un segmento

donde el indicador SYN está fijado en 1 (para indicar que es un segmento de

sincronización), con número de secuencia N llamado número de secuencia inicial

del cliente.

En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial

que viene del cliente y luego le envía un acuse de recibo, que es un segmento en el

que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque

es nuevamente una sincronización). Este segmento incluye el número de secuencia

de esta máquina (el servidor), que es el número de secuencia inicial para el cliente.

El campo más importante en este segmento es el de acuse de recibo que contiene el

número de secuencia inicial del cliente incrementado en 1.

Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el

indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un

segmento de sincronización). Su número de secuencia está incrementado y el acuse

de recibo representa el número de secuencia inicial del servidor incrementado en 1.

Figura 2. 5 Acuerdo de tres vías

Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la

comunicación puede comenzar.

Existe una técnica de piratería llamada falsificación de IP, que permite corromper este

enlace de aprobación con fines maliciosos.

2.2 Componentes de una red

2.2.1 Equipo

Page 10: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

10

Instituto Tecnológico de Durango | Roberto Muñoz González

Sabemos que las redes de computadores ó redes digitales de comunicaciones son:

Un grupo de equipos digitales (fundamentalmente computadores, pero hay otros

con funciones específicas como repetidores, puentes, concentradores, enrutadores,

etc.).

Unidos entre sí por medios físicos (fibra óptica, cable de cobre trenzado [UTP, STP

ó telefónico] ó cable coaxial) ó por medios inalámbricos (cada día más populares).

Que poseen un software llamado protocolos de comunicaciones que les permite

compartir recursos de impresión, de comunicaciones, de bases de datos y otros, y/o

implementar servicios de gran aceptación como correo electrónico, transferencia de

archivos, conversación entre usuarios, telefonía, videoconferencia, juegos y muchos

otros.

Estas redes pueden clasificarse de acuerdo a la distancia entre procesadores (hay otras

clasificaciones: una en base a la conexión entre los equipos ó topología de la red [malla,

anillo, estrella, mixta y jerárquica] y otra en base a la arquitectura [conmutadas y de

difusión]) en LAN, MAN y WAN.

Por otra parte las redes, que generalmente comienzan como redes de área local (LANs), se

interconectan entre sí dando lugar a las redes metropolitanas (MANs), y a las de área

amplia (WAN) de donde deriva uno de los mayores logros del siglo XX y que sigue

desarrollándose pujante en nuestro siglo XXI: la red de redes ó Internet.

Esta realidad se vive en diversos ámbitos, por ejemplo en una Universidad hay infinidad de

redes que pertenecen a departamentos docentes, áreas de investigación, bibliotecas, areas

administrativas docentes(control de estudios, decanatos, escuelas, etc) ó puramente

administrativas (nómina, personal, seguros, previsión social, servicios médicos y

odontológicos, servicio de farmacia, etc.), diversas dependencias (Postgrado, Deportes,

Seguridad, Extensión, Prensa, Radio, Televisión, etc.), esas redes se integran entre sí,

utilizando concentradores, switches, enrutadores, etc.) en una MAN, que a su vez se

conecta a través de una red interuniversitaria (WAN) a Internet. En las empresas según sean

estas pequeñas, medianas ó grandes sucede algo similar: redes pequeñas que se

interconectan entre sí, dando lugar a MANs y/o WANs y que a su vez todas se conectan a

Internet. Debido a la importancia de las redes normalmente uno ó más Ingenieros de

Redes tienen la responsabilidad de planificarlas, instalarlas y administrarlas.

Obviamente estas redes, que surgen por el interés de los usuarios ó por política de la

institución:

o son complejas tanto por el número y variedad de equipos y software, como por los

medios físicos y/o inalámbricos utilizados y la organización necesita conocer donde

están los equipos, que dirección tienen, como están interconectados, etc o sea

conocer la configuración ó mapa de la red, y también contar con la posibilidad de

poder modificar remotamente( desde una consola de control, por ejemplo) algún

parámetro de los equipos que componen la red..

Page 11: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

11

Instituto Tecnológico de Durango | Roberto Muñoz González

o la organización necesita conocer como se comporta la red, su rendimiento ó

desempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay

algún problema (como muchos paquetes multicast) que deba ser investigado, si el

uso de la red está creciendo de modo tal que pronto colapsará, etc.

o también es necesario estar pendiente de las fallas que ocurran, estas deben ser

detectadas cuanto antes, si es posible antes que los usuarios se den cuenta que existe

una falla. Es deseable que muchas de las fallas puedan ser corregidas sin necesidad

de ir hasta donde están los equipos haciendo uso de la consola, mencionada más

arriba, que permite acceder remotamente a ellos.

o por otra parte la organización tiene gran interés en evitar el acceso malicioso de

intrusos(hackers, crackers, espías, etc.) a áreas de la red donde se encuentra

información privada ó información que solo puede ser modificada por personal

autorizado ó software vital para el funcionamiento de la red, etc. Entonces la

seguridad de la red debe ser asegurada.

o como la red es un recurso compartido debe asegurarse un uso equitativo de ellos

entre los usuarios, además en muchas redes los servicios se prestan con un fin

comercial, por ello la organización debe contar con un sistema de contabilidad a fin

de asegurar que cada usuario reciba el servicio de acuerdo a las normas convenidas

y pague por el.

o Estas tareas de: configuración, rendimiento, fallas, seguridad y contabilidad

constituyen las áreas fundamentales de la administración de redes tal como las

enumera OSI (ISO).

La administración de redes, que algunos autores denominan manejo de la red (por

network management) ó gerencia de la red, es:

Un conjunto de procesos para controlar una red de datos compleja. • Quiere

maximizar la eficacia y la productividad

Engloba administración, organización y regulación

Es clave para mejorar el funcionamiento

Por qué administración?. Con el crecimiento indetenible de las redes, hay una

multiplicación bienal de conexiones y aumento de la demanda en aplicaciones,

protocolos y operaciones, que las convierten en más complejas cada día

Esta actividad de administración de redes, es cada vez más importante tanto debido a la

complejidad actual de las redes, como a su necesidad de crecimiento racional y organizado,

además es necesario automatizar estas actividades que además de complejas requieren de

mucho tiempo y por si fuera poco, de respuestas rápidas.

En las redes donde no hay administración los administradores de la red (las personas

responsables de la configuración, funcionamiento y crecimiento de la red) no tienen

información precisa para su tarea, ignoran si sus instalaciones son eficaces y de costo

razonable, no pueden medir la confiabilidad y disponibilidad de los equipos y de los

servicios, las fallas son difíciles de identificar y corregir, especialmente si son intermitentes

porque carecen de bases de datos sobre el cableado y equipos para poder detectar la causa

Page 12: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

12

Instituto Tecnológico de Durango | Roberto Muñoz González

de una falla y corregirla rápidamente, y no saben si las redes necesitan ampliación y en que

medida.

Recuérdese además que las fallas son muy costosas y que en gran proporción son

producidas por el cableado, además si una red colapsa por un crecimiento no previsto de su

uso, la solución del problema es larga porque hay que estudiar: como crecerá la red, con

qué tecnología, con qué equipos, de donde saldrán los recursos financieros y que impacto

tendrá en la red actual el proceso de instalación de la nueva tecnología y de los nuevos

equipos.

Téngase en cuenta que dependemos en tal medida de las redes que minutos, y no digamos

horas y días, sin acceso a la red significa pérdidas enormes, ya que los usuarios se quedan

sin saber que hacer para trabajar y mantener la organización funcionando, y generalmente

todo se paraliza, con un drenaje considerable de tiempo, de dinero y hasta vidas como en el

caso de hospitales, servicios de emergencia, seguridad y otros servicios críticos donde no se

ha previsto redundancia ó enrutamientos alternativos rápidos en las redes respectivas.

