IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

55
1 IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE RED BASADO EN SOFTWARE LIBRE EN LA EMPRESA DATATECH PROVIDERS. Edwin Alexis Romero Rincón Edison Ramírez García Jefferson Pineda Rodríguez Daniel Felipe Morales Yusty Fundación Universitaria Panamericana Facultad De Ingeniería Ingeniería De Telecomunicaciones Bogotá D.C. Colombia Julio 2016

Transcript of IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

Page 1: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

1

IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE

RED BASADO EN SOFTWARE LIBRE EN LA EMPRESA DATATECH

PROVIDERS.

Edwin Alexis Romero Rincón

Edison Ramírez García

Jefferson Pineda Rodríguez

Daniel Felipe Morales Yusty

Fundación Universitaria Panamericana

Facultad De Ingeniería

Ingeniería De Telecomunicaciones

Bogotá D.C. Colombia

Julio 2016

Page 2: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

2

IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE

RED BASADO EN SOFTWARE LIBRE EN LA EMPRESA DATATECH

PROVIDERS.

Edwin Alexis Romero Rincón

Edison Ramírez García

Jefferson Pineda Rodríguez

Daniel Felipe Morales Yusty

Proyecto de trabajo de grado presentado como requisito para optar al título de:

Ingeniero de Telecomunicaciones

Director(a):

Ingeniero Edgar Fabián Rodríguez Veloza

Línea de Investigación: Redes, Telemática y Comunicaciones

Grupo de Investigación en Ingeniería de Sistemas GIIS

Fundación Universitaria Panamericana

Facultad De Ingeniería

Ingeniería De Telecomunicaciones

Bogotá D.C. Colombia

Julio 2016

Page 3: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

3

Dedicatoria

En este trabajo de grado les agradecemos muy sinceramente a

los profesores Javier Alejandro Sáenz Leguizamón por su

apoyo, orientación y experiencia, que fueran fundamentales para

el buen desarrollo del proyecto.

A nuestras familias por brindarnos su apoyo y confianza para

salir adelante con el proyecto.

De igual manera queremos agradecer al profesor Luis Alberto

Sanabria Avella.

A la empresa Datatechproviders, quien nos dio la oportunidad de

implementar nuestro proyecto, brindándonos su confianza y

apoyo.

A la comunidad Académica Panamericana

Page 4: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

4

Declaración

Los autores certifican que el presente trabajo es de su autoría, para su elaboración se han

respetado las normas de citación tipo APA, de fuentes textuales y de parafraseo de la misma

forma que las cita de citas y se declara que ninguna copia textual supera las 400 palabras. Por

tanto, no se ha incurrido en ninguna forma de plagio, ni por similitud ni por identidad. Los

autores son responsables del contenido y de los juicios y opiniones emitidas.

Se autoriza a los interesados a consultar y reproducir parcialmente el contenido del trabajo

de investigación titulado “Implementación de Herramientas de Monitoreo de Tráfico de

Red Basado en Software Libre en la Empresa Datatechproviders”, siempre que se haga la

respectiva cita bibliográfica que dé crédito al trabajo, sus autores y otros.

Investigadores (estudiantes y profesores): Nombre y Firma Digital

Page 5: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

5

Tabla de contenido

1. Planteamiento de la Pregunta o Problema de investigación ................................................. 11

2. Justificación .......................................................................................................................... 12

3. Objetivos ............................................................................................................................... 14

Objetivo General ................................................................................................................... 14

Objetivos Específicos ........................................................................................................... 14

4. Marco Teórico ...................................................................................................................... 15

4.1. Monitoreo ...................................................................................................................... 15

1. Sistemas de Monitoreo Básico ..................................................................................... 16

2. Sistemas de Monitoreo Avanzado ................................................................................ 16

3. Sistemas de Monitoreo Proactivos. ............................................................................... 16

4.2 Cacti ................................................................................................................................ 17

4.3 Weathermap .................................................................................................................... 19

4.4 Flow-Tools ...................................................................................................................... 20

4.5 Google Maps ................................................................................................................... 21

5. Marco Metodológico ............................................................................................................ 23

Tipo de investigación ............................................................................................................ 23

Instrumentos .......................................................................................................................... 24

Línea de investigación: ......................................................................................................... 24

Page 6: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

6

Metodología de Investigación ............................................................................................... 24

Ejecución de Investigación ................................................................................................... 26

6. Consideraciones Éticas ......................................................................................................... 27

7. Riesgos y Dificultades .......................................................................................................... 28

8. Cronograma de Actividades ................................................................................................. 30

Estructura de desglose .......................................................................................................... 30

Fase 1................................................................................................................................. 31

Fase 2................................................................................................................................. 32

Fase 3................................................................................................................................. 32

9. Análisis y Diseño .................................................................................................................. 33

El funcionamiento de la plataforma es la siguiente: ............................................................. 34

Estudio comparativo de las herramientas de monitorización ........................................ 35

Funcionalidades .................................................................................................................. 37

Hardware .......................................................................................................................... 38

Servidor: ............................................................................................................................ 38

Cliente: .............................................................................................................................. 39

Dispositivo de red local e Internet: ................................................................................... 39

Dispositivo Móvil: ............................................................................................................ 39

Software del servidor ..................................................................................................... 40

Requiere de los requisitos mínimos de hardware siguientes: ............................................ 41

Page 7: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

7

Servidor de acceso remoto: ............................................................................................... 41

Servidores Web: ................................................................................................................ 41

Planificación de costes ................................................................................................... 42

10. Resultados y Productos ....................................................................................................... 43

Producto ................................................................................................................................ 44

Modulo de Netflow ............................................................................................................... 45

Módulo de Wathermap ......................................................................................................... 46

Módulo de Maps ................................................................................................................... 46

11. Impactos ............................................................................................................................. 47

Sociocultural ......................................................................................................................... 47

Impacto económico ............................................................................................................... 47

Impacto ambiental ................................................................................................................. 48

Impacto educativo ................................................................................................................. 48

12. Capacidad de Equipo .......................................................................................................... 48

13. Conclusiones ....................................................................................................................... 49

14. Recomendaciones ............................................................................................................... 50

15. Glosario .............................................................................................................................. 51

Referencias ............................................................................... ¡Error! Marcador no definido.

