0% encontró este documento útil (0 votos)
151 vistas82 páginas

Tesis Fcaps

Este documento describe la implementación de un servicio de monitoreo de red utilizando IP SLA basadas en ICMP para verificar el cumplimiento de los acuerdos de nivel de servicio (SLA) en un enlace WAN. Establece parámetros como jitter, throughput, latencia y pérdida de paquetes para medir el desempeño de la red. Implementa herramientas como IP SLA, CACTI y SNMP para monitorear la red en tiempo real y garantizar que se cumplan los SLA contratados. Presenta los resultados del monitoreo para demostrar la oper

Cargado por

Yagami Lighto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
151 vistas82 páginas

Tesis Fcaps

Este documento describe la implementación de un servicio de monitoreo de red utilizando IP SLA basadas en ICMP para verificar el cumplimiento de los acuerdos de nivel de servicio (SLA) en un enlace WAN. Establece parámetros como jitter, throughput, latencia y pérdida de paquetes para medir el desempeño de la red. Implementa herramientas como IP SLA, CACTI y SNMP para monitorear la red en tiempo real y garantizar que se cumplan los SLA contratados. Presenta los resultados del monitoreo para demostrar la oper

Cargado por

Yagami Lighto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 82

INSTITUTO POLITCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERA MECNICA Y


ELCTRICA
UNIDAD CULHUACAN

SEMINARIO DE TITULACIN
SEGURIDAD DE LA INFORMACIN

TESINA
MONITOREO DEL DESEMPEO DE LA RED:
IMPLEMENTACIN DE IP SLAS BASADAS EN ICMP EN
UN ENLACE WAN

Que presentan para obtener el Ttulo de


Ingeniero en Comunicaciones y Electrnica

ARROYO MENDOZA RUBN


DEL ANGEL AQUINO EDUARDO
SALAS PLIEGO LUIS ANSELMO

Asesor:

Dr. ANTONIO CASTAEDA SOLS

VIGENCIA: DES/ESIME-CUL-2008/23/3/10

Mxico, D.F., MAYO 2011

I
II
NDICE

Objetivo General.................................................................................................... 1
Objetivos Particulares .......................................................................................... 1
Planteamiento del problema................................................................................. 2
Justificacin .......................................................................................................... 2
INTRODUCCIN .................................................................................................... 3
CAPITULO I: ELEMENTOS DE GESTIN DE RED. ............................................. 5
1.1 Objetivos de la Gestin de Redes .................................................................. 5
1.2 Paradigma Gestor-Agente ............................................................................. 6
1.3 Monitorizacin ................................................................................................ 7
1.4 FCAPS ........................................................................................................... 8
Gestin de Fallas (Management Fault). ............................................................ 8
Gestin de Configuracin (ManagementConfiguration). ................................... 9
Administracin de usuarios, recursos y bitcoras (Management Account). ... 11
Gestin de rendimiento (Management Performance). .................................... 12
Gestin de Seguridad (Management Security) ............................................... 13
1.5 SLA (Service Level Agreement) ................................................................... 15
CAPITULO II: FUNDAMENTOS TERICOS PARA LA ADMINISTRACIN DE
REDES. ................................................................................................................. 17
2.1 TCP/IP ......................................................................................................... 17
Capa de Aplicacin ......................................................................................... 18
Capa de Transporte ........................................................................................ 20
Capa de Internet ............................................................................................. 21
Capa de Acceso de Red ................................................................................. 22
2.2 ICMP ............................................................................................................ 24
2.3SYSLOG ....................................................................................................... 29
2.4SNMP............................................................................................................ 32
2.5 NTP .............................................................................................................. 38

III
CAPITULO III: ESTABLECIMIENTO DE PARMETROS DE MONITOREO ...... 39
3.1 Jitter ............................................................................................................. 42
Configuracin de IP SLA Jitter ICMP .............................................................. 43
3.2 Troughput ..................................................................................................... 46
3.3 Latencia ....................................................................................................... 39
3.4 Perdida de Paquetes .................................................................................... 47
CAPITULO IV: HERRAMIENTAS DE MONITOREO ............................................ 49
4.1 IP SLA .......................................................................................................... 49
4.2 CACTI .......................................................................................................... 55
4.3 Otras herramientas para el monitoreo de redes. .......................................... 57
Nessus ............................................................................................................ 57
Ethereal .......................................................................................................... 58
Snort ............................................................................................................... 58
Retina ............................................................................................................. 58
SARA .............................................................................................................. 58
CAPITULO V: IMPLEMENTACIN DEL MONITOREO DE SERVICIOS ............ 59
5.1 CACTI Y SUS SERVICIOS .......................................................................... 60
Procedimiento para monitorear servicios pblicos en CACTI ......................... 61
Monitoreando ruteadores y switches .............................................................. 61
5.2 Implementacin e Instalacin de CACTI. ..................................................... 62
CAPITULO VI: RESULTADOS ............................................................................. 69
CONCLUSIONES ................................................................................................. 74
REFERENCIAS ..................................................................................................... 75

IV
NDICE DE FIGURAS

Figura 1.1 Paradigma Gestor Agente..7

Figura 2.1 Servicios de la capa de transporte........20

Figura 3.1 Grfico Diario (5 Minutos Promedio).........47

Figura 3.2 Grfico Semanal (30 Minutos Promedio)..47

Figura 3.3 Grfico Mensual (2 Horas Promedio)....47

Figura 3.4 Grfico Anual (1 Da Promedio).....48

Figura 4.1 IOS de IP SLA..........53

Figura 5.1 Escenario de la red......60

Figura 5.1 Interfaz web de CACTI....69

Figura 5.2 CACTI instalado...70

Figura 5.3 Grfico Diario (5 Minutos Promedio) y esquema de IP SA...72

Figura 5.4 Grfico Diario (5 Minutos Promedio).72

Figura 5.5 Grfico por semana..73

Figura 5.6 Grfico por semana..73

Figura 5.7 Grfico de ping.........73

Figura 5.8 Grfico de prdida de paquetes.73

V
NDICE DE TABLAS

Tabla 2.1 Tipos de mensaje ICMP.....24

Tabla 2.2 Formato del mensaje de Eco ICMP..25

Tabla 2.3 Cdigos Inalcanzables25

Tabla 2.4 Formato del mensaje ICMP de destino inalcanzable....26

Tabla 2.5 Cdigos de Redireccin.....26

Tabla 2.6 Formato ICMP de fecha y hora........28

Tabla 2.7 Cdigos de severidad.30

Tabla 2.8 Clculo de la prioridad30

Tabla 2.9 Puertos para SNMP....33

Tabla 2.10 Formato de paquetes SNMP...34

Tabla 2.11 Estructura de los mensajes SNMP.34

Tabla 2.12 Formato de la PDU36

Tabla 3.1 Pasos Para configurar IP SLA Jitter ICMP..44

Tabla 4.1 Operaciones de IP SLA..55

VI
Objetivo General

- Implementar un servicio de monitoreo de red el cual permita verificar el


cumplimiento de los SLA.

Objetivos Particulares

- Establecer los parmetros tcnicos de uso eficiente del Ancho de Banda en


un enlace WAN.

- Seleccionar el Software que permita medir los parmetros de desempeo


establecidos.

1
Planteamiento del problema

Los altos costos en el alquiler del ancho de banda, generan la necesidad de


garantizar los acuerdos de niveles de servicio de los proveedores, a travs de las
herramientas de monitoreo basadas en paquetes de mensajes de control de
internet, con acuerdos de niveles de servicio (IP SLA), esto para poder lograr que
se cumplan los acuerdos que una empresa este interesada en contratar, y al
mismo tiempo, que le permita aprovechar al mximo el rendimiento de la red en
un enlace de rea amplia. Por lo tanto, es necesario dar a conocer como se
conforman dichos acuerdos de nivel de servicio, para demostrar la operacin en
tiempo real del monitoreo de la red. Se establecern los parmetros y
herramientas que permitan realizar dicho evento y se darn a conocer, los
procesos que se deben ejecutar, as como los resultados de dicha operacin, que
garanticen el rendimiento de la red en un enlace de rea amplia.

Justificacin

Se utilizara la herramienta IP SLA, que permite monitorear los acuerdos de


nivel de servicio para aplicaciones y determinados indicadores de la red. Estos
datos generados por IP SLA pueden ser monitoreados mediante mensajes de
control de internet o directamente desde la interfaz del sistema operativo del
equipo. Es por eso, que con esta herramienta se puede recopilar informacin del
rendimiento de la red como: tiempo de respuesta, latencia, jitter, prdida de
paquetes y otras estadsticas de la red para garantizar un ptimo manejo y
administracin de la misma, por lo tanto, con estas herramientas los
administradores deben de estar preparados para poder medir el rendimiento de la
red de forma predecible, continua y confiable, y tambin monitorear
proactivamente el estado a travs de una herramienta llamada CACTI que se
menciona en captulos posteriores.

2
INTRODUCCIN

La necesidad de monitorear los componentes de una red lleva a asegurar la


disponibilidad de los servicios de la red, as como la informacin almacenada, ya
que se debe conocer en todo momento el estado de los equipos de
telecomunicaciones para asegurar el correcto funcionamiento de la misma.

Se debe considerar el monitoreo de la red como una actividad importante,


ya que el monitorear una red proporciona en todo momento la seguridad de
detectar problemas que se pueden presentar en el flujo de datos, y no solamente
para poder darles mtodos de soluciones sino tambin para conocer cmo se
comporta y saber si lo hace de manera adecuada.

La medicin de la calidad del servicio, es necesaria mediante una


herramienta de monitoreo en una red de rea amplia (WAN), para as, poder
analizar el trfico en la red y poder dar ms cobertura de ancho de banda a
aquellos servicios que son ms utilizados, mejorando la calidad del servicio
prestado a los usuarios finales de la red. Los sistemas de calidad de servicio
medidos con un sistema de monitoreo en las redes de datos que actualmente
estn aplicados a nivel mundial, no deben ser ajenos para aquellas empresas que
quieran mejorar la calidad de servicio que prestan a los usuarios finales de una red
de rea amplia. Uno de los factores que disminuyen la velocidad de transmisin de
datos en una red pueden ser los espas, ya que ocupan una pequea porcin del
ancho de banda ocasionando deterioros en la red, impidiendo mantener una
calidad prestada en el servicio.

3
Administrar la asignacin del ancho de banda puede ser algo complejo.
Contratar un uso de ancho de banda que sea mayor de lo que en realidad se usa,
significa que la compaa est pagando por un ancho de banda que en realidad no
necesita, y contratar un servicio de ancho de banda que est por debajo del nivel
de uso, puede resultar en congestin y mal desempeo de la red. El monitoreo de
la red WAN se torna entonces, muy importante. Los administradores de redes
necesitan optimizar la calidad del servicio balanceando la tasa de transferencia,
velocidad media de transmisin, datos y el tiempo de respuesta.

Con la herramienta de monitoreo CACTI, se puede visualizar la red WAN


entera ya que emite alertas en mensajes de control de Internet, cuando un enlace
deja de funcionar. Esta herramienta evita tiempo de inactividad identificando
previamente el mal funcionamiento de los dispositivos de la red, con la ayuda del
monitoreo a travs de CACTI, se crean alarmas con respecto a las fallas posibles
que se puedan presentar en la transmisin de los datos.

CACTI permite generar reportes, proporcionando la informacin detallada


de la disponibilidad de todas las interfaces. Ya que se pueden utilizar estos
reportes para asegurar que los acuerdos de niveles de servicio establecidos se
cumplan.

El desempeo ptimo de la red es crtico para tener un buen desempeo


de la red WAN. Cuando la red experimenta congestin, CACTI le ayuda a resolver
problemas rpidamente proporcionndole acceso al estado de algunas variables
importantes en el desempeo como:

Uso del CPU.


Uso de Memoria.
Errores.
Voltaje, Temperatura etc.
Estadsticas del Buffer (Aciertos, fallas y errores).

4
CAPITULO I: ELEMENTOS
DE GESTIN DE RED.

La gestin de red es una combinacin de tareas para controlar, informar y


monitorear las entidades que conforman una red en tiempo real, esto permite que
la red funcione correctamente. Estas tareas pueden estar repartidas por diferentes
puntos de la red, lo cual hace que diferentes acciones, se repitan para concentrar
datos y determinar una accin cada vez que sucede un evento nuevo .

1.1 Objetivos de la Gestin de Redes

Los objetivos de la gestin de una red son:

Hacer un uso eficiente de la red al utilizar mejor los recursos


disponibles, como por ejemplo el ancho de banda.
Detectar fallos y corregirlos a la brevedad posible.
Monitoreo del rendimiento, deteccin de cuellos de botella,
optimizacin de los sistemas.
Controlar cambios y actualizaciones en la red, de modo que
ocasionen pocas interrupciones posibles, en cuanto el servicio
a los usuarios.
Hacer un seguimiento de la red entorno a la utilizacin de los
recursos, presentacin de credenciales y permisos que se
tengan establecidos dentro de un sistema.

