Monitoreo de red: Definición, aplicación, ejemplos y más

¿Sabes qué es un monitoreo de red? ¡Pues estás en el post indicado! Conocerás en detalle su definición, aplicación, ejemplos y mucho más. Las redes son unos de los elementos más importante a tener cuenta ya que si esta deja de funcionar la empresa en cuestión deja de prestar su servicio.

Monitoreo-de-red-1

Monitoreo de red

Aunque un sistema de interrupción de intrusos controla la red, esta busca amenazas desde el exterior (fuera de la red), el método que está controlando busca problemas causados ​​por afluencia y /o falla del servidor y problemas de infraestructura de red u otro equipo. Por ejemplo para instaurar el estado de un servidor web, el software de monitoreo puede enviar periódicamente solicitudes que corresponden al  HTTP (Protocolo de transferencia de hipertexto) para obtener páginas.

Para servidores de correo electrónico, use SMTP (Protocolo simple de transferencia de correo) para enviar correo, y luego use IMAP (Protocolo de acceso a correo de Internet) o POP3 (Protocolo de oficina postal) para deshacer el correo.

La buena supervisión de la red suele ser fácil de instalar, y para usuarios no profesionales, su uso es muy amigable, por lo que el asesoramiento o la capacitación externa es poco o incluso innecesario. Por lo tanto el propósito de diseñar herramientas y programas de monitoreo de red es facilitar a las personas familiarizadas con Windows y el uso gráfico. De esta manera, puede priorizar la visualización para monitorear el tráfico de red.

Otros requisitos que debe tener MR son:

  • Gestión remota a través del navegador web, PocketPC o cliente de Windows.
  • Notificación de información de tiempo de inactividad por correo electrónico, ICQ, búsqueda / SMS, etc.
  • Selección completa del tipo de sensor.
  • Monitoreo de múltiples ubicaciones.

¿Qué función cumple?

Una de las funciones realizadas por MR es rastrear cómo se usa cada computadora instalada en la red, indicando la hora y la hora de la conexión, la dirección IP utilizada y el tipo de aplicación utilizada. Ha accedido a la red y ha establecido una conexión.

Este junto con otros programas el monitoreo de red es muy beneficioso para localizar conexiones inconvenientes, prohibidas o no autorizadas, y para prevenir problemas de conexión durante la carga de trabajo máxima o la corriente de información (horas pico).

Recuerde, el monitor solo muestra información: para controlar el acceso a la red, se requiere un firewall o un programa similar.

Monitoreo-de-red-2

¿Qué requisitos debe tener un tráfico de analizador de red?

Deben considerarse los requisitos básicos que debe tener cada analizador de tráfico de red. Por eso es necesario comprender los conceptos de registros del sistema y control de ancho de banda (AB).

Syslog

Son señales enviadas por el sistema de comunicación y enviadas al servidor central (CS) que las registra o almacena. El monitoreo de estas señales o mensajes se basa en la recopilación de esta información en el mismo CS, por lo que es más efectivo y más rápido analizar y configurar las alarmas emitidas por el sistema MR.

Banda ancha

Durante un período de tiempo, el tamaño del tráfico de datos (TD) transmitido a través del enlace de red se denomina AB, que puede ser un canal físico (cableado) o aéreo (WIFI). El tráfico se mide en unidades de bits por segundo, y la supervisión AB permite conocer el estado de TD a través de la red.

Algunas características que deben considerarse para este tipo de software:

  • Borrar la señal de alarma.
  • Integración con servidores externos.
  • Capacidad de operación multidispositivo.
  • Disponibilidad de visualización de datos en el panel de control.
  • Adaptarse a la flexibilidad de herramientas o software específicos.
  • Capacidad de actualización (escalabilidad).
  • El dispositivo se detecta automáticamente.
  • Integrar con la base de datos.
  • Puede admitir tantos protocolos de recopilación de datos como sea posible.
  • Integración con máquinas virtuales.
  • Inventario de hardware y software.
  • Ubicación geográfica.
  • Monitoreo en la nube.

Monitoreo-de-red

Ejemplos de un programa para un monitoreo de red

Los MR más utilizados se enumeran a continuación, y sus sistemas operativos en funcionamiento se muestran entre paréntesis: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

Analizadores para MR

  • Wireshark (Windows y Linux)
  • Microsoft Message Analyzer Windows)
  • Tcpdump (Linux)
  • Windump (Windows)

¿Cómo se monitorea una red?

