Download - Apuntes de Monitoreo de Redes Unidad II
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
1
Instituto Tecnológico de Durango | Roberto Muñoz González
Unidad II: Monitoreo de Redes TCP/IP
2.1 Introducción.
Las redes se diseñaron para compartir recursos de forma remota, por lo que casi cualquier
cosa que hagas en una red podría entrar en la definición de acceso remoto. Todavía, por
tradición, algunas utilidades de TCP / IP se clasifican como empresas de servicios públicos
de acceso remoto. Estas utilidades de acceso remoto crecieron alrededor de UNIX, pero
muchos se han trasladado a otros sistemas operativos. El propósito de estas utilidades es dar
a un usuario remoto algunas de las capacidades que un usuario local podría tener. Otras
herramientas han evolucionado a través de los años para ayudar a los administradores de
red a administrar los equipos y dispositivos de toda la red.
Monitoreo IP
De los '90 a la actualidad las comunicaciones evolucionaron de manera notable e internet,
sin dudas, fue el gran paso en esa evolución. Hoy, la red permite un sinfín de posibilidades,
entre ellas el monitoreo de alarmas.
Durante muchos años hemos aceptado el vinculo telefónico analógico como la forma más
sencilla y plural de monitorear alarmas a distancia. Hacia fines de los '90, esta forma de
comunicación de alarmas alcanzó el 95% del mercado de monitoreo como vínculo
primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el
monitoreo por telefonía celular.
Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de
respaldo (backup) por su mayor seguridad en la comunicación pero presentaban un
inconveniente: eran más costosos al minuto de usarlos.
La comunicación en sí misma se desarrolló bajo la topología de la conmutación de
circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor
de monitoreo) en una comunicación de audio bidireccional o punto a punto.
Sobre ese canal de audio se trafican los pulsos (3+1, 4+2 u otros), los tonos multifrecuentes
(DTMF) típicos del Contact ID o las tramas de módem FSK típicas de los formatos SIA,
MODEM y otros.
Conmutación de paquetes
A partir del 2004, internet como un nuevo paradigma de comunicación provocó un cambio
en la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen
y destino para usar utilizar paquetes digitales de información que se rutean a través de una
red global compartida como Internet.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
2
Instituto Tecnológico de Durango | Roberto Muñoz González
Surge así la modalidad de monitoreo por TCP-IP como homónimo genérico para la
comunicación de alarmas por redes digitales de paquetes. Por su parte, TCP-IP es un
protocolo multicapa de comunicación masivo en la Internet actual aunque no es el único: en
la red también conviven protocolos como UDP, Token Ring y HLDC.
Posibilidades
Sabiendo que se van a transmitir paquetes de alarma por una red y estos paquetes llegarán
al destino (estación de monitoreo) sin que debamos preocuparnos cómo.
Pero sí influyen factores como la demora, costo por uso y costo por equipos. Analicemos
este caso: El sitio protegido tiene un panel de alarma comunicado por vía telefónica. Con
este sistema se estilan usar chequeos periódicos en frecuencias de 1 a 4 por día, para
mantener bajo consumo de pulsos telefónicos y de ocupación de línea.
El cliente requiere un control más frecuente para lograr mayor seguridad antisabotaje. Si
ese cliente dispone de conexión a Internet de 24 horas (Banda ancha), se puede interfasear
su panel de alarma con Internet y lograr chequeos minuto a minuto, dándole más seguridad
y reabsorbiendo el costo de pulsos por llamadas telefónicas dentro del abono de Internet.
Además, en este esquema, se abandonan los costos de llamadas telefónicas de larga
distancia pasando a una tarifa plana por servicio consumido. Tomada la decisión de
comunicar al cliente vía Internet, los caminos son:
1) Cambiar el panel de alarma del cliente por uno con salida a Internet o colocar una
interfase de Internet al panel actual.
2) Verificar que el cliente disponga de un acceso a su Router (Módem ruteador de
Internet) mediante el cual el servicio del sitio se comparte entre PC, DVR, alarma y
otros.
3) Verificar que ese Router sí contiene un Firewall y disponga que los puertos de
Internet que la alarma usa estén abiertos para el modo requerido (TCP, UDP o
ambos).
4) Verificar la alimentación ininterrumpida del router y de todo equipo, evitando que el
servicio de Internet no caiga por fallas de suministro eléctrico.
5) Programar el software en la estación central y activar la cuenta de recepción.
Escenarios
Para la implementación del monitoreo IP se presentan dos escenarios posibles, cada uno de
los cuales merece ser analizado.
• Escenario favorable:
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
3
Instituto Tecnológico de Durango | Roberto Muñoz González
a. El monitoreo TCP-IP por red es sin duda en el que mejor se aprovechan los costos
porque el costo de Internet ya se pagaba habitualmente en el sitio protegido y el uso
del mismo por la alarma no devenga nuevos consumos.
b. No hay costos de larga distancia sino tarifas planas.
c. La integración de imagen y audio es sencilla y se puede mejorar el servicio prestado
muy simplemente.
d. Se chequea periódicamente el sistema minuto a minuto.
e. Si se utilizó un panel de alarma con interfase IP integrada se podrá hacer up y
downloading al panel por la red Internet obviando el acceso telefónico.
• Escenario desfavorable
a) Muchos sitios protegidos reciben Internet por las líneas telefónicas (ADSL). El
corte de la línea telefónica por tentativa de robo deja inactivo el enlace Internet.
Esto, si ocurriera tal cual se ha descrito generará una aviso de falla de supervisión
de enlace en la estación de monitoreo al minuto de producirse permitiendo la
reacción preventiva.
b) Internet de banda ancha no está aun disponible en muchos lugares.
c) Las interfases de monitoreo IP son, actualmente costosas.
Se conoce como Monitoreo IP, Monitoreo por Internet, Monitoreo Web y otras definiciones
similares a la utilización de redes TCP/IP publicas, privadas o mixtas como canal de
transmisión de eventos desde los sistemas conectados en objetivos protegidos hacia la
estación central de monitoreo.
Ventajas comparativas del uso de IP
Se trata de un medio que permite:
Conectar permanentemente, sin medición de consumo ni trafico
Relativizar las distancias y los costos asociados a las llamadas de larga distancia
Gracias a las altas velocidades de transmisión, hace posible trasmitir audio e
imagen.
Los costos involucrados en equipos centrales y equipos de abonado han limitado el uso a:
Monitoreo de señales en entidades bancarias con sólidas redes internas (Intranet)
Monitoreo de señales en empresas corporativas multinacionales (Intranet y VPN)
La masificación de IP como medio para monitorear se debe a:
Aparición de sistemas como SoftGuard que eliminan los costos de receptores
digitales dedicados o de compra de módulos add-on para receptores telefónicos
existentes
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
4
Instituto Tecnológico de Durango | Roberto Muñoz González
Explosión en el numero de usuarios que pueden acceder a conexiones de alta
velocidad (banda ancha) por baja de costos
Lanzamiento de interfases que generalizan la transmisión IP para cualquier panel
sobre cualquier red como IP-COM
Según importantes corrientes de opinión, este proceso se manifiesta con creciente velocidad
y magnitud en todos los niveles, incorporando además a todos los usuarios que no tiene
perfil de consumo de banda ancha, utilizando monitoreo IP a través de telefonía celular
GPRS (General Packet Radio System) en redes GSM
Opciones de compatibilización IP para todos los paneles
Lo nuevo: Hay opciones de comunicadores IP de uso extendido para cualquier tipo de
panel, capaces de conexiones en modo interface sobre la salida telefónica de esos paneles.
Detectan y decodifican Contact Id (DTMF) u otros formatos
Operan en modos definibles según requerimiento (Intercepción, Backup,
Autónomo)
Generan tono de discado y handshake local para paneles
Brindan verificación periódica en lapsos de segundos
Las características del protocolo TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita
la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en
datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el
protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que
dos máquinas que están comunicadas controlen el estado de la transmisión.
Las principales características del protocolo TCP son las siguientes:
TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la
red.
TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación amablemente.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
5
Instituto Tecnológico de Durango | Roberto Muñoz González
El objetivo de TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura
(gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas
inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen
que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos
porque esta función la cumple la capa de transporte (o más específicamente el protocolo
TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer
una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la
máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno
Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la
comunicación se realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los controles que la
acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de
datos que permitirán sincronizar las transmisiones y garantizar su recepción.
Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su
capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos.
La función multiplexión
TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir
transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar
la información que llega en paralelo.
Figura 2.1 Multiplexación
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
6
Instituto Tecnológico de Durango | Roberto Muñoz González
Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un
número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP,
permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina
determinada.
El formato de los datos en TCP
Un segmento TCP está formado de la siguiente manera:
Figura 2.2 Formato de TCP
Significado de los diferentes campos:
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la
máquina origen
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la
máquina destino
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el
número de secuencia es el de la primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de
secuencia inicial utilizado para sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo, también
llamado número de descargo se relaciona con el número (secuencia) del último
segmento esperado y no el número del último segmento recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete.
