Está en la página 1de 6

UNIDAD 3.

Análisis y Monitoreo

3.1 Protocolos de Administración de red.

Protocolo de administración de red simple (SNMP) es un sistema de


administración basado en el protocolo de red. Se utiliza para administrar redes
basadas en TCP/IP e IPX. Puede encontrar información sobre SNMP en la
solicitud de Internet de comentarios (RFC1157). 

Microsoft proporciona un agente SNMP o cliente, para Windows NT y


Windows95. Microsoft, sin embargo, no ofrece las capacidades
de administración. Ha y otras compañías que ofrecen productos diseñados
específicamente para la administración de SNMP. Algunos de estos productos
incluyen, pero no se limitan a lo siguiente:

 HP Openview (Hewlett Packard)
 NMC4000 (DEVELCON)
 Insight Manager de Compaq (Compaq)

Los productos de terceros aquí descritos están fabricados por proveedores


independientes de Microsoft; no otorgamos garantía, implícita o de otro tipo,
respecto al rendimiento o la confiabilidad de estos productos.

SNMP proporciona la capacidad de enviar capturas o notificaciones, para


avisar aun administrador cuando una o más condiciones se cumplen. Las
capturas son los paquetes de red que contienen datos relativos a un
componente del sistema de envío de la captura. Los datos pueden ser
estadísticos en su naturaleza o incluso estado relacionadas. Las capturas
SNMP son las alertas generadas por los agentes en un dispositivo
administrado. 

3.2 Bitácoras.

Es todo el proceso esencial de llevar un registro de lo que ocurre en el


transcurso del mismo, y más si es algo sobresaliente, de manera que esto nos
permita predecir incidentes o resolvernos de una manera rápida en caso de
que ya se hayan presentado, para esto existen las bitácoras de sucesos. En el
caso de redes algunos de los sucesos pudieran ser: fallas en el sistema, caída
de la red, infección de algún virus a la red, etc. Base de datos de red es una
base de datos conformada por una colección o set de registros, los cuales
están conectados entre sí por
medio de enlaces en una red. 

El registro es similar al de una entidad como las empleadas en el modelo


relacional. Un registro es una colección o conjunto de campos (atributos),
donde cada uno de ellos contiene solamente un único valor almacenado. El
enlace es exclusivamente la asociación entre dos registros, así que podemos
verla como una relación estrictamente binaria. Una estructura de base de datos
de red, llamada algunas veces estructura de plex, abarca más que la estructura
de árbol: un nodo hijo en la estructura red puede tener más de un nodo padre.
En otras palabras, la restricción de que en un árbol jerárquico cada hijo puede
tener sólo un padre, se hace menos severa. Así, la estructura de árbol se
puede considerar como un caso especial de la estructura de red.

3.3 Analizadores de protocolos (Scanners y Sniffers).

Un analizador de protocolos es una herramienta que sirve para desarrollar y


depurar protocolos y aplicaciones de red. Permite al ordenador capturar
diversas tramas de red para analizarlas, ya sea en tiempo real o después de
haberlas capturado.

Por analizar se entiende que el programa puede reconocer que la trama


capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al
usuario la información decodificada. De esta forma, el usuario puede ver todo
aquello que en un momento concreto está circulando por la red que se está
analizando. 

Esto último es muy importante para un programador que esté desarrollando un


protocolo, o cualquier programa que transmita y reciba datos en una red, ya
que le permite comprobar lo que realmente hace el programa. 

Además de para los programadores, estos analizadores son muy útiles a todos
aquellos que quieren experimentar o comprobar cómo funcionan ciertos
protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si
se limita a la estructura y funcionalidad de las unidades de datos que
intercambian. También, gracias a estos analizadores, se puede ver la relación
que hay entre diferentes protocolos, para así, comprender mejor su
funcionamiento.

Los sniffers o analizadores de protocolo son aplicaciones que operan en la


capa de enlace del modelo OSI y permiten capturar todos los paquetes de
datos en un proceso de comunicación determinado. Este tipo de herramientas
nos permiten, entre otras cosas, entender mejor lo que está ocurriendo en la
red.
De manera general, un sniffer ejecuta tres fases:

 Captura: En esta etapa se realiza la recolección de paquetes.


