advertisement

Informe Evaluacion Trafico

50 %
50 %
advertisement
Information about Informe Evaluacion Trafico
Business

Published on January 9, 2010

Author: gpino86

Source: slideshare.net

Description

Proyecto de la evaluación del tráfico de una red real.
advertisement

Evaluación de Redes Evaluación de Redes - EPN Guido Pineda Reyes

Evaluación de Redes - EPN 1. TEMA 2 Análisis de Tráfico de una Red. Red Sianex. 2. OBJETIVOS Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de determinar posibles causas de fallas y congestión en la red, para brindar soluciones y mejorar el desempeño de la misma. 3. MARCO TEÓRICO i) Tráfico de red El tráfico de red es la cantidad de información que se envía o recibe en una red. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además de determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión. Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o solucionar problemas. Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las siguientes:  Minimizar los costos, para incrementar la productividad de la red.  Resolver problemas de manera más eficiente.  Determinar la utilización de los recursos de la red.  Identificar momentos de tráfico crítico en la red.  Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo.

Evaluación de Redes - EPN ii) Parámetros de evaluación para el tráfico de una red 3 Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política en la empresa sobre el uso de los recursos será también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión, etc.

Evaluación de Redes - EPN iii) Tipos de Tráfico en una red 4 A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de datos, y otras características asociadas a los mismos. Tráfico Latencia Fluctuación de Fase Ancho de Banda Voz Bajo Bajo Medio Datos de transacción Medio Medio Medio Mensajería Alto Alto Alto Transferencia de archivos Alto Alto Alto Datos en lote Alto Alto Alto Administración de red Alto Alto Bajo Videoconferencia Bajo Bajo Alto iv) Herramientas disponibles para el análisis de tráfico La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de tráfico que circula por una red. Lo cual es especialmente importante al momento de administrar el ancho de banda de una red y optimizar el uso de la misma. Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales en su mayoría poseen las siguientes características:  Interfaz de usuario (web, gráfica, consola)  Gráficos en tiempo real  La actividad de la red se administra en base a:  Direcciones IP locales  Direcciones IP remotas  Número de puerto o protocolo  Nombre de usuario  Cuotas de ancho de banda  Soporte para administración de tráfico o limitación de tasas  Soporte para filtros de contenido  Alarmas para notificar al administrador el uso excesivo del ancho de banda Debido a que existen muchas herramientas disponibles en el mercado para evaluar el tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y Tcpdump.

Evaluación de Redes - EPN WIRESHARK 5 Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Cuenta con todas las características estándar de un analizador de protocolos. Funciones:  Permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración en modo promiscuo.  Incluye una versión basada en texto llamada tshark.  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.  Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Permite resolver problemas en la red.  Ingenieros lo usan para examinar problemas de seguridad.  Desarrolladores lo usan para depurar la implementación de los protocolos de red.  Estudiantes los usan para aprender internamente cómo funciona una red. Características de Wireshark  Captura de paquetes en vivo desde una interfaz de red.  Muestra los paquetes con información detallada de los mismos.  Abre y guarda paquetes capturados.  Importar y exportar paquetes en diferentes formatos.  Filtrado de información de paquetes.  Resaltado de paquetes dependiendo el filtro.  Crear estadísticas. Aspectos importantes:  Mantenido bajo la licencia GPL.  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.

Evaluación de Redes - EPN Seguridad 6 Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

Evaluación de Redes - EPN TCPDUMP 7 tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red. Formato del comando: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ] Un ejemplo de salida de este commando es: 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 997821>

Evaluación de Redes - EPN 4. ANÁLISIS DEL PROYECTO 8 El presente análisis de tráfico ha sido realizado en la empresa SIANEX. SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas contra incendios, etc. SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala Estructura Organizacional Auditoria Asesoría Legal Directorio Interna Gerencia General Gerencia Gerencia Gerencia Comercial Administrativa Técnica

Evaluación de Redes - EPN Diagrama Lógico de la Red 9 Análisis de las aplicaciones utilizadas por los dispositivos finales El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia usuarios dentro de la misma red. Área administrativa Número de Computadores Número de Servidores Gerencia Comercial 4 - Gerencia Administrativa 4 - Gerencia Técnica 2 2 Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área técnica, utilizan Windows Server 2003. Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook Express. Como servidor de Base de Datos, se utiliza el Oracle 9.