Aquí, el margen es fundamental porque el campo opción es de tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona
para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
o URG: Si este indicador está fijado en 1, el paquete se debe procesar en
forma urgente.
o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo
con el método PUSH.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
7
Instituto Tecnológico de Durango | Roberto Muñoz González
o RST: Si este indicador está fijado en 1, se restablece la conexión.
o SYN: El indicador SYN de TCP indica un pedido para establecer una
conexión.
o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor
desea recibir sin acuse de recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del campo
de datos del encabezado para poder verificar la integridad del encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
Opciones (tamaño variable): Diversas opciones
Relleno: Espacio restante después de que las opciones se rellenan con ceros para
tener una longitud que sea múltiplo de 32 bits.
Confiabilidad de las transferencias
El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa
el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.
De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al
servidor garantizar la recepción mutua de datos.
Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción
de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el
indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado
por un número de acuse de recibo que equivale al número de secuencia anterior.
Figura 2.3 Transferencia de datos con TCP
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
8
Instituto Tecnológico de Durango | Roberto Muñoz González
Además, usando un temporizador que comienza con la recepción del segmento en el nivel
de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo
permitido, ya que en este caso la máquina originadora considera que el segmento está
perdido.
Figura 2.4 Renvío de paquetes en TCP
Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo
sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último
segmento que llegó a destino.
Cómo establecer una conexión
Considerando que este proceso de comunicación, que se produce con la transmisión y el
acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y
receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra
máquina.
La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el
siguiente esquema:
Los puertos TCP deben estar abiertos.
La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera
una conexión.
La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde
la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta
activa".
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
9
Instituto Tecnológico de Durango | Roberto Muñoz González
Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente
llamado negociación en tres pasos o acuerdo de tres vías que también se encuentra durante
el cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como
su nombre lo indica:
En la primera etapa, la máquina originadora (el cliente) transmite un segmento
donde el indicador SYN está fijado en 1 (para indicar que es un segmento de
sincronización), con número de secuencia N llamado número de secuencia inicial
del cliente.
En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial
que viene del cliente y luego le envía un acuse de recibo, que es un segmento en el
que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque
es nuevamente una sincronización). Este segmento incluye el número de secuencia
de esta máquina (el servidor), que es el número de secuencia inicial para el cliente.
El campo más importante en este segmento es el de acuse de recibo que contiene el
número de secuencia inicial del cliente incrementado en 1.
Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el
indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un
segmento de sincronización). Su número de secuencia está incrementado y el acuse
de recibo representa el número de secuencia inicial del servidor incrementado en 1.
Figura 2. 5 Acuerdo de tres vías
Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la
comunicación puede comenzar.
Existe una técnica de piratería llamada falsificación de IP, que permite corromper este
enlace de aprobación con fines maliciosos.
2.2 Componentes de una red
2.2.1 Equipo
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
10
Instituto Tecnológico de Durango | Roberto Muñoz González
Sabemos que las redes de computadores ó redes digitales de comunicaciones son:
Un grupo de equipos digitales (fundamentalmente computadores, pero hay otros
con funciones específicas como repetidores, puentes, concentradores, enrutadores,
etc.).
Unidos entre sí por medios físicos (fibra óptica, cable de cobre trenzado [UTP, STP
ó telefónico] ó cable coaxial) ó por medios inalámbricos (cada día más populares).
Que poseen un software llamado protocolos de comunicaciones que les permite
compartir recursos de impresión, de comunicaciones, de bases de datos y otros, y/o
implementar servicios de gran aceptación como correo electrónico, transferencia de
archivos, conversación entre usuarios, telefonía, videoconferencia, juegos y muchos
otros.
Estas redes pueden clasificarse de acuerdo a la distancia entre procesadores (hay otras
clasificaciones: una en base a la conexión entre los equipos ó topología de la red [malla,
anillo, estrella, mixta y jerárquica] y otra en base a la arquitectura [conmutadas y de
difusión]) en LAN, MAN y WAN.
Por otra parte las redes, que generalmente comienzan como redes de área local (LANs), se
interconectan entre sí dando lugar a las redes metropolitanas (MANs), y a las de área
amplia (WAN) de donde deriva uno de los mayores logros del siglo XX y que sigue
desarrollándose pujante en nuestro siglo XXI: la red de redes ó Internet.
Esta realidad se vive en diversos ámbitos, por ejemplo en una Universidad hay infinidad de
redes que pertenecen a departamentos docentes, áreas de investigación, bibliotecas, areas
administrativas docentes(control de estudios, decanatos, escuelas, etc) ó puramente
administrativas (nómina, personal, seguros, previsión social, servicios médicos y
odontológicos, servicio de farmacia, etc.), diversas dependencias (Postgrado, Deportes,
Seguridad, Extensión, Prensa, Radio, Televisión, etc.), esas redes se integran entre sí,
utilizando concentradores, switches, enrutadores, etc.) en una MAN, que a su vez se
conecta a través de una red interuniversitaria (WAN) a Internet. En las empresas según sean
estas pequeñas, medianas ó grandes sucede algo similar: redes pequeñas que se
interconectan entre sí, dando lugar a MANs y/o WANs y que a su vez todas se conectan a
Internet. Debido a la importancia de las redes normalmente uno ó más Ingenieros de
Redes tienen la responsabilidad de planificarlas, instalarlas y administrarlas.
Obviamente estas redes, que surgen por el interés de los usuarios ó por política de la
institución:
o son complejas tanto por el número y variedad de equipos y software, como por los
medios físicos y/o inalámbricos utilizados y la organización necesita conocer donde
están los equipos, que dirección tienen, como están interconectados, etc o sea
conocer la configuración ó mapa de la red, y también contar con la posibilidad de
poder modificar remotamente( desde una consola de control, por ejemplo) algún
parámetro de los equipos que componen la red..
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
11
Instituto Tecnológico de Durango | Roberto Muñoz González
o la organización necesita conocer como se comporta la red, su rendimiento ó
desempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay
algún problema (como muchos paquetes multicast) que deba ser investigado, si el
uso de la red está creciendo de modo tal que pronto colapsará, etc.
o también es necesario estar pendiente de las fallas que ocurran, estas deben ser
detectadas cuanto antes, si es posible antes que los usuarios se den cuenta que existe
una falla. Es deseable que muchas de las fallas puedan ser corregidas sin necesidad
de ir hasta donde están los equipos haciendo uso de la consola, mencionada más
arriba, que permite acceder remotamente a ellos.
o por otra parte la organización tiene gran interés en evitar el acceso malicioso de
intrusos(hackers, crackers, espías, etc.) a áreas de la red donde se encuentra
información privada ó información que solo puede ser modificada por personal
autorizado ó software vital para el funcionamiento de la red, etc. Entonces la
seguridad de la red debe ser asegurada.
o como la red es un recurso compartido debe asegurarse un uso equitativo de ellos
entre los usuarios, además en muchas redes los servicios se prestan con un fin
comercial, por ello la organización debe contar con un sistema de contabilidad a fin
de asegurar que cada usuario reciba el servicio de acuerdo a las normas convenidas
y pague por el.
o Estas tareas de: configuración, rendimiento, fallas, seguridad y contabilidad
constituyen las áreas fundamentales de la administración de redes tal como las
enumera OSI (ISO).
La administración de redes, que algunos autores denominan manejo de la red (por
network management) ó gerencia de la red, es:
Un conjunto de procesos para controlar una red de datos compleja. • Quiere
maximizar la eficacia y la productividad
Engloba administración, organización y regulación
Es clave para mejorar el funcionamiento
Por qué administración?. Con el crecimiento indetenible de las redes, hay una
multiplicación bienal de conexiones y aumento de la demanda en aplicaciones,
protocolos y operaciones, que las convierten en más complejas cada día
Esta actividad de administración de redes, es cada vez más importante tanto debido a la
complejidad actual de las redes, como a su necesidad de crecimiento racional y organizado,
además es necesario automatizar estas actividades que además de complejas requieren de
mucho tiempo y por si fuera poco, de respuestas rápidas.
En las redes donde no hay administración los administradores de la red (las personas
responsables de la configuración, funcionamiento y crecimiento de la red) no tienen
información precisa para su tarea, ignoran si sus instalaciones son eficaces y de costo
razonable, no pueden medir la confiabilidad y disponibilidad de los equipos y de los
servicios, las fallas son difíciles de identificar y corregir, especialmente si son intermitentes
porque carecen de bases de datos sobre el cableado y equipos para poder detectar la causa
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
12
Instituto Tecnológico de Durango | Roberto Muñoz González
de una falla y corregirla rápidamente, y no saben si las redes necesitan ampliación y en que
medida.
