Monitorización de red



Documentos relacionados
Monitorización de red

Monitorización de red: Captura de tráfico

NETFLOW Herramientas de análisis de tráfico

Gestión de Redes Introducción a Netflow

Monitorización de red: Medidas activas

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Unidad Didáctica Redes 4º ESO

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

ARP. Conceptos básicos de IP

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae

Conceptos básicos de redes TCP/IP

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

Conmutación Ethernet

Dispositivos de Red Hub Switch

Introducción a las Redes de Computadoras

Router Teldat NETFLOW

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Práctica 2. Montaje de Redes Locales. Parte III

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

White Paper. CISCO Introducción a las herramientas para recolección de datos

Seguridad de la información: ARP Spoofing

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

SEGURIDAD PERIMETRAL

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Unidad I: La capa de Red

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata Universidad de Antioquia

Packet Tracer. Simulación de redes I. José Ángel Vallejo Pinto Universidad de Oviedo. Área de Ingeniería Telemática

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Introducción a redes Ing. Aníbal Coto Cortés

REDES INFORMATICAS: Protocolo IP

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Qué es el enrutamiento estático?

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Puntos de la presentación

IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa

Introducción a las redes TCP/IP en Linux

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN


Práctica 4 - Network Address Translation (NAT)

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Diseño de Redes de Área Local

TELECOMUNICACIONES Y REDES

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ


Plataformas de gestión de red

Gestión de Redes Introducción a Netflow

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Planificación y administración de redes

Práctica 7 Network Address Translation en routers Cisco

Monitorizacion de Netflow con NFSen

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes Locales: El protocolo TCP/IP

Arquitectura de Redes y Sistemas de Telecomunicación

Direccionamiento IP clásico

Redes de Computadoras Junio de Teoría y problemas (75 %)

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

PANDORA FMS MONITORIZACIÓN DE DISPOSITIVOS DE RED

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Uso de servidor DHCP para redes de voz y datos

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico

Cyner CDR. Soluciones para VoIP INFORMACION COMERCIAL

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO

EXAMEN FINAL SEGUNDA EVALUACION

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Práctica 3 Enrutamiento con RIP

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

DIDACTIFICACION DE IPv Stateless

Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Transcripción:

Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

Medir qué? Un Ejemplo El tráfico en los enlaces entre conmutadores A nivel de paquete (ej: tcpdump/wireshark) O a nivel de flujo Estos son ejemplos de lo que llamamos medidas pasivas

Casos comunes: MRTG Multi Router Traffic Grapher http://oss.oetiker.ch/mrtg Monitoriza variable SNMP Comúnmente es utilización de enlaces Crea páginas HTML con imágenes Consolida datos antiguos Free, GPL Puede emplear RRDtool ( )

Casos comunes: MRTG Multi Router Traffic Grapher http://oss.oetiker.ch/mrtg Monitoriza variable SNMP Comúnmente es utilización de enlaces Crea páginas HTML con imágenes Consolida datos antiguos Free, GPL Puede emplear RRDtool http://oss.oetiker.ch/rrdtool/ Mayor flexibilidad en las gráficas y mejor rendimiento

http://netmon.grnet.gr https://my.es.net Otros ejemplos

Monitorización de red No es solamente medir, eso es la parte de recolectar los datos Incluye el interpretarlos, crear informes sobre rendimiento, crear información Aunque la diferencia tampoco es muy trascendente y la expresión se emplea con mucha libertad Hay muchos parámetros que se pueden monitorizar: por dispositivo, por segmento, por servicio

Para qué monitorizar? Para obtener información Utilización de un enlace Utilización de un conmutador ( )

Para qué monitorizar? Para obtener información Utilización de un enlace Utilización de un conmutador Tráfico por usuarios (matrices de tráfico, facturación) Tráfico por servidores (ej: tráfico al servidor de email o al de backups, disponibilidad) Tráfico por servicios (ej: tráfico web/email/p2p) ( )

Para qué monitorizar? Para obtener información Utilización de un enlace Utilización de un conmutador Tráfico por usuarios (matrices de tráfico, facturación) Tráfico por servidores (ej: tráfico al servidor de email o al de backups, disponibilidad) Tráfico por servicios (ej: tráfico web/email/p2p) Tiempos de respuesta de servicios (ej: tiempo de respuesta de un servidor de ficheros) Evaluar comportamientos de protocolos (ej: reacción de TCP ante pérdidas) Detectar problemas en la red (ej: problema con el encaminamiento, congestión en enlaces) Detectar problemas con los protocolos (ej: interacción entre DNS y protocolo de aplicación) Detectar violaciones de seguridad (ej: escaneos) Etc.

