Beruflich Dokumente
Kultur Dokumente
BOGOTÁ 2007
CONTENIDO
1.INTRODUCCIÓN.............................................. ...........................6
2.MONITOREO DE RED.......................................... ........................7
CRITERIOS DE SELECCIÓN 12
5.1ETHEREAL/WIRESHARK 14
5.1.1Descripción: 15
5.1.2Características funcionales: 19
5.2IPTRAF 22
5.2.1Descripción: 22
5.2.2Características funcionales: 25
5.3NAGIOS 28
............................................................................. ..................28
5.3.1Descripción: 28
5.3.2Características funcionales: 34
2
5.3.5Acceso al código fuente: 36
5.4THE DUDE 37
37
5.4.1Descripción: 37
5.4.2Características funcionales: 38
5.5NTOP 41
41
5.5.1Descripción: 41
5.5.2Características funcionales: 44
5.6MRTG 47
5.6.1Descripción: 47
5.6.2Características funcionales: 49
3
5.7DANSGUARDIAN 51
51
5.7.1Descripción: 51
5.7.2Características funcionales: 57
5.8BOX 60
60
5.8.1Descripción: 60
5.8.2Características funcionales: 63
7.WIRESHARK.............................................. ..............................74
7.1Instalación 74
7.2.1Ventana Principal. 76
4
86
8.NAGIOS......................................................................... ........102
8.1Instalación. 102
9.MRTG............................................................................ ........146
9.1Instalación. 146
10.CONCLUSIONES Y RECOMENDACIONES..................................172
11.Bibliografía....................................... ..................................175
5
Capítulo 1
1. INTRODUCCIÓN
6
mejores 4 herramientas teniendo en cuenta diversos criterios
de comparación que se explicarán más adelante. La
investigación se enfoca con mayor detalle en las herramientas
elegidas sobre las cuales se tratarán aspectos como su
instalación, configuración y manejo. Al final se establecen las
conclusiones y recomendaciones pertinentes derivadas de esta
investigación.
Capítulo 2
2. MONITOREO DE RED
1
Tomado del sitio: http://www.integracion-de-sistemas.com/analisis-y-monitoreo-de-redes/index.html
el 20 de Noviembre de 2007
7
determinar cual dispositivo de la red está consumiendo más de
la cuenta el ancho de banda de la red.
Capítulo 3
3. SOFTWARE LIBRE
8
tantas licencias como acuerdos concretos se den entre el autor
y el licenciatario. Desde el punto de vista del software libre,
existen distintas variantes del concepto o grupos de licencias.
9
haber restricciones para que se pueda distinguir el código
fuente original del código fuente del trabajo derivado.
10
Capítulo 4
4. SELECCIÓN DE
HERRAMIENTAS DE
MONITOREO
4.1CRITERIOS DE SELECCIÓN
11
Para poder realizar la selección de las herramientas de
monitoreo sobre la cual se basa esta investigación, es
necesario determinar una serie de criterios que permitan
establecer si dichas herramientas son verdaderamente
útiles para poder gestionar las redes de manera efectiva y
eficiente. Los criterios de selección definidos se describen a
continuación:
12
y por ende las que se deberían tener en cuenta en el
momento de elegir una herramienta para el monitoreo de la
red de cualquier organización.
Capítulo 5
5. HERRAMIENTAS DE
MONITOREO DE RED
Existe una gran variedad de herramientas para el monitoreo
de redes tanto propietarias como de distribución bajo licencia
GPL. A lo largo de este documento se mostrarán algunas de
13
las herramientas OpenSource de monitoreo de red más
importantes.
o WIRESHARK.
o NAGIOS.
o MRTG.
o THE DUDE.
o IPTRAF.
o NTOP.
o DANSGAURDIAN.
o EBOX.
5.1 ETHEREAL/WIRESHARK
5.1.1 Descripción:
14
Es una potente herramienta que incluye todas las funciones
necesarias para ejecutar análisis exhaustivos de protocolos en
redes Ethernet.
15
software y protocolos, y como una herramienta didáctica para
educación. Cuenta con todas las características estándar de un
analizador de protocolos.
16
2. Los ingenieros de seguridad de la red la utilizan para
examinar problemas de la seguridad.
17
La siguiente tabla muestra que de acuerdo a la plataforma o
sistema operativo sobre el cual este instalada la herramienta
Ethereal, ésta se puede utilizar en diferentes tipos de red.