5
Saber el rendimiento del sistema, como por ejemplo la
utilizacin del procesador, de la capacidad de
almacenamiento, aplicacin y los tiempos de espera.
Establecer un control de la red y de acceso al sistema.

Por lo tanto, gestionar una red, es garantizar un nivel de servicios en las


entidades de un sistema al mximo tiempo posible, haciendo mnima la perdida
que origina una detencin o funcionamiento incorrecto del sistema. [1]

1.2 Paradigma Gestor-Agente

Al gestionar una red, se deben de integrar todos los elementos, esto


permite tericamente la interconexin de los recursos de telecomunicaciones y
poder evitar la diferencia entre datos de gestin, mtodos y protocolos de
comunicacin, con funcionalidad similar, as mismo se logra que la persona o
personas encargadas de la administracin de la red, conozcan todos los sistemas
que van a utilizar perfectamente.

Los elementos de un sistema de gestin son, el gestor, el agente, el


protocolo de gestin y la base de informacin de gestin (MIB). Los gestores son
los elementos del sistema de administracin que emite las operaciones que
reciben y replican informacin. El agente tiene la funcin de responder a las
directivas enviadas por el gestor. El MIB es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten algn tipo de gestin en una
forma abstracta. El protocolo es el conjunto de especificaciones que dirigen los
procesos y elementos de un sistema de gestin.

La base del funcionamiento de los sistemas de apoyo a la gestin, se basa


en el intercambio de informacin de gestin entre nodos gestores y nodos
gestionados, y es a esto que se le llama paradigma gestor agente.

6
Como se puede ver en la figura 1.1, el gestor pide al agente a travs del
protocolo de gestin de red que realice diversas operaciones para poder conocer
el estado del recurso y poder influir en el comportamiento, los agentes mantienen
en cada nodo gestionado informacin sobre el estado y las caractersticas del
funcionamiento de un determinado recurso de la red, cuando en el agente se
produce alguna falla, sin necesidad de notificarle al gestor emiten notificaciones
que son enviadas al gestor para que el sistema de gestin pueda actuar
inmediatamente.

Figura 1.1 Paradigma Gestor Agente.

Gestor Protocolo de gestin Agente

Operaciones de gestin
Comandos, operaciones

MIB MIB
Respuesta, notificaciones
Mapeada Mapeada

1.3 Monitoreo

El monitoreo de una red se encarga de observar y analizar el estado de los


componentes de la red, decide que informacin se recoge del sistema, como
accede y que se hace con ella. La finalidad de recabar informacin de la red es
con el fin de detectar anomalas y conocer el comportamiento de los recursos
gestionados. Para llevar a cabo esta tarea es necesario:

Definir la informacin de gestin que se administra.


Acceso a la informacin que se desea monitorear.
Diseo de polticas de monitoreo.
Proceso de la informacin que se monitorea.

7
Existen diferentes protocolos para la gestin de red, de los cuales destaca
SNMP (Protocolo Simple de Administracin de la Red) que pertenece al protocolo
TCP/IP. Otro protocolo estndar es el ICMP (Protocolo de Mensajes de Control de
Internet) de la ISO (International Organization for Standardization), que est
presente en la mayora de los servicios de telecomunicacin para la gestin de
redes. [2]

1.4 FCAPS

FCAPS, es una herramienta de gestin de redes de telecomunicaciones.


Las letras F, C, A, P y S significan fallas, configuracin, contabilidad, rendimiento y
seguridad, que son necesarias para manejar diversas categoras, dentro de las
tareas del modelo ISO de gestin de red. En algunos casos, el trmino de
contabilidad se sustituye con el de Administracin.

1.4.1 Gestin de Fallas (Management Fault)

En la gestin de fallas, un fallo representa una condicin para que


una entidad de una red, no pueda cumplir con el servicio que debe de
ofrecer. La gestin de fallas, se encarga de detectar, aislar y corregir una
operacin anormal, debe de estar preparado para reunir una determinada
porcin de la red, para aislar y reparar el problema que surja en cualquier
instante.

El subsistema de administracin proporciona rpidamente la


capacidad de copia de seguridad, prueba, y restaurar los componentes de
red y sistemas. Por lo tanto es necesario implementar mecanismos para la
deteccin de fallos, como por ejemplo alarmas u otro tipo de notificaciones
al sistema.

8
Existen diversos problemas relacionados con la gestin de fallas,
como por ejemplo: fallas no observables, fallas inciertas, donde la
informacin de la falla, no es verdadera en cuanto al origen, puede darse el
caso de una deteccin de fallas mltiples por una sola causa o el caso de
deteccin de fallas por mltiples causas al aislar una o varias fallas.

La gestin de fallas tiene las siguientes tareas a realizar:

Determinacin de los sntomas del problema.


Aislamiento del fallo.
Resolucin del fallo.
Comprobacin de la validez de la solucin de la red.
Almacenamiento de la deteccin y resolucin del problema.

Existen diferentes tecnologas que tratan de evitar las fallas de


conectividad de una red como por ejemplo: el ping que realiza un sondeo
peridico del recurso mediante el protocolo ICMP, permite tambin
establecer el tiempo de respuesta, para el aislamiento de fallas, se puede
utilizar el comando traceroute, que permite ver la ruta que siguen los
paquetes hacia un nodo y que est basado en el parmetro Time To Live de
IP.

1.4.2 Gestin de Configuracin (Management Configuration)

La gestin de la configuracin de la red, se encarga de las funciones


orientadas a administrar de forma ordenada, los cambios que se pueden
producir en la red. Se encarga de entregar informacin confiable y
actualizada sobre la infraestructura de las redes, esta informacin no solo
incluye informacin sobre elementos de configuracin de la infraestructura
(CIs), sino como estos elementos de configuracin se relacionan unos con
otros.

9
La gestin de configuracin tiene 3 tareas fundamentales:
recoleccin automatizada de datos sobre el inventario y estado de la red,
tales como, versiones de software y hardware de los distintos componentes,
cambio en la configuracin de los recursos y almacenamiento de los datos
de configuracin.

La gestin de configuracin, comprueba si los cambios en la


infraestructura se han registrado de manera correcta, incluyendo la relacin
entre CIs y monitorear el estado de los componentes para garantizar un
correcto uso de los mismos. Al implementar una gestin solida de la
configuracin, se puede proporcionar informacin sobre los siguientes
temas:

Poltica del producto:


- Qu componentes estn en uso, versin, y por cunto tiempo se
han tenido?
- Qu componentes se pueden eliminar y cules necesitan
actualizarse?
- Cunto costara reemplazar ciertos componentes?
- Qu licencias se tiene? Son correctas?
- Qu contratos de mantenimiento deben ser revisados?
- Hasta qu punto est estandarizada nuestra infraestructura?

Correccin de la informacin y evaluacin de impactos:


- Qu componentes se necesitan para un procedimiento de
recuperacin ante un desastre?
- El plan de recuperacin ante un desastre, seguir siendo eficaz si
se cambian las configuraciones?
- A qu red est conectado el equipo?
- Qu componentes son responsables de los errores conocidos?

10
Provisin de los servicios y fijacin de precios:
- Cules son las configuraciones de componentes esenciales para
ciertos servicios?
- Qu componentes se usan en cada lugar y quines los utilizan?
- Cules son los componentes que pueden ordenar los usuarios y a
cules se les da soporte?

1.4.3 Administracin de Usuarios, Recursos y Bitcoras (Management


Account)

La gestin de contabilidad, tambin denominada administracin de


usuarios, recursos y bitcoras realiza estadsticas sobre la utilizacin de los
recursos de la red para realizar ajustes, administra los nombres de los
usuarios, direcciones, incluyendo servicios relacionados con directorios y
permisos para el uso de los diferentes recursos de la red. La gestin de
contabilidad recopila el uso de los recursos o de servicios basados en el
monitoreo y la medicin, asigna cuentas, mantiene bitcoras de
contabilidad, monitorea las cuotas asignadas, mantiene estadsticas de
uso, y finalmente, define polticas de contabilidad y tarifas, que permiten
generar facturas y cargos a los usuarios.

Si varios proveedores estn involucrados en la prestacin de los


servicios, las reglas de conciliacin tambin pertenecen a la administracin
de contabilidad. Este proceso puede realizarse por un procedimiento de
repartir ingresos, mediante una tarifa plana o un precio para cierta unidad
de trfico.

Los parmetros utilizados para calcular los costos incluye la cantidad


de paquetes o bytes transmitidos, duracin de la conexin, ancho de banda
y la calidad de servicio (QoS) de la conexin, localizacin de los
participantes en la comunicacin, conversin de costos para servicios de
Gateway (puertas de enlace), uso de recursos en los servidores, y uso de
11
productos de software (control de licencias). Adems de los costos
variables tambin se tienen en cuenta los costos fijos (espacio de oficina,
costo del mantenimiento, depreciacin de muebles y equipos, etc.). Las
tareas ms importantes de la gestin de contabilidad son:

Mecanismos que informen de la actividad de cada usuario.


Contadores que entreguen informacin sobre el uso de la red.
Aplicaciones que procesen los datos recogidos, con posibilidad de
definir algoritmos de asignacin de costes personalizados.

1.4.4 Gestin de rendimiento (Management Performance)

La gestin de rendimiento, se utiliza para identificar problemas


potenciales antes de que se conviertan en servicios que afectan a las fallas.
Se puede revisar la informacin histrica y analizar los datos actuales para
determinar las tendencias y predecir los acontecimientos. El objetivo
principal es utilizar de manera ptima, todos los recursos de comunicacin y
el incremento de la capacidad para satisfacer las tareas que realiza a diario
el usuario.

Para mejorar el rendimiento de la red se requiere conocer lo que se


necesita ser mejorado. Para eso los usuarios son una buena fuente de
informacin acerca de esas necesidades. Medir de manera eficaz el
rendimiento aislado de cada uno de los distintos componentes de la red no
es difcil, aunque lo difcil es establecer el rendimiento de la red cuando se
combinan todos los componentes. La modificacin de algn componente de
la red no asegura inmediatamente un mayor rendimiento de la misma.

12
La gestin de rendimiento se basa en cuatro tareas:

Recoleccin de datos o variables indicadoras de rendimiento, tales


como la tasa promedio de xito de la entrega de mensajes en la red
(throughput), los tiempos de respuesta o latencia, la utilizacin de la
lnea, etc.
Anlisis de los datos, para determinar los niveles normales de
rendimiento.
Establecimiento de umbrales, como indicadores que fijan los niveles
mnimos de rendimiento que pueden ser tolerados.
Determinacin de un sistema de proceso peridico de los datos de
prestacin de los distintos equipos, para el estudio contino.

1.4.5 Gestin de Seguridad (Management Security)

La gestin de seguridad, establece y mantiene los criterios de acceso


a los recursos de la red. Los recursos de la red, incluyen la gestin de datos
y aplicaciones, de modo que el subsistema de seguridad tambin pueden
crear y modificar los niveles de permiso para las personas que acceden al
sistema de gestin de red. Este subsistema tambin realiza particiones de
la red, segn sea necesario, para la operacin de la red corporativa.

La gestin de seguridad, se puede considerar como la triple A:


acceso, autenticacin y autorizacin. Por ejemplo, puede acceder a la red
de un banco con su tarjeta, despus tendr que autentificar con el PIN
individual, y slo entonces se le autoriza a obtener fondos de la cuenta,
asumiendo que dispone de fondos suficientes.

A menudo, incluye la seguridad fsica y electrnica de acceso a un


centro de datos. El mismo sistema que gestiona PIN, se puede utilizar

13
tambin para mantener un registro de cdigos de la puerta o tarjetas para el
control de quin y cundo entra.

Desde una perspectiva de la gestin de la red, dos aspectos de


seguridad deben ser considerados en la gestin de la comunicacin de
informacin, entre el dispositivo gestionado y la gestin del dispositivo:
autenticacin y cifrado. La gestin de la red de informacin y los comandos
entre los que fluye una gestin y un elemento o dispositivo administrado,
tendrn que validar el remitente (es decir, la parte de autenticacin) y
mantener en secreto la informacin real (es decir, la parte de cifrado). Por
ejemplo, sera una grave violacin de seguridad si un intruso puede obtener
informacin sobre cmo extraer y manipular tablas de enrutamiento. El
intruso, podra encargar el router para cambiar la ruta de mesa y todos los
paquetes a una estacin especfica.

Entre las funciones realizadas por los sistemas de gestin de


seguridad, estn:

Identificacin de recursos sensibles en la red, tales como ficheros o


dispositivos de comunicaciones.
Determinacin de las relaciones entre los recursos sensibles de la
red y los grupos de usuarios.
Monitoreo de los puntos de acceso a los recursos sensibles de red.
Almacenamiento de los intentos de acceso no autorizados a estos
recursos, para poder realizar un anlisis.