 Conversión: Luego, se toman los datos binarios y se les da formato para
facilitar su lectura.
 Análisis: Como su nombre lo indica, en esta fase se analiza la
información obtenida.

3.4 Planificadores.

El planificador (en inglés scheduler) es un componente funcional muy


importante de los sistemas operativos multitarea y multiproceso, y es esencial
en los sistemas operativos de tiempo real. Su función consiste en repartir el
tiempo disponible de un microprocesador entre todos los procesos que están
disponibles para su ejecución.

Motivación:

Todo sistema operativo gestiona los programas mediante el concepto


de proceso. En un instante dado, en el ordenador pueden existir diversos
procesos listos para ser ejecutados. Sin embargo, solamente uno de ellos
puede ser ejecutado (en cada microprocesador). De ahí la necesidad de que
una parte del sistema operativo gestione, de una manera equitativa, qué
proceso debe ejecutarse en cada momento para hacer un uso eficiente del
procesador.

Cómo funciona:

Supóngase un ordenador que contiene un único microprocesador. Dicho


microprocesador solamente puede ejecutar un programa en cada instante de
tiempo. Además, cuando un programa está ejecutándose, nunca dejará de
hacerlo por sí mismo. De manera que, en principio, cualquier programa
monopoliza el microprocesador impidiendo que otros programas se ejecuten.
Por ello, la primera misión de un planificador es expulsar el programa en
ejecución cuando decida que es pertinente. Esto se consigue de dos maneras,
siempre con ayuda del propio hardware:

·        Cuando expira un temporizador, que se activa a intervalos regulares de


tiempo. En intervalos muy cortos, generalmente cada 250 milisegundos.
·        Cuando el programa solicita una operación de entrada/salida. Dado que el
programa no puede continuar hasta que termine dicha operación, es un buen
momento para ejecutar otro programa.
En ambos casos, el control del microprocesador pasa a manos del planificador
gracias a que el hardware genera una interrupción. En este proceso de
expulsión, se guarda el estado de ejecución del programa (programa y su
estado se denomina contexto).

A continuación, el planificador decide cuál será el siguiente proceso en


ejecutarse. Naturalmente, solamente se escogen procesos que estén listos
para hacerlo. Si un proceso sigue esperando por una operación de
entrada/salida no será candidato a ejecutarse hasta que finalice tal operación.

La selección del proceso sigue alguna política de planificación (ver más


adelante) preestablecida. Una vez seleccionado un proceso, se procede a
ejecutarlo. Para ello, el planificador restaura su estado de ejecución
(previamente salvado) y abandona el uso del microprocesador cediéndoselo a
dicho proceso.

Nota: se dice que el planificador procede a ejecutarlo a modo ilustrativo,


entrando un poco más en detalle el planificador envía su lista de procesos al
'dispatcher' (despachador) para que este adecue al proceso y su PCB para la
inmediata ejecución Todo esto apenas dura unos pocos milisegundos.

Gracias a que el tiempo del microprocesador se reparte entre todos los


procesos a intervalos muy cortos, el ordenador ofrece la sensación de que
todos los procesos están ejecutándose a la vez (ejecución concurrente).

Cuando un ordenador tiene varios microprocesadores (véase


arquitectura NUMA y SMP), este esquema se repite para cada
microprocesador.
Tiempo real

Un sistema operativo en tiempo real se caracteriza por garantizar que todo


programa se ejecutará en un límite máximo de tiempo. El planificador debe
comportarse de manera que esto sea cierto para cualquier proceso.

En estos casos, la finalidad del planificador es balancear o equilibrar la carga


del procesador, impidiendo que un proceso monopolice el procesador o que
sea privado de los recursos de la máquina. En entornos de tiempo real, como
los dispositivos para el control automático en la industria (por ejemplo, robots),
el planificador también impide que los procesos se paren o interrumpan a otros
que esperan que se realicen ciertas acciones. Su labor resulta imprescindible
para mantener el sistema estable y funcionando.
Niveles de planificación

Los niveles de planificación están basados en la frecuencia con la que se


realiza cada uno.