18
medición. Ethereal no envía paquetes a través de la red, ni
realiza ningún tipo de actividades que cambien el estado de la
red.
19
11.Wireshark está en desarrollo activo. Recibe
actualizaciones de la seguridad y nuevas
características.
o Unix.
o Linux.
20
o Solaris.
o FreeBSD.
o NetBSD.
o OpenBSD.
o Mac OS X.
o Microsoft Windows (Excepto Windows CE y Windows
95).
o SCO UnixWare/OpenUnix.
o SGI Irix.
o Sun Solaris/Intel.
o Sun Solaris/Sparc.
o Tru64 UNIX (formerly Digital UNIX).
o Procesador de 32 o 64 bits.
21
o 60 MB disponibles en disco.
o Resolución de pantalla 800x600.
o Tarjeta Ethernet.
5.2 IPTRAF
5.2.1 Descripción:
22
Figura No. 3: Pantalla inicial de IPTraf.
23
• Información de los indicadores de actividad.
24
Figura No. 5: Pantalla de monitoreo de protocolos de red.
25
Además de un menú de opciones a pantalla completa,
IPTraf posee las siguientes características:
26
5.2.4 Sistemas operativos sobre los cuales se puede
ejecutar:
• Ncurses 4.2
27
o Interfaces de red Ethernet, FDDI, ISDN, SLIP, PPP .
5.3 NAGIOS
5.3.1Descripción:
4
Tomado de:
http://nagios.sourceforge.net/download/contrib/documentation/misc/Nagios_spanish.pdf
28
Figura No. 6: Pantalla de estado de los equipos de red.
29
actual, los registros históricos, y los informes se pueden todos
alcanzar vía un web browser.5
5
Tomado del sitio oficial de Nagios http//:www.nagios.org
30
Figura No. 7: Menú principal de Nagios.
31
Figura No. 8: Estadísticas del estado de los dispositivos de red
32
Figura No. 9: Estadísticas de los dispositivos de red
33
Basados en la información recopilada esta herramienta
presenta algunas deficiencias entre las que se encuentran:
5.3.2Características funcionales:
34
o Monitorización de los recursos de un host (carga del
procesador, uso de los discos, logs del sistema) en varios
sistemas operativos, incluso Microsoft Windows con el
plugin NRPE_NT.
35
5.3.3Lenguaje sobre el cual está construido:
36
trenes.
5.4.1Descripción:
6
Tomado del sitio: http://wiki.mikrotik.com/wiki/MikroTik_Dude
37
detección automática de cada uno de los componentes de la
red.
5.4.2Características funcionales:
38
Figura No. 11: Mapa del monitoreo de red.
39
emergente, etc.) en caso de que algún servicio tenga
problemas.
40
5.5 NTOP
5.5.1Descripción:
7
Tomado de: http://es.wikipedia.org/wiki/Ntop
41
herramienta supervisa prácticamente cualquier interfaz de red
ya sea loopback, Token Ring, Ethernet, Fibre Channel, etc. Al
ser de código abierto, se puede modificar con facilidad si
dispone de algunos conocimientos de programación.8
8
Tomado del sitio oficial de NTOP: http://www.ntop.org/overview.html
9
Tomado del sitio: http://bulma.net/body.phtml?nIdNoticia=1226
42
muestra gráficos de conexiones tipo MRTG pero muchísimo
más fácil de configurar.
43
Otra cosa buena de NTOP es que no da importancia al tipo
de dispositivo de red que está supervisando. Está diseñado
para funcionar en un sistema y mostrar los datos de tráfico de
red de dicho sistema, o bien puede modificar las
configuraciones de los switches y utilizarlo como rastreador.
También puede hacer que rastree toda la red, un par de hosts
o simplemente un host.10
5.5.2Características funcionales:
10
Tomado de: http://tuxedlinux.wordpress.com/2007/08/23/ntop-monitorizacion-de-red-via-web/
44
o Data Rcvd, Data Sent: Nos enseña que datos se han
recibido/transmitido. Las posibilidades para visualizarlo
es agrupándolo por protocolos, por TCP/UDP, qué
cantidad se ha tratado, la actividad de cada host, y
netflows.
45
o Mostrar la distribución del tráfico entre diferentes
protocolos.