La parte de control, dentro de la gestin de redes, es la encargada de


modificar parmetros, e invocar acciones en los recursos gestionados. Las
tareas de control, aportan potencia a los sistemas de gestin, permiten en
todo momento y de forma remota, determinar diferentes caractersticas del
comportamiento de la red. Las funciones de control, estn agrupadas en

14
diferentes funciones, la ISO realiz una clasificacin de las tareas de
gestin en cinco reas: gestin de fallos, gestin de contabilidad, gestin de
configuracin, gestin de desempeo y gestin de seguridad (FCAPS).
Estas gestiones se encuentran en la norma 7498-4 o el equivalente CCITT
X.700. [3]

1.5 SLA (Service Level Agreement)

Un acuerdo de nivel de servicio (SLA), es un contrato entre una empresa y


los clientes, sobre los diferentes niveles de un servicio, en funcin de una serie de
parmetros que proporciona una empresa, esto implica que el servicio prestado
haga mejor las funciones bajo determinadas condiciones y con un buen nivel de
calidad, todo esto, con el fin de garantizar el compromiso que se tiene con el
cliente y verificando un buen nivel de servicio.

El SLA, incluye informacin sobre el cliente, como nombre, descripcin y


dominios asociados; uno o ms objetivos de nivel de servicio para detectar
vulnerabilidades o tendencias hacia violaciones del SLA; crear varios niveles de
servicios internos y externos ayuda a tener una completa visin de los servicios
que se proporcionan al cliente.

El SLA debe de cumplir varios puntos como:

Tipo de servicio a brindar.


Soporte a clientes y asistencia tcnica.
Seguridad en los datos.
Tiempo de respuesta.
Garanta del sistema.
Conectividad.
Disponibilidad del sistema.

15
Para tener una buena calidad de los servicios prestados, al establecer los
acuerdos de nivel de servicio, se deber tener:

Horario de soporte:
Es el tiempo, en el cual a travs de cualquier medio, se puede
reportar un accidente o hacer una peticin de soporte.
Tiempo mximo de respuesta:
Es el tiempo mximo, que el administrador tarda en responder
cualquier peticin de reporte o un incidente.
Mantenimiento y actualizacin de versiones:
Garantizar que siempre se tendr la ltima versin de software para
mejorar la funcionalidad, seguridad y correccin de cualquier
problema que aparezca continuamente.
Respaldo de datos:
Guardar una copia de de datos y archivos, de forma que puedan ser
recuperados posteriormente en caso de alguna falla, inconsistencia o
perdida.

Existen a veces varios errores, a la hora de implementar los servicios a un


cliente, como definir niveles de servicios inalcanzables, regulacin excesiva, el que
exista algn error a la hora de definir las prioridades, complejidad tcnica, que
haya irrelevancia, es decir, si una SLA no tiene algn efecto sobre el cliente, el
objetivo no tiene sentido. [4]

16
CAPITULO II: ELEMENTOS
TCNICOS PARA LA ADMINISTRACIN
DE REDES.

2.1 TCP/IP

TCP/IP, es la base de Internet, y sirve para comunicar todo tipo de


dispositivos, como las computadoras que utilizan diferentes sistemas operativos y
las computadoras centrales sobre redes de rea local (LAN) y rea extensa
(WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972, por el
departamento de defensa de los Estados Unidos, ejecutndolo como un medio de
comunicacin, para los diferentes organismos del pas en una red de rea extensa
del departamento de defensa.

Existen varios protocolos en este conjunto que llegan a ser ms de 100


diferentes, entre ellos se encuentra HTTP (Protocolo de Transferencia de
Hipertexto), que es el que se utiliza para acceder a las pginas web, adems de
otros como el ARP (Protocolo de Resolucin de Direcciones) para la resolucin de
direcciones, el FTP (Protocolo de Transferencia de Archivos) para transferencia de
archivos, el SMTP (Protocolo Simple de Transferencia de Correo), el POP
(Protocolo de la Oficina de Correo) para correo electrnico, TELNET para acceder
a equipos remotos, entre otros ms.

17
TCP/IP, est compuesto por cuatro capas, cada capa se encarga de
determinados aspectos de la comunicacin, y al mismo tiempo brinda un servicio
especfico a la capa superior. Estas capas son:

Aplicacin
Transporte
Internet
Acceso a Red

Algunas de las capas del modelo TCP/IP, poseen el mismo nombre que las
capas del modelo OSI. Por lo tanto, es necesario no confundir las funciones de las
capas de los dos modelos, ya que desempean diferentes funciones en cada
modelo.

2.1.1 Capa de Aplicacin

La capa de aplicacin del modelo TCP/IP, maneja protocolos de alto


nivel, aspectos de representacin, codificacin y control de dilogo. El
modelo TCP/IP, combina todas las aplicaciones en una sola capa, y
asegura que estos datos estn correctamente empaquetados, antes de que
pasen a la capa siguiente. TCP/IP, incluye las especificaciones de Internet y
de la capa de transporte, tales como IP y TCP, y las especificaciones para
aplicaciones comunes. TCP/IP, cuenta con protocolos que soportan la
transferencia de archivos, e-mail, y conexin remota, adems de los
siguientes:

FTP (Protocolo de Transferencia de Archivos):


Es un servicio confiable, orientado a conexin que utiliza TCP para
transferir archivos entre sistemas que admiten la transferencia FTP.
Permite las transferencias bidireccionales de archivos binarios y
archivos ASCII.

18
TFTP (Protocolo de Transferencia de Archivos Trivial):
Es un servicio no orientado a conexin, que utiliza el protocolo de
datagrama de usuario (UDP). Es til en algunas LAN porque opera ms
rpidamente que FTP en un entorno estable.

NFS (Sistema de Archivos de Red):


Es un conjunto de protocolos para un sistema de archivos distribuido,
desarrollado por Sun Microsystems que permite acceso a los archivos
de un dispositivo de almacenamiento remoto, por ejemplo, un disco
rgido a travs de una red.

SMTP (Protocolo Simple de Transferencia de Correo):


Administra la transmisin de correo electrnico, a travs de las redes
informticas. No admite la transmisin de datos, que no sea en forma de
texto simple.

TELNET (TELecommunication NETwork):


Telnet, tiene la capacidad de acceder de forma remota a otra
computadora. Permite que el usuario se conecte a un host de Internet y
ejecute comandos. El cliente de Telnet recibe el nombre de host local. El
servidor de Telnet recibe el nombre de host remoto.

SNMP (Protocolo Simple de Administracin de Red):


Es un protocolo, que provee una manera de monitorear y controlar los
dispositivos de red, y de administrar las configuraciones, la recoleccin
de estadsticas, el desempeo y la seguridad.

DNS (Sistema de Nombre de Dominios):


Es un sistema que se utiliza en Internet, para convertir los nombres de
los dominios y de losnodos de red publicados abiertamente en
direcciones IP.

19
2.1.2 Capa de Transporte

La capa de transporte, proporciona servicios de transporte desde el


host origen, hacia el host destino. En esta capa se forma una conexin
lgica entre los puntos finales de la red, el host transmisor y el host
receptor. Los protocolos de transporte, segmentan y reensamblan los datos
mandados por las capas superiores en el mismo flujo de datos, o conexin
lgica entre los extremos.

La corriente de datos de la capa de transporte, brinda transporte de


extremo a extremo. La capa de transporte, enva los paquetes de datos
desde la fuente transmisora, hacia el destino receptor a travs de la nube
de internet. Las caractersticas del protocolo TCP son, el establecimiento de
operaciones de punta a punta, el control de flujo proporcionado por
ventanas deslizantes y la confiabilidad proporcionada por los nmeros de
secuencia y los acuses de recibo. El control de punta a punta, que se
proporciona con las ventanas deslizantes, la confiabilidad de los nmeros
de secuencia y acuses de recibo, es el deber bsico de la capa de
transporte cuando se utiliza TCP.

Como se muestra en la figura 2.1, la capa de transporte tambin


define la conectividad de extremo a extremo entre las aplicaciones de los
hosts, e incluye los siguientes servicios: segmentacin de los datos de capa
superior y envo de los segmentos desde un dispositivo de extremo a
extremo.

20
Figura 2.1 Servicios de la capa de transporte

Internet es una nube, ya que los paquetes pueden tomar mltiples


rutas para llegar al destino, generalmente los saltos entre routers, se
representan con una nube que representa las distintas posibles rutas,
debido a que nunca se sabe que ruta toman los paquetes. La capa de
transporte enva los paquetes de datos desde la fuente transmisora hacia el
destino receptor a travs de la nube. La nube maneja los aspectos tales
como, la determinacin de la mejor ruta, balanceo de cargas, etc.

2.1.3 Capa de Internet

La capa de Internet, tiene como propsito seleccionar la mejor ruta


para enviar paquetes por la red. El protocolo principal que funciona en esta
capa, es el Protocolo de Internet (IP). La determinacin de la mejor ruta y la
conmutacin de los paquetes, ocurren en esta capa.

Protocolos Que Operan en la Capa de Internet:

IP proporciona un enrutamiento de paquetes no orientado a conexin de


mximo esfuerzo. IP no se ve afectado por el contenido de los paquetes,
sino que busca una ruta de hacia el destino.
ICMP, suministra capacidades de control y envo de mensajes.

21
ARP, determina la direccin de la capa de enlace de datos, la direccin
MAC, para las direcciones IP conocidas.
RARP, Protocolo de resolucin inversa de direcciones, determina las
direcciones IP cuando se conoce la direccin MAC.

IP es un protocolo poco confiable. Esto no significa que IP no enviar


correctamente los datos a travs de la red. Llamar a IP significa que no
realiza la verificacin y la correccin de los errores. De esta funcin se
encarga TCP, es decir el protocolo de la capa superior, ya sea desde las
capas de transporte o aplicacin.

Las principales funciones del protocolo IP son: definir un paquete y


un esquema de direccionamiento, transferir los datos entre la capa Internet
y las capas de acceso de red y enrutar los paquetes hacia los hosts
remotos.

2.1.4 Capa de Acceso de Red

La capa de acceso de red, maneja todos los aspectos que un


paquete IP requiere para efectuar un enlace fsico real con los medios de la
red, define los procedimientos para realizar la interfaz con el hardware de la
red y para tener acceso al medio de transmisin. Los estndares del
protocolo de los mdem, tales como el Protocolo Internet de Enlace Serial
(SLIP) y el Protocolo de Punta a Punta (PPP) brindan acceso a la red a
travs de una conexin por mdem.

Las funciones de esta capa son: la asignacin de direcciones IP a las


direcciones fsicas, el encapsulamiento de los paquetes IP en tramas.
Basndose en el tipo de hardware y la interfaz de la red, la capa de acceso
de red definir la conexin con los medios fsicos de la misma.

22
El funcionamiento de TCP/IP, se basa en dividir la informacin en
trozos o paquetes, que viajan de manera independiente hasta el destino,
donde conforme van llegando se ensamblan de nuevo para dar lugar al
contenido original, durante este proceso proporciona a cada uno de ellos
una cabecera que contiene diversa informacin, como el orden en que
deben unirse posteriormente. Otro dato importante que se incluye, es la
denominada suma de comprobacin, que coincide con el nmero total de
datos que contiene el paquete. Esta suma sirve para averiguar en el punto
de destino si se ha producido alguna prdida de informacin. Estas
funciones las realizan los protocolos TCP/IP: El Protocolo de Control de
Transmisin (TCP) se encarga de fragmentar y unir los paquetes y el
Protocolo de Internet (IP) hace llegar los fragmentos de informacin al
destino correcto.

A medida que se encapsulan, los paquetes son enviados mediante


routers, que deciden en cada momento cul es el camino ms adecuado
para llegar al destino. Dado que la carga de internet vara constantemente,
los paquetes pueden ser enviados por distintas rutas, llegando en ese caso
en desorden. Con la llegada de paquetes al destino, se activa de nuevo el
protocolo TCP, que realiza una nueva suma de comprobacin y la compara
con la suma original. Si alguna de ellas no coincide se solicita de nuevo el
envo del paquete desde el origen. Por fin, cuando se ha comprobado la
validez de todos los paquetes, TCP los une formado el mensaje inicial.

TCP/IP, est diseado para enrutar y tiene un grado muy elevado de


fiabilidad, es adecuado para redes grandes y medianas, as como en redes
empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
servidores web. Es compatible con las herramientas estndar para analizar
el funcionamiento de la red.

23
Un inconveniente de TCP/IP es que es ms difcil de configurar y de
mantener que NetBEUI IPX/SPX; adems es algo ms lento en redes con
un volumen de trfico medio bajo. Sin embargo, puede ser ms rpido en
redes con un volumen de trfico grande donde hay que enrutar un gran
nmero de tramas.

