SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Evaluación de Redes




Evaluación de Redes - EPN

Guido Pineda Reyes
Evaluación de Redes - EPN

1. TEMA
                                                                                                   2
   Análisis de Tráfico de una Red. Red Sianex.

2. OBJETIVOS

   Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de
   determinar posibles causas de fallas y congestión en la red, para brindar soluciones y
   mejorar el desempeño de la misma.

3. MARCO TEÓRICO

   i)   Tráfico de red

   El tráfico de red es la cantidad de información que se envía o recibe en una red.

   La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y
   funcionamiento general de la red, y tendremos la capacidad de establecer los estados de
   congestión de la misma y el rendimiento. Además de determinar los dispositivos que están
   generando mayor cantidad de tráfico en la red y que pueden estar generando congestión.

   Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o
   solucionar problemas.

   Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las
   siguientes:

           Minimizar los costos, para incrementar la productividad de la red.
           Resolver problemas de manera más eficiente.
           Determinar la utilización de los recursos de la red.
           Identificar momentos de tráfico crítico en la red.
           Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es
            necesario realizar cambios en hardware o en software.

   El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de
   planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de
   tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca
   un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo
   de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc.

   Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre
   las direcciones origen y direcciones destino por protocolo.
Evaluación de Redes - EPN

ii) Parámetros de evaluación para el tráfico de una red
                                                                                               3
Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una
mejor política de uso de recursos, para evitar el congestionamiento de la misma. El
objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de
la red, y determinar su disponibilidad.

El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también
como la topología física de la misma. Otro factor importante para el análisis de tráfico en
la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como
Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet,
son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas,
pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo
tanto una buena política en la empresa sobre el uso de los recursos será también una
buena forma de evitar congestiones en la red, debido a tráfico que no debería estar
cursando.

Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la
misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la
verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras.

La línea base es una referencia de evaluación de la red, para que en caso de que existan
futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo
técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta
forma se asegura que el rendimiento de la red sea óptimo.

Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles
causas de congestión.

Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las
soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista
congestión, etc.
Evaluación de Redes - EPN

       iii) Tipos de Tráfico en una red
                                                                                                    4
       A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de
       datos, y otras características asociadas a los mismos.

         Tráfico                 Latencia           Fluctuación de Fase        Ancho de Banda
Voz                                Bajo                    Bajo                    Medio
Datos de transacción              Medio                   Medio                    Medio
Mensajería                         Alto                    Alto                     Alto
Transferencia de archivos          Alto                    Alto                     Alto
Datos en lote                      Alto                    Alto                     Alto
Administración de red              Alto                    Alto                     Bajo
Videoconferencia                   Bajo                    Bajo                     Alto


       iv) Herramientas disponibles para el análisis de tráfico

       La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de
       tráfico que circula por una red. Lo cual es especialmente importante al momento de
       administrar el ancho de banda de una red y optimizar el uso de la misma.

       Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales
       en su mayoría poseen las siguientes características:

      Interfaz de usuario (web, gráfica, consola)
      Gráficos en tiempo real
      La actividad de la red se administra en base a:
            Direcciones IP locales
            Direcciones IP remotas
            Número de puerto o protocolo
            Nombre de usuario
      Cuotas de ancho de banda
      Soporte para administración de tráfico o limitación de tasas
      Soporte para filtros de contenido
      Alarmas para notificar al administrador el uso excesivo del ancho de banda

       Debido a que existen muchas herramientas disponibles en el mercado para evaluar el
       tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y
       Tcpdump.
Evaluación de Redes - EPN

    WIRESHARK
                                                                                                   5
    Wireshark, es un analizador de protocolos utilizado para realizar análisis y
    solucionar problemas en redes de comunicaciones para desarrollo de software y
    protocolos. Cuenta con todas las características estándar de un analizador de
    protocolos.

    Funciones:

       Permite ver todo el tráfico que pasa a través de una red (usualmente una red
        Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración
        en modo promiscuo.
       Incluye una versión basada en texto llamada tshark.
       Permite examinar datos de una red viva o de un archivo de captura salvado en disco.
        Se puede analizar la información capturada, a través de los detalles y sumarios por
        cada        paquete.
       Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar
        el flujo reconstruido de una sesión de TCP.
       Permite resolver problemas en la red.
       Ingenieros lo usan para examinar problemas de seguridad.
       Desarrolladores lo usan para depurar la implementación de los protocolos de red.
       Estudiantes los usan para aprender internamente cómo funciona una red.

