Está en la página 1de 6

15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas

Página 1

Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0

Una herramienta de monitoreo de red efectiva


para redes distribuidas
Sharath Kumar Pallavi S Ramyashree
Departamento de Ciencias de la Computación y Departamento de Ciencias de la Información y Departamento de Ciencias de la Computación y
Ingenieria Ingenieria Ingenieria
Instituto Shri Madhwa Vadiraja de Instituto de Tecnología de Mangalore y Instituto Shri Madhwa Vadiraja de
Tecnología y Gestión Ingenieria Tecnología y Gestión
Bantakal, India M oodabidre, India Bantakal, India
sharathkumar.cs@sode-edu.in pallavi@mite.ac.in ramyashree.cs@sode-edu.in

Fiabilidad: la herramienta de monitoreo de red monitorea continuamente


Resumen : muchas de las organiz acione s cone ctan muchos y realizar un seguimiento de una parte crucial del sistema o software si
cantidad de siste mas para e stable ce r una re d que inte rnará
hay alguna actividad maliciosa notifica a la red
facilitar su trabajo al compartir sus carpe tas y archivos. Como
administrador antes de que se intensifique.
muchos siste mas e stán involucrados, la pre ocupación por la se guridad e s e l aspe cto principal
al cone ctar dichos siste mas, y que ría re aliz ar un se guimie nto de la
Manténgase informado: si hay algún evento de falla, un monitoreo
actividade s de l siste ma de re d por motivos de se guridad. Un se guimie nto El sistema podrá enviar un mensaje de alerta o una señal al
me canismo e n una cuadrícula de computadora se utiliz a para obse rvar todoscomputadoras
los o dispositivo móvil del administrador de la red.
actividade s e n curso de toda la re d. El principal obje tivo e s S olución de problemas: cuando una supervisión de red eficaz
para re copilar de talle s de l e ntorno de monitore o y e l la herramienta está en su lugar, la parte del sistema puede ser rápidamente
siste ma. En e ste artículo, varios paráme tros de re d de l reconocido que está originando el problema puede ser rápidamente
Las re de s informáticas e stable cidas se obse rvan utiliz ando e l reconocido, por lo que se puede acortar el tiempo de inactividad y no
me canismo de monitore o de sarrollado como dire cción IP, archivos
se necesita mucho tiempo para diagnosticar el problema.
transfe rido y dire cción Mac.

II. ENCUESTA DE L ITERATURA


Palabras clave: red distribuida, Wireshark, supervisión
sistema, LAN, métrica de seguridad, ID de red, ID de host. Natascha Petry Ligocki et.al [1] Sistema propuesto
la comprobación es un proceso difícil porque en su mayor parte
I. INTRODUCCIÓN requiere la utilización de varios instrumentos para explícita
propósitos. Con la intención de alcanzar un amplio alcance de verificación
Un gran número de organizaciones conecta muchas Necesita un dispositivo de observación del sistema, llamado PaQueT.
del número de sistemas para construir una red debido a los cuales
en este papel. El cliente puede caracterizar las medidas como
pueden compartir fácilmente sus archivos y carpetas. M últiple preguntas en un procedimiento como redactar consultas sobre un
los sistemas de seguridad están conectados y la privacidad juega un papel importante
base de datos marco del ejecutivo. PaQueT permite a uno
papel principal, por lo que quería supervisar toda la red en curso
estimaciones de la pantalla que van desde las mediciones de nivel de paquete hasta
actividades que se quisieran monitorear por motivos de seguridad. los que generalmente se dan de forma única por dispositivos que dependen de
Las redes se pueden monitorear usando Wireshark [8] y SNM P. PaQueT ha sido creado como un aumento de la
mecanismo de escrutinio para determinar con precisión el
Sistema de gestión de flujo de datos Borealis. La parte principal de
utilización de diversos recursos, flujos de tráfico y El alcance de esta metodología es la capacidad de producir
parámetros relacionados con el rendimiento en una red. El mejor estimaciones de forma continua, limitando el volumen de
característica de una herramienta de seguimiento eficaz es que debe
información guardada; segundo, el instrumento se puede
Proporcionar representaciones gráficas y numéricas de la estirado para pensar en algunos tipos de sistema
sistema en cualquier momento [1]. Las herramientas de seguimiento son convenciones. Han dirigido un estudio de prueba para comprobar la
programas importantes para verificar el bienestar de la red. viabilidad de nuestra metodología y decidir su capacidad para
La tarea principal del monitoreo de la red es continuamente procesar enormes volúmenes de información. organizar
monitorear la red de computadoras para detectar averías o fallas en parte de aparato de verificación llamado Pa-QueT (Packet Query Tool),
el sistema y activa una notificación a la red
que ha sido destinado a cubrir un amplio alcance de observación
administrador en cualquiera de esas circunstancias. La red necesidades.
El monitoreo incluye numerosos métodos que se instalan Brajesh Pande et.al [2] desarrollaron el sistema llamado: ―Pick
para preservar la integridad y seguridad de la red. A
Filtro de paquetes ”. La amplia utilización de sistemas para el comercio de
monitorear el comportamiento del sistema los siguientes parámetros son Además, los datos han tenido repercusiones en el desarrollo
ID de host identificado, dirección IP, ID de red, nombre de archivo, y propagación del delito mediante su utilización. Ley
Utilización de memoria, utilización de procesos y ancho de banda