El sistema de monitoreo de red busca problemas causados ​​por sobrecargas y / o fallas del servidor, así como problemas con la infraestructura de red (u otro equipo) ) Solicitud para obtener la página. Para servidores de correo electrónico, use SMTP (Protocolo simple de transferencia de correo) para enviar correo, y luego use IMAP (Protocolo de acceso a correo de Internet) o POP3 (Protocolo de oficina postal) para eliminarlo.

Administración adecuada para una red

  • Tres dimensiones de la gestión de la red • a) dimensión funcional • b) dimensión del tiempo • c) dimensión de la solución.
  • Planificación y diseño de redes: Elección de infraestructura de red,Instalación y gestión de software, Gestión de software , Gestión del rendimiento.
  • La gestión del rendimiento se divide en dos etapas: monitoreo y análisis, monitoreo, análisis , gestión de fallas.
  • Monitoreo de alarmas : Las alarmas se pueden distinguir de al menos dos aspectos: el tipo y la gravedad de la alarma.
  • El tipo de alarma: Alarma de comunicación, alarma de proceso, alarma de equipo, alarma ambiental, alarma de servicio.
  • La gravedad de la alarma: Severo, Más grande, Más pequeño, Indefinido.
  • Solución de problemas: Corrección de fallas, Gestión de informes, Creación de informes

El informe debe contener al menos la siguiente información:  El nombre de la persona que informa el problema, el nombre de la persona que participa en el problema, quién creó el informe, encuentre información técnica en el área del problema, notas sobre el problema, fecha y hora del informe.

Monitoreo-de-red

Informe de monitoreo: Gestión de informes, Finalización de informes, Gestión de contabilidad, Gestión de seguridad, Prevención de ataques, Detección de intrusiones.

  • Detección de intrusos: Respuesta a incidentes, Estrategia de seguridad.

El objetivo principal de la estrategia de seguridad es establecer los requisitos recomendados para proteger completamente la infraestructura informática y la información que contiene.

Entre ellas, algunas estrategias necesarias incluyen: Estrategia de uso aceptable, estrategia de cuenta de usuario, estrategia de configuración de ruta, estrategia de lista de acceso, estrategia de acceso remoto, estrategia de contraseña, política de respaldo.

Servicios de seguridad: La arquitectura de seguridad OSI identifica cinco tipos de servicios de seguridad:

  • Confidencialidad
  •  Verificación de identidad
  •  Integridad
  •  Control de acceso
  •  No repudio.

Mecanismos de seguridad procesos para lograr los objetivos perseguidos se debe realizar al menos lo siguiente:

  • Preparar una estrategia de seguridad que describa las reglas utilizadas para administrar la infraestructura de la red.
  • Definir las expectativas de la red de acuerdo con el buen uso de la red y la prevención y respuesta a incidentes de seguridad.

De acuerdo con la política de seguridad se define los servicios necesarios y  los servicios que se pueden proporcionar e implementar en la infraestructura de red: Implemente la política de seguridad a través de los mecanismos apropiados.

Evolución y tendencias

Uno de los desafíos que enfrentan los gerentes de TI es la forma en que los gerentes de sus organizaciones tienen elementos suficientes para reconocer su información operativa, y mejorar la importancia de la tecnología como un componente de soporte comercial. El desarrollo de herramientas de monitoreo también está impulsado por la llegada de protocolos de visualización de tráfico más avanzados (como Netflow, Jflow, Cflow, sflow, IPFIX o Netstream).

El objetivo de hoy es clasificar todo desde una perspectiva global para clasificar correctamente los eventos que afectan el rendimiento de los servicios o los procesos comerciales involucrados. Con el avance de la tecnología su desarrollo ha pasado por diferentes etapas, los enumeramos de la siguiente manera:

1° Generación: Aplicaciones propietarias para monitorear dispositivos activos o inactivos

La industria ha desarrollado muchas herramientas en un intento de presentar recursos de manera amigable y en tiempo real. Allí, el cuadro es rojo, lo que indica que el enrutador ha dejado de funcionar, por lo que no hay conexión a la fábrica». Esto es lo que el operador de la consola de monitoreo le dijo al controlador que previamente solicitó. Informe cuándo se pierde la línea de producción del producto que se comercializará.

La herramienta de monitoreo muestra elementos a través de un código de color común:

  • Verde: Todo es normal.
  • Amarillo: Se ha detectado un problema temporal y no afectará la usabilidad, sin embargo, se deben hacer ajustes para evitar la interrupción de la comunicación.
  • Naranja: El problema aún existe y necesita atención inmediata para no afectar la usabilidad.
  • Rojo: El dispositivo no está disponible actualmente y se requiere una acción inmediata para restablecerlo.