    Características de Wireshark

       Captura de paquetes en vivo desde una interfaz de red.
       Muestra los paquetes con información detallada de los mismos.
       Abre y guarda paquetes capturados.
       Importar y exportar paquetes en diferentes formatos.
       Filtrado de información de paquetes.
       Resaltado de paquetes dependiendo el filtro.
       Crear estadísticas.

    Aspectos importantes:

   Mantenido bajo la licencia GPL.
   Basado en la librería pcap.
   Tiene una interfaz muy flexible.
   Gran capacidad de filtrado.
   Admite el formato estándar de archivos tcpdump.
   Se ejecuta en más de 20 plataformas.
   Es compatible con más de 480 protocolos.
   Puede leer archivos de captura de más de 20 productos.
Evaluación de Redes - EPN

Seguridad
                                                                                            6
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con
permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la seguridad del
sistema (como por ejemplo permitir la ejecución de código externo).

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark
en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos
en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y
leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como
en Microsoft Windows.
Evaluación de Redes - EPN

TCPDUMP
                                                                                               7
tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red.

Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos
en la red a la cual el ordenador está conectado.

tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac
OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap
para capturar los paquetes que circulan por la red.

Formato del comando:

tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]

        [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]

        [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]

        [ -W filecount ] [ -y datalinktype ] [ -Z user ]

        [ expression ]

Un ejemplo de salida de este commando es:

15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack
1791 win 7851 <nop, nop, timestamp 5520421 997821>
Evaluación de Redes - EPN

    4. ANÁLISIS DEL PROYECTO
                                                                                                8
El presente análisis de tráfico ha sido realizado en la empresa SIANEX.




SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como
alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas
contra incendios, etc.

SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala

Estructura Organizacional




                                Auditoria
    Asesoría Legal                                       Directorio
                                 Interna




                                                         Gerencia
                                                         General




                                Gerencia                Gerencia                  Gerencia
                                Comercial             Administrativa               Técnica
Evaluación de Redes - EPN

Diagrama Lógico de la Red
                                                                                                       9




Análisis de las aplicaciones utilizadas por los dispositivos finales

El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de
tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia
usuarios dentro de la misma red.

           Área administrativa          Número de Computadores         Número de Servidores
        Gerencia Comercial                         4                            -
        Gerencia Administrativa                    4                            -
        Gerencia Técnica                           2                            2


Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área
técnica, utilizan Windows Server 2003.

Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook
Express.

Como servidor de Base de Datos, se utiliza el Oracle 9.
Evaluación de Redes - EPN

En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados:
                                                                                              10
Evaluación de Redes - EPN


                                     11




Tráfico DNS:
Evaluación de Redes - EPN

Tráfico TCP válido:
                                                                            12




En la evaluación del tráfico hacia el servidor web:
Evaluación de Redes - EPN

En la evaluación del tráfico hacia el servidor de bases de datos:
                                                                                          13




Mensajes ARP:
Evaluación de Redes - EPN

También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el
programa basado en web Speedtest.net y los resultados fueron estos:                         14




Estadísticas


                                Tráfico Interno

                                     SMTP
                                                 ARP
                                      23%
                                                 46%
                     FTP
                     11%
                                          DNS
                                          12%

                     BDD
                      8%




                    P2P
                           Tráfico hacia Internet
                    7%

                                    FTP
                                    15%

                           e-mail                   HTTP
                            22%                     56%
Evaluación de Redes - EPN

