3 Análisis y Monitoreo-1

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 23

UNIDAD 3 ANÁLISIS Y

MONITOREO
• 3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED

• Permite a los administradores de red:


a. Supervisar la operación de la red.
b. Configurar equipos.
c. Encontrar y resolver fallos.
d. Analizar prestaciones de los equipos.
e. Acceder a la información de productos de diferentes fabricantes de
una misma manera, desarrollando una herramienta común de
monitoreo.
Entidad Gestora

Dispositivo
Gestionado

Protoclo de Dispositivo
Gestión de Red Gestionado

Dispositivo
Gestionado
Dispositivo
Gestionado
Protocolo de administración de red simple (SNMP) es un sistema de
administración
basado en el protocolo de red. Se utiliza para administrar redes basadas
en TCP/IP e IPX.
Puede encontrar información sobre SNMP en la solicitud de Internet de
comentarios (RFC 1157).
Forma parte de una suite de protocolos de Internet definidos por la IETF.
Se utiliza para monitorear los dispositivos adjuntados a una red,
supervisando el desempeño de la red, y buscar y resolver problemas.
SNMP consiste de un conjunto de estándares para la administración de
redes, incluyendo un protocolo de capa de aplicación, un esquema de
base de datos y un conjunto de objetos de datos.
SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte
TCP/IP,
por lo que ignora los aspectos específicos del hardware sobre el que
El protocolo SNMP está compuesto por dos elementos:
· El agente (agent)
· El gestor (manager).
Es una arquitectura cliente-servidor, en la cual el agente desempeña el
papel de servidor y el gestor hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red
que se desea gestionar o monitorizar.
Ofrece un interfaz de todos los elementos que se pueden configurar.
El gestor es el software que se ejecuta en la estación encargada de
monitorizar la red, y su tarea consiste en consultar los diferentes agentes
que se encuentran en los nodos de la red los datos que estos han ido
obteniendo.
COMPONENTES SNMP
El dispositivo administrado es un nodo de red que implementa la interfaz SNMP,
este también intercambia datos con el NMS y permite el acceso
(bidireccional o unidimensional -solo lectura) a la información específica del nodo.

En esencia, los agentes SNMP exponen los datos de gestión a las estaciones
de administración en forma de variables organizadas en jerarquías, el protocolo también
permite ejecutar tareas de gestión activa,
como la modificación y la aplicación de una nueva configuración de forma remota,
a través de la modificación de dichas variables.
• COMPONENTES DE SNMP
• El entorno de trabajo del protocolo SNMP se basa en cuatro componentes:

• 1. SMI, Estructura de Administración de la Información: RFC1155, lenguaje de definición de


datos, que especifica los tipos de datos, un modelo de objetos y reglas para escribir y comprobar
la información de administración. Los objetos MIB se especifican a partir de este lenguaje.

• 2. Administración de la Base de Información, MIB: RFC1156, RFC 1213, incluye la definición de


los objetos de red, conocida como objetos MIB. La información de administración se representa
como un conjunto de objetos que conforman un almacenamiento de información virtual, conocido
como Base de Información de Administración. Un objeto MIB, puede ser un contador (por
ejemplo el número de datagramas IP que han sido eliminados en el router debido a los errores
en la cabecera del datagrama IP o bien el número de errores de detección de la portadora en
una tarjeta de interfaz Ethernet). Los objetos MIB definen la información de administración que
mantiene un dispositivo y aquéllos que están relacionados, se recogen en un módulo MIB.

• 3. Protocolo Simple de Administración de Redes, SNMP: RFC 1157, medio de comunicación


para transmitir información y comandos entre la Administración de Redes Protocolos de
Administración de Red.
• 4 entidad administradora y un agente que se ejecuta en un dispositivo de red en representación
de dicha entidad. Capacidad de seguridad y administración de objetos
• 3.2 BITÁCORAS.

• ¿Qué es una bitácora?


• Se llama cuaderno de bitácora (y a veces, simplemente bitácora) a
un registro de lo acontecido cotidianamente en la vida de una
persona, especialmente si esa persona se halla en una situación
especial. Se trata de una suerte de diario, llevado a menudo por
capitanes de barcos, pilotos de aviación y exploradores de todo tipo, en
el que se registran los eventos más importantes o trascendentales de lo
vivido.

• Para hacer una bitácora de cualquier tipo, es indispensable tener un


soporte físico o digital.
• 3.3 ANÁLIZADORES DE PROTOCOLOS

• Un analizador de protocolos es una herramienta que sirve para desarrollar y


depurar protocolos y aplicaciones de red. Permite al ordenador capturar
diversas tramas de red para analizarlas, ya sea en tiempo real o después de
haberlas capturado.

• Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como


Redes LAN (10/100/1000) Ethernet; Token Ring; FDDI (Fibra óptica), Redes Wireless
LAN, Redes WAN.