A mediados de los 80 la OSI (ISO, International Standards Organization) estableció las

bases para observar, controlar y coordinar los recursos que se administran dentro de un

sistema abierto

El Marco de Administración de OSI:

Establece el modelo y las bases para todas las normas de administración, análogo al

Modelo de Referencia de OSI. El paquete completo de normas se compone de:

la definición de terminología y de los conceptos de administración de OSI.

la especificación de un modelo abstracto y de la estructura de todos los propósitos

de la administración.

la especificación de un protocolo de administración donde se incluyen todas las

actividades administrativas.

El marco de administración global de OSI tiene tres componentes:

1. Administración de sistemas, administra todos los objetos controlados dentro del

medio administrativo de OSI.

2. Administración de niveles, proporciona mecanismos de administración para los 7

niveles del modelo de capas de OSI y para su coordinación, asegura la integridad de

los niveles individuales, los parámetros administrativos se pueden intercambiar y

modificar sobre una base de igual a igual, y define funciones: parámetros del nivel

de lectura, parámetros del nivel de modificación, comprobación activa de niveles y

servicios de activación de niveles.

3. Administración de protocolos, lleva a cabo todas las funciones de control para

transacciones individuales de comunicación en los niveles de protocolos.

Page 13: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

13

Instituto Tecnológico de Durango | Roberto Muñoz González

De acuerdo a lo descrito en el inicio las áreas de actuación en Administración de Redes

(CPFSA según sus siglas en inglés) son cinco:

Administración de Configuración (Configuration Managment).

Administración de Rendimiento (Performance Managment).

Administración de Fallas (Fault Managment).

Administración de Seguridad (Security Managment).

Administración de Contabilidad (Accounting Managment).

Cada área tiene objetivos específicos, ellos son:

Administración de la Configuración: monitorear la red y la información sobre la

configuración del sistema para que los efectos de las diferentes versiones de

hardware y software sobre el funcionamiento de la red puedan ser seguidos y

administrados. Los subsistemas de administración de la configuración almacenan la

información en bases de datos de fácil acceso: OS (Sistema Operativo), número de

versión; interfaz Ethernet, número de versión; software de TCP/IP, número de

versión; software de NFS, número de versión; software de SNMP, número de

versión; etc.

La Administración de la Configuración consiste en los siguientes pasos:

1. Obtención de la información de la configuración actual de la red.

2. Utilización de los datos para modificar la configuración de los dispositivos de la

red.

3. Guardar los datos, de manera de mantener un inventario de todos los

componentes de la red y de ser capaz de producir informes. abierto significa no

propietario, pues hasta ese momento solo existían sistemas de administración

propietarios de los fabricantes de hardware.

Administración de Rendimiento: Tiene como objetivo medir y hacer disponibles

varios aspectos del funcionamiento de la red para que la interconexión pueda

hacerse a niveles aceptables. Las variables de desempeño típicas son: rendimiento

(network throughput) de la red, tiempo de respuesta del usuario, utilización de las

líneas, etc.

Generalmente involucra los siguientes pasos:

1. Reúne los datos sobre las variables de interés.

2. Analiza los datos para determinar los valores normales(línea de base).

3. Determina los umbrales de funcionamiento adecuados para cada variable, de

manera que el sobrepasar dichos umbrales implica que hay un problema en la

red que debe ser atendido.

4. Simulación de la red.

Page 14: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

14

Instituto Tecnológico de Durango | Roberto Muñoz González

Se hace con métodos reactivos ó proactivos. En los reactivos cuando la función se hace

inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona

enviando un mensaje al sistema de administración de la red, en los proactivos se utiliza

simulación para evaluar los efectos del crecimiento de la red en los parámetros de

desempeño.

Administración de Fallas: Tiene como objetivos detectar, registrar, notificar a los

usuarios y, si es posible, solucionar los problemas de la red automáticamente, con el fin

de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos:

1. Determina los síntomas del problema.

2. Aísla el problema. 3. Soluciona el problema.

3. Comprueba la reparación en todos los subsistemas que son importantes.

4. Graba la detección del problema y la resolución.

Administración de Seguridad: Tiene como objetivo controlar el acceso a los recursos

de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser

saboteada y que no pueda accederse a información importante sin la debida

autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas

autorizadas y áreas no autorizadas. No debe confundirse con la seguridad de los

sistemas operativos que envuelva la instalación de archivos, directorios y programas de

protección, ni con la seguridad física que tiene que ver con evitar el ingreso no

autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas,

bloqueo de teclados, etc.

Envuelve los siguientes pasos:

1. Identifica los recursos sensibles de la red.

2. Determina correspondencia entre recursos sensibles de la red y series de

usuarios.

3. Monitorea los puntos de acceso a recursos sensibles de la red.

4. Registra los accesos no autorizados a recursos sensibles de la red.

Administración de Contabilidad: Tiene como objetivo medir los parámetros de

utilización de la red de manera que el uso individual ó de grupos pueda ser regulado

adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos

pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el

acceso de los usuarios a la red.

Envuelve los siguientes pasos:

1. Mide la utilización de todos los recursos importantes de la red.

2. Analiza esos resultados para determinar los patrones ó estilos de utilización de

la red. En base a esto pueden fijarse cuotas de utilización.

Page 15: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

15

Instituto Tecnológico de Durango | Roberto Muñoz González

3. La medida del uso de los recursos permite facturar y asegurar una utilización

óptima de los recursos.

2.2.2 Medios de comunicación de última generación

Internet se asoma al mundo como un nuevo medio de comunicación. Un medio que, aún

cuando forma parte de los medios electrónicos, ofrece posibilidades mucho más amplias al

dotar 100% de una interacción real con su audiencia.

Los medios tradicionales han reaccionado de distintas maneras ante el auge de internet, que

crece más rápidamente de lo que en su momento experimentaron los otros medios de

comunicación. La clave del éxito en la nueva era de medios es la integración. Solo

combinando antiguos y nuevos medios las empresas de comunicación saldrán avante. No

obstante, en muchos sectores se enfrentan serios obstáculos para llevar a cabo esta

estrategia, pues, como sucedió en otro tiempo con los viejos medios, siempre hay una

inercia que detiene el fluir de lo nuevo.

El concepto de "sociedad de la información" hace referencia a un paradigma que está

produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta

transformación está impulsada principalmente por los nuevos medios disponibles para crear

y divulgar información mediante tecnologías digitales.

Los flujos de información, las comunicaciones y los mecanismos de coordinación se están

digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición

progresiva de nuevas formas de organización social y productiva.

La sociedad de la información es un sistema económico y social donde el conocimiento y la

información constituyen fuentes fundamentales de bienestar y progreso, que representa una

oportunidad para nuestros países y sociedades, si entendemos que el desarrollo de ella en

un contexto tanto global como local requiere profundizar principios fundamentales tales

como el respeto a los derechos humanos dentro del contexto mas amplio de los derechos

fundamentales, la democracia, la protección del medio ambiente, el fomento de la paz, el

derecho al desarrollo, las libertades fundamentales, el progreso económico y la equidad

social.