TCP/IP se utiliza en muchos routers y conexiones a mainframe a


computadoras UNIX, as como tambin en redes pequeas domsticas y
en telfonos mviles. [7]

2.2 ICMP

El Protocolo de Mensajes de Control de Internet (ICMP), es un protocolo de


Internet que se centra en el control de los mensajes y la presentacin de informes
de errores. ICMP, est configurado para proporcionar estas funciones como
mediador entre un servidor y una puerta de enlace. La presencia de ICMP ayuda a
proteger la integridad de los mensajes que se transmiten de ida y vuelta entre los
dispositivos, as como hacer un uso eficiente de los datagramas de Protocolo de
Internet que estn presentes.

ICMP, es uno de los protocolos que asume la responsabilidad directa de los


mensajes de error de procesamiento. Esto puede ser especialmente til en un
entorno de red, ICMP permite a un servidor enviar mensajes de error para todos
los puestos de trabajo conectados, en caso de que un programa se desconecta o
no est disponible temporalmente por alguna razn. Esto hace que ICMP sea una
herramienta valiosa en la interfaz del sistema operativo de la red, sin ocupar
muchos recursos, al mismo tiempo.

24
Cada Mensaje ICMP, est compuesto por los siguientes campos: tipo,
cdigo, checksum y otras variables. Los mensajes ICMP comienzan con un campo
de 8 bits que contiene el tipo de mensaje, segn se muestra en la tabla 2.1. El
resto de campos son distintos para cada tipo de mensaje ICMP.

Tabla 2.1 Tipos de mensaje ICMP.

Tipo Tipo de mensaje


0 Respuesta de Eco
3 Destino Inalcanzable
4 Origen saturado
5 Redireccin (cambiar ruta)
8 Solicitud de eco
11 Tiempo excedido para un datagrama
13 Problema de parmetros en un datagrama
13 Solicitud de fecha y hora
14 Respuesta de fecha y hora
17 Solicitud de mascara de direccin
18 Respuesta de mascara de direccin

Un host, puede comprobar si otro host es operativo mandando una solicitud


de eco. Esta aplicacin recibe el nombre de Ping. Esta utilidad, encapsula la
solicitud de eco del ICMP (tipo 8) en un datagrama IP y lo manda a la direccin IP.
El receptor de la solicitud de eco intercambia las direcciones del datagrama IP,
cambia el cdigo a 0 y lo devuelve al origen.

Tabla 2.2 Formato del mensaje de Eco ICMP

Octet +0 Octet +1 Octet +2 Octet +3

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

+ Type Code Checksum


0
+ Identifier Sequence number
4
Optional Data

25
Si un Gateway no puede enviar un datagrama a la direccin de destino,
este manda un mensaje de error ICMP al origen. Como se puede ver en la tabla
2.3, el valor de tipo 3 corresponde a un puerto inalcanzable, y el tipo de error viene
dado por el campo cdigo, a esto se le llama cdigos inalcanzables de ICMP.

Tabla 2.3 Cdigos Inalcanzables.

Cdigo Descripcin
0 Red no alcanzable
1 Host no alcanzable
2 Protocolo no alcanzable
3 Puerto no alcanzable
4 Necesaria fragmentacin con la opcin
DF
5 Fallo de la ruta de origen
6 Red de Destino desconocida
7 Host de Destino desconocido
8 Fallo del Host de Origen
9 Red prohibida administrativamente
10 Host prohibido administrativamente
11 Tipo de servicio de Red no alcanzable
12 Tipo de servicio de Host no alcanzable

Tabla 2.4 Formato del mensaje ICMP de destino inalcanzable.

Octet +1 Octet +2 Octet +3


Octet +0
7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

Type Code Checksum


Internal header plus 64 bits of datagram

Para contener los datagramas IP, los Gateway disponen de un buffer, si el


nmero de datagramas es grande, el buffer se satura. En este momento, los
Gateway descartan todos los mensajes que recibe, hasta que obtiene un nivel de
buffer aceptable. Cada datagrama descartado, hace que el Gateway mande un
mensaje ICMP de control de flujo al origen. Esto informa que un mensaje ha sido
descartado. Originalmente el mensaje ICMP de control de flujo, se enviaba cuando

26
el buffer estaba lleno, pero esto llegaba demasiado tarde, y el sistema ya estaba
saturado. El algoritmo se cambio para que el mensaje ICMP de control de flujo se
enviara cuando el buffer estuviera al 50%. El formato del mensaje de control de
flujo es idntico al mensaje de inalcanzable, excepto que el tipo es 4 y el cdigo es
0.
El formato del mensaje ICMP de control de flujo es igual al del mensaje del
inalcanzable, excepto que el tipo es 5 y el valor del cdigo es variable entre 1 y 3
como se puede ver en la tabla 2.5.

Tabla 2.5 Cdigos de Redireccin.


Cdigo Razn para la redireccin
1 Por el Host
2 Por el tipo de servicio y red
3 Por el tipo de servicio y Host

Para prevenir bucles en la redireccin, el datagrama IP contiene un tiempo


de vida definido por el origen. A medida que cada Gateway procesa el datagrama,
el valor del campo disminuye en una unidad, posteriormente el Gateway verifica si
el valor del campo es 0. Cuando se detecta un 0, el Gateway manda un mensaje
de error ICMP y descarta el datagrama.

El formato del mensaje de error, es igual al del mensaje de inalcanzable,


pero el tipo es 11, y el cdigo es igual a 0 (contador sobrepasado), o 1 (tiempo de
re-ensamblaje de fragmento excedido). Los errores de parmetros, se producen
cuando el que origina el datagrama, lo construye mal, o el datagrama est daado.
Si un Gateway encuentra un error en un datagrama, manda un mensaje ICMP de
error de parmetros al origen y descarta el datagrama. El formato del mensaje
ICMP de error de parmetros, es igual al de inalcanzable, pero el tipo es 12, y el
cdigo es 0 si se utilizan punteros, o 1 si no se utilizan.

27
El mensaje, fecha y hora del ICMP, es una herramienta til para
diagnosticar problemas de internet, y recoger informacin acerca del rendimiento.
El protocolo NTP (Protocolo de Tiempo de Red), puede utilizarse para marcar el
tiempo inicial, y puede guardar la sincronizacin en milisegundos del reloj.

Como se puede observar en la tabla 2.6, el mensaje fecha y hora tiene los
siguientes campos: tipo, cdigo, checksum, identificador, numero de secuencia,
fecha y hora de origen, fecha y hora del receptor y fecha y hora de transmisin. El
tipo es igual 13 para el origen y 14 para el Host remoto. El cdigo es igual a cero.
El identificador y el nmero de secuencia se usan para identificar la respuesta. La
fecha y hora de origen, es el tiempo en el que el emisor inicia la transmisin, la
fecha y hora del receptor, es el tiempo inicial en el que el receptor recibe el
mensaje, la fecha y hora de transmisin, es el tiempo en que el receptor inicia el
retorno del mensaje.

Tabla 2.6 Formato ICMP de fecha y hora.

Octet +0 Octet +1 Octet +2 Octet +3


7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0
Type Code Checksum
Identifier Sequence number
Originate Timestamp
Receive Timestamp
Transmit Timestamp

Cuando un Host quiere conocer la mscara de subred de una LAN fsica,


puede mandar una solicitud ICMP de mascara de subred. El formato es igual a los
primeros ocho octetos del ICMP de fecha y hora. El valor del campo tipo es 17
para la solicitud de mascara de subred y 18 para la respuesta. El cdigo es 0, y el
identificador y el nmero de secuencia se utilizan para identificar la respuesta.

Los mensajes ICMP, son construidos en el nivel de capa de red. IP


encapsula el mensaje ICMP apropiado con una nueva cabecera IP y transmite el
datagrama resultante de manera habitual. Por ejemplo, cada router que reenva un
28
datagrama IP, tiene que disminuir el campo de tiempo de vida (TTL) de la
cabecera IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida
se ha excedido en transmitirse" es enviado a la fuente del datagrama.

Cada mensaje ICMP es encapsulado directamente en un solo datagrama


IP, y por tanto no garantiza la entrega del ICMP. Aunque los mensajes ICMP son
contenidos dentro de datagramas estndar IP, los mensajes ICMP se procesan
como un caso especial del procesamiento normal de IP. En muchos casos, es
necesario inspeccionar el contenido del mensaje ICMP y entregar el mensaje
apropiado de error a la aplicacin que gener el paquete IP original, aquel que
solicit el envo del mensaje ICMP. [9]

2.3 SYSLOG

En SYSLOG, existe un equipo servidor ejecutando el servidor de syslog,


conocido como syslogd (demonio de syslog). El cliente enva un pequeo mensaje
de texto (de menos de 1024 bytes).Los mensajes de syslog se suelen enviar va
UDP (Protocolo de Datagrama de Usuario), por el puerto 514, en formato de texto
plano. Algunas implementaciones del servidor, como syslog-ng, permiten usar
TCP en vez de UDP, y tambin ofrecen Stunnel para que los datos viajen cifrados
mediante SSL/TLS.

Aunque Syslog tiene algunos problemas de seguridad, la sencillez con la


que se ha creado hace que muchos dispositivos lo implementen, tanto para enviar
como para recibir paquetes. Eso hace posible integrar mensajes de varios tipos de
sistemas en un solo repositorio central. El mensaje enviado, se compone de tres
campos: prioridad, cabecera y texto. Entre estos tres han de sumar no ms de
1024 bytes, pero no hay longitud mnima. La prioridad es un nmero de 8 bits, que
indica tanto el recurso (tipo de aparato que ha generado el mensaje) como la
severidad (importancia del mensaje), nmeros de 5 y 3 bits respectivamente. Los
cdigos de recurso y severidad, los decide libremente la aplicacin, pero se suele

29
seguir una convencin para que clientes y servidores se entiendan. En la tabla 2.7
se muestran los cdigos observados en varios sistemas. Fuente: RFC 3164.

Tabla 2.7 Cdigos de severidad.

0 Mensajes del kernel


1 Mensajes del nivel de usuario
2 Sistema de correo
3 Demonios de sistema
4 Seguridad/Autorizacin
5 Mensajes generados internamente por syslogd
6 Subsistema de impresin
7 Subsistema de noticias sobre la red
8 Subsistema UUCP
9 Demonio de reloj
10 Seguridad/Autorizacin
11 Demonio de FTP
12 Subsistema de NTP
13 Inspeccin del registro
14 Alerta sobre el registro
15 Demonio de reloj
16 Uso local 0
17 Uso local 1
18 Uso local 2
19 Uso local 3
20 Uso local 4
21 Uso local 5
22 Uso local 6
23 Uso local 7

Los 3 bits menos significativos del campo prioridad dan 8 posibles grados.
Fuente: RFC 3164. La tabla 2.8 muestra el clculo de prioridad:

30
Tabla 2.8 Clculo de la prioridad.

0 Emergencia: el sistema est inutilizable


1 Alerta: se debe actuar inmediatamente
2 Crtico: condiciones crticas
3 Error: condiciones de error
4 Peligro: condiciones de peligro
5 Aviso: normal, pero condiciones notables
6 Informacin: mensajes informativos
7 Depuracin: mensajes de bajo nivel

Para conocer la prioridad final de un mensaje, se aplica la siguiente frmula:

Prioridad = (Recurso X 8) + Severidad

Por ejemplo, un mensaje de kernel (Recurso=0) con (Severidad=0)


(emergencia), tendra Prioridad igual a 0*8+0 = 0. Uno de FTP (11) de tipo
informacin (6) tendra 11*8+6=94. Como se puede observar, valores ms bajos
indican mayor prioridad.

El segundo campo de un mensaje syslog, la cabecera, indica tanto el


tiempo como el nombre del ordenador que emite el mensaje. Esto se escribe en
codificacin ASCII (7 bits), por tanto es texto legible.

Posteriormente viene el nombre de ordenador (hostname), o la direccin IP


si no se conoce el nombre. No puede contener espacios, ya que este campo
acaba cuando se encuentra el siguiente espacio.

Lo que queda de paquete syslog al llenar la prioridad y la cabecera, es el


propio texto del mensaje. ste incluir informacin sobre el proceso que ha
generado el aviso, normalmente al principio (en los primeros 32 caracteres) y
acabado por un carcter no alfanumrico (como un espacio, ":" o "["). Despus,
viene el contenido real del mensaje, sin ningn carcter especial para marcar el
final. [10]

31
Implementaciones de SYSLOG

UNIX:

- sysklogd.
- rsyslogd: Implementa syslog sobre TCP y sigue el RFC 3195.
- syslog-ng: TCP, SSL, SQL.

Windows 2000, 2003, XP:

- HDC Syslog: parte de los productos HDC.


- Kiwi Syslog Daemon.
- NetDecision LogVision.
- WinSyslog.
- NTsyslog.
- Syslserve.
- Syslog Watcher.

2.4 SNMP

El Protocolo Simple de Administracin de Red (SNMP), es un protocolo de


la capa de aplicacin que facilita el intercambio de informacin de administracin
entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP
permite a los administradores supervisar el funcionamiento de la red, buscar y
resolver problemas, y planear un gran crecimiento.

Una red administrada a travs de SNMP consiste de tres componentes


claves:

Dispositivos administrados.
Agentes.
Sistemas administradores de red (NMSs).