46
o Dependiendo de la configuración de la herramienta,
del número de hosts, el número de sesiones TCP
activas, el uso de memoria oscila entre los 100 MB.
o Unix (incluyendo Linux, *BSD, Solaris, y MacOSX)
o Win32 (Win95 y Vista)
5.6 MRTG
5.6.1Descripción:
47
dispositivo (enrutadores o servidores), por tanto es requisito
contar con al menos un sistema con SNMP funcionando y
correctamente configurado. SNMP manda peticiones con dos
objetos identificadores (OIDs) al equipo. Una base de control
de información (HIBs) controla las especificaciones de los OIDs.
Después de recoger la información la manda sin procesar
mediante el protocolo SNMP. MTRG graba la información en un
diario del cliente. El software crea un documento HTML de los
diarios, estos tienen una lista de graficas detallando el trafico
del dispositivo. El software viene configurado para que se
recopilen datos cada 5 minutos pero el tiempo puede ser
modificado.
12
Tomado del sitio: http://www.it.uc3m.es/goyo/mrtg_doc/
48
5.6.2Características funcionales:
49
Figura No. 14: Gráfica de monitoreo del tráfico de red.
o Windows y Linux.
50
5.6.5Acceso al código fuente:
5.7 DANSGUARDIAN
5.7.1Descripción:
51
poder identificar las características funcionales de esta
herramienta para poder utilizarlas y aprovecharlas.
o Búsqueda de frases.
o Filtro de imágenes.
o Filtro de URL's.
13
Tomado del sitio: http://www.linuxespanol.com/ftopic18.php
52
redireccionamiento al puerto 3128, obviamente filtrando la
información de acuerdo a las reglas de filtro especificadas.
53
usted quiera comentar, las líneas correspondientes a
archivos de documentos como .doc, .xls y .ppt
54
o bannedurllist: En este archivo especificamos URL's o
direcciones de un sitio especifico, el cual será bloqueado
pero dejando el resto el sitio intacto
55
o exceptionurllist: Si se tiene algún sitio bloqueado
completamente, podrás especificar acá un área específica
del mismo, para que pueda ser visualizada.
56
palabra sexo en una página web, esta no es bloqueada
inmediatamente, debe repetirse cierto número de veces
en dicha página para que pueda ocurrir, esto evita que
muchos sitios puedan ser bloqueados accidentalmente,
es válido ir modificando estos valores según nuestra
necesidad a medida que vamos usando el filtro de
contenido.
5.7.2Características funcionales:
57
o Puede trabajar en un modo del “whitelist” donde todos
los sitios excepto ésos enumerados se bloquean.
58
5.7.4Sistemas operativos sobre los cuales se puede ejecutar:
• Linux
• FreeBSD
• OpenBSD
• NetBSD
• Mac OS X
• HP-UX
• Solaris
59
5.8 BOX
5.8.1Descripción:
14
Tomado del sitio: http://es.wikipedia.org/wiki/EBox#Vista_general
60
de los ya existentes mediante un módulo de gestión de
software, el cual es también a su vez independiente del
paquete base eBox.
61
de configuración del demonio, o en varios módulos de eBox. El
principal objetivo es mantener un interfaz de usuario sencillo,
facil de usar e integrado lo más posible, mientras se ofrece un
conjunto de parámetros de configuración lo más rico posible.
15
Tomado del sitio: http://www.ebox-platform.com/
62
anteriormente para obtener la información de la configuración
y realizar cambios sobre ella.
5.8.2Características funcionales:
63
o Filtrado de contenidos
o Redes privadas virtuales (VPN)
o Servicios
o Autoconfiguración de la red
o Sincronización de fecha y hora
Trabajo en grupo:
o Directorio compartido
o Autentificación compartida incluyendo el PDC de Windows
o Almacenamiento compartido (NAS)
o Impresoras compartidas
64
para configurar servicios. La lógica del programa reside
en los paquetes de las bibliotecas y en el código CGI.
A. Linux 2.6
B. perl y mod_perl
65
rendimiento.
C. mason
D.apache
E. gconf
F. sudo
66
5.8.5Acceso al código fuente:
67
Capítulo 6
6.SELECCIÓN DE LAS MEJORES
HERRAMIENTAS
1. WIRESHARK.
2. NAGIOS.
3. MRTG.
68
utilizan alguna de las herramientas como lo son Nagios y
MRTG.
16
Tomado del sitio http://www.ipswitch.net/products/whatsupsmallbiz/awards.htm el 15 de
Septiembre de 2007
69
presenta a continuación, con el cual se realiza la comparación
con las herramientas WireShark, Nagios y MRTG.