La Sociedad de la Información es expresión de las realidades y capacidades de los medios

de comunicación más nuevos, o renovados merced a los desarrollos tecnológicos que se

consolidaron en la última década del siglo: la televisión, el almacenamiento de información,

la propagación de video, sonido y textos, han podido comprimirse en soportes de

almacenamiento como los discos compactos o a través de señales que no podrían conducir

todos esos datos si no hubieran sido traducidos a formatos digitales. La digitalización de la

información es el sustento de la nueva revolución informática. Su expresión hasta ahora

más compleja, aunque sin duda seguirá desarrollándose para quizá asumir nuevos formatos

en el mediano plazo, es la Internet.

Page 16: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

16

Instituto Tecnológico de Durango | Roberto Muñoz González

Comunicaciones móviles

Servicios de comunicaciones móviles

Los más extendidos son la telefonía móvil terrestre, la comunicación móvil por satélite, las

redes móviles privadas, la radio mensajería, la radiolocalización GPS, las comunicaciones

inalámbricas y el acceso a Internet móvil. De todos ellos hablaremos a continuación, con

más o menos profundidad.

Telefonía móvil terrestre

La telefonía móvil terrestre utiliza estaciones terrestres. Éstas se encargan de monitorizar la

posición de cada terminal encendido, pasar el control de una llamada en curso a otra

estación, enviar una llamada a un terminal suyo,… Cada estación tiene un área de

cobertura, zona dentro de la cuál la comunicación entre un terminal y ésta se puede hacer

en buenas condiciones. Las zonas de cobertura teóricamente son hexágonos regulares o

celdas. En la práctica, toman muy distintas formas, debido a la presencia de obstáculos y a

la orografía cambiante de la celda. Además se solapan unas con otras. Es por esto, que

cuando un móvil está cerca del límite entre dos celdas, puede pasar de una a otra, en

función de cual de las dos le ofrezca más nivel de señal, y esto puede suceder incluso

durante el transcurso de una llamada sin que apenas se perciba nada.

Los primeros sistemas de telefonía móvil terrestre, TACS, AMPS, NMT, TMA, NAMT,…

o de primera generación, eran analógicos. Los terminales eran bastante voluminosos, la

cobertura se limitaba a grandes ciudades y carreteras principales, y sólo transmitían voz. La

compatibilidad entre terminales y redes de diferentes países no estaba muy extendida. NMT

se utiliza en los países nórdicos, AMPS y TACS en EEUU, y NAMT en Japón.

Cada estación trabaja con un rango de frecuencias, que delimita el número máximo de

llamadas simultáneas que puede soportar, puesto que a cada llamada se le asigna un par de

frecuencias diferente: una para cada sentido de la comunicación. Esto se denomina FDM, o

multiplexación por división en la frecuencia. Las celdas colindantes no pueden utilizar las

mismas frecuencias, para que no se produzcan interferencias. Pero las celdas que están algo

más alejadas si que podrían reutilizar estas frecuencias. Y esto es lo que se hace. Se parte

de una determinada cantidad de frecuencias disponibles. Luego, teniendo en cuenta la

densidad estimada de llamadas por área, tanto el tamaño de la celda, como las frecuencias

por celda y la reutilización de frecuencias serán determinadas.

Una alternativa para incrementar el número de llamadas servidas es la sectorización,

método por el cuál se instalan varias antenas por estación, cada una de las cuáles cubre un

sector. Por ejemplo, si instalamos tres antenas, cada una se ocuparía de un sector de 120º.

Después aparecen los sistemas de segunda generación, GSM, CDMA, TDMA, NADC,

PDC,… que son digitales. El tamaño de los terminales se hace cada vez más pequeño, las

coberturas se extienden, y se empiezan a transmitir datos, aunque a velocidades muy

Page 17: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

17

Instituto Tecnológico de Durango | Roberto Muñoz González

pequeñas. Introduce el envío de mensajes SMS, hoy tan de moda. La compatibilidad entre

las distintas redes nacionales empieza a mejorar. GSM se implanta en Europa y en otros

países del resto del mundo. TDMA y CDMA en EEUU, mientras que PDC en Japón.

En GSM, cada frecuencia puede transmitir varias conversaciones. Esto se consigue

mediante la TDM, o multiplexación por división en el tiempo. El tiempo de transmisión se

divide en pequeños intervalos de tiempo. Cada intervalo puede ser utilizado por una

conversación distinta. Además, una misma conversación se lleva a cabo en intervalos de

distintas frecuencias, con lo que no se puede asociar una llamada a una frecuencia. De este

modo, si una frecuencia se ve afectada por una interferencia, una conversación que utilice

esta frecuencia, sólo observará problemas en los intervalos pertenecientes a dicha

frecuencia. Esto se denomina TDMA.

En los sistemas CDMA, acceso con multiplexación por división de código, lo que se hace

es que cada llamada utiliza un código que le diferencia de las demás. Esto permite aumentar

el número de llamadas simultáneas o la velocidad de transmisión, lo que se hace necesario

ante los crecientes requerimientos de la telefonía móvil.

En la actualidad, se están empezando a desplegar sistemas de lo que se ha denominado

generación 2,5 (HSCSD, GPRS, EDGE) que harán de puente entre los de segunda

generación y la telefonía móvil de tercera generación (la UMTS). Esta última responde a un

intento de estandarizar las comunicaciones móviles a nivel mundial, aunque ya están

empezando a surgir pequeñas diferencias entre EEUU y el resto. Ofrecerá grandes

velocidades de conexión, por lo que se espera que se convierta en la forma más habitual de

acceso a Internet. Permitirá la transmisión de todo tipo de comunicaciones: voz, datos,

imágenes, vídeo, radio,…

Algunos sistemas 2,5 (GPRS, EDGE) introducen la conmutación de paquetes en la

telefonía móvil, es decir, la comunicación se produce al “estilo” Internet. La información se

divide en trozos o paquetes, que siguen caminos diferentes hasta alcanzar el destino. GPRS

alcanzará los 115 Kbps, mientras que EDGE los 384 Kbps. Además, EDGE permitirá a los

operadores de GSM y TDMA integrar en sus redes actuales este nuevo sistema.

Hasta que la tercera generación se extienda, para lo que aún pueden quedar varios años, los

sistemas 2,5 supondrán un puente entre los de segunda generación y la UMTS. En Europa,

los operadores se están gastando auténticas barbaridades en adquirir las licencias UMTS,

con la esperanza de que será la tecnología que haga explotar las comunicaciones. Pero

mientras esto ocurre, los que poseen sistemas 2G ya piensan en evolucionar a GPRS o

EDGE.

Telefonía móvil vía satélite

En este caso las estaciones están en los satélites. Estos suelen ser de órbita baja. Su

cobertura prácticamente cubre todo el planeta. Esta es la principal ventaja que presentan

frente a la telefonía móvil terrestre. Las desventajas son de mucho peso: mayor volumen

Page 18: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

18

Instituto Tecnológico de Durango | Roberto Muñoz González

del terminal a utilizar y precio de las llamadas y terminales. Dos son los operadores que

ofrecen este servicio a nivel mundial: Iridium y Global Star. El primero está a punto de

comenzar el derribo de sus satélites, debido a las astronómicas deudas que ha contraído.

Durante los últimos meses ha intentado encontrar un comprador que se hiciera cargo de las

deudas, e intentará sacar el negocio a flote, pero no ha encontrado a nadie dispuesto a tomar

semejante riesgo. Sigue ofreciendo unos servicios mínimos a sus antiguos clientes, pero ya

no realiza ningún tipo de actividad comercial (publicidad, captación de clientes,…).

Además recomienda a sus clientes que busquen opciones alternativas a sus servicios,

porque en cualquier momento dejan de prestarlos. Su constelación de satélites de órbita

baja consta de 66 unidades situadas a 780 Km de la Tierra. Utiliza tanto FDMA como

TDMA. Cada satélite disponía de 48 haces o sectores.