Page 8: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

8

Tabla de Figuras

Figura 1. Esquema general web cacti ....................................................................................... 18

Figura 2. Topología Demo Weathermap ............................................................................... 19

Figura 3. Tráfico generado mediante Flow-tools .................................................................. 21

Figura 4. Aplicación google Maps ........................................................................................ 22

Figura 5. Cronograma de actividades .................................................................................... 30

Figura 6. Funcionamiento de la plataforma ........................................................................... 34

Figura 7. Esquema general integración de tráfico de red ...................................................... 43

Figura 8. Gráfica de interfaces de equipos de red ................................................................. 44

Figura 9. Gráfica de Netflow ................................................................................................. 45

Figura 10. Gráfica de wathermap - Topologia de red datatechproviders .............................. 46

Figura 11. Gráfica de Google Maps - Dispositivos de red vinculados .................................. 46

Page 9: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

9

Lista de tablas

Tabla 1. Comparativo de las herramientas de monitorización ................................................. 36

Tabla 2. Gastos ........................................................................................................................ 42

Tabla 3. Capacidad del equipo ................................................................................................ 48

Page 10: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

10

Introducción

El proyecto de Investigación surge con el objetivo de suplir una necesidad evidenciada en la

empresa DatatechProviders, en la cual los ingenieros encargados de la administración de la

red de datos y servidores carecen de una herramienta que les informe el estado de la misma.

Actualmente estas actividades se realizan de forma manual, ingresando a cada uno de los

servidores y dispositivos asociados a la red de datos, lo cual conlleva a que la detección y

solución de fallas sean demoradas y afecten el correcto desempeño de las actividades diarias

de la compañía.

Se determinó, implementar a partir de una integración de herramientas de software libre el

monitoreo del tráfico de dispositivos de red en un servidor virtualizado, donde se llevará un

control de las actividades principales a fin de optimizar procesos internos de la empresa, por

lo cual se requiere realizar evaluaciones de prueba permanentemente en tiempo real, para

poder garantizar que el trabajo realizado cumpla ciento por ciento con la necesidad del cliente

con base en las variables de tiempo y costos planteados en el cronograma de actividades.

Page 11: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

11

1. Planteamiento de la Pregunta o Problema de investigación

¿Cómo mejorar el tiempo de reacción generado por incidentes de red y a su vez disminuir

los costos derivados del servicio en la empresa DatatechProviders de Bogotá a través de

integración de herramientas de monitoreo de tráfico de red basado en software libre?

Page 12: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

12

2. Justificación

En el campo de las telecomunicaciones y departamentos tan sensibles como TI

(Tecnología de la información), centros de cómputo, NOC (en inglés Network Operation

Center) y mesas de ayuda entre otros, los tiempos de respuesta y SLA(en inglés Service

Level Agreement) generan elevados costos, dependiendo de la prioridad del servicio, es por

eso que se tiene que contar con una herramienta robusta que brinde en tiempo real alertas

para la detección y corrección de estos eventos, sirviendo de respaldo a los diferentes

departamentos a desplazarse de una gestión reactiva a una proactiva y a optimizar el

rendimiento de las aplicaciones para evitar interrupciones costosas.

Por otra parte, es rentable para cualquier compañía contar con un aplicativo que brinde

todas estas soluciones, sea agradable, de fácil manipulación para el usuario final y de bajo

costo comparado con las herramientas presentes en el mercado; de acuerdo con lo que

sostiene Monterrey (2009, pág. 115):”los negocios tienden más a apoyarse en tecnología para

mejorar su competitividad”, es decir, un apoyo necesario en el campo de la tecnología.

En el mercado actual enfocado a campos de ingeniería, se cuenta con aplicativos y

herramientas capaces de realizar monitoreo de dispositivos de red, a elevados costos de

licenciamiento dependiendo del número de usuarios y dispositivos de red con que cuente la

compañía , lo cual brinda una visión del tráfico que se está consumiendo en tiempo real.

Page 13: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

13

Con base en lo anterior se pretende realizar una integración de aplicativos para el

monitoreo de tráfico de red basado en software libre, la cual se implementará en la empresa

Datatechproviders de Bogotá. Con el plus de que realizará un análisis del tráfico y consumo

de cada uno de los dispositivos asociados a la red de la compañía, brindando estadísticas

representadas en costos que se pueden reducir teniendo en cuenta que se atacará directamente

estas incidencias, adicionalmente esto conllevará a que la propuesta de negocio sea tentadora

al no cobrar el licenciamiento a los clientes potenciales por tratarse de software libre,

asegurando tener ventaja notable ante la competencia.

Page 14: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

14

3. Objetivos

Objetivo General

Implementar una herramienta de monitoreo de tráfico de red basado en software libre, con

el fin de mejorar el tiempo de reacción generado por incidentes de red y a su vez disminuir

los costos derivados del servicio en la empresa DatatechProviders de Bogotá.

Objetivos Específicos

Analizar la compatibilidad de los equipos de red de la empresa Datatechproviders con

herramientas de monitoreo, basados en protocolos de comunicación netflow y SNMP.

Comparar los costos de licenciamiento, frente a las herramientas presentes en el

mercado.

Registrar el consumo del tráfico de red, de cada uno de los dispositivos conectados a la

red de datos asociados a la empresa DatatechProviders.

Comparar las diferencias de tiempos de reacción después de la implementación del

aplicativo.