https://translate.googleusercontent.com/translate_f 1/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
Utilización, sistemas de monitoreo de red e intrusión las organizaciones
desarrollar patronesdeenrequisitos deben
estas zonas estar
para al tanto de la y
la identificación
sistema de detección son dos sistemas mutuamente excluyentes. los anticipación. Entre las pocas necesidades de tales oficinas se encuentra la
ventajas de tener una herramienta de monitoreo de red [2]. necesidad de examinar, identificar e investigar un sistema molesto
tráfico. No obstante, observar, identificar y

978-1-7281-5464-0 / 20 / $ 31.00 © 2020 IEEE 696

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.

Página 2 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0

El examen de este tráfico podría ir en contra del objetivo de Rajinder Singh et.al [6] sugirió una técnica fácil
mantener la protección de las personas cuya disposición de monitorear la red mediante el uso de rastreadores de paquetes.
se están comprobando las correspondencias. Pick Packet es un sistema Principalmente se concentraron en factores como
aparato de control que maneja los temas conflictivos de exploración y análisis de los problemas de la red,
Observación y protección del sistema mediante su uso razonable. mal empleo de la red por intrínsecos y extrínsecos
PickPacket tiene cuatro segmentos "The PickPacket usuarios y observando el esfuerzo del ancho de banda de la red.
Generador de archivos de configuración "para ayudar al cliente en Los problemas de conectividad del cliente se abordan con ayuda
establecer los límites para la captura de paquetes, el de la intensidad de la señal recopilada por la máquina del cliente,
"PickPacket Packet Filter" para capturar paquetes, el La capacidad de transferencia de datos se modeló con la ayuda de
"Postprocesador PickPacket" para investigar paquetes, y algoritmo de selección de canal que se utiliza para seleccionar un
el "Visor de datos de PickPacket" para demostrar la captura canal con menos interferencia. El paquete de recortes
información al cliente. Detectores que pueden volcar información Los mecanismos considerados aquí se desbloquean y son fáciles
a raíz de mirar el contenido de una aplicación- accesible en la World Wide Web. en este papel
Se requieren parcelas niveladas para garantizar la seguridad de las personas. Problemas de depuración inalámbrica como la conectividad a Internet.
al igual que para ayudar a la legítima observación del sistema. y se discuten los problemas de la acumulación de datos.
PickPacket es un valioso aparato para verificar datos Yu Liu et.al [7] explicaron acerca de la localización de
Streaming sobre el sistema. El plan de PickPacket Filter es algoritmos para la red inalámbrica. La propuesta
medido, adaptable, extensible y productivo. En pieza El enfoque se detalla como un problema de recaída, que es
El tamizado hace que el instrumento sea rápido y la utilización de la entendido por Elastic Net. No se parece en nada a un pasado diferente
El cálculo de Boyer M oore para la visualización de cadenas de texto hace limitación se acerca, el enfoque propuesto supera al
el aparato más rápido. Utilización razonable del las deficiencias de las metodologías convencionales aceptan que
marco puede ayudar a asegurar la protección de las personas y puede Los cubos se transportan en zonas estándar sin espacios o
volcar solo información importante al círculo. disuasorios, de esta manera tiene una sólida flexibilidad para el
condición de envío alucinante. Un salto múltiple épico
Wonchul Kang et.al [3] propusieron un método simple de cálculo para una organización remota con desigualdad