32
Un dispositivo administrado, es un nodo de red que contiene un agente
SNMP y reside en una red administrada. Estos recogen y almacenan informacin
de administracin, la cual es puesta a disposicin de los NMSs usando SNMP.
Los dispositivos administrados, a veces llamados elementos de red, pueden ser
routers, servidores de acceso, switches, bridges, hubs, computadoras o
impresoras.

Un agente, es un mdulo de software de administracin de red que reside


en un dispositivo administrado. Un agente, posee un conocimiento local de
informacin de administracin (memoria libre, nmero de paquetes IP recibidos,
rutas, etctera), la cual es traducida a un formato compatible con SNMP y
organizada en jerarquas.

Un NMS, ejecuta aplicaciones que supervisan y controlan a los dispositivos


administrados. Los NMSs proporcionan el volumen de recursos de procesamiento
y memoria requeridos para la administracin de la red. Uno o ms NMSs, deben
existir en cualquier red administrada. Los dispositivos administrados, son
supervisados y controlados usando cuatro comandos SNMP bsicos: lectura,
escritura, notificacin y operaciones transversales.

El comando de lectura, es usado por un NMS para supervisar elementos de


red. El NMS, examina diferentes variables que son mantenidas por los dispositivos
administrados.

El comando de escritura, es usado por un NMS para controlar elementos de


red. El NMS, cambia los valores de las variables almacenadas dentro de los
dispositivos administrados. El comando de notificacin es usado por los
dispositivos administrados para reportar eventos en forma asncrona a un NMS.

33
Las operaciones transversales, son usadas por el NMS para determinar qu
variables soporta un dispositivo administrado y para recoger secuencialmente
informacin en tablas de variables, como por ejemplo, una tabla de rutas.

Para realizar las operaciones bsicas de administracin, el protocolo SNMP


utiliza un servicio no orientado a la conexin (UDP) para enviar un pequeo grupo
de mensajes (PDUs) entre los administradores y agentes. Utilizar un mecanismo
de este tipo, asegura que las tareas de administracin de red no afecten al
rendimiento global de la misma, ya que se evita la utilizacin de mecanismos de
control y recuperacin como los de un servicio orientado a la conexin, por
ejemplo TCP. Los puertos comnmente utilizados para SNMP se pueden ver en la
tabla 2.9.
Tabla 2.9 Puertos para SNMP.

Nmero Descripcin
161 SNMP
162 SNMP-trap

Los paquetes utilizados para enviar consultas y respuestas SNMP poseen


el formato de la tabla 2.10

Tabla 2.10 Formato de paquetes SNMP.

Versin Comunidad SNMP PDU

Versin:
Nmero de versin de protocolo que se est utilizando (por ejemplo 1
para SNMPv1).
Comunidad:
Nombre o palabra clave que se usa para la autenticacin.
Generalmente, existe una comunidad de lectura llamada "public" y
una comunidad de escritura llamada "private".

34
SNMP PDU:
Contenido de la unidad de datos del protocolo, el que depende de la
operacin que se ejecute.

Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse


utilizan la estructura en el campo SNMP PDU de la tabla 2.11

Tabla 2.11 Estructura de los mensajes SNMP.

Tipo Identificador Estado de error ndice de error Enlazado de variables

Identificador: Es un nmero utilizado por el NMS y el agente para


enviar solicitudes y respuesta diferentes en forma simultnea.

Estado e ndice de error: Slo se usan en los mensajes


GetResponse (en las consultas siempre se utiliza cero). El campo
"ndice de error" slo se usa cuando "estado de error" es distinto de 0
y posee el objetivo de proporcionar informacin adicional sobre la
causa del problema. El campo "estado de error" puede tener los
siguientes valores:

- 0: No hay error.
- 1: Demasiado grande.
- 2: No existe esa variable.
- 3: Valor incorrecto.
- 4: El valor es de solo lectura.
- 5: Error genrico.

35
Enlazado de variables:
Es una serie de nombres de variables con los valores
correspondientes (codificados en ASN.1).

A travs de GetRequest, el NMS solicita al agente retornar el valor de un


objeto de inters mediante el nombre. En respuesta, el agente enva una
respuesta indicando el xito o fracaso de la peticin, si la peticin fue correcta, el
mensaje resultante tambin contendr el valor del objeto solicitado. Este mensaje
puede ser usado para recoger un valor de un objeto, o varios valores de varios
objetos, a travs del uso de listas.

El mensaje GetNextRequest, es usado para recorrer una tabla de objetos.


Una vez que se ha usado un mensaje GetRequest para recoger el valor de un
objeto, puede ser utilizado el mensaje GetNextRequest para repetir la operacin
con el siguiente objeto de la tabla. Siempre el resultado de la operacin anterior,
ser utilizado para la nueva consulta. De esta forma, un NMS puede recorrer una
tabla de longitud variable hasta que haya extrado toda la informacin para cada
fila existente.

El mensaje SetRequest, es utilizado por el NMS para solicitar a un agente y


modificar valores de objetos. Para realizar esta operacin, el NMS enva al agente
una lista de nombres de objetos con los correspondientes valores.

GetResponse, es un mensaje usado por el agente para responder un


mensaje GetRequest, GetNextRequest, SetRequest. En el campo "Identificador
de Request" lleva el mismo identificador que el "request" al que est
respondiendo.

Una trap, es generada por el agente para reportar ciertas condiciones y


cambios de estado a un proceso de administracin. El formato de la PDU es
diferente, como se puede ver en la tabla 2.12

36
Tabla 2.12 Formato de la PDU.

Tipo Tipo
Direccin Enlazado
Tipo Enterprise genrico especfico Timestamp
del agente de variables
de trap de trap

Enterprise:
Identificacin del sub-sistema de gestin emitido por el trap.
Direccin del agente:
Direccin IP del agente emitido por el trap.
Tipo genrico de trap:
- Coldstart (0): Indica que el agente ha sido inicializado o
reinicializado.
- Warm start (1): Indica que la configuracin del agente ha
cambiado.
- Link down (2): Indica que una interfaz de comunicacin se
encuentra fuera de servicio (inactiva).
- Link up (3): Indica que una interfaz de comunicacin se
encuentra en servicio (activa).
- Authentication failure (4): Indica que el agente ha recibido un
requerimiento de un NMS no autorizado (normalmente
controlado por una comunidad).
- EGP neighbor loss (5): Indica que en sistemas en que los
ruteadores estn utilizando el protocolo EGP, un equipo
colindante se encuentra fuera de servicio.
- Enterprise (6): En esta categora se encuentran todos los
nuevos traps incluidos por los vendedores.

37
Tipo especfico de trap:
Es usado para traps privados (de fabricantes), as como para
precisar la informacin de un determinado trap genrico.
Timestamp:
Indica el tiempo que ha transcurrido entre la reinicializacin del
agente y la generacin del trap.
Enlazado de variables:
Se utiliza para proporcionar informacin adicional sobre la causa del
mensaje.

El mensaje GetBulkRequest,es usado por un NMS que utiliza la versin 2


3 del protocolo SNMP, en este sentido, es similar al mensaje GetNextRequest
usado en la versin 1 del protocolo, sin embargo, GetBulkRequest es un mensaje
que implica un mtodo mucho ms rpido y eficiente, ya que a travs de un solo
mensaje es posible solicitar la totalidad de la tabla. Un NMS que utiliza la versin 2
3 del protocolo SNMP, transmite un mensaje de este tipo a otro NMS con las
mismas caractersticas, para notificar informacin sobre objetos administrados.[11]

2.5 NTP

Network Time Protocol (NTP), es un protocolo de Internet para sincronizar


los relojes de los sistemas informticos a travs de ruteo de paquetes en redes
con latencia variable. NTP utiliza UDP como una capa de transporte, usando el
puerto 123. Est diseado para resistir los efectos de la latencia variable.

El demonio NTP de Unix, es un proceso de nivel de usuario que se ejecuta


continuamente en la mquina que soporta NTP, y la mayor parte del protocolo
est implementado en este proceso de usuario. Para obtener el mejor rendimiento
de NTP, es importante tener un reloj NTP estndar con lazo de seguimiento de
fase implementado en el kernel del sistema operativo, en vez de slo usar la
intervencin de un demonio NTP externo: todas las versiones actuales de
GNU/Linux y Solaris soportan esta caracterstica. [12]

38
CAPITULO III: ESTABLECIMIENTO DE
PARMETROS DE MONITOREO

La funcin principal de IP SLA, es supervisar el trafico activo de la red de


manera continua y esta debe ser con un alto grado de eficiencia y de manera
confiable, tratar de predecir cuales son y como poder resolver de manera eficiente,
los problemas que se pueden presentar, esto es, garantizar el rendimiento de la
red de un punto a otro sobre la misma red.

El trafico que se genera en la red, son las aplicaciones de la misma tales


como VoIP, videoconferencia y datos, esta informacin se recopila generando los
parmetros de monitoreo tales como jitter, troughput, latencia y perdida de
paquetes.

3.1 Latencia

La latencia, es el tiempo transcurrido entre un evento y el instante en el que


el sitio remoto lo escucha u observa, y puede ser inducida por el proceso de
codificacin y decodificacin de los equipos de videoconferencia, los sistemas
intermedios en la red y la distancia que deben recorrer los paquetes para llegar al
destino.

39
Es poco lo que se puede hacer para resolver un asunto de latencia, a
menos que se trabaje de cerca con los proveedores de acceso a la red o se forme
parte de una red de alto desempeo. Mientras que un enlace intercontinental de
fibra ptica, puede tener una latencia de 90 o 100 milisegundos (ms), otro donde
se empleen transmisiones satelitales, alcanza hasta los 200 ms. [15]

El efecto de una latencia muy alta es lo que se conoce como la


comunicacin cambio y fuera o de walkie-talkie. Dado que los paquetes de
datos tardan en llegar, las personas que participan en una sesin interactiva no
tienen nocin exacta de cundo el sitio remoto dej de hablar, y la persona que
acaba de dar el mensaje percibe que no le responden lo rpido que debera ser y,
en ocasiones, asume que el enlace se ha cado. Para latencias de 50 ms el efecto
es casi imperceptible, pero arriba de 150 ms ya los usuarios lo detectan, o al
menos hay que hacerlo saber. Adicionalmente, puede presentarse la falta de
sincrona entre el movimiento de los labios del ponente y la voz. Algunos equipos
terminales tratan de compensar esto con bancos de memoria que almacenan los
datos que arriban primero, para sincronizarlos con los de latencia ms alta.

Ejemplo de latencia por periodo:

Figura 3.1 Grfico Diario (5 Minutos Promedio).

40
Figura 3.2 Grfico Semanal (30 Minutos Promedio).

Figura 3.3 Grfico Mensual (2 Horas Promedio).

Figura 3.4 Grfico Anual (1 Da Promedio).

41
3.2 Jitter

El Jitter, es la medida en micro o nano segundos de las diferencias de


latencia entre los paquetes de una transmisin y en las medidas en el punto de
llegada. Si el valor del jitter es alto, la calidad en una aplicacin de tiempo real,
como la voz sobre ip (VoIP), se ver afectada. Existen varias formas de medir el
jitter, una de ellas es obteniendo el promedio de la diferencias, en el tiempo de
llegada de paquetes consecutivos, para esto se calcula el absoluto de la diferencia
del delay de dos paquetes consecutivos t1 y t2: abs(t2-t1) y se obtiene:

MPPDV = promedio (abs (t (i) t (i-1) ))donde t(i) es el delay de cada


paquete a travs del tiempo.

El jitter es la variacin aleatoria de la latencia, cuyo origen puede estar en el


mismo equipo terminal (aplicaciones en una PC que compiten por el uso de la
red), en el trfico que temporalmente reduce las capacidades de la red a lo largo
de toda la ruta con cambios en el camino que siguen los paquetes (saltando de
un router a otro). Estos cambios aleatorios son los que provocan que los paquetes
lleguen en un orden distinto al que fueron emitidos.

Para compensar dicha situacin, los sistemas de videoconferencia emplean


memorias temporales que permiten presentar al usuario el audio y video cuando
se posee un grupo de paquetes en orden. En consecuencia, el jitter incrementa la
latencia y diferentes efectos.

El dispositivo de destino, puede ser cualquier dispositivo de red que soporte


ICMP, como un servidor o estacin de trabajo. Debe disponer de mediciones
estadsticas para el funcionamiento de IP SLA basadas en ICMP y no requiere de
configuracin de la caracterstica de IP SLA de respuesta en el dispositivo de
destino.

42
IP SLA Jitter basado en ICMP proporciona, de extremo a extremo, las
medidas de rendimiento entre un dispositivo de Cisco (origen) y cualquier otro
dispositivo IP (destino), utilizando ICMP, adems de un umbral de violacin de
monitoreo proactivo a travs de SNMP, como notificaciones trampa y mensajes de
Syslog.

IP SLA Jitter ICMP soporta las siguientes medidas estadsticas:

Jitter (de origen a destino y de destino a origen).