En los sistemas operativos de propósito general, existen tres tipos de


planificadores. El planificador a corto plazo es el que se ha descrito aquí,
siendo también el más
importante. En inglés, se denomina dispatcher o short term scheduler, también
existe un planificador a mediano plazo (en inglés, mid term scheduler)
relacionado con aquellos procesos que no se encuentran en memoria principal
(véase memoria virtual).

Su misión es mover procesos entre memoria principal y disco (lo que se conoce
como swapping) y por último existe el planificador a largo plazo (en inglés long
term scheduler) es el encargado de ingresar nuevos procesos al sistema y de
finalizarlos.
Políticas de planificación

A continuación se enumeran diversas políticas de planificación. Lo habitual es


utilizar políticas mixtas. Generalmente, el planificador a corto plazo
utiliza round-robin, mientras que el planificador a largo plazo utiliza varias colas
FIFO (First In First Out). Cada una de estas colas corresponde a una prioridad
diferente.

 Planificación Round-robin
 Round-robin con pesos.
 Prioridades monótonas en frecuencia (RMS (Rate-monotonic scheduling))
 Menor tiempo de respuesta primero (EDF (Earliest deadline first scheduling))
 FIFO - También conocido como FCFS "First Come, First Served".
 LIFO.
 SJF - Shortest Job First.
 CFS - Completely Fair Scheduler (ó Planificador Completamente Justo)
 SRT - Shortest Remaining Time
 SPT - Shortest Process Time

3.5 Análisis de desempeño de la red: Tráfico Servicios.

Las redes de comunicaciones han evolucionado con el paso del tiempo ante la
necesidad de satisfacer la demanda de los diferentes servicios de
telecomunicaciones, que día a día necesitan un mayor ancho de banda y una
mejor calidad de servicio, para las nuevas aplicaciones que se han venido
desarrollando hasta la actualidad. El análisis de tráfico permite determinar las
capacidades y métricas bajo las cuales se está comportando la red, y evitar
tener problemas de desempeño.

 Fundamento teórico y metodología empleada en los estudios de tráfico.


 Análisis de tráfico y carga de los sistemas de telecomunicaciones.
 El análisis sobre la carga de tráfico es un aspecto de diseño a considerar
necesariamente en las redes de datos, tales como las de conmutación
de paquetes, las de
retransmisión de tramas y las redes ATM, además en la interconexión de
redes. 

El objetivo del control de congestión es mantener el número de paquetes en la


red por debajo del nivel, para el que decaen dramáticamente las prestaciones. 

Análisis de desempeño de la red: Tráfico y Servicios 


Las tecnologías de transmisión de datos a través de redes de computadores
son el eje central del funcionamiento de un entorno informático que presta
servicios de tipo cliente/servidor. Un excelente desempeño de la red trae como
consecuencia un aumento de la productividad informática. 
Por medio de pruebas, captura de paquetes, análisis de flujo de información y
verificación de la configuración de equipos activos, se puede mejorar el
desempeño de la red. 

Modelado de tráfico 
Abstracción matemática más o menos compleja que trata de imitar alguna o
varias características estadísticas de un tipo de tráfico real o de un flujo
concreto en particular. 

Calidad de Servicio QoS 


Es el rendimiento de extremo a extremo de los servicios electrónicos tal como
lo percibe el usuario final. 

Fuentes de Información

 https://www.itescam.edu.mx/portal/asignatura.php?
clave_asig=SCA-1002&carrera=ISIC-2010-224&id_d=186
 https://www.locurainformaticadigital.com/2018/03/02/7-mejores-
analizadores-de-red-sniffers-windows-y-linux/
 https://www.academia.edu/33253250/Pr%C3%A1ctica_4_BIT
%C3%81CORAS_DE_ACCESO_Y_USO_DE_RED

También podría gustarte