monitoreando la red. Conversaciones en curso sobre el En este documento se proponen los centros apropiados. los
El enfoque propuesto depende de la red flexible, que
La progresiva ingeniería futura de Internet ha impulsado
Redes centradas en el contenido (CCN) que pone un es una técnica de regularización con gran interpretabilidad
y seguridad. El enfoque propuesto se aplica a la
acentuación de la sustancia para el efectivo
escenarios donde los nodos están distribuidos de manera desigual.
datos transporte. En este trabajo proponen una
método simple de monitoreo de la red para CCN basado en
III. M e MPLEMENTACIÓN D etails
SNM P. Desde IPFIX, pudieron encontrar fácilmente contenido detallado
información proporcionada en interés o paquetes de datos en flujo Todo el trabajo se divide en 5 etapas. Coleccionando
formato, mientras recupera información en SNM P sobre el información sobre los sistemas distribuidos y luego
Nodo CCN y sus tablas. La construcción se realiza en la primera etapa. La arquitectura de un
El CCN es un proyecto de software de código abierto y es El sistema distribuido consta de recolección de estaciones de trabajo y
la implementación admite IP para probar y mejorar la nueva CCN servidor conectado por una red de área local. M onitoreando el
características o aplicaciones. Hay dos paquetes importantes El intercambio de archivos distribuidos se realiza en la segunda etapa. Esta
tipos en CCN: interés e información. Un paquete de interés El seguimiento se encarga de recopilar y analizar la
contendrá el nombre del servicio solicitado por los clientes o CCN diferentes problemas que surgen en los sistemas distribuidos al tener un
nodos, y el servicio correspondiente se recibirá en monitor centralizado. Los diversos parámetros de seguimiento
Paquetes de datos enviados por servidores de origen o CCN intermedio abordar las preguntas tales como qué se puede monitorear, cómo
nodos. se puede monitorear y qué nivel de detalles se debe monitorear
[9]. En la tercera etapa, la información recopilada a través
Silva y col. [4] desarrolló un modelo orientado a objetos que es el seguimiento se almacena en una base de datos centralizada. De manera que la
compuesto por tres paquetes, el paquete de monitoreo es la información se puede reutilizar para un uso posterior si es necesario. En el
responsable del seguimiento de las diferentes entidades como cuarta etapa, hacker externo como Wireshark [8] ha sido
utilización del proceso de varios hosts en el sistema distribuido se utiliza para comprobar qué tan seguro es el sistema distribuido propuesto.
e informa al paquete de notificación y detección de eventos En la etapa final, las métricas de seguridad se calculan para
siempre que haya un cambio en el valor de los cobrados determinar la transferencia segura de archivos entre el usuario
parámetros. El paquete de notificación y detección de eventos es sistema y sistema de monitoreo.
responsable de analizar los datos y determinar la
ocurrencia de eventos.

Hiltunen y Schlichting [5] diseñaron un modelo para un


sistema distribuido adaptativo que incluye tres fases

https://translate.googleusercontent.com/translate_f 2/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
a saber, detección de cambios, acuerdo y acción. Cambio
La detección se encarga de monitorear los posibles cambios.
en el medio ambiente y decide cuándo ese cambio ha
ocurrió. El acuerdo es responsable de alcanzar un
acuerdo entre todos los sitios de que se requiere adaptación y
La fase de acción es responsable de cambiar el comportamiento del
sistema basado en cambios acordados

978-1-7281-5464-0 / 20 / $ 31.00 © 2020 IEEE 697

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.