Latencia (de origen a destino y de destino a origen).
Ida y vuelta en tiempo de latencia.
Prdida de paquetes.
Prdida de paquetes sucesivos.
Paquetes fuera de secuencia (de origen a destino y de destino a
origen y de ida y vuelta).
Paquetes de ltima hora.

Al realizar pruebas de medicin distintas para el origen, destino y las rutas


de destino a origen de datos, es el jitter de mucha utilidad para identificar
problemas en la red, ya que los caminos de las rutas pueden ser diferentes.[13]

Configuracin de IP SLA Jitter ICMP

Se configura a travs de una serie de comandos o pasos.

Habilitar.
Configura terminal.
IP SLA de operacin-nmero.
ICMP-jitter destino direccin IP.
Segundos de frecuencia.
La historia de la historia-parmetro.
Identificacin de propietario del propietario.
43
Etiquetas de texto.
Umbral de milisegundos.
TOS (Type Of Service) nmero.
Milisegundos de tiempo de espera.
VRF VRF-nombre.
Salida.
Reaccin IP SLA de configuracin de la operacin-nmero de
reaccin y seguimiento de elementos
IP SLA de horario de operacin
Salida
Muestra del resultado de la configuracin de IP SLA.

Para configurar la IP SLA Jitter ICMP se siguen varios pasos, los cuales se
pueden ver en la tabla 3.1

Tabla 3.1 Pasos Para configurar IP SLA JitterICMP.

Comando Propsito
o
accin
Paso 1 Habilitar Activa el modo EXEC
privilegiado.
Ejemplo: Introduzca la contrasea si
se le solicita.
Router> enable

Paso 2 Configura terminal Entra en el modo de


configuracin global.
Ejemplo:

Router # configure terminal


Paso 3 IP SLA de operacin-nmero Comienza la configuracin
para una operacin de IP
Ejemplo: SLA y entra en el modo de
configuracin IP SLA.
Router(config)# ip sla 10
ICMP-jitter destino direccin IP
Paso 4 Configura la operacin de
Ejemplo: IP SLA como una operacin
jitter ICMP y entra a IP SLA
Router(config-ip-sla)# icmp-jitter jitter ICMP en modo de
(IP)interval 40 num-packets 100 source-ip configuracin.
(IP)

44
Paso 5 Segundos de frecuencia (Opcional) Establece la
velocidad a la que una
Ejemplo: determinada IP SLA repite
la operacin.
Router(config-ip-sla-icmpjitter)# frequency
30
Paso 6 La historia de la historia-parmetro (Opcional) Especifica los
parmetros utilizados para
Ejemplo: la recopilacin de
informacin de estadstica
Router(config-ip-sla-icmpjitter)# history para la historia de una
hours-of-statistics-kept 3 operacin de IP SLA.

Paso 7 Identificacin de propietario del propietario (Opcional) Configura el


Simple Network
Ejemplo: Management Protocol
(SNMP), propietario de una
Router(config-ip-sla-icmpjitter)# owner operacin de IP SLA.
admin Router (config-IP-SLA-icmpjitter) #
propietario admin

Paso 8 Etiquetas de texto (Opcional) Crea un


identificador de usuario
Ejemplo: especificado para una
operacin de IP SLA.
Router(config-ip-sla-icmpjitter)# tag
TelnetPollServer1 Router (config-IP-SLA-
icmpjitter) tag # TelnetPollServer1

Paso 9 Umbral de milisegundos (Opcional) Establece el


umbral de aumento
Ejemplo: (histresis) que genera un
evento de reaccin y
Router(config-ip-sla-icmpjitter)# threshold almacena la informacin de
10000 Router (config-IP-SLA-icmpjitter) la historia para una
Umbral # 10000 operacin de IP SLA.
Paso 10 milisegundos de tiempo de espera (Opcional) Establece la
cantidad de tiempo que una
Ejemplo: operacin de IP SLA
espera una respuesta del
Router(config-ip-sla-icmpjitter)# timeout paquete de solicitud.
10000 Router (config-IP-SLA-icmpjitter) de
tiempo de espera # 10000
Paso 11 TOS (Type Of Service) nmero (Opcional) Define un tipo de
servicio (TOS) de bytes en
Ejemplo: la cabecera IP de una
operacin de IP SLA.
Router(config-ip-sla-icmpjitter)# tos 160
Router (config-IP-SLA-icmpjitter) # tos 160
Paso 12 VRF VRF-nombre (Opcional) Permite la
supervisin, en
Ejemplo: conmutacin de etiquetas
multiprotocolo (MPLS),
Router(config-ip-sla-icmpjitter)# vrf vpn-A redes privadas virtuales
Router(config-IP-SLA-icmpjitter) # VRF VPN-A (VPN) con operaciones IP
SLA.

45
Paso 13 Salida Sale de IP SLA jitter- ICMP,
submodo de configuracin
Ejemplo: y vuelve al modo de
configuracin global.
Router(config-ip-sla-icmpjitter)# exit
Router (config-IP-SLA-icmpjitter) # exit
Paso 14 Reaccin IP SLA de configuracin de la operacin-nmero (opcional) Configura
de reaccin y seguimiento de elementos algunas acciones que se
produzcan sobre la base de
Ejemplo: eventos bajo el control de
IOS de Cisco IP SLA.
Router(config)# ip sla reaction-
configuration 1 react jitterAvg threshold-
value 5 2 action-type trap threshold-type
immediate
Paso 15 IP SLA de horario de operacin Configura los parmetros
de programacin para un
Ejemplo: individuo de operacin IP
SLA.
Router(config)# ip sla schedule 10 start-
time now life forever

Paso 16 Salida (Opcional) Sale del modo


de configuracin global y
Ejemplo: vuelve al modo EXEC
privilegiado.
Router(config)# exit Router (config) # exit
Paso 17 Muestra del resultado de la configuracin de IP SLA (Opcional) Muestra la
Ejemplo: configuracin de los valores
incluidos y los valores
Router# show ip sla configuration 10 predeterminados para
todas las operaciones de IP
SLA o una operacin
especificada

3.3 Troughput

El throughput es la cantidad de datos en bits o bytes por segundo, es decir,


la transferencia desde un origen hasta un destino, proceso en un tiempo
especifico, por ejemplo la velocidad de transferencia de un disco duro o de una
red. El throughput es medido en bits por segundo (bps), bytes por segundo (Bps),
por paquetes (frames) por segundo (fps), una excelente utilidad para medir el
throughput entre dos puntos es Iperf.Con IPerfse puede medir el ancho de banda
y el rendimiento de una conexin entre dos host. Iperf es una herramienta cliente-
servidor.

46
La latencia, en comparacin con el troughput, es la medida de tiempo en
mili o micro segundos que un paquete demora en viajar desde un origen hasta un
destino. Esta medida es difcil de obtener con exactitud en una red, debido a la
dificultad de la sincronizacin del reloj de los puntos extremos que normalmente
estn lejanos entre si. Para superar esta dificultad, la latencia se mide como el
tiempo de ida y vuelta dividido por dos, las siglas en ingles son: Round Trip Time
(RTT). Un ejemplo de Round Trip Time se obtiene al realizar un ping, por ejemplo
al sitio www.google.com.

PING www.l.google.com (64.233.169.103): 56 data bytes

64 bytes from 64.233.169.103: icmp_seq=0 ttl=240 time=193.715 ms


64 bytes from 64.233.169.103: icmp_seq=1 ttl=240 time=215.816 ms
64 bytes from 64.233.169.103: icmp_seq=2 ttl=240 time=193.357 ms
64 bytes from 64.233.169.103: icmp_seq=3 ttl=240 time=178.569 ms
64 bytes from 64.233.169.103: icmp_seq=4 ttl=240 time=193.595 ms

Estadisticas de ping a www.l.google.com

6 packets transmitted, 5 packets received, 16% packet loss


round-trip min/avg/max/stddev = 178.569/195.010/215.816/11.913 ms

El resultado proporciona el mnimo, mximo, promedio y desviacin


estndar del RTT en milisegundos, para el ejemplo se tiene que el promedio a
www.google.cl fue de 195.010 ms. Aqu es importante entender que el RTT es una
aproximacin de la latencia entre dos puntos, en este caso el primer dato se
calcula en base al tiempo que un ping enviado desde el equipo se demora en ir a
www.google.com y volver nuevamente al equipo y esta da como resultado
387.43ms, asumiendo que la velocidad de ida y vuelta es la misma se puede decir
entonces que la latencia para el primer ping es de 193.175ms. [15]

3.4 Perdida de Paquetes

Cuando se detecta la red lenta o varios paquetes perdidos, esto puede ser
ocasionado por una mala configuracin en la interfaz de la misma. As la presencia
de colisiones tardas, puede indicar que nuestra interfaz est trabajando en modo

47
half-duplex y que posiblemente el extremo contrario lo est haciendo en full-
duplex.

Existen una serie de pruebas que se realizan para comprobar el aumento


de errores en el interfaz. Primero se reinicia los contadores.

Router#clear counters

Posteriormente se manda un ping entre las 2 interfaces problemticas,


mientras se detecta el problema, y en el momento que se detecten problemas se
proceder a la revisin de los errores, como de las colisiones tardas, que
proporciona la interfaz. Para dicho proceso se ejecuta el siguiente comando:

Router#show interf [nombre de la interfaz]

Dentro de la informacin de la interfaz, tambin se observa el modo de


funcionamiento del mismo, y forzar en ambos extremos a trabajar en el mismo
modo de trabajo. La prdida de paquetes, significa que los elementos de la
comunicacin, los paquetes de datos, no llegan al destino. El problema puede
tener un origen en el ancho de banda a travs de toda la ruta (un usuario con un
excelente enlace a Internet experimenta fallas hacia un destino que emplea un
mdem a 56 Kbps, lo que convierte esto en un problema) o bien, en errores de
transmisin, cuyo origen ms comn corresponde a que alguna parte del enlace
es del tipo inalmbrico, ya sea por microondas, satlite o redes locales del tipo
802.11x. Sin embargo, el problema a veces aparece en redes por cable de cobre o
fibra ptica. Los efectos son sesiones de videoconferencia con video entrecortado,
chasquidos de audio, video esttico e incluso, la prdida de la comunicacin. [16]

48
CAPITULO IV:
HERRAMIENTAS DE MONITOREO.

4.1 IP SLA

IP SLA, permite a los clientes realizar diferentes anlisis de los niveles de


servicios y aplicaciones IP, aumenta la productividad, reduce los costos operativos
y las frecuencias de interrupciones de la red de manera continua y confiable. Los
clientes mediante IP SLA, pueden hacer verificaciones de los niveles de servicio,
verificar la calidad de servicio, facilitar la administracin de nuevos servicios y
ayudar a las personas que se encargan de administrar, a solucionar problemas de
la red.

IP SLA, se origino de una tecnologa antes conocida como Service


Assurance Agent (SAA), esta tecnologa lleva a cabo un seguimiento activo, este
seguimiento hace un anlisis de trfico para medir el rendimiento entre
dispositivos y los servidores de aplicaciones de red. IP SLA lo hace mediante un
enlace remoto de dispositivos IP, como por ejemplo un servidor de aplicaciones de
red.

IP SLA, enva datos a la red para hacer mediciones del rendimiento entre
varias ubicaciones de la red o a travs de varias rutas de la red, esto lo hace en
tiempo real. La informacin que se recopila, contiene datos sobre el tiempo de
49
respuesta, el periodo de ida de un solo sentido, la variacin de retraso (jitter), la
perdida de paquetes, la disponibilidad de los recursos de la red, el rendimiento de
todas las aplicaciones que se tengan y el tiempo de respuesta del servidor. Todo
esto se recopila para analizar y solucionar problemas y para disear topologas de
red.

Dependiendo de la operacin especfica de IP SLA, las estadsticas de


retrasos, prdida de paquetes, jitter, la secuencia de paquetes, conectividad, ruta,
tiempo de respuesta del servidor y el tiempo de descarga se supervisan en los
diferentes dispositivos y se almacenan en el Protocolo Simple de Administracin
de Red (SNMP) y en la Base de Informacin de Gestin (MIB).

Al ser de nivel 2 de transporte independiente, IP SLA se pueden configurar


de extremo a extremo, a fin de reflejar mejor las mtricas de un usuario final. IP
SLA, recoge un subconjunto nico de las mtricas de rendimiento como:

Delay (tanto de ida y vuelta).


Jitter (variacin de retraso).
Prdida de paquetes (direccional).
Secuencia de paquetes (pedido de paquete).
Ruta de acceso (por salto).
Conectividad (direccional).
tiempo de descarga web.
Calidad de voz.

Al basar los datos recogidos por una operacin de IP SLA en notificaciones


de SNMP se hace que el router reciba alertas cuando el rendimiento cae por
debajo de un nivel determinado y cuando los problemas se han corregido.

