Documentos de Académico
Documentos de Profesional
Documentos de Cultura
14 Monitorización PDF
14 Monitorización PDF
INGENIERÍA DE SISTEMAS
REDES Y COMUNICACIONES I
TERCERA UNIDAD
Administración de redes
SESIÓN Nº14
I. CONTENIDO CONCEPTUAL
Monitorización de dispositivos
intermediarios
14.1 Monitorización de dispositivos
intermediarios. Syslog.
14.2 Guía de práctica de laboratorio:
Configuración de Syslog.
2
Introducción
Monitorizar nuestros sistemas de información es algo que
considero fundamental si hay que hacerse cargo de un parque de
servidores, ya que con este tipo de aplicaciones podremos
abstraernos de tener que estar constantemente verificando que
los sistemas marchan o que no se han caído y, simplemente,
actuar cuando el sistema detecte alguna alarma que indique que
algo ha dejado de funcionar. La monitorización de los sistemas,
además de dotarnos de mayor eficiencia en la gestión de nuestro
tiempo, nos permite introducir parámetros de la medida de
calidad de nuestro servicio, ya sean para control interno o como
objetivos de nuestro área de trabajo, siendo la más común el
porcentaje de disponibilidad, es decir, el porcentaje de tiempo
que un servicio está disponible. También podemos monitorizar
otros aspectos, como por ejemplo, la carga de un sistema, el
espacio libre en el disco duro o, incluso, la temperatura de
nuestro centro de datos.
3
Monitoreo
Consiste en observar y recolectar la información referente al
comportamiento de la red en aspectos como los siguientes:
4
Monitoreo
Consiste en observar y recolectar la información referente al
comportamiento de la red en aspectos como los siguientes:
5
Monitoreo
▪ Análisis. Una vez recolectada la información mediante
la actividad de monitoreo, es necesario interpretarla
para determinar el comportamiento de la red y tomar
decisiones adecuadas que ayuden a mejorar su
desempeño. En el proceso de análisis se pueden
detectar comportamientos relacionados a lo siguiente.
▪ Utilización elevada. Si se detecta que la utilización
de un enlace es muy alta, se puede tomar la Decisión
de incrementar su ancho de banda o de agregar otro
enlace para balancear las cargas de tráfico. También,
el incremento en la utilización, puede ser el resultado
de la saturación por tráfico generado maliciosamente,
en este caso se debe contar con un plan de respuesta
a incidentes de seguridad.
6
Monitoreo
▪ Tráfico inusual. El haber encontrado, mediante el
monitoreo, el patrón de aplicaciones que circulan por
la red, ayudará a poder detectar tráfico inusual o
fuera del patrón, aportando elementos importantes
en la resolución de problemas que afecten el
rendimiento de la red.
▪ Elementos principales de la red. Un aspecto
importante de conocer cuáles son los elementos que
más reciben y transmiten, es el hecho de poder
identificar los elementos a los cuales establecer un
monitoreo más constante, debido a que seguramente
son de importancia. Además, si se detecta un
elemento que generalmente no se encuentra dentro
del patrón de los equipos con más actividad, puede
ayudar a la detección de posibles ataques a la
seguridad de dicho equipo.
7
Monitoreo
▪ Calidad de servicio. Otro aspecto, es la Calidad de
servicio o QoS, es decir, garantizar, mediante ciertos
mecanismos, las condiciones necesarias, como ancho de
banda, retardo, a aplicaciones que requieren de un
trato especial, como lo son la voz sobre IP (VoIP), el
video sobre IP mediante H.323, etc.
▪ Control de tráfico. El tráfico puede ser reenviado o
ruteado por otro lado, cuando se detecte saturación
por un enlace, o al detectar que se encuentra fuera de
servicio, esto se puede hacer de manera automática si
es que se cuenta con enlaces redundantes.
8
Metodologías y Técnicas de Monitoreo
Para desarrollar este punto se propone seguir la metodología que
se plantea, en el cual se plantea que para prestar un mejor
servicio a los usuarios se debe realizar un monitoreo oportuno
de fallas, bajo el cual radica la importancia de tener acceso a
informes periódicos, para lo cual se contó principalmente con los
enfoques activo y pasivo; sus técnicas, así como la estrategia de
monitoreo, incluyendo la definición de métricas y la selección de
las herramientas.