Recuérdese además que las fallas son muy costosas y que en gran proporción son
producidas por el cableado, además si una red colapsa por un crecimiento no previsto de su
uso, la solución del problema es larga porque hay que estudiar: como crecerá la red, con
qué tecnología, con qué equipos, de donde saldrán los recursos financieros y que impacto
tendrá en la red actual el proceso de instalación de la nueva tecnología y de los nuevos
equipos.
Téngase en cuenta que dependemos en tal medida de las redes que minutos, y no digamos
horas y días, sin acceso a la red significa pérdidas enormes, ya que los usuarios se quedan
sin saber que hacer para trabajar y mantener la organización funcionando, y generalmente
todo se paraliza, con un drenaje considerable de tiempo, de dinero y hasta vidas como en el
caso de hospitales, servicios de emergencia, seguridad y otros servicios críticos donde no se
ha previsto redundancia ó enrutamientos alternativos rápidos en las redes respectivas.
A mediados de los 80 la OSI (ISO, International Standards Organization) estableció las
bases para observar, controlar y coordinar los recursos que se administran dentro de un
sistema abierto
El Marco de Administración de OSI:
Establece el modelo y las bases para todas las normas de administración, análogo al
Modelo de Referencia de OSI. El paquete completo de normas se compone de:
la definición de terminología y de los conceptos de administración de OSI.
la especificación de un modelo abstracto y de la estructura de todos los propósitos
de la administración.
la especificación de un protocolo de administración donde se incluyen todas las
actividades administrativas.
El marco de administración global de OSI tiene tres componentes:
1. Administración de sistemas, administra todos los objetos controlados dentro del
medio administrativo de OSI.
2. Administración de niveles, proporciona mecanismos de administración para los 7
niveles del modelo de capas de OSI y para su coordinación, asegura la integridad de
los niveles individuales, los parámetros administrativos se pueden intercambiar y
modificar sobre una base de igual a igual, y define funciones: parámetros del nivel
de lectura, parámetros del nivel de modificación, comprobación activa de niveles y
servicios de activación de niveles.
3. Administración de protocolos, lleva a cabo todas las funciones de control para
transacciones individuales de comunicación en los niveles de protocolos.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
13
Instituto Tecnológico de Durango | Roberto Muñoz González
De acuerdo a lo descrito en el inicio las áreas de actuación en Administración de Redes
(CPFSA según sus siglas en inglés) son cinco:
Administración de Configuración (Configuration Managment).
Administración de Rendimiento (Performance Managment).
Administración de Fallas (Fault Managment).
Administración de Seguridad (Security Managment).
Administración de Contabilidad (Accounting Managment).
Cada área tiene objetivos específicos, ellos son:
Administración de la Configuración: monitorear la red y la información sobre la
configuración del sistema para que los efectos de las diferentes versiones de
hardware y software sobre el funcionamiento de la red puedan ser seguidos y
administrados. Los subsistemas de administración de la configuración almacenan la
información en bases de datos de fácil acceso: OS (Sistema Operativo), número de
versión; interfaz Ethernet, número de versión; software de TCP/IP, número de
versión; software de NFS, número de versión; software de SNMP, número de
versión; etc.
La Administración de la Configuración consiste en los siguientes pasos:
1. Obtención de la información de la configuración actual de la red.
2. Utilización de los datos para modificar la configuración de los dispositivos de la
red.
3. Guardar los datos, de manera de mantener un inventario de todos los
componentes de la red y de ser capaz de producir informes. abierto significa no
propietario, pues hasta ese momento solo existían sistemas de administración
propietarios de los fabricantes de hardware.
Administración de Rendimiento: Tiene como objetivo medir y hacer disponibles
varios aspectos del funcionamiento de la red para que la interconexión pueda
hacerse a niveles aceptables. Las variables de desempeño típicas son: rendimiento
(network throughput) de la red, tiempo de respuesta del usuario, utilización de las
líneas, etc.
Generalmente involucra los siguientes pasos:
1. Reúne los datos sobre las variables de interés.
2. Analiza los datos para determinar los valores normales(línea de base).
3. Determina los umbrales de funcionamiento adecuados para cada variable, de
manera que el sobrepasar dichos umbrales implica que hay un problema en la
red que debe ser atendido.
4. Simulación de la red.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
14
Instituto Tecnológico de Durango | Roberto Muñoz González
Se hace con métodos reactivos ó proactivos. En los reactivos cuando la función se hace
inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona
enviando un mensaje al sistema de administración de la red, en los proactivos se utiliza
simulación para evaluar los efectos del crecimiento de la red en los parámetros de
desempeño.
Administración de Fallas: Tiene como objetivos detectar, registrar, notificar a los
usuarios y, si es posible, solucionar los problemas de la red automáticamente, con el fin
de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos:
1. Determina los síntomas del problema.
2. Aísla el problema. 3. Soluciona el problema.
3. Comprueba la reparación en todos los subsistemas que son importantes.
4. Graba la detección del problema y la resolución.
Administración de Seguridad: Tiene como objetivo controlar el acceso a los recursos
de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser
saboteada y que no pueda accederse a información importante sin la debida
autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas
autorizadas y áreas no autorizadas. No debe confundirse con la seguridad de los
sistemas operativos que envuelva la instalación de archivos, directorios y programas de
protección, ni con la seguridad física que tiene que ver con evitar el ingreso no
autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas,
bloqueo de teclados, etc.
Envuelve los siguientes pasos:
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de
usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
Administración de Contabilidad: Tiene como objetivo medir los parámetros de
utilización de la red de manera que el uso individual ó de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos
pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el
acceso de los usuarios a la red.
Envuelve los siguientes pasos:
1. Mide la utilización de todos los recursos importantes de la red.
2. Analiza esos resultados para determinar los patrones ó estilos de utilización de
la red. En base a esto pueden fijarse cuotas de utilización.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
15
Instituto Tecnológico de Durango | Roberto Muñoz González
3. La medida del uso de los recursos permite facturar y asegurar una utilización
óptima de los recursos.
2.2.2 Medios de comunicación de última generación
Internet se asoma al mundo como un nuevo medio de comunicación. Un medio que, aún
cuando forma parte de los medios electrónicos, ofrece posibilidades mucho más amplias al
dotar 100% de una interacción real con su audiencia.
Los medios tradicionales han reaccionado de distintas maneras ante el auge de internet, que
crece más rápidamente de lo que en su momento experimentaron los otros medios de
comunicación. La clave del éxito en la nueva era de medios es la integración. Solo
combinando antiguos y nuevos medios las empresas de comunicación saldrán avante. No
obstante, en muchos sectores se enfrentan serios obstáculos para llevar a cabo esta
estrategia, pues, como sucedió en otro tiempo con los viejos medios, siempre hay una
inercia que detiene el fluir de lo nuevo.
El concepto de "sociedad de la información" hace referencia a un paradigma que está
produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta
transformación está impulsada principalmente por los nuevos medios disponibles para crear
y divulgar información mediante tecnologías digitales.
Los flujos de información, las comunicaciones y los mecanismos de coordinación se están
digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición
progresiva de nuevas formas de organización social y productiva.
La sociedad de la información es un sistema económico y social donde el conocimiento y la
información constituyen fuentes fundamentales de bienestar y progreso, que representa una
oportunidad para nuestros países y sociedades, si entendemos que el desarrollo de ella en
un contexto tanto global como local requiere profundizar principios fundamentales tales
como el respeto a los derechos humanos dentro del contexto mas amplio de los derechos
fundamentales, la democracia, la protección del medio ambiente, el fomento de la paz, el
derecho al desarrollo, las libertades fundamentales, el progreso económico y la equidad
social.
La Sociedad de la Información es expresión de las realidades y capacidades de los medios
de comunicación más nuevos, o renovados merced a los desarrollos tecnológicos que se
consolidaron en la última década del siglo: la televisión, el almacenamiento de información,
la propagación de video, sonido y textos, han podido comprimirse en soportes de
almacenamiento como los discos compactos o a través de señales que no podrían conducir
todos esos datos si no hubieran sido traducidos a formatos digitales. La digitalización de la
información es el sustento de la nueva revolución informática. Su expresión hasta ahora
más compleja, aunque sin duda seguirá desarrollándose para quizá asumir nuevos formatos
en el mediano plazo, es la Internet.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
16
Instituto Tecnológico de Durango | Roberto Muñoz González
Comunicaciones móviles
Servicios de comunicaciones móviles
Los más extendidos son la telefonía móvil terrestre, la comunicación móvil por satélite, las
redes móviles privadas, la radio mensajería, la radiolocalización GPS, las comunicaciones
inalámbricas y el acceso a Internet móvil. De todos ellos hablaremos a continuación, con
más o menos profundidad.