Página 3 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0

Cálculo de métricas de seguridad:


Los problemas de seguridad y las métricas se calculan en términos de
nivel de criticidad, detalle y tamaño.

A. Criticidad de los datos:


Este atributo proporciona los detalles de criticidad de los datos con
respeto a la seguridad [12]. En otras palabras, este atributo es
directamente relacionado con la decisión del nivel de seguridad. M ayor el
tasa de criticidad, mayor es el valor de la métrica de seguridad.

B. Detalle de los datos:


Este atributo da los detalles del nivel de
concreción / abstracción de los datos monitoreados. Ej. Seguimiento
la comunicación, uno solo puede estar interesado en
monitorear la información menos detallada, como el número
de textos intercambiados entre los objetos o uno puede ser
interesado en monitorear información detallada como la
Figura 1. Sistema propuesto
textos y su contenido. Cuanto mayor sea la tasa de datos detallados,
mayor es el valor de la métrica de seguridad para el atributo.
La arquitectura del sistema contiene principalmente 2 módulos a saber
M ódulo de administración y módulo de cliente. En el módulo de administración, un
El administrador puede autorizar a los usuarios registrados y también puede C.Tamaño de los datos
monitorear las actividades de cada usuario. El administrador tiene la opción de Este atributo se ocupa de la medición de la cantidad de
aceptar o rechazar los nodos registrados. Un cliente puede acceder al recopilación de datos durante el seguimiento [11]. éste es uno de
red solo si el administrador lo aprueba. El administrador puede ver las actividades atributos importantes. Por ejemplo, el monitoreo puede causar que la red
de cada usuario, como comunicación de datos, nombre del archivo congestión en el sistema de destino, que a su vez frena la
transferido y mensaje. Puede establecer los criterios tan bien como calidad de los servicios a prestar.
puede almacenar detalles monitoreados y detalles de registro como IP Para conocer la influencia del seguimiento en el
dirección, hechos ocurridos con fecha y hora [10]. eficiencia de los dispositivos de seguridad de la máquina de destino, algunos
El módulo de cliente es para usuarios finales. El usuario final tiene que las métricas deben aclararse. Basado en el conjunto de atributos
registrarse primero y luego puede iniciar sesión en el sistema con el funciones solo las métricas deben decidirse en consecuencia datos
cartas credenciales. Una vez que haya iniciado sesión, el usuario puede crear una nueva
ser recogido por un sistema de seguimiento. Esto va a internarse
mensajes, puede ver los mensajes enviados y puede ver los recibidos influir en la implementación de la seguridad. Los siguientes atributos
mensajes. Utilización de CPU, utilización de memoria, disco se identifican como relevantes para las preocupaciones de seguridad, y el
La utilización y la utilización del ancho de banda se almacenan en la base de datos. Las métricas se clasifican en términos de estos atributos: nivel de
al cerrar la aplicación. Criticidad, detalle y tamaño [3].
• La criticidad de los datos es una característica que representa
la importancia de los datos con respecto a la seguridad.
La característica de criticidad de los datos es directamente proporcional
a las métricas de seguridad.
• El nivel de distracción de los datos monitoreados es
decidido por los detalles de los atributos recopilados.
• La característica de tamaño representa la cantidad de datos
compuesto durante el seguimiento. Este atributo es de
principal preocupación, ya que representa la probabilidad de
congestión de la red en la máquina de destino.

Las métricas de seguridad, SM , se pueden definir mediante la ecuación:

SM = α.C + β.D + γ.S ------------------------------- (1)


Dónde
C es el atributo de nivel de criticidad de seguridad de los datos
D es el nivel de detalle de los datos.
S es el tamaño de los datos.

https://translate.googleusercontent.com/translate_f 3/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
α, β,relaciones
Las γ son coeficientes
se puedennodeterminar
negativos cuyos valores
utilizando y análisis
algunos
técnicas.
Antes de calcular el valor de α, β, γ los siguientes valores
debe asumirse. Tres atributos de cada parámetro pueden
Figura 2 Arquitectura del sistema ser considerado de 1 peso y los valores asumidos son
enumerados en las siguientes tablas.