Sin embargo, Global Star no tiene tantos problemas. La principal razón, sus teléfonos se

conectan a las redes terrestres si la cobertura de éstas lo permite, y si no recurren a los

satélites. De este modo, buena parte de las llamadas tienen un coste asequible, mientras que

las que se realizan a través de los satélites se reducen a lo absolutamente imprescindible. Su

constelación cuenta con 48 satélites de órbita baja situados a 1.414 Km de la Tierra. Utiliza

CDMA, y cada satélite tiene 16 sectores. Tiene previsto ofrecer comunicaciones de datos y

fax a finales de 2000, principios de 2001.

Otros sistemas que están a punto de empezar a operar, o que anuncian sus servicios para los

próximos años son ICO, Skybridge y Teledesic, que prestarán otros servicios aparte del de

telefonía, como acceso a Internet a alta velocidad, radiobúsqueda.

Redes móviles privadas

También conocido como radiocomunicaciones en grupo cerrado de usuarios, es un servicio

de telefonía móvil que sólo se presta a un colectivo de personas, en una determinada zona

geográfica (una ciudad, una comarca,…). El funcionamiento es prácticamente idéntico al de

las redes públicas, con pequeños matices. Hay dos modalidades del servicio. En la primera

cada grupo de usuarios, y sólo ellos, utiliza una determinada frecuencia. En la segunda el

sistema se encarga de asignar las frecuencias libres entre los diferentes grupos, por lo que

no hay una correspondencia grupo-frecuencia.

Entre los primeros sistemas podemos destacar EDACS, controlado por un equipo fabricado

por Ericsson, muy utilizado por bomberos, equipos de salvamento, policías, ambulancias,…

Es un sistema muy seguro, capaz de establecer la comunicación en condiciones muy

adversas. Los segundos se denominan sistemas Trunking, y su funcionamiento es muy

parecido al de la telefonía móvil automática (TMA), uno de los primeros sistemas

analógicos de telefonía móvil pública. La mayor diferencia es que cuando no hay un canal

libre para establecer una comunicación, TMA descarta la llamada y el usuario debe

reintentarlo después, mientras que las redes Trunking gestionan estas llamadas,

estableciendo una cola de espera, asignando prioridades diferentes a cada llamada.

Page 19: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

19

Instituto Tecnológico de Durango | Roberto Muñoz González

Dos de los sistemas Trunking más populares son Taunet, que es analógico, y Tetra, que es

digital. Este último es el resultado de un estándar europeo, y su equivalente estadounidense

es el APCO 25?. Ofrecen otras posibilidades, aparte de la comunicación vocal, como envío

de mensajes cortos, transmisión de datos, conexión a redes telefónicas públicas.

Radiomensajería

Este servicio, también denominado radio búsqueda, buscapersonas o paging, permite la

localización y el envío de mensajes a un determinado usuario que disponga del terminal

adecuado, conocido popularmente como “busca” o “beeper”. Se trata de una comunicación

unidireccional, desde el que quiere localizar al que ha de ser localizado. Al igual que en la

telefonía móvil, cada zona está cubierta por una estación terrestre, que da servicio a los

usuarios ubicados dentro de su zona de cobertura.

Los primeros sistemas tan sólo emitían un sonido o pitido, que indicaba que alguien estaba

intentando decirnos algo. Luego, si así lo decidía el portador del busca, establecía una

comunicación telefónica. Es muy útil para profesionales, que han de desplazarse y no

siempre están localizables, por ejemplo, médicos, técnicos de mantenimiento,…. En una

segunda fase, aparecieron sistemas más perfeccionados, con envío de mensajes, aplicación

de códigos para mantener seguridad, llamadas a grupos.

Cuando el CCITT por fin se dio cuenta de que la ISDN de banda angosta no iba a incendiar

el mundo, trató de pensar en un nuevo servicio que lo hiciera. El resultado fue la ISDN de

banda ancha (B-ISDN, broadband ISDN) básicamente un circuito digital virtual para

transferir paquetes de tamaño fijo (células) del origen al destino a 155 Mbps (realmente a

156 Mbps).

Para comenzar, la ISDN de banda ancha está basada en la tecnología ATM, que es

fundamentalmente una tecnología de conmutación de paquetes, no de circuitos (aunque

puede emular la conmutación de circuitos bastante bien). En contraste, ambas, la PSTN

existente y la ISDN de banda estrecha son tecnologías de conmutación de circuitos. Con el

cambio, una cantidad enorme de experiencia de ingeniería en conmutación se volverá

obsoleta. Pasar de conmutación de circuitos a conmutación de paquetes es un verdadero

cambio de paradigma.

Circuitos virtuales y conmutación de circuitos.

El servicio básico de ISDN de banda ancha es un término medio entre conmutación de

circuitos pura y conmutación de paquetes pura. El servicio real ofrecido está orientado a la

conexión, pero internamente se implementa con conmutación de paquetes, no con

conmutación de circuitos. Se ofrecen dos tipos de conexiones: circuitos virtuales

permanentes y circuitos virtuales conmutados. Los circuitos virtuales permanentes son

solicitados por el cliente en forma manual (por ejemplo, enviando un fax a la portadora) y

normalmente permanente en su lugar durante meses o años. Los circuitos virtuales

Page 20: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

20

Instituto Tecnológico de Durango | Roberto Muñoz González

conmutados son como las llamadas telefónicas: se establecen en forma dinámica cuando se

necesitan y pueden liberarse inmediatamente después.

En una red de conmutación de circuitos, hacer una conexión realmente significa establecer

una trayectoria física del origen al destino a través de la red, sobre todo cuando se usan

conmutadores por división en el espacio. En una red de circuitos virtuales, como ATM,

cuando se establece un circuito, lo que realmente sucede es que se escoge una ruta desde el

origen al destino y todos los conmutadores (esto es los enrutadores) a lo largo del camino

crean entradas de tabla para poder enrutar cualquier paquete por ese circuito virtual. Los

conmutadores también tiene la oportunidad para reservar recursos para el nuevo circuito.

Transmisión en redes ATM

ATM no estandariza el formato para transmitir células. En lugar de ello específica que se

permite enviar células individuales, pero también específica que las células pueden

envolverse en una portadora T1, T3, SONET o FDI (una LAN de fibra óptica).

En el estándar ATM original, la velocidad primaria fue de 155.52 Mbps, con una velocidad

adicional cuatro veces mayor (622.08 Mbps). Estas velocidades se escogieron por ser

compatibles con SONET, el estándar de enmarcado que se usa en los enlaces de fibra óptica

de todo el sistema telefónico. También están previstos ATM sobre T3 (44.736 Mbps) y FDI

(100Mbps).

El medio para ATM es normalmente la fibra óptica, pero en tramos menores de 100 metros,

también son aceptables el cable coaxial o la categoría 5 de par trenzado. Los tramos de

fibra pueden ser de muchos kilómetros. Cada enlace se tiende entre una computadora y un

conmutador ATM o entre dos conmutadores ATM. En otras palabras todos los enlaces

ATM son punto a punto. La multidifusión se logra haciendo que una célula entre a un

conmutador por una línea y salga por múltiples líneas. Cada enlace punto a punto es

unidireccional.

La subcapa ATM dependiente del medio físico se ocupa de meter bits en el cable y sacarlos

de él. Se necesita hardware diferente para los distintos cables y fibras dependiendo de la

rapidez y codificación de la línea. El propósito de la subcapa de convergencia de

transmisión es proveer una interfaz uniforme con la capa ATM en ambas direcciones. Hacia

el exterior, la capa ATM proporciona una secuencia de células y la subcapa PDM las

codifica según sea necesario y las saca como una corriente de bits.