2° Generación: Aplicaciones de análisis de parámetros de operación a profundidad

En esta generación de herramientas ejecutan un análisis en profundidad para poder evaluar el estado de los componentes del dispositivo CPU, memoria, espacio de almacenamiento, paquetes enviados y recibidos, difusión, multidifusión, etc. Puede adaptar los parámetros y valorar el nivel de servicio del equipo. Estos tipos de aplicaciones se basan en analizadores de protocolos o «sniffer» y elementos físicos distribuidos llamados «sondas» cuyas funciones se utilizan específicamente para recopilar estadísticas de tráfico y generalmente son controladas por una consola central.

3° Generación: Aplicaciones de análisis punta a punta con enfoque a servicio

Con información de nivel superior sobre el dispositivo tenemos otros elementos de análisis, pero todavía no hay suficientes parámetros para tomar decisiones. Ahora, el problema es causado por la combinación de múltiples dispositivos que participan en el mismo servicio. Ahora esta generación de aplicaciones que utilizan un enfoque transaccional ha capturado los «flujos» de tráfico, identificó cuellos de botella y latencia en las conexiones entre los componentes del servicio y proporcionó información sobre su estado.

En esta generación de productos todos los componentes se pueden conectar de una manera más eficiente donde cada dispositivo sabe cuándo notificar a otros dispositivos sin afectar las tareas que realiza, lo que no causa una sobrecarga de información. De esta manera, puede tomar decisiones utilizando los métodos de impacto generados en el negocio.

4° Generación: Personalización de indicadores de desempeño de los procesos de negocio

Para permitir el crecimiento de soluciones tecnológicas y satisfacer las necesidades de las organizaciones actuales, llegamos a las vistas de «tablero», que son indicadores que los clientes pueden crear y personalizar según sus necesidades, además de seleccionar las variables que deben relacionarse con ellas. Visualice gráficamente el nivel de cumplimiento entregado por el tomador de decisiones en el proceso comercial. En esta generación de soluciones, existen algunas soluciones para monitorear el rendimiento de las aplicaciones.

Los elementos técnicos («back-end») se fusionan con el sistema en el que se encuentran, y estos elementos se fusionan con sus aplicaciones integradas para realizar transacciones que impulsan los procesos comerciales («front-end»). En otras palabras, este es un análisis de extremo a extremo.

El potencial de estas herramientas puede proporcionar información sincronizada sobre:

  • Efecto de predicción.
  • Modelado de escenarios (simulación y simulación).
  • Análisis de capacidad y planificación.
  • Establecer la función de ajuste.
  • Medición del impacto empresarial (calidad, salud y riesgo en los servicios prestados).
  • Experiencia de usuario.

Notificación de problemas

Al conocer de antemano la importancia de cualquier problema en el servidor, el sistema generalmente informa el incidente inmediatamente a través de diferentes métodos (por ejemplo, por correo electrónico, SMS, teléfono, fax, etc.).

Herramientas gratuitas para el monitoreo de redes pequeñas

Independientemente del tamaño de su empresa, Internet se ha convertido en un elemento clave del éxito empresarial. Cuando la red falla, los clientes y empleados no pueden comunicarse, y los empleados no pueden acceder a información crítica o utilizar servicios básicos de impresión o correo electrónico, lo que resulta en pérdida de productividad y ganancias.

Estas herramientas reducen la interrupción de red, lo que permite a las compañías operar con mayor fluidez, y estas así reducen costos y también se evita las pérdidas financieras. Aplicaría a las compañías empezar con un capital pequeño e iniciar con un programa de control gratis que a su vez los costos sean mínimos, y a su vez reduzca el tiempo en cualquier tipo de gestión.

Elementos clave de red para monitorear

Algunos fundamentos básicos que requieren monitoreo continuo son:

  • Servidor de correo electrónico:

Cada organización tiene un servidor de correo electrónico para distribuir el correo a todos los usuarios en la LAN. Si el servidor de correo electrónico falla, el usuario se desconectará del mundo exterior y las funciones clave, como la atención al cliente, se verán afectadas. Los administradores de TI deben monitorear la disponibilidad de sus servidores de correo electrónico, correos en cola, el tamaño de los correos electrónicos recibidos, etc.