▪ Monitoreo activo:
Es un monitoreo que se basa en el envío de paquetes de
prueba en la red, permitiéndonos evaluar en diferentes
puntos, determinadas aplicaciones, y midiendo sus tiempos
de respuesta tanto de llegada o como de salida. . Este
enfoque tiene la característica de agregar tráfico en la red
y es empleado para medir el rendimiento de la misma.
9
Metodologías y Técnicas de Monitoreo
▪ Técnicas de monitoreo activo.
Basado en ICMP
• Diagnosticar problemas en la red.
• Detectar retardo, perdida de paquetes.
• RTT
• Disponibilidad de host y redes.
Basado en TCP
• Tasa de transferencia
• Diagnosticar problemas a nivel de aplicación
Basado en UDP
• Pérdida de paquetes en un sentido (one – way)
• RTT (tracerroute)
10
Metodologías y Técnicas de Monitoreo
▪ Monitoreo pasivo:
Este enfoque se basa en la obtención de datos a partir de recolectar
y analizar el tráfico que circula por la red. Se emplean diversos
dispositivos como sniffers ruteadores, computadoras con software
de análisis de tráfico y en general dispositivos con soporte para
SNMP, RMON y Netflow Este enfoque no agrega tráfico a la red
como lo hace el activo y es utilizado para caracterizar el tráfico en
la red y para contabilizar su uso.
Solicitudes remotas
Mediante SNMP:
11
Metodologías y Técnicas de Monitoreo
Otros métodos de acceso:
Se pueden realizar scripts que tengan acceso a dispositivos remotos
para obtener información importante a monitorear.
• Captura de tráfico:
Se puede llevar a cabo de dos formas:
1) Mediante la configuración de un puerto espejo en un dispositivo
de red, el cual hará una copia del tráfico que se recibe en un
puerto hacia otro donde estará conectado el equipo que realizará la
captura.
2) Mediante la instalación de un dispositivo intermedio que capture
el tráfico, el cual puede ser una computadora con el software de
captura o un dispositivo extra. Esta técnica es utilizada para
contabilizar el tráfico que circula por la red.
13
Introducción a la implementación de Syslog en IOS
Syslog es un protocolo que permite a un dispositivo enviar mensajes de notificación a
través de una red IP para que sean almacenados en otro dispositivo o servidor
colector.
Por defecto, los dispositivos IOS envían los mensajes del sistema y los que resultan
de la ejecución de comandos debug al proceso de logging. Este proceso controla la
distribución de mensajes a varios destinos: un buffer de memoria, dispositivos
terminales, consola de CLI o un servidor.
Inicialmente, por defecto los mensajes se envían solamente a la consola después de
que el proceso que da origen a cada mensaje concluye.
Es posible configurar el destino de los mensajes y filtrarlos de acuerdo al nivel de
severidad. La inclusión de fecha y hora es opcional y debe ser incluida explícitamente
si se desea contar con esa referencia.
El nivel de severidad de la notificación utiliza una escala de 0 a 7, donde 0
corresponde a los eventos de mayor criticidad, y 7 a los menos críticos:
0 - Emergencia. Indica que el sistema está inutilizable.
1 - Alerta. Requiere atención inmediata.
2 - Crítico.
3 - Error.
4 - Warning.
5 - Notificación.
6 - Informacional.
7 - Debugging.
14
Configuración de Syslog
La configuración básica del servicio de syslog es semejante en
dispositivos Cisco IOS y IOS XR.
Router#configure terminal
Router(config)#service timestamp log
Incluye en el mensaje la fecha y hora en la que se ha generado el
mensaje
Router(config)#logging console disable
Desactiva el servicio en la consola.
Router(config)#logging console
Activa el servicio de syslog en la consola, cuando ha sido desactivado
manualmente.
Router(config)#logging console debugging
Especifica el nivel de severidad de los mensajes que han de enviarse a
la consola.
Router(config)#logging buffered informational
Habilita el almacenamiento de mensajes (hasta nivel 6) en un buffer de
memoria.
Router(config)#no logging buffered
Elimina el buffer de memoria para almacenar mensajes de syslog.
15
Configuración de Syslog
Router(config)#logging monitor debugging
Especifica el nivel de severidad de los mensajes de syslog que se han
de enviar a las terminales virtuales.
Router(config)#logging 172.16.1.3
Define la dirección IP de un servidor de syslog para almacenar
mensajes de Syslog.
Router(config)#logging trap alerts
Define el nivel de severidad de los mensajes que se enviarán a los
servidores de syslog a los de nivel 0 a 1
16