Академический Документы
Профессиональный Документы
Культура Документы
CUAUTITLÁN IZCALLI
INGENIERIA EN SISTEMAS COMPUTACIONALES
N° CONTROL. 143107109
GRUPO 382-M
Introducción
Para conocer los problemas que existen en una red, necesitamos monitorear esta, esto
quiere decir la realización del estudio del estado de los recursos. Las funciones del monitoreo
de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de
Es importante detectar oportunamente las fallas para brindar un buen servicio a los
tráfico. A continuación se habla sobre los enfoques activo y pasivo de monitoreo y sus
Existen, al menos, dos puntos de vista para abordar el monitoreo de una red para
Monitoreo activo
respuesta. Este enfoque tiene la característica de agregar tráfico en la red. Es utilizado para
Basado en ICMP
RTT
Basado en TCP
Tasa de transferencia
Basado en UDP
RTT (traceroute)
Monitoreo pasivo
que circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores,
computadoras con software de análisis de tráfico y en general dispositivos con soporte para
Este enfoque no agrega tráfico en la red como lo hace el activo. Es utilizado para
Solicitudes remotas
Mediante SNMP
Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho en los
dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo,
este protocolo genera paquetes llamados traps que indican que un evento inusual se ha
producido.
Otros
Captura de tráfico
espejo en un dispositivo de red, el cuál hará una copia del tráfico que se recibe en un puerto
hacia otro donde estará conectado el equipo que realizará la captura. 2) Mediante la
instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una
computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para
aplicaciones que son más utilizadas. SE puede implementar haciendo uso de dispositivos
probe que envíen información mediante RMON o a través de un dispositivo intermedio con
una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino,
Flujos
Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sea capaces de
¿Qué monitorear?
Existen muchos aspectos que pueden ser monitoreados, los más comunes son:
Consumo de CPU.
Consumo de memoria.
Tipo de tráfico.
Alarmas.
Es importante definir el alcance de los dispositivos que van a ser monitoreados, pueden ser
Dispositivos de interconexión.
Servidores
Web, mail, DB
Red de administración
Conocer cómo llevar a cabo el monitoreo de una red para resolver problemas es
esencial, un sistema de monitoreo de red busca problemas causados por la sobrecarga, y/o
dispositivos.
Referencias bibliográficas
Real, D., (2013). “Monitoreo de una red.” abril 07.2018, de SlideShare Sitio web:
https://es.slideshare.net/DylanKapownyRealG/monitoreo-de-una-red