  • Enlaces WAN:

Las pequeñas empresas pueden ahorrar dinero al optimizar los enlaces WAN. Si se suscriben en exceso incurrirán en altos costos, y si no hay suficientes suscripciones la red puede colapsar. Por lo tanto, los administradores de TI deben equilibrar cuidadosamente el rendimiento, la tasa de información comprometida (CIR) y la tasa de ráfaga con congestión, tiempo de respuesta y abandono para optimizar la utilización del enlace. Los administradores de TI también deben descubrir quién está utilizando la mayor cantidad de ancho de banda para realizar los ajustes necesarios.

Aplicaciones de negocio

  • Servicios: El servidor ejecuta aplicaciones críticas, por lo que debe supervisar la CPU del servidor, la memoria, el espacio en disco y los servicios que se ejecutan en ellos (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, etc.) y su tiempo de respuesta. Además, las tendencias de uso del tráfico de estos servidores también deben ser monitoreadas.
  • Registros del servidor: Las pequeñas empresas que usan computadoras con Windows también deben monitorear los registros del servidor para ver fallas de inicio de sesión, bloqueos de cuentas, contraseñas incorrectas, intentos fallidos de acceder a archivos seguros e intentos de violar los registros de seguridad. . El monitoreo de estos registros puede comprender claramente las vulnerabilidades de seguridad que existen en la organización.
  • Aplicaciones, bases de datos y sitios web: Las pequeñas empresas ejecutan una variedad de aplicaciones, sitios web y bases de datos de misión crítica que requieren monitoreo regular. Puede monitorear la disponibilidad de la aplicación, el tiempo de respuesta, etc. La disponibilidad de URL debe ser monitoreada.
  • Infraestructura LAN: Su equipo de infraestructura LAN, como conmutadores, impresoras y dispositivos inalámbricos.

Los 3 requisitos principales para la gestión de redes pequeñas

Las pequeñas empresas tienen diferentes necesidades y expectativas para la gestión de la red debido a su limitada experiencia técnica y personal. Por lo tanto requieren herramientas de bajo costo, son fáciles de instalar y usar, y tienen muchas funciones.

  • Bajo poder adquisitivo: El programa de control de red debe ser asequible.
  • Fácil de instalar y usar: Este debe ser lo suficientemente intuitivo como para comenzar a usarlo sin tener que leer documentos aburridos.
  •  Mucha Funciones: Este debe poder controlar todos sus recursos: recursos actuales y recursos futuros.

Software de código abierto para el monitoreo de redes pequeñas

La combinación está abierta y suministra muchas herramientas para agradar las diferentes necesidades de TI, incluida la supervisión de la red, la supervisión del ancho de banda, el descubrimiento de la red, etc. Las herramientas de código abierto más populares para la administración de redes son:

  • Nagios: Programa de monitoreo de red MRTG:
  • Programa de monitoreo de tráfico
  • Kismet: Programa de monitoreo inalámbrico

Nagios:

Nagios® es un monitor de host y servicio diseñado específicamente para el sistema operativo Linux, pero también se puede usar con la mayoría de las variantes * NIX. El daemon de supervisión utiliza complementos que envían información de estado a Nagios para realizar comprobaciones intermitentes en los hosts y servicios que especifique.

En caso de problemas el demonio puede enviar notificaciones a los contactos de administración de muchas maneras diferentes (correo electrónico, mensajería instantánea, SMS, etc.). Toda la información de estado actual, registros históricos e informes se pueden obtener a través de un navegador web.

MRTG:

Multi Router Traffic Grapher (MRTG) es una herramienta para monitorear la carga de tráfico en el enlace de red. MRTG genera páginas HTML con imágenes PNG que proporcionan una representación visual en tiempo real del flujo de tráfico.

Kismet:

Kismet es un detector de red inalámbrica 802.11 de capa 2, sniffer y sistema de detección de intrusos. Este se puede usar con cualquier tarjeta inalámbrica que admita el modo de monitoreo de datos sin procesar (rfmon) y puede detectar el tráfico 802.11b, 802.11a y 802.11g. recolecta paquetes de datos pasivamente y detecta redes con nombres estándar, detecta (y eventualmente oculta) redes ocultas, e infiere la existencia de redes que no son balizas a través del tráfico de datos para identificar redes.

Soluciones de la próxima generación integradas pero asequibles de ManageEngine

ManageEngine proporciona una variedad de software de monitoreo de red, ancho de banda, aplicaciones, registro de eventos, firewall y mesa de servicio asequible. Sus herramientas gratuitas son adecuadas para redes pequeñas. Para aquellos que comienzan a usar herramientas gratuitas, ManageEngine puede migrar fácilmente y luego a la versión comercial.

Si quiere saber más de nuestros artículos entra al siguiente enlace:Tipos de pruebas de software existentes


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.