Telefonía móvil terrestre
La telefonía móvil terrestre utiliza estaciones terrestres. Éstas se encargan de monitorizar la
posición de cada terminal encendido, pasar el control de una llamada en curso a otra
estación, enviar una llamada a un terminal suyo,… Cada estación tiene un área de
cobertura, zona dentro de la cuál la comunicación entre un terminal y ésta se puede hacer
en buenas condiciones. Las zonas de cobertura teóricamente son hexágonos regulares o
celdas. En la práctica, toman muy distintas formas, debido a la presencia de obstáculos y a
la orografía cambiante de la celda. Además se solapan unas con otras. Es por esto, que
cuando un móvil está cerca del límite entre dos celdas, puede pasar de una a otra, en
función de cual de las dos le ofrezca más nivel de señal, y esto puede suceder incluso
durante el transcurso de una llamada sin que apenas se perciba nada.
Los primeros sistemas de telefonía móvil terrestre, TACS, AMPS, NMT, TMA, NAMT,…
o de primera generación, eran analógicos. Los terminales eran bastante voluminosos, la
cobertura se limitaba a grandes ciudades y carreteras principales, y sólo transmitían voz. La
compatibilidad entre terminales y redes de diferentes países no estaba muy extendida. NMT
se utiliza en los países nórdicos, AMPS y TACS en EEUU, y NAMT en Japón.
Cada estación trabaja con un rango de frecuencias, que delimita el número máximo de
llamadas simultáneas que puede soportar, puesto que a cada llamada se le asigna un par de
frecuencias diferente: una para cada sentido de la comunicación. Esto se denomina FDM, o
multiplexación por división en la frecuencia. Las celdas colindantes no pueden utilizar las
mismas frecuencias, para que no se produzcan interferencias. Pero las celdas que están algo
más alejadas si que podrían reutilizar estas frecuencias. Y esto es lo que se hace. Se parte
de una determinada cantidad de frecuencias disponibles. Luego, teniendo en cuenta la
densidad estimada de llamadas por área, tanto el tamaño de la celda, como las frecuencias
por celda y la reutilización de frecuencias serán determinadas.
Una alternativa para incrementar el número de llamadas servidas es la sectorización,
método por el cuál se instalan varias antenas por estación, cada una de las cuáles cubre un
sector. Por ejemplo, si instalamos tres antenas, cada una se ocuparía de un sector de 120º.
Después aparecen los sistemas de segunda generación, GSM, CDMA, TDMA, NADC,
PDC,… que son digitales. El tamaño de los terminales se hace cada vez más pequeño, las
coberturas se extienden, y se empiezan a transmitir datos, aunque a velocidades muy
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
17
Instituto Tecnológico de Durango | Roberto Muñoz González
pequeñas. Introduce el envío de mensajes SMS, hoy tan de moda. La compatibilidad entre
las distintas redes nacionales empieza a mejorar. GSM se implanta en Europa y en otros
países del resto del mundo. TDMA y CDMA en EEUU, mientras que PDC en Japón.
En GSM, cada frecuencia puede transmitir varias conversaciones. Esto se consigue
mediante la TDM, o multiplexación por división en el tiempo. El tiempo de transmisión se
divide en pequeños intervalos de tiempo. Cada intervalo puede ser utilizado por una
conversación distinta. Además, una misma conversación se lleva a cabo en intervalos de
distintas frecuencias, con lo que no se puede asociar una llamada a una frecuencia. De este
modo, si una frecuencia se ve afectada por una interferencia, una conversación que utilice
esta frecuencia, sólo observará problemas en los intervalos pertenecientes a dicha
frecuencia. Esto se denomina TDMA.
En los sistemas CDMA, acceso con multiplexación por división de código, lo que se hace
es que cada llamada utiliza un código que le diferencia de las demás. Esto permite aumentar
el número de llamadas simultáneas o la velocidad de transmisión, lo que se hace necesario
ante los crecientes requerimientos de la telefonía móvil.
En la actualidad, se están empezando a desplegar sistemas de lo que se ha denominado
generación 2,5 (HSCSD, GPRS, EDGE) que harán de puente entre los de segunda
generación y la telefonía móvil de tercera generación (la UMTS). Esta última responde a un
intento de estandarizar las comunicaciones móviles a nivel mundial, aunque ya están
empezando a surgir pequeñas diferencias entre EEUU y el resto. Ofrecerá grandes
velocidades de conexión, por lo que se espera que se convierta en la forma más habitual de
acceso a Internet. Permitirá la transmisión de todo tipo de comunicaciones: voz, datos,
imágenes, vídeo, radio,…
Algunos sistemas 2,5 (GPRS, EDGE) introducen la conmutación de paquetes en la
telefonía móvil, es decir, la comunicación se produce al “estilo” Internet. La información se
divide en trozos o paquetes, que siguen caminos diferentes hasta alcanzar el destino. GPRS
alcanzará los 115 Kbps, mientras que EDGE los 384 Kbps. Además, EDGE permitirá a los
operadores de GSM y TDMA integrar en sus redes actuales este nuevo sistema.
Hasta que la tercera generación se extienda, para lo que aún pueden quedar varios años, los
sistemas 2,5 supondrán un puente entre los de segunda generación y la UMTS. En Europa,
los operadores se están gastando auténticas barbaridades en adquirir las licencias UMTS,
con la esperanza de que será la tecnología que haga explotar las comunicaciones. Pero
mientras esto ocurre, los que poseen sistemas 2G ya piensan en evolucionar a GPRS o
EDGE.
Telefonía móvil vía satélite
En este caso las estaciones están en los satélites. Estos suelen ser de órbita baja. Su
cobertura prácticamente cubre todo el planeta. Esta es la principal ventaja que presentan
frente a la telefonía móvil terrestre. Las desventajas son de mucho peso: mayor volumen
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
18
Instituto Tecnológico de Durango | Roberto Muñoz González
del terminal a utilizar y precio de las llamadas y terminales. Dos son los operadores que
ofrecen este servicio a nivel mundial: Iridium y Global Star. El primero está a punto de
comenzar el derribo de sus satélites, debido a las astronómicas deudas que ha contraído.
Durante los últimos meses ha intentado encontrar un comprador que se hiciera cargo de las
deudas, e intentará sacar el negocio a flote, pero no ha encontrado a nadie dispuesto a tomar
semejante riesgo. Sigue ofreciendo unos servicios mínimos a sus antiguos clientes, pero ya
no realiza ningún tipo de actividad comercial (publicidad, captación de clientes,…).
Además recomienda a sus clientes que busquen opciones alternativas a sus servicios,
porque en cualquier momento dejan de prestarlos. Su constelación de satélites de órbita
baja consta de 66 unidades situadas a 780 Km de la Tierra. Utiliza tanto FDMA como
TDMA. Cada satélite disponía de 48 haces o sectores.
Sin embargo, Global Star no tiene tantos problemas. La principal razón, sus teléfonos se
conectan a las redes terrestres si la cobertura de éstas lo permite, y si no recurren a los
satélites. De este modo, buena parte de las llamadas tienen un coste asequible, mientras que
las que se realizan a través de los satélites se reducen a lo absolutamente imprescindible. Su
constelación cuenta con 48 satélites de órbita baja situados a 1.414 Km de la Tierra. Utiliza
CDMA, y cada satélite tiene 16 sectores. Tiene previsto ofrecer comunicaciones de datos y
fax a finales de 2000, principios de 2001.
Otros sistemas que están a punto de empezar a operar, o que anuncian sus servicios para los
próximos años son ICO, Skybridge y Teledesic, que prestarán otros servicios aparte del de
telefonía, como acceso a Internet a alta velocidad, radiobúsqueda.
Redes móviles privadas
También conocido como radiocomunicaciones en grupo cerrado de usuarios, es un servicio
de telefonía móvil que sólo se presta a un colectivo de personas, en una determinada zona
geográfica (una ciudad, una comarca,…). El funcionamiento es prácticamente idéntico al de
las redes públicas, con pequeños matices. Hay dos modalidades del servicio. En la primera
cada grupo de usuarios, y sólo ellos, utiliza una determinada frecuencia. En la segunda el
sistema se encarga de asignar las frecuencias libres entre los diferentes grupos, por lo que
no hay una correspondencia grupo-frecuencia.
Entre los primeros sistemas podemos destacar EDACS, controlado por un equipo fabricado
por Ericsson, muy utilizado por bomberos, equipos de salvamento, policías, ambulancias,…
Es un sistema muy seguro, capaz de establecer la comunicación en condiciones muy
adversas. Los segundos se denominan sistemas Trunking, y su funcionamiento es muy
parecido al de la telefonía móvil automática (TMA), uno de los primeros sistemas
analógicos de telefonía móvil pública. La mayor diferencia es que cuando no hay un canal
libre para establecer una comunicación, TMA descarta la llamada y el usuario debe
reintentarlo después, mientras que las redes Trunking gestionan estas llamadas,
estableciendo una cola de espera, asignando prioridades diferentes a cada llamada.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
19
Instituto Tecnológico de Durango | Roberto Muñoz González
Dos de los sistemas Trunking más populares son Taunet, que es analógico, y Tetra, que es
digital. Este último es el resultado de un estándar europeo, y su equivalente estadounidense
es el APCO 25?. Ofrecen otras posibilidades, aparte de la comunicación vocal, como envío
de mensajes cortos, transmisión de datos, conexión a redes telefónicas públicas.