Evaluación de Redes - EPN En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados: 10

Evaluación de Redes - EPN 11 Tráfico DNS:

Evaluación de Redes - EPN Tráfico TCP válido: 12 En la evaluación del tráfico hacia el servidor web:

Evaluación de Redes - EPN En la evaluación del tráfico hacia el servidor de bases de datos: 13 Mensajes ARP:

Evaluación de Redes - EPN También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el programa basado en web Speedtest.net y los resultados fueron estos: 14 Estadísticas Tráfico Interno SMTP ARP 23% 46% FTP 11% DNS 12% BDD 8% P2P Tráfico hacia Internet 7% FTP 15% e-mail HTTP 22% 56%

Evaluación de Redes - EPN 5. Conclusiones y Recomendaciones. 15  Es de gran importancia realizar un análisis del tráfico de la red para poder establecer soluciones a problemas que se puedan presentar, como por ejemplo, la congestión del canal de comunicaciones, la saturación de los servidores, y en general para garantizar un servicio ininterrumpido a los usuarios.  Es muy importante también establecer políticas dentro de la empresa, para de esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.  En una política de uso de recursos, deben constar claramente los sitios web a los que se está prohibido ingresar, además se debe especificar las aplicaciones que tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro de la red.  Existen varias herramientas para la monitorización de la red, unas son de libre distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.  Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para identificar el tipo de tráfico que estas generan en la red.  Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política de acceso a la red, para evitar congestionamientos que pueden llevar a que la red se sature.  Para la captura de tráfico en la red, se debe colocar el programa sniffer en el dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será en el switch de capa 3, que conecta los demás switches de la empresa.  Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP. Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los dispositivos de conectividad de la red.  El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual puede llevar a que la red se sature con información. Por esto es muy importante establecer las políticas de la empresa. 6. Bibliografía  http://www.speedtest.net/  http://www.softonic.com/windows/medidores-de-trafico  http://www.trafico-web.com.ar/  http://en.wikipedia.org/wiki/Web_traffic  http://www.networkhardware.com.es/Assessment/

Add a comment

Related presentations

Boat chandlery

Boat chandlery

October 26, 2014

http://ecommerce-for-business.com/shackles-boats-theboatonlinestore/ We offer a ...

http://vendere-su-internet.com/shackles-for-boats-from-theboatonlinestore/ Moori...

Silver bar!

Silver bar!

October 21, 2014

Pretty similar to gold bars are these silver slabs. Silver is considered as the mo...

Gold coin prices!

Gold coin prices!

October 21, 2014

If you are an investor of gold bars and coins, one of the major things that you ou...

CyberSecurity's social media stats for one week as of Oct 21st 2014

CyberSecurity's social media stats for one week as of Oct 28th 2014

Related pages

informe de trafico.docx

informe de trafico.docx. informe de trafico.docx | Views: 0 | Likes: 0. Published by llecllish. More info: Published by: llecllish on Feb 13, 2016 ...
Read more

INFORME DE EVALUACION - United Nations Office on Drugs and ...

diciembre- de 2007-enero 2008 informe de evaluacion sobre el resultado 3, titulado: estrategias escolares de prevenciÓn en centroamÉrica (proyecto terminado)
Read more

Seguridad Vial - Dirección General de Tráfico

Estudios, informes, enlaces y material de interés relativo al ámbito de la regulación del tráfico rodado y la Seguridad Vial fuera de España.
Read more

Evaluacion de informe - Documents

For-do-051-Formato Evaluacion de Informe Final ... Informe Evaluacion Trafico Proyecto de la evaluación del tráfico de una red real.
Read more

Informe práctico de evaluación de tráfico a la empresa ...

Informe práctico de evaluación de tráfico a la empresa CORIS DEL ECUADOR A continuación se presenta el documento correspondiente a la evaluación del ...
Read more

EVALUACIÓEVALUACIÓN DE N DEN DEL DISPOSITIVO DRA L ...

informe resumen del estudio de prevalencia que ahora referimos, y que ha sido la base para la obtención de las muestras analizadas. Asimismo, ...
Read more

Informe evaluacion (lucia) - Documents

Informe Evaluacion Trafico Proyecto de la evaluación del tráfico de una red real. ... For-do-051-Formato Evaluacion de Informe Final
Read more

informe trafico

informe trafico | Views: 6 | Likes: 0. Published by Alfredo Sanchez. Informe de trafico. Informe de trafico. More info: Published by: Alfredo Sanchez on ...
Read more