Qué medir para esto? Según la información que queramos obtener Podemos necesitar el tráfico a nivel de cuentas de paquetes (ej: pkts/s que reenvía un router) como una estimación de volumen O a nivel de volumen de bytes por dirección origen (ej: matriz de tráfico por host) O a nivel de origen y destino de flujos (ej: conexiones TCP simultáneas que mantiene un NAT) O necesitar cabeceras de paquetes hasta nivel de transporte (ej: analizar el comportamiento de control de flujo de TCP) O necesitar los datos de nivel de aplicación (ej: reconocer las peticiones HTTP dentro de una conexión TCP)

Pasivas No afectan al tráfico Tipos de medidas Recoger todos los paquetes en un punto de medida (enlace o equipo) o recoger una muestra de esos paquetes o directamente contadores dados por SNMP y otros que comentaremos Activas Generamos tráfico y lo recogemos (intrusivo) Según cómo, cuándo y cuáles de los paquetes llegan ofrecemos estadísticas Puede ser un simple ping o hacer una llamada a un teléfono IP para comprobar que responde o generar tráfico similar al de voz y medir cómo llega al destino (SLA) u otros patrones de tráfico que permitan inferir el comportamiento de la red Podríamos hacer transferencias masivas aunque es muy intrusivo (se hace)

Nos vale con SNMP? Podemos monitorizar la red con lo que ofrecen las MIBs? Las MIBs suelen dar contadores, por ejemplo por interfaz o protocolo Son datos muy agregados Solo podemos conseguir series temporales haciendo polling de ellos Matriz de tráfico para network capacity planning Predecir tendencias Escenarios what-if Matriz a partir de contadores y tablas de rutas? (...)! TM = " 0 I 12 I 13 I 14 I 15 I 16 I 21 0 I 23 I 24 I 25 I 26 I 31 I 32 0 I 34 I 35 I 36 I 41 I 42 I 43 0 I 45 I 46 I 51 I 52 I 53 I 54 0 I 56 I 61 I 62 I 63 I 64 I 65 0 $ % 4 24 21 3 45 6 8?? 45?? 33 4 6?? 4 8

Ejemplo: matriz de tráfico Intensidad de tráfico para cada (origen, destino) frontera de la red Ejemplo: Lo que sabemos con contadores (1) Solución (...)! TM = " 0 I 12 I 13 I 21 0 I 23 I 31 I 32 0 $ % (2) 13 3 4 11 10 7 (3)

Ejemplo: matriz de tráfico Intensidad de tráfico para cada (origen, destino) frontera de la red Ejemplo: Lo que sabemos con contadores (1) Solución? (...)! TM = " 0 6 5 1 0 2 3 7 0 (1) $ %! TM ' = " 0 4.5 6.5 4.5 0 0.5 6.5 8.5 0 (2) $ % 13 3 4 11 10 (1) 7 (3) 6 1 3 5 4.5 2.5 1.5 6.5 (2) 2 7 (3) (2) 8.5 0.5 (3)

Ejemplo: matriz de tráfico No hay solución única; más incógnitas que ecuaciones Múltiples técnicas para calcular la solución más probable Requiere conocer las rutas Podemos quererla por servicio/aplicación O para cada clase de servicio Network Tomography: emplear un número limitado de medidas para deducir o estimar otros parámetros de rendimiento (1) (1) 6 1 3 5 4.5 2.5 1.5 6.5 7 8.5 (2) 2 (3) (2) 0.5 (3)

Nos vale con SNMP? Para las series temporales tenemos que hacer polling Solo con contadores por enlace no podemos ni tan siquiera calcular matrices de tráfico Hay alternativas? RMON Medición de flujos (otras...)