Conmutadores ATM

En un modelo general para un conmutador de células ATM hay cierto número de líneas de

entrada y cierto número de líneas de salida, casi siempre es la misma cantidad (porque las

líneas son bidireccionales). Los conmutadores ATM generalmente son síncronos en el

sentido de que, durante un ciclo, se toma una célula de cada línea de entrada (si está una

Page 21: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

21

Instituto Tecnológico de Durango | Roberto Muñoz González

presente), se pasa a la estructura de conmutación interna y finalmente se transmite por la

línea de salida apropiada.

Los conmutadores se pueden empalmar, esto es, se pueden requerir varios ciclos para que

una célula de entrada aparezca en su línea de salida. Las células realmente llegan por las

líneas de entrada en forma asíncrona, por lo que hay un reloj maestro que marca el

comienzo de cada ciclo.

Cualquier célula que llega completa cuando el reloj marca un ciclo es elegible para

conmutarse durante ese ciclo. Una célula que no ha llegado completa tiene que esperar

hasta el siguiente ciclo.

Todos los conmutadores de ATM tienen dos metas comunes:

1. Conmutar todas las células con una velocidad de desecho lo más baja posible.

2. Nunca reordenar las células en un circuito virtual.

La meta 1 dice que se permite suprimir células en emergencias, pero que la tasa de pérdida

deberá ser lo más pequeña posible. Probablemente sea aceptable una tasa de pérdida de una

célula en 1012. En un conmutador grande, esa tasa de pérdida equivale alrededor de una a

dos células por hora. La meta 2 dice que las células que llegan a un circuito virtual en cierto

orden deben salir también en ese orden, sin excepciones. Esta restricción hace que el diseño

de conmutadores sea mucho más difícil, pero lo requiere el estándar ATM.

Redes de Sensores Inalámbricos Wireless Sensor Networks (WSN)

¿Qué son las redes de sensores inalámbricos?

Una gran cantidad de pequeños dispositivos, autónomos, distribuidos físicamente, llamados

nodos de sensores, instalados alrededor de un fenómeno para ser monitoreado, con la

capacidad de almacenar y comunicar datos en una red en forma inalámbrica

Las WSN se constituyen en base a:

SENSORES: De distintos tipos y tecnologías los cuales toman del medio la

infamación y la convierten en señales eléctricas.

NODOS DE SENSOR: Toman los datos del sensor a través de sus puertas de datos,

y envían la información a la estación base.

GATEWAY: Elementos para la interconexión entre la red de sensores y una red

TCP/IP.

ESTACIÓN BASE: Recolector de datos.

RED INALÁMBRICA: Típicamente basada en el estándar 802.15.4 ZigBee.

Características de las WSN

Page 22: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

22

Instituto Tecnológico de Durango | Roberto Muñoz González

Integración con otras tecnologías. Agricultura, biología, medicina, minería, etc.

Posibilita aplicaciones impensadas. Interacción de los seres humanos con el medio.

Redes vehiculares, etc.

Menor uso de recursos.

Ventajas y desventajas de los sensores inalámbricos

Tiempo de vida

Cobertura

Costos y facilidad de instalación

Tiempo de respuesta

Bajo consumo de potencia

Precisión y frecuencia de las mediciones

Seguridad

Algunas restricciones las encontramos en: energía, capacidad de cómputo, memoria

Redes desatendidas (sin intervención humana), con alta probabilidad de fallo, lo cual se

desea aminorar con el MONITOREO de estas.

802.15.4 ZIGBEE

ZigBee es una alianza, sin ánimo de lucro, de 25 empresas, la mayoría de ellas fabricantes

de semiconductores, con el objetivo de auspiciar el desarrollo e implantación de una

tecnología inalámbrica de bajo costo.

Características

La aplicación principal es para la monitorización y control.

La memoria necesaria es de 4KB a 32KB.

Ver Tabla comparativa.

Page 23: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

23

Instituto Tecnológico de Durango | Roberto Muñoz González

Figura 2.6 Tabla comparativa

Aplicaciones actuales y posibles usos

Donde se requiera recoger lecturas. Estas pueden ser en un entorno inaccesible u hostil

como también en empresas, fabricas, oficinas u el propio hogar, durante un período de

tiempo, para así detectar cambios, tendencias y datos suficientes para poder generar algún

cambio o intervención.

Como por ejemplo:

En agricultura.

En casas domo.

Tecnología militar.

Tecnología civil (bomberos)

2.3 Análisis del diseño de la red

La primera fase en la instalación de una red trata principalmente con el proceso de

determinar la necesidad que tiene el usuario de una red y el desarrollar o diseñar un plan

que cumpla con esas necesidades. Las funciones de análisis y diseño de sistemas muchas

veces no se comprenden o se ignoran. Muchos administradores de sistemas piensan que

este proceso es innecesario, optando por construir sus redes en la oscuridad.

Si ignoras el análisis y diseño, la red correrá, pero lo mas probable es que no dará el

rendimiento esperado. La primera fase para construir tu LAN, involucra la cooperación de

3 áreas distintas en la ciencia de la computación:

Análisis de Sistemas En esta área se investigan a las partes involucradas, conceptos y

equipo que comprenden el sistema existente y se desarrolla una teoría sobre como se puede

mejorar o cambiar el sistema.

Page 24: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

24

Instituto Tecnológico de Durango | Roberto Muñoz González

Diseño de Hardware Después, exploramos los recursos disponibles, determinando que

combinación de hardware nos sirve para la solución a la que hemos llegado, sugiriendo

equipo o utilizando el existente.

Diseño de Software Finalmente, exploraremos los recursos disponibles y determinaremos

que combinación de software ayuda más a nuestra solución de hardware.

Análisis de Sistemas

La primera tarea para construir una red productiva, es el balancear requerimientos técnicos,

demandas de usuarios, y costos. Esto es duro, pero tiene sus recompensas, El análisis de

sistemas se realiza en 4 pasos importantes:

1. Una investigación preliminar.

2. Recolección de datos.

3. Análisis de los datos.

4. Reporte de requerimientos.

El primer interés del análisis de datos es saber si debemos preocuparnos por instalar una

red. No hay nada peor que saber que perdiste tu tiempo. Por eso es que se debe realizar una

investigación preliminar antes de empezar a involucrarte en la LAN. Durante este proceso

puedes determinar si necesitas una red.

Si decides construir una LAN entonces, el siguiente paso es la obtención de datos.

La Recolección de Datos es el proceso de determinar quien este haciendo que a quienes. La

objetividad es crucial en este proceso porque si los datos no son puros pueden llevarte a

conclusiones equivocadas. Una vez que tengas los datos, estos deben ser analizados.

Durante el Análisis de los Datos organizas todos los datos en 10 categorías cruciales. Cada

una de estas categorías te servirá en el reporte de requerimientos, para formar objetivos,

necesidades, requerimientos y recomendaciones.

Estas categorías te ayudan a diferenciar los datos que recolectaste y organizarlos de una

manera significativa.

Finalmente, pones todo en papel. El paso 4 es el Reporte de Requerimientos. Este reporte es

el producto final de la fase de análisis de sistema. Esta dirigido al diseño de la red y será

utilizado como un plano para la fase de instalación. La meta del diseño de red es crear un

Plan para la LAN. Empecemos:

1. Investigación Preliminar

El resultado o producto de la investigación preliminar es el reporte de Fiabilidad. La

administración utiliza este reporte para seleccionar una de tres acciones:

Page 25: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

25

Instituto Tecnológico de Durango | Roberto Muñoz González

• Hacer nada

• Construir la LAN inmediatamente

• Continuar con la recolección de datos y análisis

La investigación preliminar consiste de cuatro partes: Definición del problema, campo de

acción, objetivos y el reporte de fiabilidad.

