ARTÍCULO DE REVISIÓN
Los recursos de red y su monitoreo
Network resources and its monitoring
Palabras clave: servicios de red, monitoreo, redes.
ABSTRACT
The
timely detection of failures and the monitoring of the elements that make up
a computer network are highly relevant activities to provide a good service
to users. From this the importance of having a scheme capable of notifying of
faults in the network and of showing their behavior through the analysis and
collection of traffic is derived. In the present work the monitoring of networks
is approached, describing the different approaches and techniques that must
be taken into consideration to implement this service, the elements to be taken
into accountin a monitoring scheme, as well as a summary of some tools for its
implementation.
Key words: network services, monitoring, networks.
INTRODUCCIÓN
La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificar las fallas en la red y de mostrar su comportamiento mediante el análisis y recolección de tráfico.
Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo. Bastaba con saber que el servidor estaba operativo; y ¿cómo se hacía?, solo con ejecutar el comando ping y la dirección IP del servidor.
Pero ¿cómo conocer que los servicios tales como, proxy, correo, web y otras computadoras dentro de la intranet están en operación o activos? ¿Cómo conocer que el usuario que usa un Sistema Operativo Windows no está consumiendo un gran ancho de banda?
Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son:
-
Apache
- Squid
-MySQL
-Routers
-Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)
- Swicth (ancho de banda)
OBJETIVO
Diseñar una estrategia de monitoreo que permita la detección oportuna de fallas en los servicios de red, así como el comportamiento de estos a partir de la recolección y análisis del tráfico de red.
DESARROLLO
Se realizó un análisis documental a partir de información recuperada en materiales digitales en Internet bajo los descriptores: servicios de red, monitoreo de servicios, seguridad en redes, entre otros. A partir de la información analizada y la experiencia vivencial de los autores se elaboró una propuesta de una estrategia de monitoreo la cual permite analizar el tráfico de red de la institución así como la detecciónde fallas en servicios de red, optimizando de esta forma la gestión de redes.
A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sus técnicas, así como la estrategia de monitoreo, incluyendo la definición demétricas y la selección de las herramientas.
Monitoreo activo
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma.
Técnicas de monitoreo activo
Basado
en ICMP (Internet Control Message Protocol):
-Diagnosticar problemas en la red.
-Detectar retardo, pérdida de paquetes.
-RTT (Round-Trip delay Time).
-Disponibilidad de host y redes.
Basado
en TCP (Transmission Control Protocol):
-Tasa de transferencia.
-Diagnosticar problemas a nivel de aplicación.
Basado en UDP (User Datagram Protocol):
-Pérdida de paquetes en un sentido (one
way)
-RTT (tracerroute)
Monitoreo pasivo
Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como, programas informáticos que registran la información que envían los periféricos(sniffers), ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Simple Network Management Protocol),1 RMON (Remote Network MONitoring) y herramientas de monitorización de ancho banda como el Netflow. Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.2
Técnicas de monitoreo pasivo
Solicitudes remotas:
Mediante SNMP: Esta técnica es utilizada para obtener estadísticas
sobre la utilización de ancho de banda en los dispositivos de red, para
ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo
genera paquetes llamados traps que indican que un evento inusual se ha
producido.3
Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.
Captura
de tráfico:
Se puede llevar a cabo de dos formas:
- Mediante
la configuración de un puerto espejo en un dispositivo de red, el cual
hará una copia del tráfico que se recibe en un puerto hacia otro
donde estará conectado el equipo que realizará la captura.
- Mediante la instalación de un dispositivo intermedio que capture el
tráfico, el cual puede ser una computadora con el software de captura
o un dispositivo extra. Esta técnica es utilizada para contabilizar el
tráfico que circula por la red.
Análisis del tráfico: Se
utiliza para caracterizar el tráfico de red, es decir, para identificar
el tipo de aplicaciones que son más utilizadas. Se puede implementar
haciendo uso de dispositivos probe que envíen información
mediante RMON o a través de un dispositivo intermedio con una aplicación
capaz de clasificar el tráfico por aplicación, direcciones IP
origen y destino, puertos origen y destino, entre otros.
Flujos: También utilizado para identificarel tipo de tráfico
utilizado en la red. Un flujo es un conjunto de paquetes con:
- La misma dirección.
-El mismo puerto TCP origen y destino.
-El mismo tipo de aplicación.
Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación.
Estrategias de monitoreo:
Antes de implementar un esquema de monitoreo se deben tomar en cuenta los elementos que se van a monitorear, así como las herramientas que se utilizarán para esta tarea.
¿Qué monitorear?
Una consideración muy importante es delimitar el espectro sobre el cual se va atrabajar. Existen muchos aspectos que pueden ser monitoreados, los más comunes son los siguientes:
- Utilización de ancho de banda
- Consumo de CPU.
