You are on page 1of 9

INTRODUCCION A medida que la organizacin crece se agregan nuevos enlaces y equipos, hasta el punto en que es muy difcil para

los administradores estar al tanto del estado de la red. Ms an, sera deseable disponer de informacin estadstica para conocer exactamente el consumo de las CPUs o de ancho de banda. Una buena forma de justificar un pedido para mayor ancho de banda es, precisamente, utilizando datos sobre su utilizacin que muestren que los enlaces estn saturados. Las herramientas que veremos sirven para monitorear redes y servidores. Esto significa que se pueden utilizar para:

Conocer los puntos ms dbiles de la infraestructura (Servidores con demasiada carga, enlaces que se saturan regularmente, etc.). Es decir, los equipos o sectores donde se produce la mayor cantidad de errores. Saber en el momento si algo est fuera de lo normal (No necesariamente un mal funcionamiento). Disponer de un histrico con el comportamiento de la red y los servidores, por ejemplo, para obtener estadsticas de disponibilidad (El servidor web estuvo online un 95% en el ltimo ao, etc.).

Qu personalidad tiene su red? Segn Cisco, La linea base de la red determina la personalidad de una red en circunstancias normales. Esto no significa que todo est andando, sino que refiere al conocimiento que los administradores tienen de sus equipos. Por ejemplo, el que a principio de mes un servidor reciba mucha carga por procesar los recibos de sueldo puede ser visto como la situacin normal (Y lo anormal en este caso sera que no manifieste carga, porque podra ocurrir que se rompi el sistema y en realidad no est procesando nada). Otro ejemplo: si todas las noches se sincroniza un mirror, es natural que a esa hora haya determinada cantidad de trfico. Si no lo hay, podra ser que no se haya hecho bien la sincronizacin. Entonces, la linea base (baseline en ingls) sirve para conocer cules son los rangos normales de operacin de los equipos en un da comn. Esto hay que tenerlo en cuenta a la hora de configurar los sistemas de monitoreo, dado que lo ms recomendable es configurarlos para que enven alertas slo cuando un equipo se sale de su rango. Documentar La otra necesidad antes de instalar cualquier sistema de monitoreo es una documentacin actualizada y completa de toda la red y los servidores. Ejemplos de lo que debe inlcuirse aqu son:

Tipo de cada enlace. Modelo de los equipos, tanto servidores como routers y switches. Formas de acceso a cada equipo. Informacin de contacto de los administradores de los equipos, subredes, responsables tcnicos de los enlaces.

OBJETIVO Conocer el funcionamiento de los diferentes tipos de aplicaciones de herramientas open sourse que existen en la red para monitorear y bloquear contenidos.

HRRAMIENTAS OPEN SOURSE PARA MONITOREO Y BLOQUEO Herramientas de monitoreo OpenSource Veamos ahora las cinco herramientas de monitoreo propuestas. Existen muchsimas ms. Incluso algunas herramientas tratan de englobar varias de estas, presentando al usuario una interface unificada para accederlas. Nosotros, sin embargo, preferimos presentarlas por separado. Munin Munin es una herramienta para el monitoreo de los recursos en red. Est diseada para ser plug and play. La instalacin por defecto provee bastante informacin sin mucho trabajo. -De la pgina de Munin. Es una herramienta multiplataforma basada en web. Su arquitectura es bastante sencilla: un servidor que centraliza los datos enviados por los agentes instalados en cada cliente. Toda la informacin generada puede verse a travs de la web desde cualquier parte. Adems de la informacin obtenida por los agentes, Munin puede graficar datos de SNMP En la pgina de Munin hay una demo del sistema. OCS Inventory OCSInventory es un sistema para mantener el inventario de mquinas de forma fcil y automatizada. Trabaja de forma parecida a Munin: un servidor que centraliza los datos y un agente instalado en cada mquina cliente.

Inventario para un equipo (De la pgina de OCSInventory). A diferencia de Munin, OCSInventory est ms orientado a inventariar cada mquina (Informacin como fabricante de cada disco duro, tipo de RAM, sistemas instalados, etc.), mientras que Munin centra su atencin en el desempeo de ese hardware. NFSEN NFSEN es una aplicacin web para representar grficamente los flows (Flujos) de trfico. Existen varios protocolos para representar ese trfico de modo que los switches y routers armen los flujos y los enven a un equipo para su anlisis. Los dos protocolos ms utilizados son NetFlow y Sflow. NFSEN puede trabajar con ambos en simultaneo. La idea de NFSEN es guardar un histrico del trfico, de modo que ante alguna eventualidad se pueda detectar la anomala. Los flujos proveen informacin como IPs de origen y destino, puertos de origen y destino, protocolo y flags para los protocolos, entre otras cosas. Hay que aclarar que en los flujos no estn los datos.