2. Recolección de Datos

Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso es la

recolección de datos. La Recolección de Datos es el proceso para determinar cuales son los

datos de la LAN. La objetividad es crucial durante la recolección de datos porque existen

todo tipo de distorsiones que pueden alterar los datos que recolectes.

El efecto Hawthorne por ejemplo, dice que los individuos que saben que son parte de un

estudio se comportan diferente a aquellos que no lo saben.

Otro factor es la curva de aprendizaje que dice que los datos recolectados al inicio de un

experimento no son siempre tan precisos como los recolectados después. Por lo tanto, es

importante compensar estos dos efectos.

Durante la recolección de datos, se analiza el sistema existente, hablas con usuarios,

investigas operaciones del negocio y observas el ambiente que te rodea. Varios métodos

pueden ayudar:

Observación. La observación es la herramienta más poderosa para recolectar datos e

información. Debes tener cuidado con el efecto Hawthorne. Los usuarios usualmente se

sienten amenazados cuando saben que son parte de un estudio. Mientras observas, examina

procedimientos, tecnología existente y lo más importante -Personas. Observa a los usuarios

trabajando.

2.4 Definición de las herramientas de monitoreo

Todos sabemos que una de las cosas más interesantes es monitorear una red. A veces nos

interesa saber qué es lo que entra y sale necesitamos conocer el tráfico de paquetes que se

encuentran en actividad.

Haciendo una breve investigación con Bulma mencionaba tres herramientas que son muy

conocidas o más bien herramientas básicas para leer la actividad de paquetes en tiempo

real, pruebas de sintonización, tráfico de dispositivos, lectura de conexión etc.

Las tres herramientas:

IPTraf

Page 26: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

26

Instituto Tecnológico de Durango | Roberto Muñoz González

Un monitor de interfaces de red. Podemos estar informados en todo momento de los

paquetes que entran y salen de cada interfaz de red, así como la información adicional sobre

paquetes con error, estadísticas y otras utilerías, está por defecto en nuestra distribución.

Figura 2.7 IPTraf

Página: iptraf.seul.org

EthStatus

Muestra los datos estadísticos en tiempo real, tenemos un control visual de nuestras

conexiones en una forma sencilla. También se encuentra en nuestra distribución.

Figura 2.8 EthStatus

Página: debian.org

Trafshow

Un programa para sistemas Unix también permite el monitoreo en tiempo real.

Figura 2.9 Trafshow

Para que funcione debemos tener las librerías libpcap, flex, m4 e instalar el paquete

manualmente.

Page 27: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

27

Instituto Tecnológico de Durango | Roberto Muñoz González

Página: fresh.t-systems

Otras herramientas:

Existen otras herramientas para monitorear a nivel de consola pondré las conozco prefiero

no describir a detalle lo que hace cada una se alargaría mucho el post.

bwm-ng

Figura 2.10 bwm-ng

cbm

Figura 2.11 cbm

dstat

Figura 2.12 dstat

ibmonitor

Figura 2.13 ibmonitor

Page 28: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

28

Instituto Tecnológico de Durango | Roberto Muñoz González

iftop

Figura 2.14 iftop

Ifstat

Figura 2.15 ifstat

inettop

Figura 2.16 inettop

nload

Figura 2.17 nload

pktstat

Page 29: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

29

Instituto Tecnológico de Durango | Roberto Muñoz González

Figura 2.18 pktstat

vnstat

Figura 2.19 vnstat

slurm

Figura 2.20 slurm

tcptrack

Figura 2.21 tcptrack

speendometer

Page 30: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

30

Instituto Tecnológico de Durango | Roberto Muñoz González

Figura 2.22 speendometer

Otras herramientas conocidas están bwbar, netwach tcpflow, netperf, IPaudit ipfm, gkrellm,

conky, netspeed toda una colección completa.

Definitivamente las herramientas de monitoreo nos facilitan la vida a los administradores

de TI. Directamente nos permiten conocer el uso de los recursos en el tiempo, el estado de

las aplicaciones o servicios, ver el estado actual de hardware y software entre otros.

Indirectamente nos permite proyectar la adquisición de nuevos equipos o partes, prevenir

futuros problemas, incluso solucionar problemas actuales.

Las herramientas de monitoreo cumplen objetivos generales como:

Alertar sobre problemas inminentes o actuales.

Tener una visión centralizada de los equipos, servicios, software, hardware,

versiones.

Tener datos históricos de uso de recursos.

Mostrar gráficos, reportes, resúmenes que ayudan a sintetizar la información.

Estos objetivos permiten a los administradores de TI realizar tareas como:

Prevenir posible problemas futuros relacionados con falta de recursos por aumento

de carga o uso.

Resolver problemas inminentes con avisos y alertas pertinentes antes que el

problema sea alertado por los usuarios finales.

Estimar presupuestos para adquisiciones de software/hardware brindando datos

históricos para sustentar la inversión.

Realizar mejoras y optimizaciones en el uso de los recursos.

Prevenir fallas de seguridad.

Reforzar los puntos débiles de la infraestructura, ya sea hardware, software o

servicios.

2.5 Análisis de la conexión de la red pública y privada.

La administración de las redes de comunicación, sean estas LAN, MAN ó WAN hoy en día

es de primordial importancia para todas las instituciones o empresas que dependen del flujo

y disponibilidad de su activo más importante, la información. Considerando el gran valor

alcanzado por los sistemas de comunicación y su paulatino crecimiento, hace indispensable

que sobre ellos se instale y reglamente un adecuado sistema de administración con el

Page 31: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

31

Instituto Tecnológico de Durango | Roberto Muñoz González

objetivo de optimizar el uso de los recursos que pone a disposición de sus usuarios una

empresa enfocándose en la meta de obtener el mayor rédito y productividad posibles.

Configuraciones para administrar y monitorear una red con ciscoworks.

Dentro de las configuraciones específicas que se deben tener como base para administrar y

monitorear una red LAN y todos sus equipos activos dentro de la misma al utilizar

CiscoWorks se tiene las siguientes que describiremos a continuación.

Ya que este sistema de administración es propietario de una marca, que en este caso es

Cisco Systems, hay que recordar que como fabricante, este busca la manera de optimizar el

desempeño de sus equipos y herramientas, haciendo uso de sus propios protocolos y

sistemas desarrollados por ellos mismos; pero a su vez se ven obligados a utilizar los

diversos estándares y protocolos que existen en el mercado para poder competir y mantener

su nivel frente a sus competidores.

Para el caso de CiscoWorks se deben tener las siguientes configuraciones para hacer un

equipo alcanzable, administrable y monitoreable a la vez:

Se debe tener habilitado el protocolo CDP – Cisco Discovery Protocol, propietario

de Cisco que sirve para, permitir la comunicación entre sus equipos.

Deben los equipos a ser administrados por esta herramienta tener configurada una

dirección IP de administración con el objetivo de volver alcanzable al equipo desde

las herramientas que incorpora este paquete. Con esta configuración dentro de los

equipos se pueden habilitar varias opciones y agentes, que serán de mucha utilidad

cuando las herramientas de este paquete de administración intenten realizar alguna

acción sobre el equipo o la configuración que esté operando en el mismo.