50
IP SLA, utiliza la MIB para la interaccin entre lo externo Network
Management System (NMS), las aplicaciones y operaciones que se ejecutan en
los dispositivos. Los administradores de red son cada vez ms necesarios para
apoyar los acuerdos de nivel de servicios que apoyan las soluciones de aplicacin.

IP SLA ofrece varias mejoras sobre los acuerdos de nivel de servicio


tradicionales.

Mediciones de extremo a extremo:


La capacidad de medir el rendimiento de un extremo de la red a la
otra, permite un mayor alcance y una representacin ms precisa de
la experiencia del usuario final.

Sofisticacin:
Estadsticas tales como retardo, jitter, la secuencia de paquetes,
conectividad de capa 3 y la ruta y el tiempo de descarga que se
desglosan en bidireccional y nmeros de ida y vuelta y aportan ms
datos que slo el ancho de banda de un enlace de Capa 2.

Precisin:
Las aplicaciones que son sensibles a cambios en el rendimiento de la
red, requieren de precisin en la medicin de milisegundos.

Facilidad de despliegue:
Al aprovechar la existencia de dispositivos en una gran red, hace que
IP SLA sea ms fcil y ms barato de implementar.

La aplicacin consciente de seguimiento de IP SLA, puede simular y medir


el desempeo de las estadsticas generadas por aplicaciones que se ejecutan en
la capa 3 a travs de la capa 7. Los tradicionales acuerdos de nivel de servicio,

51
solamente se puede medir el rendimiento en la capa 2. IP SLA se utiliza para
medir el rendimiento de trfico generado de la red entre dos routers.

En la figura 4.1se muestra cmo IP SLA se inicia cuando el IOS (Sistema


Operativo de Interconexin de Redes) de un dispositivo enva un paquete
generado para el dispositivo de destino. Despus de que el dispositivo de destino
recibe el paquete, y dependiendo del tipo de IP de IOS SLA de operacin, el
dispositivo responder con un sello de la informacin del tiempo de la fuente para
hacer el clculo de mtricas de rendimiento. IP SLA realiza una medicin de la red
del dispositivo de origen y del destino a la red mediante un protocolo especfico,
como UDP.

Figura 4.1 IOS de IP SLA.

>>>>>>>>>>SOLICITUD DE ECHO ICMP>>>>>>>>


1

INTERNET

DISPOSITIVO ORIGEN
IP SLA RESPONDER
CISCO IP SLA

2
<<<<<<<<<<RESPUESTA ECHO ICMP<<<<<<<<<<

Para implementar IP SLA en la medicin del desempeo se necesitan


realizar varias tareas:

1. Habilitar el IOS de IP SLA de respuesta.


2. Configure los IOS de IP SLA en tipo de operacin.
3. Configurar las opciones disponibles para el tipo especfico de
operacin de IOS IP SLA.

52
4. Configurar las condiciones de umbral, si es necesario.
5. Programar la operacin para ejecutar, a continuacin, dejar que la
operacin dirigida por un perodo de tiempo para recopilar las
estadsticas.
6. Mostrar e interpretar los resultados de la operacin mediante un
sistema con SNMP o NMS.

IP SLAs permite a los clientes analizar los acuerdos de nivel de servicio de


las aplicaciones y servicios IP, para incrementar la productividad, para disminuir
costos operacionales y para reducir la frecuencia de cortes de la red.

IP SLAs monitoriza el trafico que est activo para medir el rendimiento.


Usando IP SLAS, los clientes proveedores de servicios pueden proporcionar y
medir los acuerdos de nivel de servicio y los clientes de la empresa pueden
verificar los niveles de servicio, los acuerdos de nivel de servicio subcontratados y
comprender el rendimiento de la red.

IP SLAs puede realizar evaluaciones a la red, verificar la calidad del


servicio, facilitar la implementacin de nuevos servicios y ayudar a los
administradores con la solucin de problemas de la red.

53
La tabla 4.1 muestra las diferentes operaciones de IP SLA:

Tabla 4.1 Operaciones de IP SLA.

Operacin Mediciones Claves de


De IP SLA aplicaciones de
seguimiento
Medida de ida y vuelta de retraso, Voz y datos
retraso en un solo sentido, encaminamiento rendimiento
de una va, perdida de paquetes en una de la red.
sola va y las pruebas de conectividad de las
UDP Jitter redes que transportan el trafico UDP, como Rendimiento general
la voz. de
IP.
NOTA: el retardo de una va requiere la
sincronizacin de tiempo entre los routers
de origen y de destino.

Rendimiento de la
Medidas de jitter hop by hop, la perdida voz
ICMP Jitter de paquetes y las estadsticas en el retraso y datos de la red.
de medicin de una red IP.
Rendimiento general
de
la red IP.
Medidas de ida y vuelta de retardo para la Rendimiento de la IP.
ICMP Echo Ruta completa.
Medicin de la
conectividad.
Medidas de demora de ida y vuelta y retraso Medicin de la
Ruta de Hop by hop de ida y vuelta. conectividad.
ICMP Echo
Identificar cuellos de
Botella en el camino.
HTTP Medidas de tiempo de ida y vuelta para El rendimiento del
recuperar una pgina WEB. servidor WEB.

TCP Mide el tiempo necesario para conectarse Rendimiento de las


a un dispositivo de destino con TCP. aplicaciones del
servidor.

FTP Medidas de ida y vuelta a la hora de Rendimiento del


Transferir un archivo. servidor FTP.

54
UDP Jitter Medidas de demora de ida y vuelta , retraso VoIP y el rendimiento
Para VoIP de un solo sentido, jitter y perdida de un solo de la red.
sentido de paquetes para trafico de VoIP.
Cdec de simulacin G.711 y G.729. MOS y
Voz ICIPF capacidad de puntuacin de la
calidad.

Retraso de las medidas de ida y vuelta en el Rendimiento del


trafico de UDP. servidor y aplicaciones
UDP Echo IP.

Conectividad de las
pruebas.
Protocolo de Medidas de tiempo de ida y vuelta para obtener Servidor DHCP de
Configuracin Una direccin IP de un servidor DHCP. tiempo
Dinmica de de respuestas.
Host (DHCP)
Sistemas de Medidas de bsqueda DNS tiempo. Rendimiento de la
Nombres de WEB
Dominio o del servidor DNS.
(DNS)

Data Link Medidas para tneles de tiempo de respuesta. El tiempo de


Switches Plus respuesta
(DLSw +) Entre DLSw + y
compaeros
Frame Relay Medidas de la disponibilidad del circuito, el Convenio del nivel de
retraso de ida y vuelta y la relacin de la servicio de desempeo
entrega del frame relay. WAN.

Los beneficios al monitorear a travs de ICMP es que puede realizarse


remotamente, utilizando los recursos IP e Internet. Tambin maneja la posibilidad
de realizar un monitoreo a routers y a las interfaces as como de servidores IP, a
pesar de que por ICMP se d un tiempo de espera agotado, lo que puede pasar
por saturacin del enlace. Por ese motivo se empleara solo operaciones IP SLA de
ICMP.

4.2 CACTI

Cacti es una herramienta que permite monitorear y visualizar grficas y


estadsticas de dispositivos que se encuentran conectados a una red. Se escogi
esta material para monitorear debido a que en determinados momentos, se puede
visualizar grficas del estado de nuestra red como por ejemplo: ancho de banda

55
consumido, detectar congestiones o picos de trfico, tambin como el de
monitorear determinados puertos de un equipo de red.

Con Cacti podremos monitorizar cualquier equipo de red ya sea un switch,


un router o un servido. Siempre que se tengan activado el protocolo SNMP y
conozcamos las MIBs con los distintos OIDs (identificadores de objeto) que
podemos monitorear y visualizar, podremos programar la coleccin de grficas
con las que queramos realizar el seguimiento. Cacti es una aplicacin que
funciona bajo entornos Apache, PHP y MySQL, por lo tanto, permite una
visualizacin y gestin de la herramienta a travs del navegador web. La
herramienta que utiliza es RRDtool, que captura los datos y los almacena en una
base de datos circular, permitiendo visualizar de forma grfica los datos
capturados mediante MRTG.

RRDtool es un mtodo que ayuda a seleccionar todos los elementos en un


grupo de manera equitativa y en un respectivo orden, empezando por el primer
elemento de la lista hasta llegar al ltimo y empezando de nuevo desde el primer
elemento, es decir, dentro de un sistema operativo se asigna a cada proceso una
porcin de tiempo equitativa y ordenada, tratando a todos los procesos con la
misma prioridad.

El funcionamiento de Cacti es bastante sencillo, la aplicacin sondea a cada


uno de los hosts que tiene configurados solicitando los valores de los parmetros,
OIDs, que tiene definidos y almacenando el valor. El perodo de sondeo es
configurable por el administrador, ste determinar la precisin de la informacin a
visualizar, ya que un perodo bajo aumentar la cantidad de datos capturados y,
por tanto, la resolucin de la representacin grfica. Sin embargo, un perodo corto
de muestreo aumentar la carga del sistema.

56
En general, Cacti es una herramienta que est bastante bien y permite
bastante juego, existen bastantes templates hechos (para distintos fabricantes,
equipos, servicios, etc), y si no se encuentra lo que se busca, siempre que se
tengan las MIBs de los fabricantes, uno se puede construir templates a medida
(OIDs de los que extraer datos, grficas a dibujar y hosts completos), por lo que la
flexibilidad de uso es total. GPLI tiene un plugin para Cacti que permite la
visualizacin de las grficas de un equipo, generadas por Cacti, desde la ficha de
inventario del helpdesk de GPLI, una funcionalidad bastante interesante para
integrar aplicaciones.

4.3 Otras Herramientas para el Monitoreo de Redes

Nagios: es un sistema que permite monitorear redes de cdigo abierto


ampliamente utilizado, que vigila los equipos y servicios que se especifiquen,
alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus
caractersticas principales figuran el monitoreo de servicios de red (SMTP, POP3,
HTTP, SNMP...), Nagios puede monitorear por ejemplo la carga del procesador,
uso de los discos, memoria, estado de los puertos, independencia de sistemas
operativos y la posibilidad de hacer un monitoreo remoto mediante tneles SSL
cifrados o SSH, y la posibilidad de programar plugins especficos para nuevos
sistemas.

Nessus: Es la herramienta de evaluacin de seguridad "Open Source" de


mayor renombre. Nessus es un escner de seguridad remoto para Linux, BSD,
Solaris y Otros Unix. Est basado en plug-in(s), tiene una interfaz basada en GTK,
y realiza ms de 1200 pruebas de seguridad remotas. Permite generar reportes en
HTML, XML, LaTeX, y texto ASCII; tambin sugiere soluciones para los problemas
de seguridad.

57
Ethereal: es un analizador de protocolos de red para Unix y Windows, y es
libre. Permite examinar datos de una red viva o de un archivo de captura en algn
disco. Se puede examinar interactivamente la informacin capturada, viendo
informacin de detalles y sumarios por cada paquete. Ethereal tiene varias
caractersticas poderosas, incluyendo un completo lenguaje para filtrar lo que se
quiera ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP.
Incluye una versin basada en texto llamada tethereal.

Snort: es una sistema de deteccin de intrusiones de red de poco peso


(para el sistema), capaz de realizar anlisis de trfico en tiempo real y registro de
paquetes en redes con IP. Puede realizar anlisis de protocolos,
bsqueda/identificacin de contenido y puede ser utilizado para detectar una gran
variedad de ataques y pruebas, como por ejemplo: buffer overflows, escaneos
indetectables de puertos, ataques a CGI, pruebas de SMB, intentos de
reconocimientos de sistema operativos y mucho ms. Snort utilizar un lenguaje
flexible basado en reglas para describir el trfico que debera recolectar o dejar
pasar, y un motor de deteccin modular. Mucha gente tambin sugiri que la
Consola de Anlisis para Bases de Datos de Intrusiones (Analysis Console for
Intrusion Databases, ACID) sea utilizada con Snort.

Retina: Escner para la evaluacin de vulnerabilidades no libre hecho por


eEye. Al igual que Nessus y ISS Internet Scanner, la funcin de Retina es
escanear todos los hosts en una red y reportar cualquier vulnerabilidad
encontrada. Una revisin de 5 herramientas de anlisis de vulnerabilidades en la
revista "Information Security" de marzo del 2003 est disponible ac.

SARA: Asistente de Investigacin para el Auditor de Seguridad (Security


Auditor's Research Assistant). SARA es una herramienta de evaluacin de
vulnerabilidades derivada del infame escner SATAN. Tratan de publicar
actualizaciones dos veces al mes y de fomentar cualquier otro software creado por
la comunidad de cdigo abierto (como Nmap y Samba).

58
CAPITULO V: IMPLEMENTACIN DEL
MONITOREO DE SERVICIOS.

Para la implementacin del monitoreo se muestra el escenario propuesto en


la figura 5.1, en el cual se observa nuestra red de rea amplia, as como los
dispositivos que la conforman. En un equipo de cmputo se instal Cacti el cual
permitir monitorear cada uno de los elementos de la red hacindole peticiones de
respuesta, es decir, por medio de ICMP con el fin de conocer la informacin de los
parmetros de monitoreo tales como: jitter, latencia, troughput, prdida de paquete
y delay.
Figura 5.1 Escenario de la red.