978-1-7281-5464-0 / 20 / $ 31.00 © 2020 IEEE 698

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.

Página 4 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0

El valor del nivel de criticidad se enumera a continuación: IV. R ESULTADO S Y D ISCUSIONES


Los siguientes tres parámetros son para medir el
Tabla 1: Valores para el atributo de criticidad
valor de α, β, γ se tienen en cuenta y lo siguiente
Valor Nivel de criticidad S ignificado se hacen suposiciones. Los límites considerados para
determinar la estimación de α, β, γ son direcciones IP,
0 No crítico
ID de red e ID de host. Al principio, la seguridad
0,25 M enos crítico
Las mediciones para cada límite se consideran 1 y α,
0,50 M edio
β, γ para la dirección IP es 2,1,1, α, β, γ para el ID de red es
0,75 M ás crítico
1,1.5,0.5 y α, β, γ para Host ID es 0.5,1.5,1 individualmente.
1.0 Extremadamente crítico De la técnica sistemática las cualidades acompañantes
se adquieren para α, β, γ, es decir, α = 0,6668, β = -1,222, γ = 0,666. En
después de aplicar los valores α, β, γ, las siguientes cualidades
Tabla 2 Valores asumidos para el nivel de detalle.
se adquieren para medidas de seguridad.
Valor Nivel de detalle S ignificado
0 No detallado Tabla 4 Valores de la métrica de seguridad para diferentes parámetros
0,25 M enos crítico Parámetros Métricas de seguridad
0,50 M edio detallado Contenido del archivo 2.667
1.0 Completamente detallado Nombre del archivo 0,90004
ID de host 0.40003
Dirección IP 2.06688
Tabla 3 Valores supuestos para el tamaño de los datos como se muestra a continuación
Identificación de red 1.73348
Valor Tamaño de los datos S ignificado Utilización de CPU 1.56678
0,1 El tamaño es menor Utilización del ancho de banda 1.56678
1.0 El tamaño es más M emoria 1.56678

Una vez medido el valor de las métricas de seguridad y


Después de medir los valores de la métrica de seguridad, los parámetros analizado, se encuentra que el factor 'Contenido del archivo' tiene un alto
tener el valor más alto se considera el más crítico valor, por lo que se considera un parámetro más esencial y
se le debe aplicar el parámetro y el cifrado. se aplican técnicas de seguridad.
El 'M aterial de archivo' solo consta de detalles de texto. Lado del cliente
datos, justo antes de enviar mensajes o archivos Archivo o archivo
El cifrado se logra mediante el algoritmo AES.

Fig. 3. Representación del valor de las métricas de seguridad.

Tiempo de descarga para un solo sistema: se traza el gráfico


Una herramienta analizadora de paquetes de red como Wireshark [8] intenta para el tiempo de descarga y los archivos de tamaño que varían desde
interceptar un paquete de red e intenta lo más profundamente posible 1 M B a 1 GB. Del gráfico, se puede concluir que como
ver los datos del paquete. Para capturar los paquetes, una interfaz el tamaño del archivo aumenta el tiempo de descarga también aumenta.
deben seleccionarse en el menú de captura. En la cima de nuestro
red, los paquetes se muestran con información como la fuente

https://translate.googleusercontent.com/translate_f 4/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
, destino, longitud del protocolo, datos. Haga clic derecho en cualquier TCP
paquete para seleccionar "Seguir canalización TCP" para ver los datos en el
flujo de paquetes.

978-1-7281-5464-0 / 20 / $ 31.00 © 2020 IEEE 699

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.

Página 5 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0

[2] Brajesh Pande, Deepak Gupta, Dheeraj Sanghi, ―La red


Herramienta de seguimiento "PickPacket", Actas de la Tercera Internacional
Conferencia sobre Tecnologías y Aplicaciones de la Información (ICITA'05) 0-
7695-2316-1 / 05 $ 20.00 © 2005 IEEE
[3] Wonchul Kang, Byungryeol Sim, Joohee Kim, Eunkyoung Paik,
Youngseok Lee, "Una herramienta de monitoreo de red para CCN", 10SB0091 (C)
2012 IEICE
[4] Francisco José da Silva e Silva, Markus Endler y Fabio Kon,
- Adaptación dinámica de sistemas distribuidos ”, XVI Conferencia Europea
sobre Programación Orientada a Objetos, 2002.