Radiomensajería
Este servicio, también denominado radio búsqueda, buscapersonas o paging, permite la
localización y el envío de mensajes a un determinado usuario que disponga del terminal
adecuado, conocido popularmente como “busca” o “beeper”. Se trata de una comunicación
unidireccional, desde el que quiere localizar al que ha de ser localizado. Al igual que en la
telefonía móvil, cada zona está cubierta por una estación terrestre, que da servicio a los
usuarios ubicados dentro de su zona de cobertura.
Los primeros sistemas tan sólo emitían un sonido o pitido, que indicaba que alguien estaba
intentando decirnos algo. Luego, si así lo decidía el portador del busca, establecía una
comunicación telefónica. Es muy útil para profesionales, que han de desplazarse y no
siempre están localizables, por ejemplo, médicos, técnicos de mantenimiento,…. En una
segunda fase, aparecieron sistemas más perfeccionados, con envío de mensajes, aplicación
de códigos para mantener seguridad, llamadas a grupos.
Cuando el CCITT por fin se dio cuenta de que la ISDN de banda angosta no iba a incendiar
el mundo, trató de pensar en un nuevo servicio que lo hiciera. El resultado fue la ISDN de
banda ancha (B-ISDN, broadband ISDN) básicamente un circuito digital virtual para
transferir paquetes de tamaño fijo (células) del origen al destino a 155 Mbps (realmente a
156 Mbps).
Para comenzar, la ISDN de banda ancha está basada en la tecnología ATM, que es
fundamentalmente una tecnología de conmutación de paquetes, no de circuitos (aunque
puede emular la conmutación de circuitos bastante bien). En contraste, ambas, la PSTN
existente y la ISDN de banda estrecha son tecnologías de conmutación de circuitos. Con el
cambio, una cantidad enorme de experiencia de ingeniería en conmutación se volverá
obsoleta. Pasar de conmutación de circuitos a conmutación de paquetes es un verdadero
cambio de paradigma.
Circuitos virtuales y conmutación de circuitos.
El servicio básico de ISDN de banda ancha es un término medio entre conmutación de
circuitos pura y conmutación de paquetes pura. El servicio real ofrecido está orientado a la
conexión, pero internamente se implementa con conmutación de paquetes, no con
conmutación de circuitos. Se ofrecen dos tipos de conexiones: circuitos virtuales
permanentes y circuitos virtuales conmutados. Los circuitos virtuales permanentes son
solicitados por el cliente en forma manual (por ejemplo, enviando un fax a la portadora) y
normalmente permanente en su lugar durante meses o años. Los circuitos virtuales
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
20
Instituto Tecnológico de Durango | Roberto Muñoz González
conmutados son como las llamadas telefónicas: se establecen en forma dinámica cuando se
necesitan y pueden liberarse inmediatamente después.
En una red de conmutación de circuitos, hacer una conexión realmente significa establecer
una trayectoria física del origen al destino a través de la red, sobre todo cuando se usan
conmutadores por división en el espacio. En una red de circuitos virtuales, como ATM,
cuando se establece un circuito, lo que realmente sucede es que se escoge una ruta desde el
origen al destino y todos los conmutadores (esto es los enrutadores) a lo largo del camino
crean entradas de tabla para poder enrutar cualquier paquete por ese circuito virtual. Los
conmutadores también tiene la oportunidad para reservar recursos para el nuevo circuito.
Transmisión en redes ATM
ATM no estandariza el formato para transmitir células. En lugar de ello específica que se
permite enviar células individuales, pero también específica que las células pueden
envolverse en una portadora T1, T3, SONET o FDI (una LAN de fibra óptica).
En el estándar ATM original, la velocidad primaria fue de 155.52 Mbps, con una velocidad
adicional cuatro veces mayor (622.08 Mbps). Estas velocidades se escogieron por ser
compatibles con SONET, el estándar de enmarcado que se usa en los enlaces de fibra óptica
de todo el sistema telefónico. También están previstos ATM sobre T3 (44.736 Mbps) y FDI
(100Mbps).
El medio para ATM es normalmente la fibra óptica, pero en tramos menores de 100 metros,
también son aceptables el cable coaxial o la categoría 5 de par trenzado. Los tramos de
fibra pueden ser de muchos kilómetros. Cada enlace se tiende entre una computadora y un
conmutador ATM o entre dos conmutadores ATM. En otras palabras todos los enlaces
ATM son punto a punto. La multidifusión se logra haciendo que una célula entre a un
conmutador por una línea y salga por múltiples líneas. Cada enlace punto a punto es
unidireccional.
La subcapa ATM dependiente del medio físico se ocupa de meter bits en el cable y sacarlos
de él. Se necesita hardware diferente para los distintos cables y fibras dependiendo de la
rapidez y codificación de la línea. El propósito de la subcapa de convergencia de
transmisión es proveer una interfaz uniforme con la capa ATM en ambas direcciones. Hacia
el exterior, la capa ATM proporciona una secuencia de células y la subcapa PDM las
codifica según sea necesario y las saca como una corriente de bits.
Conmutadores ATM
En un modelo general para un conmutador de células ATM hay cierto número de líneas de
entrada y cierto número de líneas de salida, casi siempre es la misma cantidad (porque las
líneas son bidireccionales). Los conmutadores ATM generalmente son síncronos en el
sentido de que, durante un ciclo, se toma una célula de cada línea de entrada (si está una
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
21
Instituto Tecnológico de Durango | Roberto Muñoz González
presente), se pasa a la estructura de conmutación interna y finalmente se transmite por la
línea de salida apropiada.
Los conmutadores se pueden empalmar, esto es, se pueden requerir varios ciclos para que
una célula de entrada aparezca en su línea de salida. Las células realmente llegan por las
líneas de entrada en forma asíncrona, por lo que hay un reloj maestro que marca el
comienzo de cada ciclo.
Cualquier célula que llega completa cuando el reloj marca un ciclo es elegible para
conmutarse durante ese ciclo. Una célula que no ha llegado completa tiene que esperar
hasta el siguiente ciclo.
Todos los conmutadores de ATM tienen dos metas comunes:
1. Conmutar todas las células con una velocidad de desecho lo más baja posible.
2. Nunca reordenar las células en un circuito virtual.
La meta 1 dice que se permite suprimir células en emergencias, pero que la tasa de pérdida
deberá ser lo más pequeña posible. Probablemente sea aceptable una tasa de pérdida de una
célula en 1012. En un conmutador grande, esa tasa de pérdida equivale alrededor de una a
dos células por hora. La meta 2 dice que las células que llegan a un circuito virtual en cierto
orden deben salir también en ese orden, sin excepciones. Esta restricción hace que el diseño
de conmutadores sea mucho más difícil, pero lo requiere el estándar ATM.
Redes de Sensores Inalámbricos Wireless Sensor Networks (WSN)
¿Qué son las redes de sensores inalámbricos?
Una gran cantidad de pequeños dispositivos, autónomos, distribuidos físicamente, llamados
nodos de sensores, instalados alrededor de un fenómeno para ser monitoreado, con la
capacidad de almacenar y comunicar datos en una red en forma inalámbrica
Las WSN se constituyen en base a:
SENSORES: De distintos tipos y tecnologías los cuales toman del medio la
infamación y la convierten en señales eléctricas.
NODOS DE SENSOR: Toman los datos del sensor a través de sus puertas de datos,
y envían la información a la estación base.
GATEWAY: Elementos para la interconexión entre la red de sensores y una red
TCP/IP.
ESTACIÓN BASE: Recolector de datos.
RED INALÁMBRICA: Típicamente basada en el estándar 802.15.4 ZigBee.
Características de las WSN
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
22
Instituto Tecnológico de Durango | Roberto Muñoz González
Integración con otras tecnologías. Agricultura, biología, medicina, minería, etc.
Posibilita aplicaciones impensadas. Interacción de los seres humanos con el medio.
Redes vehiculares, etc.
Menor uso de recursos.
Ventajas y desventajas de los sensores inalámbricos
Tiempo de vida
Cobertura
Costos y facilidad de instalación
Tiempo de respuesta
Bajo consumo de potencia
Precisión y frecuencia de las mediciones
Seguridad
Algunas restricciones las encontramos en: energía, capacidad de cómputo, memoria
Redes desatendidas (sin intervención humana), con alta probabilidad de fallo, lo cual se
desea aminorar con el MONITOREO de estas.