Se debe tener habilitado y configurado SNMP – Simple Network Management

Protocol dentro de los equipos; así como también las comunidades de lectura y

escritura fijadas de acuerdo a los criterios de administración. De esta forma se podrá

administrar y manejar un equipo mediante un protocolo estándar del mercado de

networking, y al tener identificadas y configuradas las comunidades SNMP de

administración harán posible la ejecución de todas las acciones necesarias en el caso

de solucionar fallas o atender a un equipo.

Se debe confirmar que el agente SNMP de cada equipo este corriendo, enviando y

recibiendo la información solicitada por la herramienta de administración; ya que en

algunos casos y dependiendo del tipo de equipo a ser administrado puede ser que el

agente ejecutor del protocolo SNMP no se active al inicio; o en algunos casos si las

comunicaciones pasan por un equipo firewall; este deniegue el paso de los paquetes

enviados por SNMP. Para lo que se tendrá que habilitar el permiso necesario para,

permitir el uso de este protocolo.

Debe fijarse en la configuración de administración de la herramienta las

comunidades de lectura y escritura especificadas para SNMP en los equipos de

forma que, permita la interacción de los equipos de networking con los agentes de

recolección de información de dispositivos Cisco. Así la herramienta dispondrá de

Page 32: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

32

Instituto Tecnológico de Durango | Roberto Muñoz González

toda la potencialidad que le brinda este protocolo para poder operar correctamente

un equipo activo de red.

2.6 Monitoreo de redes TCP/IP

Protocolo de administración de red TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple

Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de

comunicación de datos para la administración de redes de computadora, ya que ha sido

instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros

componentes de red. Para facilitar la transición de SNMP a CMOT (Common Management

Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma

base de administración de objetos MIB (Management information Base). Para hacer mas

eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos

partes:

a. Monitoreo, o proceso de observar el comportamiento de la red y de sus

componentes, para detectar problemas y mejorar su funcionamiento.

b. Control, o proceso de cambiar el comportamiento de la red en tiempo real

ajustando parámetros, mientras la red está en operación, para mejorar el

funcionamiento y repara fallas.

Esquema de administración.

Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y

controlado. La estación administradora contiene software que opera los protocolos usados

para intercambiar datos con los agentes, y software de aplicación de administración de red

que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado

de la red, analizar los datos recopilados e invocar funciones de administración.

Figura 2.23 Esquema de administración

El administrador de red controla un elemento de red pidiendo al agente del elemento que

actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.

El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.

Cualquier elemento que participe en la red puede ser administrado, incluidos host,

ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...

Page 33: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

33

Instituto Tecnológico de Durango | Roberto Muñoz González

Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy

actúa como un intermediario entre la aplicación de administración de red y el aparato no

soporta SNMP.

Administración de un aparato que no soporta SNMP:

Figura 2.24 Administración sin soporte SNMP

Mensajes SNMP:

El administrador de red de la estación de control y los agentes instalados en los aparatos

manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es

decir, el administrador pregunta a un agente sobre el estado de un objeto.

Get Next request: Este comando provee un modo de leer secuencialmente una MIB. Set

request: El administrador usa este comando para ordenar un cambio en el valor de una o

más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get

next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo: falla

de un enlace local. Otra vez funciona el enlace mensaje recibido con autentificación

incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por

omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

Tipos de datos de SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se

configura con al menos una dirección IP.

Page 34: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

34

Instituto Tecnológico de Durango | Roberto Muñoz González

Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por

ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número

de mensajes recibidos. Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una

comunidad.

Base de datos de administración: MIB.

La MIB define los objetos de la red operados por el protocolo de administración de red, y

las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define

especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no

incluye información de administración para aplicaciones como Telnet, FTP o SMTP,

debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo

para el MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por

ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.

Registra la información genérica acerca de cada interface de red, como el número de

mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el

número de paquetes de broadcast enviados, MTU del aparato, etc.

Grupo de traducción de dirección.

Page 35: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

35

Instituto Tecnológico de Durango | Roberto Muñoz González

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben

soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red

LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,

conteo de datagramas erróneos, etc... También contiene información de variables de control

que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y

manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de

segmentos transmitidos y recibidos, información acerca de conexiones activas como

dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas (ruteadores) que soporten EGP.

MIB-II.

La MIB –II pretende extender los datos de administración de red empleados en redes

Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de

administración en redes Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable

UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.

Incluye estadísticas sobre tráfico de red SNMP. Cabe señalar que un elemento de red, solo

necesita soportar los grupos que tienen sentido para él.

Base de Información Administrativa MIB de SNMP Una Base de Información

Administrativa MIB es una colección de información que está organizada jerárquicamente.

Las MIB son accesadas utilizando un protocolo de administración de red como SNMP.

Ellas son compresiones de objetos administrados y están identificadas por identificadores

Page 36: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

36

Instituto Tecnológico de Durango | Roberto Muñoz González

de objetos. Un objeto administrado (a menudo llamado un objeto MIB, un objeto, o un

MIB) es una de cualquier cantidad de características de un dispositivo administrado. Los

objetos administrados son compresiones de una o más instancias de objeto, que son

esencialmente variables. Existen dos tipos de objetos administrados: escalares y tabulares.

Los objetos escalares definen sólo una instancia de objeto. Los objetos tabulares definen

múltiples instancias relacionadas con objetos que están agrupadas en las tablas MIB. Un

ejemplo de objeto administrado es atInput, el cual es un objeto escalar que contiene una

sola instancia de objeto, el valor entero que indica el número total de paquetes AppleTAlk

de entrada en la interfaz de un enrutador Un identificador de objeto (o ID de objeto)

identifica de forma única un objeto administrado en la jerarquía MIB. La jerarquía MIB

puede ser graficada como un árbol con una raíz sin nombre, cuyos niveles están asignados

por diferentes organizaciones. La Fig. 3 ilustra en árbol MIB. Las identificaciones de objeto

MIB de más alto nivel pertenecen a organizaciones de estándares, mientras que las

identificaciones de objetos de más bajo nivel son asignadas por organizaciones asociadas.

Los vendedores pueden definir ramas privadas que incluyen objetos administrados por sus

propios productos. Los MIB que no han sido estandarizados típicamente están localizados

en la rama experimental. El objeto administrado atInput puede ser identificado de forma

única, ya sea por el nombre del objeto –iso.identified-

organization.dod.internet.private.enterprise.cisco.temporary variables.AppleTalk.atInput– o

por el descriptor de objeto equivalente, 1.3.6.1.4.1.9.3.3.1.

Figura 2.25 Árbol MIB que ilustra las diferentes jerarquías asignadas por distintas

organizaciones

Aplicaciones SNMP

Page 37: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

37

Instituto Tecnológico de Durango | Roberto Muñoz González

Transcend Network Supervisor de 3COM

Este software fácil de usar soporta las tareas de administración crítica hasta 1.500 usuarios.

Las operaciones automáticas y predeterminaciones inteligentes simplifican las tareas de

administración como descubrimiento, mapeo, monitoreo de congestión, visión de eventos,

y reporte. Soporta datos concurridos y redes de voz, con mapeo y monitoreo de sistemas de

telefonía interconectada 3Com® NBX®. Este producto está disponible para todos los

administradores de red sin importar su nivel de experiencia.

Disponible gratis en línea e incluido con la mayoría de los dispositivos 3Com®

SuperStack®.