70
Categoría Características WhatsUp Wireshark Nagios MRTG
Gold
Reportes Predefinidos Sobre el
Rendimiento del Sistema,
Utilizando Contadores de WMI.
Monitoreo de
aplicaciones
Monitores y Reportes de
Rendimiento Personalizados,
Utilizando Cualquier Contador
WMI.
Interfaz personalizada.
Notificación de problemas al
administrador de la red
71
Biblioteca de reportes
predefinidos.
Soporte SNMPv1/2/3.
Estándares
permitidos Capacidades IPv6 expandidas.
Biblioteca de credenciales.
Control flexible
Suite integrada de
herramientas para la base de
datos.
Facilidad de
instalación y
configuración
72
las herramientas y así determinar cuál es la mejor herramienta
para llevar a cabo el monitoreo de red.
73
Capítulo 7
7. WIRESHARK
7.1 Instalación
Ethernet.
WLAN.
7.1.2Instalación de WireShark sobre S.O. Windows.
75
Una vez que se tienen los paquetes, éstos se deben instalar
haciendo uso de los siguientes comandos:
cd /mnt/cdrom/RedHat/RPMS
rpm -ivh glib-1.2.6-3.i386.rpm
rpm -ivh glib-devel-1.2.6-3.i386.rpm
rpm -ivh gtk+-1.2.6-7.i386.rpm
rpm -ivh gtk+-devel-1.2.6-7.i386.rpm
rpm -ivh libpcap-0.4-19.i386.rpm
7.2.1Ventana Principal.
76
Figura 15 Interfaz gráfica de WireShark
4. Panel de paquetes.
77
7. Barra de estado.
File
79
Print Permite imprimir el archivo de captura de
paquetes.
Edit
80
Figura 19 Cuadro Find Packet
View
82
Éste menú permite visualizar los paquetes de acuerdo a las
características definidas por el usuario, tal como Color de los
paquetes, Tamaño de la letra, Visualización de los paquetes en
una ventana independiente, Visualización de los detalles del
paquete.
83
Filter Toolbar Permite visualizar la barra de filtrado.
Status Bar
84
Panel de filtrado
de paquetes
Panel detallado de
filtrado de paquetes
85
Figura 26 Panel de filtrado de paquetes
86
Go Éste menú permite buscar un
paquete específico.
87
Éste es el paquete
Nro. 23
Capture
88
Permite escoger la interfaz de red sobre la
Interfaces...
cual se va a realizar la captura de paquetes.
Options
Permite configurar la captura de paquetes
sobre la interfaz que se ha escogido
Start Permite iniciar la captura de paquetes de
previamente.
acuerdo a la configuración establecida
previamente.
89
IP de interfaz. Interfaz de red.
Permite
capturar los
Tamaño del
paquetes de la
buffer de
red o solo los
captura.
que entran y
salen del PC
Filtrado para la
captura de
paquetes.
Permite
especificar el
tamaño
máximo del
paquete.
Permite
especificar el
número máximo
de paquetes a
capturar.
Analyze.
90
A continuación se describen cada uno de los ítems de éste
menú: Permite visualizar los filtros existentes para la
captura de paquetes.
Display Filters
91
Statistics.
92
Summary Permite mostrar la información sobre los datos de
los paquetes capturados
93
Conversation List Permite visualizar las conversaciones existentes
entre el origen y el destino de un protocolo de
red específico.
94
Conversaciones de los paquetes del protocolo TCP:
95
Permite visualizar el tiempo que transcurre
Service Response Time
entre una petición y la respuesta
correspondiente.
• DCE-RPC
• Fibre Channel
• H.225 RAS
Permite visualizar el flujo de los paquetes
• LDAP
capturados, especificando su origen y destino así
como el• puerto
MGCP desde el cual salen y el puerto por
el cual se reciben. También se puede establecer el
tiempo •que
ONC-RPC
transcurre entre el envío y la recepción
de un paquete en particular.
• SMB
Para generar la gráfica de análisis se presenta el
siguiente cuadro96 de dialogo para escoger los
parámetros de generación de dicha gráfica.
Flow Graph
97
TCP Stream GraphPermite visualizar por medio de diferentes gráficas
las características de la captura de los paquetes
de red.
98
Throughput Graph
99
Time Sequence Graph
100
101
Capítulo 8
8.NAGIOS
8.1 Instalación.
8.1.1Requisitos Previos.