5. Conclusiones y Recomendaciones.
                                                                                                     15
           Es de gran importancia realizar un análisis del tráfico de la red para poder
            establecer soluciones a problemas que se puedan presentar, como por ejemplo, la
            congestión del canal de comunicaciones, la saturación de los servidores, y en
            general para garantizar un servicio ininterrumpido a los usuarios.
           Es muy importante también establecer políticas dentro de la empresa, para de
            esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.
           En una política de uso de recursos, deben constar claramente los sitios web a los
            que se está prohibido ingresar, además se debe especificar las aplicaciones que
            tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro
            de la red.
           Existen varias herramientas para la monitorización de la red, unas son de libre
            distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque
            la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.
           Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para
            identificar el tipo de tráfico que estas generan en la red.
           Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política
            de acceso a la red, para evitar congestionamientos que pueden llevar a que la red
            se sature.
           Para la captura de tráfico en la red, se debe colocar el programa sniffer en el
            dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será
            en el switch de capa 3, que conecta los demás switches de la empresa.
           Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP.
            Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los
            dispositivos de conectividad de la red.
           El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones
            web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual
            puede llevar a que la red se sature con información. Por esto es muy importante
            establecer las políticas de la empresa.

6.   Bibliografía
    http://www.speedtest.net/
    http://www.softonic.com/windows/medidores-de-trafico
    http://www.trafico-web.com.ar/
    http://en.wikipedia.org/wiki/Web_traffic
    http://www.networkhardware.com.es/Assessment/

Weitere ähnliche Inhalte

Was ist angesagt? (10)

Capa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidooCapa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidoo
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osi
 
Servicios de red 2
Servicios de red 2Servicios de red 2
Servicios de red 2
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
Glosario
GlosarioGlosario
Glosario
 
My speed
My speedMy speed
My speed
 
Expo fundatele 2
Expo fundatele 2Expo fundatele 2
Expo fundatele 2
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qos
 

Ähnlich wie Informe Evaluacion Trafico

Ähnlich wie Informe Evaluacion Trafico (20)

Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Web
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Wireshark
WiresharkWireshark
Wireshark
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica Descriptiva
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
 
Tp9 v5
Tp9 v5Tp9 v5
Tp9 v5
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
LAN
LANLAN
LAN
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
Presentación Grupo 2
Presentación Grupo 2 Presentación Grupo 2
Presentación Grupo 2
 

