Proyecto Final de Evaluación De Redes

P ROYECTO F INAL DE E VALUACIÓN D E R EDES
Evaluación de los servidores de la florícola: “Flores de la Montaña”

Luis Gutiérrez

ESCUELA POLITÉCNICA NACIONAL

1

Proyecto Final de Evaluación De Redes

CONTENIDO:

Objetivo……………………………………….3 Datos de la Empresa……………………..3 Análisis del programa utilizado……..4 Análisis de la red…………………………..6 Capturas Wireshark……………………….7 Capturas de ráfagas de tráfico……….9 Evaluación de los Servidores..………11 Conclusiones y Recomendaciones..12 Bibliografía…………………………………..12

1

Proyecto Final de Evaluación De Redes

Evaluación de los servidores de la florícola “Flores de la Montaña”
Objetivos: Realizar el monitoreo de los servidores utilizando un programa que captura de tráfico propiamente dicho sniffer, por medio del cual se tendrá un estimado del uso de la red. Revisar el estudio de la información obtenida mediante el programa y asociar con las diferentes problemáticas que se presentan en la empresa.

Datos de la empresa La empresa Flores de la montaña se encuentra ubicada en Cayambe y su principal función es la producción y exportación de flores. La red es una red con topología híbrida de árbol, con enlaces inalámbricos en las diferentes fincas, se profundizará en esto ya que solo se evaluará los servidores. El análisis se realizó en las oficinas principales, aquí se encuentran los servidores y las bases de datos de la empres; se limitó a realizar el análisis del tráfico mediante un sniffer, programa para capturar tráfico, llamado wireshark-win32-1.1.2. La red consta de servidores SMTP, DNS y un servidor UNIX para la base de datos de la empresa.

2

Proyecto Final de Evaluación De Redes

Análisis del programa utilizado para las mediciones Wireshark Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. WireShark ofrece numerosas posibilidades de filtrado de información, que básicamente consisten en la selección de protocolos, la definición de un filtro de captura y la definición de un filtro de presentación de la información. La utilización de cada una de estas opciones se detalla en los siguientes apartados. Seguridad Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo
2

Proyecto Final de Evaluación De Redes

la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6.[1] Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps En la siguiente figura se presenta un ejemplo de la pantalla principal del programa, en la que se pueden ver los distintos elementos que la componen, cuya descripción se da a continuación.

2

Proyecto Final de Evaluación De Redes

1. Panel de lista de paquetes: muestra un resumen de cada paquete

capturado. Pulsando sobre los paquetes de este panel se controla el contenido de los otros dos paneles. 2. Panel de vista en árbol: muestra el paquete seleccionado en el panel superior (1) con más detalle, permitiendo acceder a los distintos niveles de protocolos. Al pulsar sobre cada uno de los niveles se resaltan los datos del paquete correspondientes a dicho nivel en el panel inferior (3). 3. Panel de detalle de los datos: muestra el contenido del paquete seleccionado en el panel superior (1) en formato hexadecimal y ASC II.

1

Proyecto Final de Evaluación De Redes

A.

B.

C.

D.

Además de los tres paneles principales, tenemos los cuatro elementos adicionales siguientes en la parte superior de la pantalla de WireShark: Botón de filtro: permite definir un filtro para la visualización de los paquetes, de forma que podamos concentrarnos en el análisis de un determinado protocolo o en el tráfico entrante o saliente de un ordenador determinado. Texto del filtro: aquí aparece el texto del filtro. Es posible introducir el texto del filtro directamente en este campo y seleccionar alguno de los filtros que se hayan utilizado anteriormente. Botón para eliminar el filtro: pulsando este botón se elimina el filtro que estuviera activo, presentándose en el pan el principal (1) todos los paquetes capturados. Botón para aplicar filtro: pulsando este botón se aplica el filtro definido y en el panel principal (1) se muestran únicamente los paquetes que cumplan las condiciones indicadas en el filtro.