Page 15: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

15

4. Marco Teórico

Para la construcción del marco teórico, los investigadores tomaron en cuenta estudios

científicos específicamente de la IEEE, con el fin de indagar y tomar como base la

importancia de tener una herramienta que garantice a los administradores de red la estabilidad

y buen funcionamiento de una red de datos, basándose en este caso en la utilización e

integración de plataformas de software libre.

4.1. Monitoreo

Un sistema de monitoreo podría ser definido como un elemento que se implementa en una

tarjeta de red, comprueba periódicamente el estado de cada uno de los nodos y enlaces de la

misma.

En el caso de que exista alguna degradación o que algunos elementos asociados a la red no

estén disponibles, sea notificado automáticamente a la persona encargada de su

administración.

En algunos casos es posible gestionar activamente la red mediante la implementación de un

sistema de monitoreo de red. (Zitta, 2014, pág. 1)

Los sistemas de monitoreo y control se pueden ubicar dentro de tres tipos:

Page 16: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

16

1. Sistemas de Monitoreo Básico

Los sistemas básicos de monitoreo normalmente trabajan con el protocolo ICMP (Internet

Control Message Protocol), estos sistemas únicamente comprueban el estado de los

elementos que se encuentran a la vista y son capaces de proporcionar periódicamente una

información del estado de los mismos, mediante dos estados: disponible-no disponible.

Este tipo de sistemas de monitoreo son adecuados solo para redes LAN (Network Area

Local), más pequeñas o para redes que no sean capaces de proporcionar más información

acerca de un dispositivo que se encuentre a la vista.

2. Sistemas de Monitoreo Avanzado

Este tipo de monitoreo trabaja con más protocolos como: SNMP (Simple Network

Managment Protocol), CDP (Cisco Discovery Protocol), SSH (Secure Shell), este factor

permite que los sistemas puedan ver prácticamente toda la información acerca de los

dispositivos de red como los servicios que se encuentran en ejecución, la utilización de los

recursos del sistema y el flujo de datos.

3. Sistemas de Monitoreo Proactivos.

Los sistemas de monitoreo proactivos pueden ser definidos como sistemas de monitoreo

avanzados ya que pueden administrar dispositivos de red, estos tipos de sistemas permiten al

Page 17: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

17

administrador de la red mediante scripts y estándares reaccionar a eventos predefinidos y son

adecuados para entornos como: centros de datos, redes de datos extensas y cluster de alta

disponibilidad.

4.2 Cacti

Para la integración de aplicativos de red que se llevará a cabo en la empresa

Datatechproviders, se utilizarán herramientas de libre uso, tal como es el ejemplo de la

herramienta Cacti, la cual es una herramienta que sirve como solución para la generación de

gráficos de red, (www.cacti.net, 2016) la cual estará enlazada con una base de datos creada

en MySQL, de la cual se obtendrán los registros suministrados por el comportamiento en

tiempo real de la red.

Cacti es un sistema de monitorización con el que se puede controlar casi en tiempo real

los dispositivos que soportan los servicios que presta nuestra red (routers, conmutadores o

servidores, tráfico de interfaces, cargas, CPU, temperaturas, etc.). Es un potente software que

permite controlar en todo momento el estado de la red. Este sistema de monitorización

contiene un recolector de datos excelente, un sistema avanzado de creación de plantillas y

gráficos y una completa interfaz de gestión de usuarios. (Rosario, 2016, pág. 41)

La aplicación está construida en PHP (en inglés Hipertext pre-procesors), y utiliza un motor

de base de datos MySql, para el almacenamiento de información sobre los gráficos y datos

Page 18: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

18

recogidos. El protocolo utilizado para la comunicación con los distintos equipos es SNMP

(Simple Network Managment Protocol), el cual facilita el intercambio de información de

administración entre dispositivos de red y permite a los administradores supervisar el uso de

la red, buscar y resolver sus problemas y planificar su crecimiento.

Figura 1. Esquema general web Cacti

Fuente CACTI. Recuperado de www.cacti.net/images/cacti_promo_main.png

Page 19: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

19

4.3 Weathermap

Esta herramienta de código abierto es utilizada para presentar la visualización de la

topología de red de datos, con el fin de presentar una visión general de la red en forma

esquemática.

Esta herramienta desarrollada en PHP y de licenciamiento gratuito, ciento por ciento

compatible con la anteriormente mencionada cacti presenta un mayor aprovechamiento de la

arquitectura de los plugins para proporcionar una interfaz de usuario de gestión y control de

acceso. (Jones, 2013)

Ilustración 2. Topología Demo Weathermap

Fuente AUTORES

Page 20: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

20

4.4 Flow-Tools

Es una tecnología desarrollada por CISCO Systems en 1996, permite mejorar la capacidad

de encaminamiento de sus routers. Para hacer la recolección de los datos se utilizó el colector

flow tools que convierte los datagramas sflow en datagramas netflow, debido a la facilidad

con la que estos últimos se pueden leer y manipular. Flow tools, es una biblioteca que

contiene un conjunto de programas usados para colectar, enviar, procesar y generar reportes

con datos Netflow. Un flujo es una colección de campos claves y datos adicionales

proporcionados por un datagrama Netflow. Los campos claves de un flujo son dirección IP

fuente, dirección IP destino, entrada, salida, puerto fuente, puerto destino, protocolo. (Maria,

2007, pág. 49)

Por medio de esta herramienta se pretende visualizar los paquetes salientes y entrantes del

router principal de core, con el fin de evidenciar fallas a nivel de enrutamiento, seguridad,

degradación y poder brindarle al administrador de la red y servidores un estado de la red en

tiempo real y que se pase de una acción reactiva a proactiva.