Descubre automáticamente y mapea hasta 1.500 dispositivos con IP habilitado

Monitorea y reporta el estado de los dispositivos y enlaces claves

Recomienda optimizaciones

Mapea conexiones puerto a puerto

Pasa eventos y alarmas vía e-mail, beeper, o mensajes SMS

El motor de eventos inteligente usa técnicas de correlación para eliminar reporte de

eventos desordenado

Interfaz de usuario intuitiva

Formato de reporte definido por el usuario

Visualización gráfica de los dispositivos y conexiones

Umbrales y alertas fáciles de colocar

Descarga con un solo botón de nuevas actualizaciones de software

SNMP Trap Watcher de BTT Software

SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas SNMP de

equipos de red, incluyendo enrutadores, switches, y estaciones de trabajo. Las trampas son

enviadas cuando errores o eventos específicos ocurren en la red. Las trampas normalmente

sólo son enviadas a estaciones finales que están enviado peticiones SNMP al dispositivo en

cuestión, usando aplicaciones como SNMP Manager o HP OpenView. Sin embargo,

algunos dispositivos pueden ser configurados para enviar trampas a las direcciones de

estaciones administrativas específicas. Las trampas SNMP son enviadas por el puerto UDP

162, y SNMP Trap Watcher permite filtrar las trampas por cadena o por tipo (Empresa

Específica o Genérico). Usando la ‘ventana de decodificación', y seleccionando una trampa

específica de la lista, una decodificación de la trampa puede ser visualizada. Esta opción es

más útil para depurar el equipo de red que está en etapas tempranas de desarrollo.

Page 38: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

38

Instituto Tecnológico de Durango | Roberto Muñoz González

Figura 2.26 SNMP Trap Watcher

Ventana Principal de SNMP Trap Watcher

En circunstancias normales, las trampas SNMP sólo serían de interés para Administradores

de Red y Administradores de Sistema.

SNMP Watcher de Dartware

SNMP Watcher es una herramienta para recuperar información usando SNMP. SNMP

Watcher puede ser usado para monitorear y controlar los componentes de la red. SNMP

Watcher puede ser usado para comprobar componentes de red para información sobre su

configuración, actividad y errores.

SNMP Watcher visualiza información SNMP para AppleTalk y dispositivos IP. Puede

descargar y visualizar información de varios dispositivos simultáneamente. Puede reportar

la rata de cambio de varios contadores MIB en una tabla simple para resolución de

problemas.

Figura 2. 27 Ventana SNMP Watcher

Page 39: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

39

Instituto Tecnológico de Durango | Roberto Muñoz González

Figura 2.28 Ventana de SNMP Watcher

NET-SNMP

Net-SNMP es un suite de aplicaciones usados para implementar SNMPv1, SNMPv2 y

SNMPv3 usando IPv4 e IPv6. El suite incluye:

Aplicaciones de línea de comando para:

Recuperar información de un dispositivo con capacidades SNMP, ya sea una

petición (snmpget, snmpgetnext), o múltiples peticiones (snmpwalk, snmptable,

snmpdelta)

Manipular información de configuración en un dispositivo con capacidades SNMP

(snmpset)

Recuperar una colección fija de información desde un dispositivo con capacidades

SNMP (snmpdf, snmpnetstat, snmpstatus)

Convertir entre formas numéricas y textuales de identificadores de objetos MIB y

visualizar contenido y estructura (snmptranslate)

Navegador MIB gráfico (tkmib), usando Tk/perl.

Aplicación daemon para recibir notificaciones SNMP (snmptrapd). Las

notificaciones elegidas pueden ser reportadas (a syslog, NT Event Log, o a un

archivo de sólo texto), reenviadas a otro sistema administrador SNMP, o pasadas a

una aplicación externa.

Un agente extensible para responder a las peticiones de información administrativa

(snmpd). Éste incluye soporte construido para un amplio rango de módulos de

información MIB, y puede ser extendido usando módulos dinámicamente cargados,

scripts externos y comandos, y los protocolos SNMP Multiplexing (SMUX) y

Agent Extensibility.

Orion Network Performance Monitor de Solarwinds

Orion Network Performance Monitor es una aplicación de administración de desempeño de

fácil comprensión basada en la administración de fallas, disponibilidad y ancho de banda de

la red que permite a los usuarios ver las estadísticas en tiempo real y la disponibilidad de su

red directamente desde el navegador de red. La aplicación Orion Network Performance

Monitor monitoreará y recogerá datos de enrutadores, switches, servidores, y cualquier otro

Page 40: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

40

Instituto Tecnológico de Durango | Roberto Muñoz González

dispositivo con SNMP disponible. Adicionalmente, Orion monitorea carga de la CPU,

utilización de memoria, y espacio de disco disponible. Orion NMP es una aplicación de

disponibilidad administrada altamente escalable, capaz de monitorear desde 10 hasta más

de 10.000 nodos.

El motor de alerta de Orion permite configurar alertas para cientos de situaciones e incluye

la habilidad de definir las dependencias de los dispositivos. Mientras, el motor de reportes

de Orion permite sacar datos que se necesiten desde la base de datos de Orion y

visualizarlos en la red o directamente en el escritor de reportajes. Una biblioteca para

desarrollar nuevas aplicaciones SNMP, con C y perl APIs. Net-SNMP está disponible para

muchos sistemas Unix y similares, y también para Microsoft Windows. La funcionalidad

dependiendo del sistema.

Figura 2.29 Ventanas de Orion Network Performance Monitor

LoriotPro

LoriotPro es una solución de software de monitoreo flexible y escalable que permite control

de costos al monitorear y medir la utilización a través de las redes, Sistemas de Información

e infraestructuras inteligentes. Las características principales de LoriotPro son:

Monitoreo de disponibilidad de dispositivos y aplicaciones

Mapas de enrutamiento IP y vistas personalizadas

Directorio jerárquico de los recursos de la red

Manejo de desempeño, tendencias.

Administración de fallas, eventos, trampas, y reporte en el sistema (Syslog)

Herramientas avanzadas de SNMP y MIB (navegador, caminador, compilador)

Page 41: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

41

Instituto Tecnológico de Durango | Roberto Muñoz González

Consola remota de red con control de los derechos del usuario

Plataforma abierta con tecnología SDK y Plug-in

Multi Router Traffic Grapher (MRTG)

MRTG es una aplicación de administración de red que puede monitorear cualquier host de

red remoto que tenga el soporte del protocolo SNMP activado. MRTG, como una

aplicación basada en SNMP, lleva a cabo peticiones SNMP contra sus hosts objetivos en

una base regular.

Originalmente MRTG fue diseñado para adquirir información del ancho de banda

relacionada a las interfaces de la red en un host de red. Hoy en día MRTG puede interrogar

a un host acerca de identificadores objetos SNMP y construir el gráfico de variación. Más

aun, las nuevas versiones de MRTG son capaces de extender más allá las capacidades de

SNMP y recoger información numérica desde cualquier host que recoja y guarde este tipo

de información

Figura 2.30 Departamento distribuido en red de MRTG

MRTG adquiere la información SNMP llevando a cabo las siguientes tareas:

Interroga el host remoto y obtiene el valor del identificador objeto SNMP

específico.

Actualiza el gráfico de variación con los nuevos valores y borra el gráfico antiguo.

Los gráficos son imágenes en formato PNG. La nueva variación del gráfico es

guardada en un lugar que puede ser local o remoto en un servidor dedicado a

almacenamiento MRTG

Page 42: Apuntes de Monitoreo de Redes Unidad II

Ingeniería en Sistemas Computacionales

Materia: Monitoreo de Redes

42

Instituto Tecnológico de Durango | Roberto Muñoz González

Almacena el nuevo valor en el archivo de reporte. El archivo de reporte puede estar

localizado en el host local o remotamente en un servidor de almacenamiento MRTG