RMON Sin hacer polling puede almacenar series RMON1 RFC 2021 (1997), obsoleto por RMON2 RFC 4502 (2006) MIB RMON (mib-2.16) Desarrollado para dar estadísticas de tráfico Ethernet y diagnóstico de fallos (número de paquetes, errores de CRC, colisiones...) Inicialmente en la época de hubs y modo promiscuo Se centra en el segmento de red más que en el agente Puede analizar el tráfico (por ejemplo cuánto genera cada host) RMON1 decodifica hasta nivel 2; RMON2 hasta nivel de aplicación

RMON Permite (en teoría) capturar paquetes y que los recoja el NMS Las estadísticas son a alto nivel, a nivel de flujos SNMP para el acceso El trabajo es exigente Equipo o tarjeta dedicada Con switches requiere mirror Algunos soportan la parte sencilla

Cisco Catalyst 2960 RMON: Ejemplo History Control Group : configuración del interfaz y periodo de muestreo Ethernet Statistics Group : estadísticas por interfaz (bytes, paquetes, broadcast, multicast, errores CRC, colisiones, etc) Alarm Group : periódicamente (definido en la tabla) toma muestras de variables de la sonda y compara con umbrales, pudiendo producir eventos (implementa una histéresis) Event Group : las entradas describen los parámetros de un evento que se puede producir. Puede llevar a un log (otra tabla de la MIB) o una trap SNMP

Cisco (patentado) NetFlow Origen: IOS mantiene una cache de flujos activos Cache para acelerar la toma de decisiones de reenvío (CEF = Cisco Express Forwarding) Con contadores sobre cada uno (bytes, paquetes, etc) en flow records Para paquetes IPv4 e IPv6 (y MPLS), unicast y multicast Se puede emplear para Monitorización y planificación de red Accounting/billing Traffic matrix Detectar ataques Ligeramente diferente en routers y switches (switches gama alta) Tiene efecto en el uso de CPU del equipo

NetFlow: flujos RFC 3954: An IP Flow, also called a Flow, is defined as a set of IP packets passing an Observation Point in the network during a certain time interval. All packets that belong to a particular Flow have a set of common properties derived from the data contained in the packet and from the packet treatment at the Observation Point. Flujos unidireccionales Una serie de valores (keys) del paquete determinan el flujo: Direcciones IP origen y destino Protocolo sobre IP Puertos de transporte origen y destino Interfaz por el que llegan los paquetes DSCP

Gestión y Planif. Redes y Servs. Netflow: valores Número de paquetes y bytes Timestamp de primer y último paquete Interfaz de entrada y salida Next-hop ASN origen y destino Puede añadir Layer 2 Dirección MAC origen y VLAN ID de tramas recibidas Dirección MAC destino y VLAN ID de tramas transmitidas Para seguridad puede añadir Máximo y mínimo TTL Máxima y mínima longitud de paquete IPID Código y tipo ICMP Flags TCP acumulados Versión 9 provee una definición más flexible del registro para poder añadir campos (templates)

NetFlow: agregación Versiones: 1 (legacy), 5, 7 (solo Catalyst), 8 (agregación), 9 (flexible y extensible), 10 (IPFIX) Agregación: Por AS origen y destino Por dirección o prefijo IP origen y destino Por protocolo y puerto etc. B. Claise y R. Wolter, Network Management: Accounting and Performance Strategies, Cisco Press

NetFlow: exportación Los flujos se eliminan de la cache por inactividad Con actividad, llegado un tiempo máximo también se eliminan Flujos TCP se eliminan ante banderas de FIN o RST Si se llena la cache elimina flujos que no han caducado Estos flow records se exportan a un collector por UDP o SCTP (RFC2960) Puede ser un ordenador o un módulo en un router/switch Exporta múltiples registros en un paquete Una aplicación de gestión puede analizar esos registros o exportarse a MIB RMON