Page 21: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

21

Figura 3. Tráfico generado mediante Flow-tools

Fuente AUTORES

4.5 Google Maps

Es un servidor de aplicaciones de mapas en la web, mediante la cual se puede observar

infinidad de continentes, ciudades y pueblos mediante una conexión a internet, cuenta con

imágenes satelitales rutas y diferentes ubicaciones que pueden visualizarse mediante la

herramienta Street view, con esta herramienta se pueden evidenciar escenarios como si se

estuviera en la vida real, caminar, buscar direcciones, centros comerciales, iglesias y colegios,

son solo algunas de las facilidades que brinda dicha aplicación.

Recuperado el 8 de mayo de 2016 de

http://www.nda.agric.za/doaDev/sideMenu/links/Folders/HowToUseGoogleMaps.pdf

Page 22: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

22

Otra de las utilidades con las que cuenta esta herramienta y la cual se basarán los

investigadores para desarrollar su producto, es la utilización de coordenadas geográficas, con

la cual se pretende vincular la ubicación exacta de cada uno de los servidores y dispositivos

de la red de la empresa Datatechproviders, con el fin de llevar un inventario y ubicación real

que sea de utilidad tanto a los administradores de la red como a los ingenieros y técnicos de

campo.

Figura 4. Aplicación Google Maps

Fuente GOOGLE. Recuperado de www.google.com

Page 23: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

23

5. Marco Metodológico

Tipo de investigación

Proyectiva

Esta investigación tiene como propósito implementar un aplicativo que sirva como

herramienta para el monitoreo de tráfico de red, la cual desarrollará un enfoque cualitativo

diferenciándola de la competencia, a partir del estado actual del mercado. Enfocándola hacia

un tipo de investigación proyectiva, De acuerdo a lo que afirma (Hurtado De Barrera, 2000,

pág. 325) “Todas aquellas investigaciones que conducen a inventos, programas, diseños o a

creaciones dirigidas a determinadas necesidades, y basadas en conocimientos anteriores”,

se pueden ubicar como proyectivas.

Los investigadores orientarán su investigación a partir de fuentes primarias y secundarias

con el Fin de obtener información profunda acerca de la temática a tratar.

Page 24: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

24

Instrumentos

Para el desarrollo de esta investigación es necesario utilizar herramientas que permitan

recolectar el mayor número de información necesaria, con el fin de obtener un conocimiento

más amplio de la realidad de la problemática. Por naturaleza del estudio se requiere la

recopilación documental, que se trata del acopio de los antecedentes relacionados con la

investigación. Para tal fin se consultaran documentos escritos, formales e informales.

Línea de investigación:

Redes, Telemática y Telecomunicaciones

Metodología de Investigación

En relación con el tipo de investigación y enfoque seleccionados los investigadores

buscan dar respuesta a los problemas que encontrados hoy en día en la empresa

Datatechproviders de Bogotá.

A continuación se enumeran algunas de las consideraciones a tener en cuenta, para el

desarrollo del proyecto a implementar en la empresa Datatechproviders y ver la relación

con la metodología propuesta:

Page 25: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

25

¿Cómo monitorean la red?

Actualmente no se cuenta con una herramienta para el monitoreo de los principales

dispositivos de la red

¿Que se está haciendo?

Actualmente no se está haciendo ningún control ni registros e inventario de los dispositivos.

¿Qué se quiere hacer?

Los investigadores buscan brindarle una solución a este problema implementando una

integración de aplicativos, para el monitoreo de tráfico de red .

¿Qué se puede hacer?

Con este producto los investigadores buscan llevar un control o métrica de los detalles

de los dispositivos activos de red para el control de fallas y una pro actividad del estado de

los servicios.

Page 26: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

26

¿Qué ventajas tiene?

Pro actividad en sus tareas

Control y registro de eventos

Costos de licenciamiento nulos

Cantidad de equipos a monitorear ilimitados

¿Qué debilidades tiene?

La plataforma de integración es compleja, el tiempo es corto para todas las actividades a

realizar de acuerdo con los acuerdos que los investigadores tienen con el cliente. Por lo

cual podemos concluir que tenemos una muestra y una población determinada y de

características específicas para poder investigar y formularle al cliente la manera adecuada

de monitorear la red con nuestro producto.

Ejecución de Investigación

Para la realización de este proyecto los investigadores optan por elegir un diseño

experimental, ya que durante su desarrollo se van a presentar adelantos donde la

investigación que se realice será revisada y analizada, con el fin de generar la entrega final

y proceder a la implementación del mismo.

Page 27: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

27

Tomando los procesos anteriormente planteados, se describen los siguientes escenarios:

la primera fase comprende la revisión de los datos de la investigación de herramientas

licenciadas y open source, para equipos de red actualmente en el mercado; analizando los

pro y los contra de cada una de ellas. En una segunda fase se realizará el diseño de la

solución de la herramienta que se ofrece y finalmente en la tercera fase se realizarán las

pruebas e implementación del producto.

6. Consideraciones Éticas

Los integrantes del presente proyecto además de contar con los conocimientos básicos y

generados a partir de la investigación, se comprometen a tener una serie de conductas éticas

que tiene como finalidad buscar y tratar de garantizar un bien común. La ética debe ser

aplicada en todas las etapas de la investigación. Con base en lo anterior los integrantes del

presente proyecto se comprometen a:

Consentimiento informado: los involucrados en el proceso de investigación han expresado

voluntariamente su intención de participar en la investigación, después de conocer y

comprender la información que conlleva, acerca de los objetivos de estudio, posibles riesgos,

sus derechos y responsabilidades.

Page 28: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

28

Confidencialidad y anonimato: con el fin de proteger los derechos de los involucrados

en el proceso de la investigación, se garantizara que la información brindada por cada uno de

los participantes será de carácter confidencial si esta es de reserva legal.

Informar y compartir la información obtenida: la información obtenida de la ejecución

de la investigación será divulgada a todos los participantes para organizarla y presentarla a la

comunidad académica interesada en la investigación.

Manejo adecuado de derechos de autor: todo documento que contribuya al trabajo

Investigativo debe ser referenciado siguiendo las normas establecidas para las citas.