59
Se pondrn en prctica los conocimientos tericos adquiridos y
mencionados en los captulos anteriores, como los elementos de gestin de red y
elementos tcnicos en la administracin de una red, as como herramientas de
monitoreo que permitan saber el comportamiento y conocer los parmetros que
estos con llevan en una red de rea amplia, esto para garantizar y brindar a un
cliente un servicio con un grado de confiabilidad elevado, y con esto, aprovechar al
mximo los recursos en el ancho de banda, obteniendo un beneficio al generar
considerablemente los bajos costos.

Se conocer el estado de la red, instalando la herramienta de Cacti y la


configuracin necesaria para gestionar los elementos y componentes de la red.

5.1 CACTI y sus Servicios

Cacti brinda muchas ventajas que se mencionaran a continuacin:

Monitorea servicios de redes (SMTP, POP3, HTTP, NTTP, ICMP,


SNMP).
Monitorea los recursos de equipos hardware en varios sistemas
operativos, con los plugins NRPE_NT o NSClient++.
Diseo simple de plugins, que permiten a los usuarios desarrollar sus
propios chequeos de servicios dependiendo de las necesidades que
se requieran, usando herramientas preferidas. (Bash, C++, Pert,
Ruby, Python, Php, C,etc.
Chequeo de servicios paralizados.
Posibilidad de definir la jerarqua de la red, permitiendo distinguir
entre hosts cados y hosts inaccesibles.
Notificaciones a los contactos cuando ocurren problemas en servicios
o hosts, as como cuando son resueltos a travs del correo
electrnico, busca personas, SMS, o cualquier mtodo definido por el
usuario junto con el correspondiente complemento).

60
Posibilidad de definir manejadores de eventos que ejecuten al ocurrir
un evento de un servicio o hosts para resoluciones de problemas
proactivas.
Rotacin automtica del archivo de registro.
Soporte para implementar host de monitores redundantes.
Visualizacin del estado de la red en tiempo real a travs de interfaz
web, con la posibilidad de generar informes y graficas de
comportamiento, sistemas monitorizados, y visualizacin de listado
de notificaciones enviadas, historial de problemas, archivos de
registros, etc.

Procedimiento para monitorear servicios pblicos en Cacti

El libre acceso a travs de la red significa que se pueden monitorear los


servicios y aplicaciones ya sea en la red local o por internet. Algunos protocolos
que manejan los servicios pblicos son HTTP, POP3, IMAP, FTP, SSH, etc. Lo
cual significa que pueden ser monitoreados por la herramienta Cacti sin necesidad
de realizar alguna configuracin. Al contrario de los servicios pblicos, los
servicios privados necesitan de un agente para poder ser monitoreados. Para que
los servicios privados puedan ser monitoreados a travs de diferentes sistemas
operativos se necesita el protocolo SNMP, este agente permite monitorear
remotamente informacin privada acerca del equipo.

Monitoreando routers y switches

Todos los routers y switches se pueden monitorear dependiendo del tipo de


funciones que ofrece, generando as el poder asignar direcciones que pueden ser
monitoreados por medio, un ping o utilizando SNMP para solicitar informacin
sobre el estado.

61
El ping permite solicitar una respuesta de eco perteneciente al protocolo
ICMP hacia los switches y routers, para poder visualizar o conocer el
comportamiento de la perdida de paquetes, jitter, latencia, troughput, etc. Si el
switch soporta SNMP, se puede monitorear el estado de diversos puertos, con el
plugincheck_snmp y el ancho de banda, y si se utiliza MRTG se monitorea con
el plugincheck_mrtgtraf. Como se observa en la fig.

5.2 Implementacin e Instalacin de Cacti.

Para el correcto funcionamiento de Cacti y asegurar la escalabilidad con


orden, se debe de seguir una estructura de configuracin y tener previamente
planteados temas como:

Definicin de una estructura de archivos y directorios acorde a la


situacin, hacindolo cada vez ms entendible para una posterior
administracin.
Configurar apache para permitir el acceso va web por http o https.
En la mayora de los equipos a monitorear mientras fuera posible
instalar y dejar corriendo los servicio de SNMP.
Configurar servicio de envo de email.
Definir grupos de contactos a los cuales se les enviaran los avisos de
notificaciones, dependiendo de qu host o servicio se trate.
Definir grupo de host y servicios, al tenerlos agrupados y verlos ms
fcilmente.

Cacti se instal en el sistema operativo Ubuntu 10, para efectuar este


proceso primero se necesita:

RRDtool 1.0.49 o 1.2.x o superior.


MySQL 4.1.xo 5.x o superior.

62
PHP 4.3.6 o superior, 5.x ms recomendable para funciones
avanzadas.
Un servidor web Apache.

Instalacin sobre UNIX:

1 sudo aptitude install php5 php5-gd php5-mysql

Instalar Cacti usando el siguiente comando.

2 sudo aptitudet install Cacti-spine

Esto iniciara la instalacin de Cacti y har preguntas rpidas.

Seleccione su servidor web, en este caso estamos usando apache2,


seleccione OK para continuar.

Configurar la base de datos para Cacti, seleccione Yes para continuar.

63
Inserte password de root para su servidor mysql seleccione OK para
continuar.

Entra el password (Cacti) para la base de datos de Cacti, seleccione OK


para continuar.

Confirme el password.

Esto completar la instalacin.

64
Configurando Cacti.

Ahora tiene que apuntar su navegador a http://serverip/Cacti precione Enter.


Usted debed de ver una pantalla similar a esta de aqu precione Enter para
continuar.

Es necesario seleccionar el tipo de instalacin como instalacin nueva y


haga clic en Next para continuar.

65
Ahora se comprobar todos los caminos necesarios sean correctos o no se
podr ver esto en la siguiente pantalla, haga click en Finish.

66
Entrar en la interface Web

Despus de verificar que Cacti se haya instalado correctamente, se debe


acceder a travs de un explorador Web, por lo que se debe de abrir un explorador
web y colocar la siguiente direccin http://201.159.164.7.

Al ingresar a la direccin IP aparecer la imagen de la figura 5.1 quien


pedir ingresar nombre de usuario y password, la pgina de inicio de Cacti es de
la siguiente forma.

Figura 5.1 Interfaz web de Cacti.

67
Se disean plugins para monitorear todos los equipos de los enlaces que se
requieran verificar para conocer y determinar si los mismos operan correctamente.
Esto se hace para monitorear todos los hosts de la red como se muestra en la
figura 5.2. Los equipos que aparecen de color verde indican que se encuentran
estables y que no existe ningn problema de operacin en ellos. Los equipos de
color rojo indican que se alarman debido a una prdida de conectividad, por lo que
se requiere del operador para saber que est pasando en ese momento y tratar de
solucionar el problema.

Figura 5.2 Cacti instalado.

68
CAPITULO VI: RESULTADOS.

INTERNET

DISPOSITIVO ORIGEN
IP SLA DESTINO
CISCO IP SLA

LA
N

Como se puede observar, en la primera imagen se observa que desde el


dispositivo de origen, manda la solicitud de eco de respuesta para monitorear el
equipo deseado en el otro extremo, saliendo hacia la red local en donde se
obtienen los valores de las solicitudes enviadas y se puede observar el
comportamiento del enlace de la red del equipo monitoreado.

69
El SLA que se comparara debe de cumplir varios puntos como:

Enlace de datos y voz


Soporte a clientes y asistencia tcnica.
Tiempo de respuesta de 5 a 15 minutos.
Conectividad 99.9999999 %.
Ancho de banda 25 Mbps.

Figura 5.3 Grfico Diario (5 Minutos Promedio) y diagrama de IP SLA

En esta grfica se observa como el ancho de banda ha sido sobrepasado


de acuerdo a los niveles de servicio establecidos en el contrato, que en su caso
era 25Mbps,al observarse este evento en las graficas se le alerta al cliente que es
necesario contratar un mayor ancho de banda o tomar las medidas necesarias,
para ello garantizar un buen servicio.

70
Figura 5.4 Grfico Diario (5 Minutos Promedio)

Figura 5.5 Grfico por semana

71
Figura 5.6 Grfico por semana

Muchas veces se tiene una red instalada, pero no se sabe de forma


concreta cmo se encuentra formada. Si en esta situacin se tienen momentos de
ancho de banda muy bajos, el hecho de saber el estado de servicio de la red, se
convierte en algo imprescindible. Evidentemente, es algo que en una empresa
puede ser muy conveniente, ms an cuando la herramienta de monitoreo, est
montado sobre Linux. Es decir, no es necesario invertir dinero en ello.

En las grficas, se puede visualizar el trfico registrado hora por hora,


aunque tambin permite monitorear ya sea por das, meses o aos. Lo que se
visualiza en color rojo es el trfico entrante, como la actividad de navegacin,
descargas de archivos, envos de correo, etc., que demanda consumo de ancho
de banda en cuanto a navegacin. Lo que se visualiza en color azul es el registro
de las solicitudes a un dispositivo como por ejemplo al abrir un explorador, cuando
cargas un archivo anexo por el correo, el envi de informacin hacia el servidor o
cuando tecleas una consulta en Google, etc.

72
Figura 5.7 Grfico de ping

Al realizar una prueba acerca de latencia se puede demostrar que el


promedio en tiempo que demora la informacin en viajar de origen destino es de
3.29 milisegundos.
Figura 5.7 Grfico de prdida de paquetes

En esta grafica se puede observar una perdida de paquetes registrados en


la semana 8 ya que hubo una perdida de conectividad, la cual creo conflictos por
un tiempo determinado, por que se procedi a realizar el reporte correspondiente
al proveedor de servicio para verificar y conocer cual fue la causa por la que se
genero esta perdida y a su vez que solucin pudieron obtener para nuevamente
restablecer el servicio.

73
CONCLUSIONES

Al finalizar esta aplicacin, se puede concluir que se cumplieron con los


objetivos propuestos, que fueron implementar los acuerdos de niveles de servicio
basados en ICMP en una red de rea amplia, as como tambin la gestin de la
misma y entender la aplicacin de los protocolos de red, ya que se pudo
desarrollar el monitoreo con la herramienta Cacti, que es un sistema de cdigo
abierto.

Con ellos, se mejora la disponibilidad de los servicios que se prestan, se


reducen costos en cuanto a mantenimiento y que se pueden prevenir fallas en la
red. La herramienta Cacti nos ayud a obtener datos de la red, para poder
compararlos con los acuerdos de nivel de servicio obtenidos por los proveedores
de servicio de ancho de banda, y as poder establecer si se brinda lo contratado y
en su caso contrario adquirir o ampliar un ancho de banda adecuado.

La implementacin de la red, brinda la fiabilidad de que los servicios


siempre estn disponibles en cualquier momento, esto se ver traducido en
mejoras econmicas de la corporacin y para que los clientes estn satisfechos
esto har que sea una empresa proveedora de servicios 99.99% rentable.

74
REFERENCIAS

[1]itSMF. Fundamentos de gestinde servicios TI: basados en ITIL.Ed.


Van Haren Publishing, EUA, 2007, 254 pg.

[2] Caballero, Jos Manuel. Redes de banda ancha. Ed. Marcombo


Boixareu, Espaa, 1998, 252 pg.

[3]http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?c
snumber=14258 20/Feb/2011.

[4]http://www.cisco.com/en/US/technologies/tk869/tk769/technologies_white
_paper0900aecd806c0d88.pdf, 22/Feb/2011.

[5] http://www.areas.net/comofunciona/conexion/3.htm 28/Feb/2011.

[6] http://www.alfinal.com/Temas/tcpip.php 10/Marzo/2011.

[7] http://www4.uji.es/~al019803/tcpip/paginas/CapaAplicacion.htm
18/Marzo/2011.

[8]http://es.scribd.com/doc/12252225/Interconexion-de-Redes
29/Marzo/2011.

[9] http://es.scribd.com/doc/12252225/Interconexion-de-Redes
01/Abril/2011.

[10] Lonvinck, C.2001. The BSD syslog Protocol.RFC 3164, 29pg.

75
[11] Case, J. 1990. A Simple Network Management Protocol (SNMP). RFC
1157, 35pg.

[12] Mills, Davis L. 1992. Network Time Protocol (Version 3) Specification,


Implementation and Analysis.RFC 1305, 112pg.

[13]http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/hticmpjt.html
07/Abril/2011.

[14] https://hq.netline.net/users/jaime.cruz/weblog/c1da4/ 15/Abril/2011.

[15]http://www.textoscientificos.com/redes/videoconferencias/beneficios-
problemas 16/Abril/2011.

[16]http://www.mundocisco.com/2009/04/como-comprobar-la-perdida-de-
paquetes.html19/Abril/2011.

76

También podría gustarte