Grfico de dos flujos con NFSEN.

Utilizando NFSEN se pueden detectar hosts que estn abusando de la red (haciendo spam, por ejemplo, o tratando de replicar un virus). Se puede detectar trfico anormal, como puede ser un trfico UDP en exceso, etc. Como otras herramientas aqu listadas, NFSEN tambin es reactivo (Se lo puede configurar para que realice una tarea ante un patrn de trfico determinado). Adems, dispone de una interface para que escribamos nuestros propios plugins. Por ltimo, cabe aclarar que NFSEN slo trabaja con flujos, no con SNMP ni con la salida de algn programa o script. Nagios Nagios es un sistema para el monitoreo de redes y equipos con la capacidad de avisar a quien corresponda cuando algo no anda bien. Ms precisamente, se pueden definir grupos de administradores, a quienes Nagios les avisa cuando ocurre alguna clase de evento (Como la cada de un equipo, o la recuperacin de la conectividad). Para funcionar, Nagios utiliza SNMP, as como el resultado de algn script que se quiera correr. Ejemplos de cosas que se pueden monitorear:

Variables de SNMP, como carga de CPU, cantidad de procesos apache2 corriendo, si est corriendo MySQL, etc. Resultados de scripts, como puede ser un ping que verifique conectividad. Variables de IPMI, como RPMs de los ventiladores o temperatura del CPU.

Adems, existen miles de plugins para Nagios, que permiten chequear casi cualquier cosa.

Listado de servicios monitoreados con Nagios. Sin embargo, el punto ms dbil de Nagios es su falta de informacin histrica. Posee un log textual con todas las eventualidades para cada servicio y host monitoreados, pero no existe un histrico grfico, para analizar los datos de forma ms cmoda.

Afortunadamente existe PNP4Nagios, que es un plugin que hace precisamente eso: Genera grficos histricos a partir de los valores tomados durante el muestreo. Otro plugin interesante es Nagvis, que permite posicionar los hosts y servicios sobre un mapa, diagrama o foto (Por ejemplo, una foto de un rack y encima todos los equipos en ese rack).

Ejemplo de Nagvis. Cada punto indica un servicio o host. Su estado representado por el color. Nagios tambin tiene una interface para ejecutar scripts en caso de que ocurra algn evento, de modo que adems de monitorear la red y los equipos, tambin puede reaccionar ante algn evento.

Informacin histrica de PNP4Nagios MRTG MRTG es un graficador de variables y est pensado para graficar hasta dos variables. El principal uso que se le da es con las interfaces de red. Por ejemplo, se lo puede utilizar para graficar el trfico de entrada y de salida de una interface o la cantidad de trfico con errores de CRC.

Sin embargo ese no es el nico uso. Otras opciones son:


Graficar otras variables del sistema, como carga de la CPU, memoria RAM disponible, espacio disponible en un filesystem. Graficar datos tomados por sensores, como puede ser la temperatura ambiente, la humedad, o el voltaje recibido. Graficar el resultado de algn script, como puede ser el tiempo medio de un ping, la cantidad de conexiones TCP abiertas en un momento determinado, la cola de email, o la cantidad de consultas SQL ejecutandose en un momento determinado en un servidor de MySQL.

En principio, MRTG grafica variables disponibles a travs de SNMP, aunque en realidad puede graficar cualquier valor, y es por esto que se lo puede utilizar para graficar la salida de cualquier script.

Grfico de MRTG de ejemplo La razn de MRTG es que muchas veces es ms fcil reconocer un problema cuando lo vemos en un grfico. Por ejemplo, es muy difcil entender que una mquina est haciendo un abuso de la red a menos que veamos el pico en el grfico del MRTG. Por otro lado, dado que su output es grfico, es imposible utilizarlo en un sistema de logging. En el ejemplo de arriba, Cmo hacer para que quede registro en los logs que una mquina est abusando del enlace? Queda un registro grfico, pero no textual. Y los analizadores de logs trabajan con texto, no con grficos. De todas formas, su utilizacin est muy difundida y es una de esas herramientas que no pueden faltar.