Análisis de la red Se pudo constatar que el tráfico del servidor UNIX; el mismo que contiene la base de datos de la empresa es la de mayor cantidad de tráfico ingresado al mismo. Ingresando los filtros necesarios se puedo constatar que el tráfico en su mayor parte es de paquetes TCP, seguido por un pequeño porcentaje de paquetes UDP y un mínimo de tráfico para los demás servidores como lo son al servidor HTTP y DNS; el servidor SMTP consta con un bajo perfil, ya que es el que administra los correos electrónicos de los empleados de la empresa. Cabe recalcar que el tráfico se realizó en horas de la mañana donde existe mayor cantidad de tráfico y enlaces con los diferentes servidores, ya que en la empresa los requerimientos de la base de datos son de alta prioridad para así mantener la rentabilidad de la misma, por lo que se requiere mayor énfasis al momento de administrar el tráfico al servidor UNIX. Mediante el programa wireshark se realizó las respectivas estadísticas correspondientes a cada día de monitoreo; con los datos recolectados se podrá administrar la red.

1

Proyecto Final de Evaluación De Redes

De acuerdo al mecanismo realizado para tasar el tráfico se puede tener las conclusiones necesarias para la administración y mejoramiento de la red. A continuación se muestran capturas del programa con respecto al análisis de los servidores: Protocolo ARP, el cual es realizado por todas las máquinas que quieran ingresar al servidor UNIX.

1

Proyecto Final de Evaluación De Redes

Tráfico de las máquinas y los servidores, como establecen conexión y como solicitan el servicio.

2

Proyecto Final de Evaluación De Redes

Los gráficos siguientes demuestran las ráfagas de información que se capturó en diferentes horas. Tráfico de 10:18 a 10:21

Tráfico de 8:47 a 9:17

Tráfico de 20:00 a 20:58
2

Proyecto Final de Evaluación De Redes

Y como es de esperarse en las noches de cada día existe un mínimo de tráfico, la figura anterior muestra la poca actividad en las noches de la empresa.

Evaluación de los servidores: Al revisar los resultados con respecto a los servidores se concluye que: • El tráfico de mayor importancia se produce en horas de la mañana en la comunicación de los hosts con el servidor de base de datos
1

Proyecto Final de Evaluación De Redes

UNIX, con lo que los enlaces se hacen más congestionados a horas pico como se observa en los gráficos anteriores. • La comunicación con los diferentes servidores que tiene la empresa no genera mucho tráfico en relación al generado en el servidor UNIX, por lo que los enlaces para los demás servidores garantiza la confiabilidad en las horas pico. Los servidores deben tener un correcto direccionamiento, mediante una clase B como esta direccionado en la red, se recomienda mantener el direccionamiento de los servidores pero realizando una verificación y clasificación de los servidores que tenga la empresa para así tener que separarlos como tal y reasignarles una dirección diferente de las subredes de la empresa. Como el tráfico de mayor ocupación de los enlaces y conexiones remotas es el de base de datos, es decir, los empleados se conectan con el servidor UNIX que contiene la información de la empresa, los productos, las estadísticas de cada producción, etc.; que es de suma importancia para la red requiere de una gran confiabilidad.

Conclusiones y Recomendaciones:

2

Proyecto Final de Evaluación De Redes

El servidor UNIX tiene una buena confiabilidad para soportar grandes cargas de tráfico; pero de acuerdo al crecimiento de la empresa y al requerimiento aún mas de la base de datos es indispensable tener un respaldo. Se recomienda tener un respaldo del servidor de base de datos, y realizar un balanceo de carga entre los dos servidores para los varios accesos a este servidor y así aumentar la confiabilidad del uso de los datos de la empresa. Se debería tener una mejor organización dentro de la red. Las condiciones establecidas por el programa de captura de tráfico demuestran los varios protocolos que se generan en los enlaces con los diferentes servicios que se requieren en la empresa, los mismos que tendrán gran importancia al momento de realizar la evaluación de la red.

• •

BIBLIOGRAFÍA: www.wikipedia.com

1

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.