Kürzlich hochgeladen

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Informe Evaluacion Trafico

  • 1. Evaluación de Redes Evaluación de Redes - EPN Guido Pineda Reyes
  • 2. Evaluación de Redes - EPN 1. TEMA 2 Análisis de Tráfico de una Red. Red Sianex. 2. OBJETIVOS Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de determinar posibles causas de fallas y congestión en la red, para brindar soluciones y mejorar el desempeño de la misma. 3. MARCO TEÓRICO i) Tráfico de red El tráfico de red es la cantidad de información que se envía o recibe en una red. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además de determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión. Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o solucionar problemas. Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las siguientes:  Minimizar los costos, para incrementar la productividad de la red.  Resolver problemas de manera más eficiente.  Determinar la utilización de los recursos de la red.  Identificar momentos de tráfico crítico en la red.  Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo.
  • 3. Evaluación de Redes - EPN ii) Parámetros de evaluación para el tráfico de una red 3 Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política en la empresa sobre el uso de los recursos será también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión, etc.
  • 4. Evaluación de Redes - EPN iii) Tipos de Tráfico en una red 4 A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de datos, y otras características asociadas a los mismos. Tráfico Latencia Fluctuación de Fase Ancho de Banda Voz Bajo Bajo Medio Datos de transacción Medio Medio Medio Mensajería Alto Alto Alto Transferencia de archivos Alto Alto Alto Datos en lote Alto Alto Alto Administración de red Alto Alto Bajo Videoconferencia Bajo Bajo Alto iv) Herramientas disponibles para el análisis de tráfico La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de tráfico que circula por una red. Lo cual es especialmente importante al momento de administrar el ancho de banda de una red y optimizar el uso de la misma. Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales en su mayoría poseen las siguientes características:  Interfaz de usuario (web, gráfica, consola)  Gráficos en tiempo real  La actividad de la red se administra en base a:  Direcciones IP locales  Direcciones IP remotas  Número de puerto o protocolo  Nombre de usuario  Cuotas de ancho de banda  Soporte para administración de tráfico o limitación de tasas  Soporte para filtros de contenido  Alarmas para notificar al administrador el uso excesivo del ancho de banda Debido a que existen muchas herramientas disponibles en el mercado para evaluar el tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y Tcpdump.
  • 5. Evaluación de Redes - EPN WIRESHARK 5 Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Cuenta con todas las características estándar de un analizador de protocolos. Funciones:  Permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración en modo promiscuo.  Incluye una versión basada en texto llamada tshark.  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.  Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Permite resolver problemas en la red.  Ingenieros lo usan para examinar problemas de seguridad.  Desarrolladores lo usan para depurar la implementación de los protocolos de red.  Estudiantes los usan para aprender internamente cómo funciona una red. Características de Wireshark  Captura de paquetes en vivo desde una interfaz de red.  Muestra los paquetes con información detallada de los mismos.  Abre y guarda paquetes capturados.  Importar y exportar paquetes en diferentes formatos.  Filtrado de información de paquetes.  Resaltado de paquetes dependiendo el filtro.  Crear estadísticas. Aspectos importantes:  Mantenido bajo la licencia GPL.  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.
  • 6. Evaluación de Redes - EPN Seguridad 6 Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
  • 7. Evaluación de Redes - EPN TCPDUMP 7 tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red. Formato del comando: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ] Un ejemplo de salida de este commando es: 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 997821>
  • 8. Evaluación de Redes - EPN 4. ANÁLISIS DEL PROYECTO 8 El presente análisis de tráfico ha sido realizado en la empresa SIANEX. SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas contra incendios, etc. SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala Estructura Organizacional Auditoria Asesoría Legal Directorio Interna Gerencia General Gerencia Gerencia Gerencia Comercial Administrativa Técnica
  • 9. Evaluación de Redes - EPN Diagrama Lógico de la Red 9 Análisis de las aplicaciones utilizadas por los dispositivos finales El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia usuarios dentro de la misma red. Área administrativa Número de Computadores Número de Servidores Gerencia Comercial 4 - Gerencia Administrativa 4 - Gerencia Técnica 2 2 Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área técnica, utilizan Windows Server 2003. Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook Express. Como servidor de Base de Datos, se utiliza el Oracle 9.
  • 10. Evaluación de Redes - EPN En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados: 10
  • 11. Evaluación de Redes - EPN 11 Tráfico DNS:
  • 12. Evaluación de Redes - EPN Tráfico TCP válido: 12 En la evaluación del tráfico hacia el servidor web:
  • 13. Evaluación de Redes - EPN En la evaluación del tráfico hacia el servidor de bases de datos: 13 Mensajes ARP:
  • 14. Evaluación de Redes - EPN También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el programa basado en web Speedtest.net y los resultados fueron estos: 14 Estadísticas Tráfico Interno SMTP ARP 23% 46% FTP 11% DNS 12% BDD 8% P2P Tráfico hacia Internet 7% FTP 15% e-mail HTTP 22% 56%
  • 15. Evaluación de Redes - EPN 5. Conclusiones y Recomendaciones. 15  Es de gran importancia realizar un análisis del tráfico de la red para poder establecer soluciones a problemas que se puedan presentar, como por ejemplo, la congestión del canal de comunicaciones, la saturación de los servidores, y en general para garantizar un servicio ininterrumpido a los usuarios.  Es muy importante también establecer políticas dentro de la empresa, para de esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.  En una política de uso de recursos, deben constar claramente los sitios web a los que se está prohibido ingresar, además se debe especificar las aplicaciones que tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro de la red.  Existen varias herramientas para la monitorización de la red, unas son de libre distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.  Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para identificar el tipo de tráfico que estas generan en la red.  Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política de acceso a la red, para evitar congestionamientos que pueden llevar a que la red se sature.  Para la captura de tráfico en la red, se debe colocar el programa sniffer en el dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será en el switch de capa 3, que conecta los demás switches de la empresa.  Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP. Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los dispositivos de conectividad de la red.  El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual puede llevar a que la red se sature con información. Por esto es muy importante establecer las políticas de la empresa. 6. Bibliografía  http://www.speedtest.net/  http://www.softonic.com/windows/medidores-de-trafico  http://www.trafico-web.com.ar/  http://en.wikipedia.org/wiki/Web_traffic  http://www.networkhardware.com.es/Assessment/