• Para los programadores, estos analizadores son muy útiles a todos aquellos que
quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su
estudio puede resultar poco ameno, sobre todo si se limita a la estructura y
funcionalidad de las unidades de datos que intercambian. También, gracias a estos
analizadores, se puede ver la relación que hay entre diferentes protocolos, para así,
comprender mejor su funcionamiento.
• Otros usos de los analizadores de protocolos
• Analizar y soportar demandas de nuevas aplicaciones (como VoIP).
• Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,
detectar problemas concretos.
• Analizar redes remotas, sin necesidad de realizar largos viajes.
• Analizar y monitorear varias redes a la vez.

• EJEMPLOS:
• Appsniffing
• Productos Observer
• SuperAgent
• ReporterAnalyzer https://www.solarwinds.com/es
• OptiView Console
• OptiView Protocol Expert
• Actividad:
• Diseñar una Red de dispositivos Celulares y Computadoras.
• 1 edificio que cuenta con 5 áreas (Sistemas, Finanzas, Recursos Humanos, Recursos Materiales y
Archivo).
• Diseñar una bitácora.
• Diseñar 3 incidencias atendidas por cada área y definirlas en la bitácora.
• Ip: 192.168.10.1 mask: 255.255.255.0
• 3.4 ANÁLISIS DE DESEMPEÑO DE LA RED

• Arquitectura de Rendimiento: describe la forma en la que los usuarios,


aplicaciones, dispositivos y redes logran cumplir con los requerimientos de
rendimiento que fueron establecidos en el momento en el que se estaba
planificando la red.
• Se entiende entonces por arquitectura de rendimiento el conjunto de
mecanismos que se utilizan para configurar, operar, gestionar, disponer y listar
los recursos en la red que soportan los tráficos de flujo de información.

• Retardo: El término utilizado cuando se dan variaciones en el retardo es


conocido como "jitter" y este provoca alteraciones en transmisiones de voz y
video.
– El retardo es un punto que hay que darle mucha importancia en las tecnologías
dedicadas a la transmisión de información, pero son especialmente cruciales
para los enlaces satelitales y las conexiones con cables muy largos.
• Desarrollo de los objetivos de rendimiento
• Establecer objetivos de desempeño es un punto muy importante al realizar la planificación de la red y representa
como desea el administrador que se comporte la red.
• El desarrollo de objetivos se genera en el paso de "análisis de rendimiento" de una forma generalizada,
mencionando que aspectos representan temas de mayor relevancia para el funcionamiento de la red
(normalmente solicitado por un cliente).

• Mecanismos de rendimiento:
• Calidad de servicios – Se utiliza para la determinar, ajustar e interpretar los niveles de prioridad en los flujos de
tráficos.
• Priorizar: Proceso por el cual se determinar qué usuarios, aplicaciones, dispositivos, flujos y conexiones
obtendrán el servicio delante de los demás o conseguir un mayor nivel de servicio.
• Gestión de trafico: Consiste en el control de admisión y acondicionamiento del tráfico.
• Planificación: Mecanismo que determina el orden en el que el tráfico se procesa para su transmisión. La
planificación usa niveles de prioridad para determinar qué flujos de tráfico se procesan primero y con más
frecuencia.
• Colas: Es el proceso donde se ponen en espera o se almacenan los paquetes IP dentro de un dispositivo de red
mientras esperan para su procesamiento.
• Políticas: Reglas que pueden ser informales o formales acerca de cómo son los recursos de red (y por tanto
también el rendimiento) se distribuirán entre los usuarios, aplicándose también a los niveles de acceso que
tendrá cada tipo de usuario, a la computación, el almacenamiento u otros recursos que estén disponibles
para los usuarios.
• Acuerdos de nivel de servicios: Son los contratos que se establecen entre proveedor y cliente.
• Evaluación de los mecanismos de rendimiento
• Al evaluar los mecanismos de funcionamiento, lo mejor es empezar de
forma sencilla (por ejemplo, DiffServ y QoS), y trabajar hacia soluciones
más complejas sólo cuando sea necesario. Tomando en cuenta los
requisitos, objetivos, tipo de medio ambiente, y el modelo de arquitectura
(s).
• Relaciones Internas
• Las interacciones dentro de la arquitectura de rendimiento incluyen
compensaciones entre extremo a extremo y la priorización por salto,
programación y acondicionamiento de los flujos de tráfico, control de
admisión, y si los flujos son tratados individualmente o agregados en
grupos.
• Cuando se eligen las políticas, SLAs, y servicios diferenciados, que forma
parte de esta arquitectura componente describe la ubicación de las bases de
datos de SLA y de información política, incluidos los puntos de toma de
decisiones políticas (PDP), los puntos de aplicación de políticas (PEP) y los
dispositivos de borde de DiffServ.
• Relaciones externas: son las compensaciones, dependencias y
limitaciones entre la arquitectura y el rendimiento de cada uno de las
otras arquitecturas de componentes (frente de enrutamiento, gestión de
redes, seguridad, y cualquier otra arquitectura de componentes que
pueden desarrollar).
• El rendimiento depende de la gestión de red para configurar, supervisar,
administrar, verificar y factura de los niveles de rendimiento en toda la
red.
• La gestión de la red es de ayuda para QoS, SLAs, y las políticas al
proporcionar rutas y protocolos de información sobre el rendimiento de
comunicación comunes. – Además, la gestión de la red puede vincular la
gestión del rendimiento de sistema de apoyo a las operaciones del
cliente (OSS).
• Medición de QoS
• La calidad de servicio (QoS) es el rendimiento de extremo a extremo de
los servicios electrónicos tal como lo percibe el usuario final.
• Calidad de servicio (QoS, (Quality of Service)) es un conjunto de
requisitos de servicio que la red debe cumplir para asegurar un
nivel de servicio adecuado para la transmisión de los datos.