7. Riesgos y Dificultades

De acuerdo a la solución planteada se analizarán los posibles riesgos y dificultades durante

la implementación y la utilización para la integración de las herramientas de software libre de

monitoreo de tráfico de red.

Se debe garantizar la compatibilidad y correcto funcionamiento de las tres herramientas a

utilizar, de esta manera a continuación se plantea una serie de consideraciones a tener en

cuenta para el óptimo desarrollo de la investigación:

Se realizarán pruebas al software para evitar posibles fallas, se debe tener backup

del servidor.

Page 29: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

29

Se debe contar con un servidor de respaldo, para posibles daños en el hardware

Para evitar daños del servidor por un corte de energía, tenemos que tener una UPS,

y así evitar que el servidor se apagado inadecuadamente.

La empresa debe contar con todas las medidas de precaución para evitar incendios,

la empresa debe contar con extintores en las zonas requeridas

Tener un estudio de planificación adecuado, para evitar subestimaciones en los

costos del proyecto.

Llevar un cronograma de actividades para controlar el avance del proyecto y así

evitar retrasos.

Se debe dejar estipulado y actualizado en los documentos, los cambios que fueron

aprobados en el proyecto

Page 30: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

30

8. Cronograma de Actividades

Figura 5. Cronograma de actividades

Fuente Autores

Estructura de desglose

Para poder llevar a cabo la implementación de una herramienta de monitoreo de tráfico de

red, con software libre, en la empresa Datatechproviders de Bogotá los investigadores deben

seguir las siguientes fases para su ejecución:

Page 31: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

31

Fase 1

1. Estudio de herramientas open source de monitoreo.

1.1 Estudio de herramientas open source de monitoreo en el mercado.

1.2 Estudio de herramientas licenciadas en el mercado.

1.3 Comparación de herramientas.

1.4 Documentación de las herramientas.

2 Selección de herramientas

2.1 Cuadro comparativo de herramientas.

2.2 Calificación de herramientas (precio vs funcionalidad).

2.3 Selección de herramientas para la ejecución de la integración.

2.4 Documentación de las comparaciones por funcionalidad.

3 Prueba de herramientas de monitoreo.

3.1 Verificación de las herramientas seleccionadas.

3.2 Estabilidad y compatibilidad del software.

3.3 Recursos requeridos para el correcto funcionamiento de las herramientas (Hardware).

3.4 Documentación y estadísticas de las herramientas seleccionadas.

4 Visita a la empresa Datatechproviders de Bogotá

4.1 Reunión personal encardo del área de sistemas.

4.2 Necesidades del cliente.

4.3 Dimensionamiento de la solución.

Page 32: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

32

Fase 2

1. Configuración de la integración.

1.1 Integración de las herramientas seleccionadas.

1.2 Funcionalidad de las herramientas luego de la integración.

1.3 Documentación de integración.

1.4 Ajustes de la integración de herramientas.

2 Pruebas de comunicación.

2.1 Comunicación del servidor con dispositivos

2.2 Compatibilidad herramientas con los dispositivos a monitorear

2.3 Verificación de la información captura de información de las herramientas.

2.4 Estadísticas de la información.

2.5 Documentación de capturas de información y compatibilidad de las herramientas.

3 Pruebas de herramientas integradas

3.1 Estado y funcionamiento de las herramientas integradas

3.2 Funcionalidad de las herramientas integradas

3.3 Estabilidad del servidor con las herramientas integradas

4 Documentación herramientas integradas

4.1 Documentación de herramientas integradas

Fase 3

1 Implementación herramientas en la empresa Datatechproviders

1.1 Instalación de la herramienta en el servidor virtualizado

Page 33: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

33

1.2 Estabilidad servidor con herramientas implementadas

2 Pruebas herramienta implementada

2.1 Estabilidad del servidor con las herramientas implementadas

2.2 Comunicación con los dispositivos a monitorear

2.3 Funcionalidad de las herramientas implementadas

3 Documentación implementación

3.1 Documentación herramientas implementadas en la empresa Datatechproviders

4 Entrega de las herramientas integradas a la empresa Datatechproviders

9. Análisis y Diseño

El Proyecto contará con una máquina virtual en vmware para el desarrollo de este mismo,

con el fin de realizar pruebas de configuración, conectividad, y visualización de gráficas para

la empresa Datatechproviders S.A.S, el sistema operativo que se implementará será ubuntu

14.04, con servicio PHP, Apache2,NET-SNMP Motor de datos MySQL.

Page 34: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

34

El funcionamiento de la plataforma es la siguiente:

Figura 6. Funcionamiento de la plataforma

Fuente AUTORES

La Plataforma sondea a cada uno de los hosts o dispositivos que tiene configurados

solicitando los valores de los parámetros, OIDs (Identificadores de objeto), que tiene

definidos y almacenando el valor. El período de sondeo es configurable por el administrador,

éste determinará, entre otros factores, la precisión de la información a visualizar, ya que un

período bajo aumentará la cantidad de datos capturados y, por tanto, la resolución de la

representación gráfica.

Page 35: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

35

Estudio comparativo de las herramientas de monitorización

Es necesario realizar un estudio comparativo acorde para analizar las posibilidades que

ofrecen las diferentes soluciones. No obstante, solo se estudian aplicaciones open source con

licencias que permiten la distribución gratuita del software.

De ésta manera se minimiza el coste del proyecto considerándose, por supuesto, que al utilizar

un servidor de plataforma Linux la competencia de herramientas open source es alta y existen

muchas posibilidades robustas y estables, adecuadas para el desarrollo de este proyecto, sin

necesidad de utilizar software privado.

¿Por Qué Cacti?