802.15.4 ZIGBEE
ZigBee es una alianza, sin ánimo de lucro, de 25 empresas, la mayoría de ellas fabricantes
de semiconductores, con el objetivo de auspiciar el desarrollo e implantación de una
tecnología inalámbrica de bajo costo.
Características
La aplicación principal es para la monitorización y control.
La memoria necesaria es de 4KB a 32KB.
Ver Tabla comparativa.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
23
Instituto Tecnológico de Durango | Roberto Muñoz González
Figura 2.6 Tabla comparativa
Aplicaciones actuales y posibles usos
Donde se requiera recoger lecturas. Estas pueden ser en un entorno inaccesible u hostil
como también en empresas, fabricas, oficinas u el propio hogar, durante un período de
tiempo, para así detectar cambios, tendencias y datos suficientes para poder generar algún
cambio o intervención.
Como por ejemplo:
En agricultura.
En casas domo.
Tecnología militar.
Tecnología civil (bomberos)
2.3 Análisis del diseño de la red
La primera fase en la instalación de una red trata principalmente con el proceso de
determinar la necesidad que tiene el usuario de una red y el desarrollar o diseñar un plan
que cumpla con esas necesidades. Las funciones de análisis y diseño de sistemas muchas
veces no se comprenden o se ignoran. Muchos administradores de sistemas piensan que
este proceso es innecesario, optando por construir sus redes en la oscuridad.
Si ignoras el análisis y diseño, la red correrá, pero lo mas probable es que no dará el
rendimiento esperado. La primera fase para construir tu LAN, involucra la cooperación de
3 áreas distintas en la ciencia de la computación:
Análisis de Sistemas En esta área se investigan a las partes involucradas, conceptos y
equipo que comprenden el sistema existente y se desarrolla una teoría sobre como se puede
mejorar o cambiar el sistema.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
24
Instituto Tecnológico de Durango | Roberto Muñoz González
Diseño de Hardware Después, exploramos los recursos disponibles, determinando que
combinación de hardware nos sirve para la solución a la que hemos llegado, sugiriendo
equipo o utilizando el existente.
Diseño de Software Finalmente, exploraremos los recursos disponibles y determinaremos
que combinación de software ayuda más a nuestra solución de hardware.
Análisis de Sistemas
La primera tarea para construir una red productiva, es el balancear requerimientos técnicos,
demandas de usuarios, y costos. Esto es duro, pero tiene sus recompensas, El análisis de
sistemas se realiza en 4 pasos importantes:
1. Una investigación preliminar.
2. Recolección de datos.
3. Análisis de los datos.
4. Reporte de requerimientos.
El primer interés del análisis de datos es saber si debemos preocuparnos por instalar una
red. No hay nada peor que saber que perdiste tu tiempo. Por eso es que se debe realizar una
investigación preliminar antes de empezar a involucrarte en la LAN. Durante este proceso
puedes determinar si necesitas una red.
Si decides construir una LAN entonces, el siguiente paso es la obtención de datos.
La Recolección de Datos es el proceso de determinar quien este haciendo que a quienes. La
objetividad es crucial en este proceso porque si los datos no son puros pueden llevarte a
conclusiones equivocadas. Una vez que tengas los datos, estos deben ser analizados.
Durante el Análisis de los Datos organizas todos los datos en 10 categorías cruciales. Cada
una de estas categorías te servirá en el reporte de requerimientos, para formar objetivos,
necesidades, requerimientos y recomendaciones.
Estas categorías te ayudan a diferenciar los datos que recolectaste y organizarlos de una
manera significativa.
Finalmente, pones todo en papel. El paso 4 es el Reporte de Requerimientos. Este reporte es
el producto final de la fase de análisis de sistema. Esta dirigido al diseño de la red y será
utilizado como un plano para la fase de instalación. La meta del diseño de red es crear un
Plan para la LAN. Empecemos:
1. Investigación Preliminar
El resultado o producto de la investigación preliminar es el reporte de Fiabilidad. La
administración utiliza este reporte para seleccionar una de tres acciones:
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
25
Instituto Tecnológico de Durango | Roberto Muñoz González
• Hacer nada
• Construir la LAN inmediatamente
• Continuar con la recolección de datos y análisis
La investigación preliminar consiste de cuatro partes: Definición del problema, campo de
acción, objetivos y el reporte de fiabilidad.
2. Recolección de Datos
Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso es la
recolección de datos. La Recolección de Datos es el proceso para determinar cuales son los
datos de la LAN. La objetividad es crucial durante la recolección de datos porque existen
todo tipo de distorsiones que pueden alterar los datos que recolectes.
El efecto Hawthorne por ejemplo, dice que los individuos que saben que son parte de un
estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la curva de aprendizaje que dice que los datos recolectados al inicio de un
experimento no son siempre tan precisos como los recolectados después. Por lo tanto, es
importante compensar estos dos efectos.
Durante la recolección de datos, se analiza el sistema existente, hablas con usuarios,
investigas operaciones del negocio y observas el ambiente que te rodea. Varios métodos
pueden ayudar:
Observación. La observación es la herramienta más poderosa para recolectar datos e
información. Debes tener cuidado con el efecto Hawthorne. Los usuarios usualmente se
sienten amenazados cuando saben que son parte de un estudio. Mientras observas, examina
procedimientos, tecnología existente y lo más importante -Personas. Observa a los usuarios
trabajando.
2.4 Definición de las herramientas de monitoreo
Todos sabemos que una de las cosas más interesantes es monitorear una red. A veces nos
interesa saber qué es lo que entra y sale necesitamos conocer el tráfico de paquetes que se
encuentran en actividad.
Haciendo una breve investigación con Bulma mencionaba tres herramientas que son muy
conocidas o más bien herramientas básicas para leer la actividad de paquetes en tiempo
real, pruebas de sintonización, tráfico de dispositivos, lectura de conexión etc.
Las tres herramientas:
IPTraf
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
26
Instituto Tecnológico de Durango | Roberto Muñoz González
Un monitor de interfaces de red. Podemos estar informados en todo momento de los
paquetes que entran y salen de cada interfaz de red, así como la información adicional sobre
paquetes con error, estadísticas y otras utilerías, está por defecto en nuestra distribución.
Figura 2.7 IPTraf
Página: iptraf.seul.org
EthStatus
Muestra los datos estadísticos en tiempo real, tenemos un control visual de nuestras
conexiones en una forma sencilla. También se encuentra en nuestra distribución.
Figura 2.8 EthStatus
Página: debian.org
Trafshow
Un programa para sistemas Unix también permite el monitoreo en tiempo real.
Figura 2.9 Trafshow
Para que funcione debemos tener las librerías libpcap, flex, m4 e instalar el paquete
manualmente.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
27
Instituto Tecnológico de Durango | Roberto Muñoz González
Página: fresh.t-systems
Otras herramientas:
Existen otras herramientas para monitorear a nivel de consola pondré las conozco prefiero
no describir a detalle lo que hace cada una se alargaría mucho el post.
bwm-ng
Figura 2.10 bwm-ng
cbm
Figura 2.11 cbm
dstat
Figura 2.12 dstat
ibmonitor
Figura 2.13 ibmonitor
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
28
Instituto Tecnológico de Durango | Roberto Muñoz González
iftop
Figura 2.14 iftop
Ifstat
Figura 2.15 ifstat
inettop
Figura 2.16 inettop
nload
Figura 2.17 nload
pktstat
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
29
Instituto Tecnológico de Durango | Roberto Muñoz González
Figura 2.18 pktstat
vnstat
Figura 2.19 vnstat
slurm
Figura 2.20 slurm
tcptrack
Figura 2.21 tcptrack
speendometer
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
30
Instituto Tecnológico de Durango | Roberto Muñoz González
Figura 2.22 speendometer
Otras herramientas conocidas están bwbar, netwach tcpflow, netperf, IPaudit ipfm, gkrellm,
conky, netspeed toda una colección completa.
Definitivamente las herramientas de monitoreo nos facilitan la vida a los administradores
de TI. Directamente nos permiten conocer el uso de los recursos en el tiempo, el estado de
las aplicaciones o servicios, ver el estado actual de hardware y software entre otros.
Indirectamente nos permite proyectar la adquisición de nuevos equipos o partes, prevenir
futuros problemas, incluso solucionar problemas actuales.
Las herramientas de monitoreo cumplen objetivos generales como:
Alertar sobre problemas inminentes o actuales.
Tener una visión centralizada de los equipos, servicios, software, hardware,
versiones.
Tener datos históricos de uso de recursos.
Mostrar gráficos, reportes, resúmenes que ayudan a sintetizar la información.
Estos objetivos permiten a los administradores de TI realizar tareas como:
Prevenir posible problemas futuros relacionados con falta de recursos por aumento
de carga o uso.