• La IMPLEMENTACIÓN DE POLÍTICAS DE CALIDAD DE SERVICIO


se puede enfocar en varios puntos según los requerimientos de la red,
los principales son:
1.– Ancho de banda
2.– Evitar y/o administrar la congestión en la red
3.– Manejar prioridades de acuerdo al tipo de tráfico
4.– Modelar el tráfico de la red
• SLA (SERVICE LEVEL AGREEMENT) ACUERDO DE NIVEL DE
SERVICIO

• Un acuerdo de nivel de servicio, también conocidas por las siglas SLA,


es un acuerdo escrito entre un proveedor de servicio y su cliente con
objeto de fijar el nivel acordado para la calidad de dicho servicio.
• Haciendo una analogía con el uso de rutas de los automóviles, la QoS
crea carriles rápidos en la red de datos para que algunos tipos de datos
nunca o rara vez encuentren un retraso. Una vez generados esos
carriles, se ajusta su tamaño relativo y administra de forma mucho más
eficaz el ancho de banda de conexión que tiene.
• Beneficios de la QoS en los servicios IT
• Al aplicar QoS tanto la organización como los usuarios perciben gran
cantidad de beneficios, algunos de ellos son:
• Mejora del rendimiento y la experiencia del usuario
• Optimización de aplicaciones críticas
• Las aplicaciones de misión crítica son los programas de software o
su conjunto, que deben funcionar continuamente para que una
empresa tenga éxito. Si una de estas aplicaciones sufre, aunque sea,
un instante de inactividad puede suponer consecuencias graves y
negativas para el negocio.
• ¿Qué son las aplicaciones de misión crítica?
• Las aplicaciones de misión crítica son los programas de software o su conjunto, que deben funcionar continuamente para
que una empresa tenga éxito. Si una de estas aplicaciones sufre, aunque sea, un instante de inactividad puede suponer
consecuencias graves y negativas para el negocio.
• El fallo de estas aplicaciones puede suponer pérdidas económicas, de productividad e, incluso puede dañar la reputación de
la compañía. Los ejemplos de aplicaciones críticas varían según la industria.
• Lo que tienen en común los servicios de misión crítica es que son esenciales para las operaciones y deben estar
continuamente conectados. La estabilidad y disponibilidad son fundamentales en estas arquitecturas y en los soportes
asociados a estas aplicaciones. Entre los componentes que ayudan a mantener la estabilidad, destacan:
• Copia de seguridad y recuperación: las copias de seguridad son esenciales en cualquier negocio. Resultan igual de
críticos los procedimientos para recuperar datos rápidamente que garanticen un objetivo de recuperación corto que las
propias aplicaciones críticas.
• La gestión y el análisis de datos: con la abundancia de fuentes de datos de misión crítica, de la nube, los datos se
han convertido en el elemento vital de cualquier negocio, y el análisis se ha vuelto fundamental para las operaciones diarias.
• Infraestructura de escritorio virtual: esta entrega la imagen de escritorio de un sistema operativo a un dispositivo de
punto final a través de una red. Gracias a esto los empleados de una compañía tienen acceso remoto a aplicaciones
corporativas desde cualquier dispositivo. esta infraestructura es una aplicación de misión crítica, ya que respalda la
productividad de los trabajadores.
• Computación de Alto Rendimiento (HPC): todas las industrias dependen de las aplicaciones HPC. Generalmente,
estas son cargas de trabajo más intensivas, administradas como parte de una cartera de TI empresarial. Grandes avances
tecnológicos como los coches autónomos o los diseños aeroespaciales están impulsados por esta tecnología.
• Planificación de Recursos Empresariales (ERP): estos sistemas son una función central en las grandes
empresas, comúnmente basados en SAP. Los sistemas ERP gestionan casi todos los aspectos de las empresas de
producción o distribución.

También podría gustarte