Una de las principales causas por las que los investigadores optaron por la herramienta cacti

fue fundamentalmente por ser una herramienta de código abierto y licenciamiento gratuito,

esto otorgara una ventaja notable frente a las demás herramientas que cobran licenciamiento

por cada uno de los dispositivos conectados a la red de datos.

Adicionalmente según la investigación realizada por los investigadores optaron por la

herramienta cacti, en la cual se fundamenta en que grandes compañías como lo son IMB

recomiendan esta herramienta:

“Cacti es una solución gráfica basada en RRDtool completa que es desarrollado por el Grupo

de cacti. IBM Plataforma RTM utiliza los cactus como una rica estructura de interfaz gráfica

Page 36: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

36

Ambito de Monitoreo Codigo Comunicación/configu

racion

sofware requerido Interfaz Plantillas Licencia

Cacti Networking y Graficas PHP SNMP,scripts,RRDTool Cron,MySQL,Apache,PHP,S

NMP,RRDTool

Admin,Usuarios Monitoreo por

dispositivo

GPL

Solarwinds Graficas complegas HTML5 Oracle, SNMP,Agentes Windows Server,Oracle

server

Admin,Usuarios Monitoreo por

dispositivo

Privada

God Networking PHP SNMP,RRDTool Crons,apache,PHP,SNMP-

net,Nmap

Admin,Monitor

es

Ninguna GPL

ManageEngine Networking, Servicios html5, ajax SNMP,scripts,Angente

s

Apache, Windows SQL

Server,Opensuse

Admin,Usuarios NInguna Privada

PRTG Networking, Servicios HTML SNMP, scripts Mysql, SNMP, MySQL Admin Monitoreo por

dispositivo

Privada

Nagios Networking, Servicios HTML SNMP Apache, MySQL,Nmap Admin NInguna GPL

Icinga Networking HTML5 SNMP Apache,MariaDB Admin, User Monitoreo por

Interfaz

Privada

Anturis Networking HTML5 SNMP, Agentes Apache, MySQL, scripts Admin Monitoreo por

Interfaz

Privada

OpenNMS Networking PHP SNMP Apache, php, SNMP-net, Admin Ninguna GPL

Sealion Networking, Servicios HTML5 SNMP Mysql, SNMP, SQL-server

Windows

Admin, User Ninguna Privada

de usuario para proporcionar la supervisión, informes y alertas funciones específicamente para

el entorno LSF. Las capacidades LSF se incluyen como un plug-in para que cuando se usan

juntos, IBM Plataforma RTM puede ofrecer monitoreo en LSF específica y generación de

informes de los cacti. Estas características son, además de las capacidades estándar que

normalmente se obtiene de la Cactus paquete de código abierto.” (IBM, 2011, pág. 1)

La siguiente tabla muestra las características de las 10 herramientas seleccionadas, que son

las que se han considerado más competentes después del estudio realizado:

Tabla 1. Comparativo de las herramientas de monitorización

Fuente Autores

Page 37: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

37

Casi todas las herramientas estudiadas necesitan software o paquetes adiciones para

funcionar correctamente. Es el caso de un servidor Web para el entorno visual de gestión y

monitorización y las bases de datos en las que gestionan y almacenan la información.

Algunas herramientas permiten la administración de los monitores sobre un entorno

Web controlando los usuarios que acceden mediante la gestión de grupos y

permisos.

El uso de plantillas para la configuración del sistema y de los monitores también se

considera un factor a tener en cuenta ya que no lo soportan todas las herramientas.

Que algunos apartados de la tabla estén vacíos es debido a que la documentación oficial de

la solución correspondiente no detalla esa información. No significa, de forma trivial, que la

herramienta no disponga de esa característica.

Funcionalidades

Las especificaciones funcionales son las que la solución implantada debe satisfacer a nivel

de funcionalidad. Se determinan las siguientes:

Monitorizar los servicios del servidor desde un entorno Web: controlar los

servicios mediante el estado visual de los monitores configurados.

Page 38: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

38

Notificar las alertas o errores en los monitores: enviar avisos mediante

mensajes a móvil y correo electrónico de los monitores cuando el estado de los

mismos indique que existe un error.

Auto recuperar servicios no operativos: levantar automáticamente los servicios

que se han venido abajo cuando el estado de los monitores así lo indique.

Generar gráficas y estadísticas de los monitores: controlar gráficamente el estado y

rendimiento de los servicios controlados por los monitores.

Las especificaciones a nivel de equipos según la investigación realizadas son las siguientes:

Hardware

El hardware consta de una máquina que funciona como servidor, otra que actúa como

cliente y un router que ofrece la conexión LAN y la de Internet.

Servidor:

Procesador: AMD Athlon XP 1800+ a 1,5 GHz.

Arquitectura: i686.

Page 39: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

39

Memoria RAM: 768 MB.

Disco Duro: 40 GB.

Cliente:

Procesador: Intel Core 2 Duo a 2 GHz.

Arquitectura: x86-64.

Memoria RAM: 2 GHz.

Disco Duro: 250 GB.

Dispositivo de red local e Internet:

Dispositivo: Router 1841.

Marca: Cisco.

Modelo: 2013.

Tipo: Enrutador Core.

Dispositivo Móvil:

Dispositivo: Teléfono móvil.

Marca: Iphone.

Modelo: S4.

Tipo: GSM.

Page 40: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

40

Software del servidor

Existen muchas distribuciones Linux para servidores de propósito general. No se

contemplan las distribuciones que exigen una licencia comercial, como en el caso de Red

hat o suse Enterprise, puesto que no se necesita para la realización de éste proyecto y

además se minimiza el coste final del mismo ya que algunos de las distribuciones Linux tienen

costo.

Se selecciona la distribución Ubuntu 14.04 Server por las siguientes razones:

Está patrocinada por Canonical Ltd. que se financia a partir de la venta de soporte técnico y

se mantiene de manera libre y gratuita, permitiendo a la comunidad de usuarios participar y

mejorar el sistema.