Resolver problemas inminentes con avisos y alertas pertinentes antes que el
problema sea alertado por los usuarios finales.
Estimar presupuestos para adquisiciones de software/hardware brindando datos
históricos para sustentar la inversión.
Realizar mejoras y optimizaciones en el uso de los recursos.
Prevenir fallas de seguridad.
Reforzar los puntos débiles de la infraestructura, ya sea hardware, software o
servicios.
2.5 Análisis de la conexión de la red pública y privada.
La administración de las redes de comunicación, sean estas LAN, MAN ó WAN hoy en día
es de primordial importancia para todas las instituciones o empresas que dependen del flujo
y disponibilidad de su activo más importante, la información. Considerando el gran valor
alcanzado por los sistemas de comunicación y su paulatino crecimiento, hace indispensable
que sobre ellos se instale y reglamente un adecuado sistema de administración con el
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
31
Instituto Tecnológico de Durango | Roberto Muñoz González
objetivo de optimizar el uso de los recursos que pone a disposición de sus usuarios una
empresa enfocándose en la meta de obtener el mayor rédito y productividad posibles.
Configuraciones para administrar y monitorear una red con ciscoworks.
Dentro de las configuraciones específicas que se deben tener como base para administrar y
monitorear una red LAN y todos sus equipos activos dentro de la misma al utilizar
CiscoWorks se tiene las siguientes que describiremos a continuación.
Ya que este sistema de administración es propietario de una marca, que en este caso es
Cisco Systems, hay que recordar que como fabricante, este busca la manera de optimizar el
desempeño de sus equipos y herramientas, haciendo uso de sus propios protocolos y
sistemas desarrollados por ellos mismos; pero a su vez se ven obligados a utilizar los
diversos estándares y protocolos que existen en el mercado para poder competir y mantener
su nivel frente a sus competidores.
Para el caso de CiscoWorks se deben tener las siguientes configuraciones para hacer un
equipo alcanzable, administrable y monitoreable a la vez:
Se debe tener habilitado el protocolo CDP – Cisco Discovery Protocol, propietario
de Cisco que sirve para, permitir la comunicación entre sus equipos.
Deben los equipos a ser administrados por esta herramienta tener configurada una
dirección IP de administración con el objetivo de volver alcanzable al equipo desde
las herramientas que incorpora este paquete. Con esta configuración dentro de los
equipos se pueden habilitar varias opciones y agentes, que serán de mucha utilidad
cuando las herramientas de este paquete de administración intenten realizar alguna
acción sobre el equipo o la configuración que esté operando en el mismo.
Se debe tener habilitado y configurado SNMP – Simple Network Management
Protocol dentro de los equipos; así como también las comunidades de lectura y
escritura fijadas de acuerdo a los criterios de administración. De esta forma se podrá
administrar y manejar un equipo mediante un protocolo estándar del mercado de
networking, y al tener identificadas y configuradas las comunidades SNMP de
administración harán posible la ejecución de todas las acciones necesarias en el caso
de solucionar fallas o atender a un equipo.
Se debe confirmar que el agente SNMP de cada equipo este corriendo, enviando y
recibiendo la información solicitada por la herramienta de administración; ya que en
algunos casos y dependiendo del tipo de equipo a ser administrado puede ser que el
agente ejecutor del protocolo SNMP no se active al inicio; o en algunos casos si las
comunicaciones pasan por un equipo firewall; este deniegue el paso de los paquetes
enviados por SNMP. Para lo que se tendrá que habilitar el permiso necesario para,
permitir el uso de este protocolo.
Debe fijarse en la configuración de administración de la herramienta las
comunidades de lectura y escritura especificadas para SNMP en los equipos de
forma que, permita la interacción de los equipos de networking con los agentes de
recolección de información de dispositivos Cisco. Así la herramienta dispondrá de
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
32
Instituto Tecnológico de Durango | Roberto Muñoz González
toda la potencialidad que le brinda este protocolo para poder operar correctamente
un equipo activo de red.
2.6 Monitoreo de redes TCP/IP
Protocolo de administración de red TCP/IP.
El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple
Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de
comunicación de datos para la administración de redes de computadora, ya que ha sido
instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros
componentes de red. Para facilitar la transición de SNMP a CMOT (Common Management
Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma
base de administración de objetos MIB (Management information Base). Para hacer mas
eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos
partes:
a. Monitoreo, o proceso de observar el comportamiento de la red y de sus
componentes, para detectar problemas y mejorar su funcionamiento.
b. Control, o proceso de cambiar el comportamiento de la red en tiempo real
ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.
Esquema de administración.
Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y
controlado. La estación administradora contiene software que opera los protocolos usados
para intercambiar datos con los agentes, y software de aplicación de administración de red
que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado
de la red, analizar los datos recopilados e invocar funciones de administración.
Figura 2.23 Esquema de administración
El administrador de red controla un elemento de red pidiendo al agente del elemento que
actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.
El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.
Cualquier elemento que participe en la red puede ser administrado, incluidos host,
ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
33
Instituto Tecnológico de Durango | Roberto Muñoz González
Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy
actúa como un intermediario entre la aplicación de administración de red y el aparato no
soporta SNMP.
Administración de un aparato que no soporta SNMP:
Figura 2.24 Administración sin soporte SNMP
Mensajes SNMP:
El administrador de red de la estación de control y los agentes instalados en los aparatos
manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:
Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es
decir, el administrador pregunta a un agente sobre el estado de un objeto.
Get Next request: Este comando provee un modo de leer secuencialmente una MIB. Set
request: El administrador usa este comando para ordenar un cambio en el valor de una o
más variables.
Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get
next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo: falla
de un enlace local. Otra vez funciona el enlace mensaje recibido con autentificación
incorrecta.
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por
omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.
Tipos de datos de SNMP.
SNMP maneja los siguientes tipos de datos:
Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se
configura con al menos una dirección IP.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
34
Instituto Tecnológico de Durango | Roberto Muñoz González
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por
ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número
de mensajes recibidos. Tabla: es una secuencia de listas.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una
comunidad.
Base de datos de administración: MIB.
La MIB define los objetos de la red operados por el protocolo de administración de red, y
las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define
especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no
incluye información de administración para aplicaciones como Telnet, FTP o SMTP,
debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo
para el MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.
Estado: Define si la variable es obligatoria u opcional.
Descripción: Describe textualmente a la variable.
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de protocolos, por
ejemplo:
Compañía fabricante del sistema.
Revisión del Software.
Tiempo que el sistema ha estado operando.
Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de
mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el
número de paquetes de broadcast enviados, MTU del aparato, etc.
Grupo de traducción de dirección.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
35
Instituto Tecnológico de Durango | Roberto Muñoz González
Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben
soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red
LAN.
Grupo IP.
Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,
conteo de datagramas erróneos, etc... También contiene información de variables de control
que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y
manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del número de
segmentos transmitidos y recibidos, información acerca de conexiones activas como
dirección IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas (ruteadores) que soporten EGP.
MIB-II.
La MIB –II pretende extender los datos de administración de red empleados en redes
Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de
administración en redes Lan y Wan. Además agrega dos grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable
UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP. Cabe señalar que un elemento de red, solo
necesita soportar los grupos que tienen sentido para él.
Base de Información Administrativa MIB de SNMP Una Base de Información
Administrativa MIB es una colección de información que está organizada jerárquicamente.
Las MIB son accesadas utilizando un protocolo de administración de red como SNMP.
Ellas son compresiones de objetos administrados y están identificadas por identificadores
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
36
Instituto Tecnológico de Durango | Roberto Muñoz González
de objetos. Un objeto administrado (a menudo llamado un objeto MIB, un objeto, o un
MIB) es una de cualquier cantidad de características de un dispositivo administrado. Los
objetos administrados son compresiones de una o más instancias de objeto, que son
esencialmente variables. Existen dos tipos de objetos administrados: escalares y tabulares.
Los objetos escalares definen sólo una instancia de objeto. Los objetos tabulares definen
múltiples instancias relacionadas con objetos que están agrupadas en las tablas MIB. Un
ejemplo de objeto administrado es atInput, el cual es un objeto escalar que contiene una
sola instancia de objeto, el valor entero que indica el número total de paquetes AppleTAlk
de entrada en la interfaz de un enrutador Un identificador de objeto (o ID de objeto)
identifica de forma única un objeto administrado en la jerarquía MIB. La jerarquía MIB
puede ser graficada como un árbol con una raíz sin nombre, cuyos niveles están asignados
por diferentes organizaciones. La Fig. 3 ilustra en árbol MIB. Las identificaciones de objeto
MIB de más alto nivel pertenecen a organizaciones de estándares, mientras que las
identificaciones de objetos de más bajo nivel son asignadas por organizaciones asociadas.