Herramientas de Control de bloqueo y Monitorizacin Existe en la actualidad una extensa gama de herramientas de control de accesos y monitorizacin capaces de bloquear el acceso a contenidos no apropiados para los nios/as. Estas herramientas pueden variar mucho segn los mtodos empleados y la facilidad de configuracin por parte de los usuarios. Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que estn en Internet lleguen a los usuarios. bloqueando direcciones de pginas web que contengan dichos contenidos controlando horas de acceso

aceptando listas de direcciones predeterminadas permitiendo establecer una lista propia de direcciones aceptadas o negadas. asignando diferentes perfiles en diferentes das y horas (trabajo, tiempo libre, etc.) permitiendo regular qu servicios se pueden utilizar en cada momento y por cada usuario (correo, chat, etc.), etc. Listas positivas y negativas: Estas herramientas pueden partir de una lista negra de pginas prohibidas o de una lista blanca de pginas permitidas.

Estas listas deben ser actualizadas peridicamente, para que el programa pueda funcionar correctamente, ya que cada das surgen y desaparecen miles y miles de pginas. Existe algunas empresas que permiten la actualizacin gratuitamente y otras que cobran por cada actualizacin, cosa que puede salir bastante cara Reconocimiento de palabras clave: Existen programas que usan palabras clave para bloquear acceso a pginas que contengan dichas palabras. Pero hay que tener cuidado, ya que no se tiene en cuenta el contexto en el que aparece dicha palabra, por lo que se podra estar bloqueando pginas que realmente pueden interesarnos. Por ejemplo, algunas palabras clsicamente incluidas en estas listas son marihuana, sexo, etc. Un programa puede llegar a bloquear una pgina de educacin sexual solamente porque incluya la palabra "sexo". Hace unos aos hubo un caso notorio, las bsquedas de America Online bloquearon el sitio de un grupo de apoyo al cncer de pecho , por contener la palabra pecho. El Anlisis Semntico Se basa en tcnicas de inteligencia artificial: se realiza un verdadero anlisis semntico y se obtiene resultados completamente distintos a los obtenidos con el reconocimiento de palabras. Hay hoy en da en el mercado, adems de OPTENET (sistema desarrollado en Espaa www.optenet.com), dos productos que utilizan este tipo de tecnologa, un producto Norte Americano llamado Rulespace (www.rulespace.com) y Puresight, un producto Israel (www.puresight.com). El Sistema de OPTENET de control parental Internet se ha convertido en un lugar, en donde sin la direccin y el control apropiados, los nios pueden verse expuestos a contenidos inadecuados, como por ejemplo contenidos para adultos. Optenet PC Parental Control software te permite gestionar cmo y cundo cada miembro de la familia utiliza Internet.

Es una solucin de filtrado de accesos a internet que te permite bloquear y filtrar categoras de contenidos: pornografa, azar, drogas, violencia, etc. Proporciona el entorno seguro en Internet que deseas y permite que sus hijos naveguen con seguridad. Como padre debe preocuparse por la actividad de su familia en Internet, del mismo modo que necesita estar al tanto de cmo pasan su tiempo sus hijos fuera de tu hogar.

Bloquea sitios peligrosos Restringe descargas Limita el tiempo de navegacin de cada usuario Proteccin Proactiva contra amenazas en Internet Encrgate de mantener a tu familia segura

Motor inteligente avanzado del filtro y estas caractersticas:

Analiza el contenido en tiempo real Actualizacin DIARIA bloquea el contenido indeseado personalizado en funcin de sus necesidades nico servicio de desbloqueo en menos de 15 minutos Un perfil de filtrado personalizado para cada miembro de la familia Gestionar o eliminar el uso de P2P, chat, instant messaging, etc Disponible en 5 idiomas

Monitorizacin: Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los nios y nias navegando y las pginas que visitan. Adems hay aplicaciones que permiten bloquear la informacin que entra en el ordenador, tal como emails, y otros que permiten el bloqueo a la informacin de salida a Internet, como puede ser el caso de datos personales.

Conclusiones

En este trabajo de investigacin se mostro algunas opciones a la hora de monitorear su red. Es una breve introduccin de detalles sobre estas herramientas, su configuracin y cundo utilizar una u otra.

Aunque quizs parezca que compiten entre s, la realidad es que se trata de herramientas complementarias, muy confiables y fciles de usar. Quizs la mayor contra que tienen sea su instalacin ms o menos compleja, en algunos casos ms compleja que en otros.