8.1.2Creación de Usuarios.
adduser nagios
8.1.3Instalación del núcleo de Nagios.
nagios-1.0.tar.gz
./configure
make all
103
Para ejecutar la instalación de la herramienta se debe
proceder a ejecutar el siguiente comando, el cual
instalará los ficheros binarios y los ficheros HTML que
serán necesarios para el correcto funcionamiento del
sistema de monitorización:
make install
make install-init
104
núcleo de Nagios utiliza. Para instalarlos se debe
desempaquetar y descomprimir el paquete como se
especifica a continuación:
./configure
make all
105
Tras lo cual los binarios habrán sido correctamente
generados si no ha habido ningún problema. Ahora hay
que proceder a la instalación de dichos binarios a partir
del directorio que le indicamos durante la configuración.
Se ejecuta el siguiente comando:
make install
106
distribución de Nagios. Para ello se debe añadir al archivo
de configuración de apache las siguientes líneas:
<Directory “/usr/local/nagios/sbin/”>
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
</Directory>
<Directory “/usr/local/nagios/share/”>
Options None
AllowOverride AuthConfig
Order allow,deny
107
</Directory>
etc/rc.d/init.d/httpd restart
http://localhost/nagios
108
Nagios tiene una configuración bastante larga y meticulosa
por lo que en este apartado se hará mención únicamente a
alguno de los archivos que hay que modificar y qué es lo que
se configura en cada uno de ellos.
Servicios.
109
define también el equipo en el que debe estar disponible
dicho servicio. Todos estos datos se suelen definir en el
fichero services.fcg.
Equipos.
110
switches, impresoras de red, etc. Se definen generalmente
en el archivo hosts.conf.
Grupos de equipos.
111
Algunas de las características más importantes que
podemos configurar en este fichero con respecto a los
grupos de equipos son:
Contactos.
112
• Periodos de notificación de errores de equipos:
host_notification_period.
Grupo de contactos.
113
• Miembros del grupo: members.
Comandos.
Períodos de tiempo.
114
semana el horario laboral de una empresa y luego llamarle
'Horario de oficina'. Así se podrá decir a cualquier tarea que
funcione exclusivamente ajustándose al periodo de tiempo
'Horario de oficina'. Se configuran generalmente en
timeperiods.cfg.
115
ampliación de los servicios se configura generalmente en el
archivo escalations.cfg.
116
complejas. Se especifican generalmente en el fichero
dependencies.cfg.
117
Algunas de las características más importantes que
podemos configurar en este archivo con respecto a la
ampliación de los equipos son:
118
Ampliación de los grupos de equipos.
119
Configuración de los CGI.
nagios –v /usr/local/nagios/etc/nagios.cfg
120
declarado en el orden correspondiente y necesario para el
buen funcionamiento de todo el sistema, el siguiente:
121
10. Verificar que todos los periodos de tiempos para
comprobación de servicios, son válidos.
122
Se puede especificar autenticación tanto para acceder al
sistema como para acceder al uso de los CGI’s. Este proceso
se realiza como normalmente se hace en un servidor HTTP
cualquiera. Con las líneas que se configuró el fichero
httpd.conf de Apache el servidor estará ya preparado. El
siguiente paso es crear los siguientes ficheros:
/usr/local/nagios/sbin/.htaccess
/usr/local/nagios/share/.htaccess
AuthType Basic
123
AuthUserFile /usr/local/nagios/etc/htpasswd.users
require valid-user
Iniciando Nagios.
/etc/rc.d/init.d/nagios start
124
/etc/rc.d/init.d/nagios stop
/etc/rc.d/init.d/nagios reload
check_dig
125
check_disk
check_disk_smb
check_dns
check_dummy
126
Este comando permite realizar una consulta a un dispositivo
ficticio (devuelve el mismo parámetro que se le pasa).
Puede ser utilizado para comprobaciones y depuraciones.
check_flexlm
check_ftp
check_http
127
check_ifoperstatus
check_ifstatus
check_imap
check_load
128
preestablecidos y permite generar advertencias o errores
severos según sea esta carga.
check_nt
check_oracle
check_pop
129
Este comando comprueba si el servicio POP de un equipo
remoto está funcionando correctamente. Realiza peticiones
para ello.
check_procs
check_smtp
check_swap
130
errores cuando este valor sobrepaso los umbrales
establecidos.
check_tcp
check_udp
check_users
131
8.4 Interface Web.
132
Al ejecutar la opción “Tactical overview” se muestra un
resumen de todos los equipos y servicios que están siendo
monitoreados.