Los vendedores pueden definir ramas privadas que incluyen objetos administrados por sus
propios productos. Los MIB que no han sido estandarizados típicamente están localizados
en la rama experimental. El objeto administrado atInput puede ser identificado de forma
única, ya sea por el nombre del objeto –iso.identified-
organization.dod.internet.private.enterprise.cisco.temporary variables.AppleTalk.atInput– o
por el descriptor de objeto equivalente, 1.3.6.1.4.1.9.3.3.1.
Figura 2.25 Árbol MIB que ilustra las diferentes jerarquías asignadas por distintas
organizaciones
Aplicaciones SNMP
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
37
Instituto Tecnológico de Durango | Roberto Muñoz González
Transcend Network Supervisor de 3COM
Este software fácil de usar soporta las tareas de administración crítica hasta 1.500 usuarios.
Las operaciones automáticas y predeterminaciones inteligentes simplifican las tareas de
administración como descubrimiento, mapeo, monitoreo de congestión, visión de eventos,
y reporte. Soporta datos concurridos y redes de voz, con mapeo y monitoreo de sistemas de
telefonía interconectada 3Com® NBX®. Este producto está disponible para todos los
administradores de red sin importar su nivel de experiencia.
Disponible gratis en línea e incluido con la mayoría de los dispositivos 3Com®
SuperStack®.
Descubre automáticamente y mapea hasta 1.500 dispositivos con IP habilitado
Monitorea y reporta el estado de los dispositivos y enlaces claves
Recomienda optimizaciones
Mapea conexiones puerto a puerto
Pasa eventos y alarmas vía e-mail, beeper, o mensajes SMS
El motor de eventos inteligente usa técnicas de correlación para eliminar reporte de
eventos desordenado
Interfaz de usuario intuitiva
Formato de reporte definido por el usuario
Visualización gráfica de los dispositivos y conexiones
Umbrales y alertas fáciles de colocar
Descarga con un solo botón de nuevas actualizaciones de software
SNMP Trap Watcher de BTT Software
SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas SNMP de
equipos de red, incluyendo enrutadores, switches, y estaciones de trabajo. Las trampas son
enviadas cuando errores o eventos específicos ocurren en la red. Las trampas normalmente
sólo son enviadas a estaciones finales que están enviado peticiones SNMP al dispositivo en
cuestión, usando aplicaciones como SNMP Manager o HP OpenView. Sin embargo,
algunos dispositivos pueden ser configurados para enviar trampas a las direcciones de
estaciones administrativas específicas. Las trampas SNMP son enviadas por el puerto UDP
162, y SNMP Trap Watcher permite filtrar las trampas por cadena o por tipo (Empresa
Específica o Genérico). Usando la ‘ventana de decodificación', y seleccionando una trampa
específica de la lista, una decodificación de la trampa puede ser visualizada. Esta opción es
más útil para depurar el equipo de red que está en etapas tempranas de desarrollo.
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
38
Instituto Tecnológico de Durango | Roberto Muñoz González
Figura 2.26 SNMP Trap Watcher
Ventana Principal de SNMP Trap Watcher
En circunstancias normales, las trampas SNMP sólo serían de interés para Administradores
de Red y Administradores de Sistema.
SNMP Watcher de Dartware
SNMP Watcher es una herramienta para recuperar información usando SNMP. SNMP
Watcher puede ser usado para monitorear y controlar los componentes de la red. SNMP
Watcher puede ser usado para comprobar componentes de red para información sobre su
configuración, actividad y errores.
SNMP Watcher visualiza información SNMP para AppleTalk y dispositivos IP. Puede
descargar y visualizar información de varios dispositivos simultáneamente. Puede reportar
la rata de cambio de varios contadores MIB en una tabla simple para resolución de
problemas.
Figura 2. 27 Ventana SNMP Watcher
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
39
Instituto Tecnológico de Durango | Roberto Muñoz González
Figura 2.28 Ventana de SNMP Watcher
NET-SNMP
Net-SNMP es un suite de aplicaciones usados para implementar SNMPv1, SNMPv2 y
SNMPv3 usando IPv4 e IPv6. El suite incluye:
Aplicaciones de línea de comando para:
Recuperar información de un dispositivo con capacidades SNMP, ya sea una
petición (snmpget, snmpgetnext), o múltiples peticiones (snmpwalk, snmptable,
snmpdelta)
Manipular información de configuración en un dispositivo con capacidades SNMP
(snmpset)
Recuperar una colección fija de información desde un dispositivo con capacidades
SNMP (snmpdf, snmpnetstat, snmpstatus)
Convertir entre formas numéricas y textuales de identificadores de objetos MIB y
visualizar contenido y estructura (snmptranslate)
Navegador MIB gráfico (tkmib), usando Tk/perl.
Aplicación daemon para recibir notificaciones SNMP (snmptrapd). Las
notificaciones elegidas pueden ser reportadas (a syslog, NT Event Log, o a un
archivo de sólo texto), reenviadas a otro sistema administrador SNMP, o pasadas a
una aplicación externa.
Un agente extensible para responder a las peticiones de información administrativa
(snmpd). Éste incluye soporte construido para un amplio rango de módulos de
información MIB, y puede ser extendido usando módulos dinámicamente cargados,
scripts externos y comandos, y los protocolos SNMP Multiplexing (SMUX) y
Agent Extensibility.
Orion Network Performance Monitor de Solarwinds
Orion Network Performance Monitor es una aplicación de administración de desempeño de
fácil comprensión basada en la administración de fallas, disponibilidad y ancho de banda de
la red que permite a los usuarios ver las estadísticas en tiempo real y la disponibilidad de su
red directamente desde el navegador de red. La aplicación Orion Network Performance
Monitor monitoreará y recogerá datos de enrutadores, switches, servidores, y cualquier otro
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
40
Instituto Tecnológico de Durango | Roberto Muñoz González
dispositivo con SNMP disponible. Adicionalmente, Orion monitorea carga de la CPU,
utilización de memoria, y espacio de disco disponible. Orion NMP es una aplicación de
disponibilidad administrada altamente escalable, capaz de monitorear desde 10 hasta más
de 10.000 nodos.
El motor de alerta de Orion permite configurar alertas para cientos de situaciones e incluye
la habilidad de definir las dependencias de los dispositivos. Mientras, el motor de reportes
de Orion permite sacar datos que se necesiten desde la base de datos de Orion y
visualizarlos en la red o directamente en el escritor de reportajes. Una biblioteca para
desarrollar nuevas aplicaciones SNMP, con C y perl APIs. Net-SNMP está disponible para
muchos sistemas Unix y similares, y también para Microsoft Windows. La funcionalidad
dependiendo del sistema.
Figura 2.29 Ventanas de Orion Network Performance Monitor
LoriotPro
LoriotPro es una solución de software de monitoreo flexible y escalable que permite control
de costos al monitorear y medir la utilización a través de las redes, Sistemas de Información
e infraestructuras inteligentes. Las características principales de LoriotPro son:
Monitoreo de disponibilidad de dispositivos y aplicaciones
Mapas de enrutamiento IP y vistas personalizadas
Directorio jerárquico de los recursos de la red
Manejo de desempeño, tendencias.
Administración de fallas, eventos, trampas, y reporte en el sistema (Syslog)
Herramientas avanzadas de SNMP y MIB (navegador, caminador, compilador)
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
41
Instituto Tecnológico de Durango | Roberto Muñoz González
Consola remota de red con control de los derechos del usuario
Plataforma abierta con tecnología SDK y Plug-in
Multi Router Traffic Grapher (MRTG)
MRTG es una aplicación de administración de red que puede monitorear cualquier host de
red remoto que tenga el soporte del protocolo SNMP activado. MRTG, como una
aplicación basada en SNMP, lleva a cabo peticiones SNMP contra sus hosts objetivos en
una base regular.
Originalmente MRTG fue diseñado para adquirir información del ancho de banda
relacionada a las interfaces de la red en un host de red. Hoy en día MRTG puede interrogar
a un host acerca de identificadores objetos SNMP y construir el gráfico de variación. Más
aun, las nuevas versiones de MRTG son capaces de extender más allá las capacidades de
SNMP y recoger información numérica desde cualquier host que recoja y guarde este tipo
de información
Figura 2.30 Departamento distribuido en red de MRTG
MRTG adquiere la información SNMP llevando a cabo las siguientes tareas:
Interroga el host remoto y obtiene el valor del identificador objeto SNMP
específico.
Actualiza el gráfico de variación con los nuevos valores y borra el gráfico antiguo.
Los gráficos son imágenes en formato PNG. La nueva variación del gráfico es
guardada en un lugar que puede ser local o remoto en un servidor dedicado a
almacenamiento MRTG
Ingeniería en Sistemas Computacionales
Materia: Monitoreo de Redes
42
Instituto Tecnológico de Durango | Roberto Muñoz González
Almacena el nuevo valor en el archivo de reporte. El archivo de reporte puede estar
localizado en el host local o remotamente en un servidor de almacenamiento MRTG