[5] Matti A. Hiltunen y Richard D. Schlichting, ―Adaptativo


Sistemas distribuidos y tolerantes a fallas ”, International Journal of Computer
Ciencia e ingeniería de sistemas, 11 (5): 125-133, 9 de junio de 1995.

[6] R. Singh y S. Kumar, "Un estudio comparativo de varios dispositivos inalámbricos


Figura 4. Tiempo de descarga para un solo sistema Herramientas de monitoreo de red, "Primera Conferencia Internacional de 2018 sobre
Computación y comunicación cibernéticas seguras (ICSCCC), Jalandhar,
Tiempo de descarga para variar número de sistemas: La India, 2018, págs. 379-384, doi: 10.1109 / ICSCCC.2018.8703216.

se traza el gráfico para el tiempo de descarga y un número variable [7] Yu Liu1, Zhong Yang2, Xiaoyong Yan3, Guangchi Liu4 y Bo
de sistemas. Un archivo de 100 M B se descarga considerando Hu5, ”un novedoso algoritmo multisalto para redes inalámbricas con
Nodos distribuidos de manera desigual ”, 2019 Tech Science Press, CMC,
uno a cuatro sistemas. Del gráfico, se puede concluir que
vol.58, no.1, pp.79-100, 2019
como el número de sistemas aumenta el tiempo de descarga también
[8] Wireshark, [en línea]. Disponible: https://www.wireshark.org/
aumenta.
[9] Analizador de paquetes, [En línea]. Disponible:
https://en.wikipedia.org/wiki/Packet_analyzer

[10] Marques, J., Luizelli, M., Tavares da Costa Filho, R. et al. Un


enfoque basado en la optimización para un monitoreo eficiente de la red utilizando
telemetría de red de banda. J Internet Serv Appl 10, 12 (2019).
https://doi.org/10.1186/s13174-019-0112-0

[11] NourMoustafa, Jiankun Hu, Jill Slay, Una revisión holística de Network
Sistemas de detección de anomalías: una encuesta completa, Journal of
Aplicaciones informáticas y de red Volumen 128, 15 de febrero de 2019,
Páginas 33-55

[12] D. Mistry, P. Modi, K. Deokule, A. Patel, H. Patki y O.


Abuzaghleh, "Medición y análisis del tráfico de red", IEEE 2016
Conferencia de sistemas, aplicaciones y tecnología de Long Island
(LISAT), Farmingdale, NY, 2016, págs. 1-7, doi:
10.1109 / LISAT.2016.7494141.
Figura 5. Tiempo de descarga para un número variable de sistemas

V. C ONCLUSIÓN
Se puede recopilar información de sistemas distribuidos
y se desarrolla la conectividad entre sistemas distribuidos.
Las actividades de un sistema distribuido se supervisan mediante un
Aplicación desarrollada. La información monitoreada se almacena en un
base de datos centralizada. Los diferentes parámetros del
Las redes informáticas se controlan mediante el desarrollo
aplicación de monitoreo como dirección M ac, archivos
transferido. El tiburón de alambre se utiliza para observar todas las actividades de
todos los nodos del entorno.

El mismo concepto se puede implementar para una gran


Se pueden analizar la red y diferentes parámetros de la red.
El trabajo también se puede ampliar para monitorear

https://translate.googleusercontent.com/translate_f 5/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
actividades en la red y enviar una advertencia adecuada
mensaje al administrador.

REFERENCIAS

[1] Natascha Petry Ligocki, Carmem S. Hara, Christian Lyra ―Una flexible
Herramienta de monitoreo de red basada en un sistema de gestión de flujo de datos ”,
978-1-4244-2703-1 / 08 / $ 25.00 © 2008 IEEE.

978-1-7281-5464-0 / 20 / $ 31.00 © 2020 IEEE 700

Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.

https://translate.googleusercontent.com/translate_f 6/6

También podría gustarte