Está basada en Debían y posee una versión específica para servidor.

Dispone de la instalación y gestión de paquetes Dpkg con la que se está más

familiarizado que con el sistema RPM (que utilizan Fedora, Mandriva o

Suse).

Page 41: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

41

Requiere de los requisitos mínimos de hardware siguientes:

Procesador: a 700 MHz.

Memoria RAM: 384 MB.

Disco Duro: 8 GB.

Se determina la instalación y configuración de los siguientes servicios de propósito general

que debe ofrecer el servidor:

Servidor de acceso remoto:

Open SSH: utiliza el protocolo SSH. Posee una licencia BSD y dispone

de técnicas de cifrado, a diferencia del Telnet, y permite acceder de

manera completa y segura al servidor utilizando un intérprete de

comandos.

Servidores Web:

Apache: posee una licencia de Apache (GPL compatible).

Apache Tomcat: posee una licencia de Apache (GPL compatible) y, ambos,

son ampliamente utilizados en sector informático y en plataformas Linux.

Servidor de BBDD:

MySQL: posee una licencia GPL.

Page 42: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

42

PostgreSQL con licencia BSD.

Planificación de costes

En este apartado se estiman los gastos económicos contemplando el sueldo de los

diferentes responsables, los costes del hardware utilizado y los del software

necesario.

En la tabla siguiente se muestra el gasto del proyecto en función del sueldo de los diferentes

responsables:

DESCRIPCION CANTIDAD UNIDAD DE MEDIDA

VALOR UNITARIO

VALOR TOTAL

VIRTUALIZADOR VMWARE 1 UNIDAD $ 150.000 $ 150.000

CONEXIÓN A INTERNET 680 HORA $ 50 $ 34.000

ENERGIA 280 KW/h $ 403 $ 112.840

LLAMADAS TELEFONICAS 30 MINITO $ 150 $ 4.500

TRANPORTE 10 TRAYECTO $ 2.000 $ 20.000

RECURSOS HUMANOS 160 HORA $ 15.000 $ 2.400.000

ALQUILER DE SERVIDOR 1 AÑO $ 800.000 $ 800.000

ASESORIA DESARROLLO 25 HORA $ 35.000 $ 875.000

IMPRESIÓN Y PAPELERIA 50 HOJAS $ 200 $ 10.000

ALIMENTACION 15 ALMUERZOS $ 7.000 $ 105.000

TOTAL $ 4.511.340

Tabla 2. Gastos ocasionados para la investigación

Fuente Autores

Page 43: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

43

Figura 7. Esquema general integración de tráfico de red

Fuente AUTORES.

10. Resultados y Productos

Como resultado del proyecto se realizó la integración de herramientas para monitoreo

de tráfico de red basado en software libre para la visualización, monitoreo de interfaces y

configuración de equipos de red para él envió de Netflow y SNMP hacia el servidor de

monitoreo donde se centralizarán las diferentes herramientas en un servidor bajo la

modalidad de virtualización.

Page 44: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

44

Por otra parte se vincularon algunos dispositivos de red y servidores al módulo de google

maps, con el fin de llevar un inventario de los mismos y servir de guía a los ingenieros,

técnicos de campo e ingenieros encargados de la administración de la red.

Producto

Módulo de Graficas Mediante Protocolo SNMP.

Figura 8. Gráfica de interfaces de equipos de red

Fuente AUTORES.

Page 45: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

45

Módulo de Netflow

Figura 9. Gráfica de Netflow

Fuente AUTORES.

Page 46: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

46

Módulo de Weathermap

Figura 10 Grafica de weathermap - Topología de red Datatechproviders

Fuente AUTORES.

Módulo de Maps

Figura 11 Gráfica de Google Maps - Dispositivos de red vinculados

Fuente AUTORES.

Page 47: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

47

11. Impactos

Para el proyecto se determinarán varias áreas o ámbitos generales en las que este impactará

positiva o negativamente, en el actual proyecto se analizarán las áreas social, económico,

ambiental y educativo.

Sociocultural

Este impacto se prevé a corto y mediano plazo, logrando identificar la utilización del

ancho de banda adecuadamente, identificando las falencias que tiene la red LAN,

beneficiando así la gestión de los empleados y por ende optimizando los procesos de la

empresa, se identificará el buen estado de los dispositivos de la red de datos.

Impacto económico

Este impacto beneficiará positivamente a las empresas que adquieran la integración de las

herramientas de monitoreo de tráfico de red, ya que se genera inversión inicial no muy

costosa, porque se utilizará software libre, el cual permitirá garantizar casi la misma

funcionalidad de un software licenciado.

Page 48: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

48

Impacto ambiental

Este impacto no afectará de ninguna manera el medio ambiente, se recomendará a todas las

empresas, apagar el servidor cuando no sea necesario que esté trabajando, y de esta forma

ahorrar el consumo de energía.

Impacto educativo

Ayudará a identificar mejoras en las herramientas utilizadas, así optimizando el proceso de

monitoreo de tráfico de las redes LAN en las diferentes empresas.

12. Capacidad de Equipo

Para determinar la capacidad del equipo se realizó un cuadro con los recursos asociados

Tabla 3. Capacidad del equipo

Fuente Autores.

Nombre Tarifa estandar Febrero Marzo Abril Mayo

Felipe Morales $9,000.00 65% 65% 60% 65%

Edwin Romero $9,000.00 65% 65% 60% 65%

Jefferson Pineda $9,000.00 50% 55% 60% 60%

Edison Ramirez $9,000.00 50% 55% 60% 50%

Capacidad del equipo 2016

Page 49: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

49

13. Conclusiones

El empleo de software libre es una gran herramienta, debido a que ayudó a reducir costos

para el diseño e implementación del sistema de monitoreo. El sistema operativo en el que se

empalmo fue Ubuntu 14.04 dando un engranaje excelente entre las diferentes herramientas,

Google Maps, Cacti, Weathermap, netflow-tools.