- Consumo de memoria.
- Estado físico de las conexiones.
- Tipo de tráfico.
- Alarmas
- Servicios
(Web, correo, bases de datos, proxy).
Es importante definir el alcance de los dispositivos que van a ser monitoreados, el cual puede ser muy amplio y se puede dividir de la siguiente forma como se especifica en el cuadro 1
Métricas: Las alarmas son consideradas como eventos con comportamiento inusual. Las alarmas más comunes son las que reportan cuando el estado operacional de un dispositivoo servicio cambia. Existen otros tipos de alarmas basado en patrones previamente definidos en nuestras métricas, son valores máximos conocidos como umbrales o threshold. Cuando estos patrones son superados se produce una alarma, ya que es considerado como un comportamiento fuera del patrón. Algunos tipos de alarmas son:4 y 5
1. Alarmas de procesamiento.
2. Alarmas de conectividad.
3. Alarmas ambientales.
4. Alarmas de utilización.
5. Alarmas de disponibilidad.
Elección de herramientas: Existe un gran número de herramientas para resolver el problema del monitoreo de una red. Las hay tanto comerciales como basadas en software libre. La elección depende de varios factores, tanto humanos, económicos, como de infraestructura:
a) El perfil de los administradores, sus conocimientos en determinados sistemas operativos.
b) Los recursos económicos disponibles.
c) El equipo de cómputo disponible.
En este trabajo se hará énfasis en dos herramientas, las cuales han sido implementadas en el Instituto Nacional de Salud de los Trabajadores (INSAT):
Cacti:
Es una completa solución para el monitoreo de redes. Utiliza RRDTools para almacenar la información de los dispositivos y aprovecha sus funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), un manejo avanzado de plantillas (templates) y características de administración de usuarios. Además ofrece un servicio de alarmas mediante el manejo de umbrales. Todo ello en una sola consola de administración de fácil manejo y configuración. Resulta conveniente para instalaciones del tamaño de una red de área local (LAN), así como también para redes complejas con cientos de dispositivos.6
Net-SNMP:
Conjunto de aplicaciones para obtener información vía SNMP de los equipos de interconexión. Soporta la versión 3 del protocolo, la cual ofrece mecanismos de seguridad tanto de confidencialidad como de autenticación. Provee de manejo de traps para la notificación de eventos.7
Topología del sistema de monitoreo:
El sistema
consiste en un servidor que hace las solicitudes mediante el protocolo SNMP
a los dispositivos de red, el cual a través de un agente de SNMP envía
la información solicitada. (Figura 1)
También puede ser que el dispositivo
envíe mensajes trap al servidor SNMP anunciando que un evento
inusual ha sucedido. (Figura 2-3-4)
CONCLUSIONES
La
elección del enfoque de monitoreo a emplear debe siempre partir del objetivo
que se persigue con el mismo (medir el rendimiento o caracterizar y/o contabilizar
el uso de la red), no olvidando que el enfoque activo agrega tráfico
a la red y endependencia del ancho de banda que se dispone, pudiera esto convertirse
en una desventaja.
El monitoreo pasivo puede realizarse a
través de distintas técnicas, las cuales pueden acompañarse
de la definición de métricas o alarmas garantizando así
el buen funcionamiento de los dispositivos de red.
Es importante definir el alcance de los
dispositivos de monitoreo, así como el espectro a analizar en cada uno
de ellos logrando de esta forma una estrategia de monitoreo eficiente.
Es necesario una correcta selección
de las herramientas y dispositivos a emplear dentro de la red, en función
de optimizar los recursos y la propia infraestructura.
REFERENCIAS BIBLIOGRÁFICAS
1. Wikipedia. Simple Network Management Protocol [en línea]. [citado 20 de septiembre 2016]. Disponible en: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
2. RRDTool [en línea]. [citado 20 de septiembre 2016]. Disponible en: http://oss.oetiker.ch/rrdtool/
3.SNMPv3 [en línea]. [citado 20 de septiembre 2016]. Disponible en: http://www.ibr.cs.tu-bs.de/ietf/snmpv3/
4. Linux. Flow-tools [en línea]. [citado 20 de febrero 2018]. Disponible en: https://linux.die.net/man/1/flow-tools
5. Caida org. Flowscan [en línea]. [citado 11 de marzo 2016]. Disponible en: http://www.caida.org/tools/utilities/flowscan/
6.-Cacti [en línea]. [citado 20 de abril 2015] . Disponible en: http://www.cacti.net/
7.-Net-SNMP [en línea]. [citado 20 de marzo 2017]. Disponible en: http://net-snmp.sourceforge.net/
Recibido: 14 de enero de 2018.
Aprobado: 12 de marzo de 2018.
Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial 4.0 Internacional.