La implementación que se realizó en la empresa Datatechproviders ayudo a pasar de un

estado reactivo a proactivo en solución de fallas en el Core de Datacenter de la empresa.

La Integración de dichas herramientas en un portal web da la facilidad que los ingenieros

encargados de la administración de la red puedan tener centralizada toda la información como

topologías, estadísticas en tiempo real, GPS para desplazamientos del personal y

disponibilidad de los hosts.

Page 50: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

50

14. Recomendaciones

Ya que el proyecto se implementó con sistemas open source es importante tener las librerías

de todas las herramientas actualizadas para su correcto funcionamiento y seguridad, tener el

sistema operativo Ubuntu 14.04 actualizado con los últimos parches de seguridad.

Para una correcta administración de la plataforma es necesario crear roles de usuarios y

administradores, para tener control de la información ingresada, todos los usuarios pueden

tener diferentes privilegios sobre la herramienta como agregar nuevos dispositivos, modificar

topologías de red o solo ver el estado de los hosts.

Todos los dispositivos tienen que tener comunicación bidireccional con el servidor ya que

este tiene que hacer peticiones SNMP, Netflow, ICMP, TCP/IP.

Page 51: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

51

15. Glosario

Suplir: Remediar algo o remediar sus carencias.

Integrar: término que permite dar cuenta de la unión, combinación de algo o varias partes,

con un todo. En tanto, ese algo y ese todo pueden ser elementos, personas, cosas, entre otros.

Software: conjunto de programas, instrucciones y reglas informáticas que permiten

ejecutar distintas tareas en una computadora.

Virtualidad: virtualización es la creación a través de software de una versión virtual de

algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo,

un dispositivo de almacenamiento u otros recursos de red.

Levantamiento de información: Es un proceso mediante el cual el analista recopila datos e

información de la situación actual de un sistema, con el propósito de identificar problemas y

oportunidades de mejora. Se lleva a cabo mediante el uso de instrumentos y técnicas como:

Encuestas, entrevistas, inspecciones y simulaciones entre otras.

Monitoreo grafico en tiempo real: Controles periódicos del estado de la red y auditorias del

desempeño de los dispositivos de red.

Entorno web: El entorno web hace referencia a un ambiente de desarrollo y/o ejecución de

programas o servicios en el marco de la web en general. El entorno web es una forma de

interfaz de usuario gráfico.

Page 52: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

52

Prototipo: Un prototipo es una simulación del producto final. Es una maqueta interactiva

cuyo objetivo principal es probar si el flujo de interacción es el correcto o si por el contrario

necesita correcciones.

Incidentes: Circunstancia o suceso que sucede de manera inesperada y que puede afectar al

desarrollo de un asunto o negocio, aunque no forme parte de él.

Protocolo: En informática y telecomunicación, un protocolo de comunicaciones es un

sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se

comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación

de una magnitud física.

Page 53: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

53

Referencias

www.cacti.net. (10 de 03 de 2016). Obtenido de www.cacti.net:

http://www.cacti.net/what_is_cacti.php

Affandi, A. (10 de 2015). IEEE Xplore. Obtenido de

http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?arnumber=7220011&punumber%3D7203

314%26filter%3DAND(p_IS_Number%3A7219932)%26pageNumber%3D4

CCM. (Octubre de 2015). http://es.ccm.net/. Obtenido de http://es.ccm.net/contents/280-protocolo-

snmp

Hurtado De Barrera, J. (2000). Metodologia de la Investigacion Holistica. Caracas: Fundacion Sypal.

IBM. (10 de 06 de 2011). http://www.ibm.com/. Recuperado el 10 de Abril de 2016, de

http://www.ibm.com/:

http://www.ibm.com/support/knowledgecenter/es/SSVMSD_9.1.4/admin/introduction_rtm.

html

Jones, H. (2013). network-weathermap.com. Recuperado el 11 de 04 de 2016, de http://network-

weathermap.com/manual

julio, B., & Almudena, M. (10 de 2015). internet en la Educación. Obtenido de

http://tecnologiaedu.us.es/cursos/29/html/cursos/tema7/cont_2.2.htm

Maria, C. M. (2007). Herramientas de monitoreo y detección de intrusos en servidores Linux. Mexico,

D.F.: Tesis de Pregrado.

Monterrey, I. T. (2009). Las megatendencias sociales actuales y su impacto en la identificación de

oportunidades estratégicas de negocios. Mexico: Grupo de Desarrollo Regional del

Tecnológico de Monterrey.

Rosario, B. O. (2016). IMPLEMENTACIÓN DE MONITOREO DE RED UTILIZANDO LOS PROTOCOLOS

ICMP Y SNMP. Ecuador: Tesis de Pregrado.

Sampieri, R. H. (2010). Metodologia de la investigacion. Mexico D.F.: Mc Graw Hill.

Sampieri, R. H. (2010). Metodologia de la Investigacion. Mexico: McGRAW - HILL.

Zitta, O. M. (2014). Comparative analysis of monitoring system for data. IEEE, 6.

Page 54: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

54

Anexos

Todos los Dispositivos que necesiten ser monitoreados tienen que tener habilitado SNMP con

la comunidad establecida y los permisos a nivel de capa3.

Los enrutadores Cisco que necesiten monitorear Netflow es necesario que se configure por

medio de consola con los siguientes comandos:

Interface FastEthernet0/1

ip address 192.168.2.22 255.255.255.0

ip route-cache flow

duplex auto

speed auto

!

ip classless

!

ip flow-export source FastEthernet0/1

ip flow-export version 5

ip flow-export destination 192.168.2.59 2055

!

ip http server

no ip http secure-server

!

access-list 1 permit 192.168.2.59

Page 55: IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE ...

55

snmp-server community cata RO 1

snmp-server host 192.168.2.59 cata