133
Las opciones “Host Detail” y “Service Detail” proveen una
descripción detallada de cada uno de los host y servicios que
se están monitoreando.
134
La opción “Status Map” muestra un mapa de la topología de
red sobre la cual se está ejecutando el monitoreo. Si se realiza
un click sobre alguno de los host del mapa se despliega una
ventana con la información del mismo.
135
Nagios permite la navegación a través de la red por medio
de una representación 3D. El usuario puede mover, rotar y
realizar diferentes acciones sobre el mapa generado.
136
Información de estado por grupo de equipos.
137
Esta opción muestra un resumen de los equipos y servicios
activos y caídos según los grupos a los que pertenece cada
grupo y de una forma amena, sencilla y muy rápida.
138
Problemas con los servicios.
139
Cola de planificación:
140
Esta opción muestra y permite cambiar la fecha y hora para
la cual están planificadas la ejecución de los chequeos a
servicios y equipos.
Configuración de informes.
141
Informe de disponibilidad.
142
Histograma.
143
Histórico de eventos.
144
Contactos.
145
Capítulo 9
9.MRTG
9.1Instalación.
mkdir -p /usr/local/src
cd /usr/local/src
wget http://www.gzip.org/zlib/zlib-1.1.4.tar.gz
gunzip -c zlib-*.tar.gz | tar xf -
rm zlib-*.tar.gz
mv zlib-* zlib
cd zlib
./configure
make
147
cd ..
wget
http://public.planetmirror.com/pub/sourceforge/l/li/libpng/lib
png-1.0.15.tar.gz
gunzip -c libpng-*.tar.gz |tar xf -
rm libpng-*.tar.gz
mv libpng-* libpng
cd libpng
make -f scripts/makefile.std CC=gcc ZLIBLIB=../zlib
ZLIBINC=../zlib
rm *.so.* *.so
cd ..
wget http://www.boutell.com/gd/http/gd-1.8.4.tar.gz
gunzip -c gd-*.tar.gz |tar xf -
rm gd-*.tar.gz
mv gd-* gd
cd gd
cd /usr/local/src
gunzip -c mrtg-2.15.2.tar.gz | tar xvf -
148
cd mrtg-2.15.2
9.2 Configuración.
149
it003:~/mrtg>cd mrtg-2.5.1.sp/
it003:~/mrtg/mrtg-2.5.1.sp> ./cfgmaker
public@it003.lab.it.uc3m.es > mrtg.cfg
GotAddresses
GotIfTable
GotIfDescr
GotIfType
GotIfSpeed
GotIfStatus
GotIfOperStatus
Got IfIndex
150
######## - Tiene especificada una velocidad no realista
######## Por lo que se ha tenido que comentar
########
#
# Target[it003.lab.it.uc3m.es.1]:
1:public@it003.lab.it.uc3m.es
# MaxBytes[it003.lab.it.uc3m.es.1]: 2500000
# Title[it003.lab.it.uc3m.es.1]: hola (localhost): lo0
# PageTop[it003.lab.it.uc3m.es.1]: <H1>Analisis de Trafico
para lo0
# </H1>
# <TABLE>
# <TR><TD>Sistema: </TD><TD>hola en Not
Configured</TD></TR>
# <TR><TD>Administrador:
</TD><TD>Prueba</TD></TR>
# <TR><TD>Interfase: </TD><TD>lo0 (1)</TD></TR>
# <TR><TD>HOST IP: </TD><TD>localhost
(127.0.0.1)</TD></TR>
# <TR><TD>Velocidad Máxima: </TD>
# <TD>2500.0 kBytes/s (software-
Loopback)</TD></TR>
# </TABLE>
#
#---------------------------------------------------------------
Target[it003.lab.it.uc3m.es.2]: 2:public@it003.lab.it.uc3m.es
MaxBytes[it003.lab.it.uc3m.es.2]: 1250000
Title[it003.lab.it.uc3m.es.2]: hola (it003.lab.it.uc3m.es): eth0
PageTop[it003.lab.it.uc3m.es.2]: <H1>Analisis de Trafico para
eth0
</H1>
<TABLE>
<TR><TD>Sistema: </TD><TD>hola en Not
Configured</TD></TR>
<TR><TD>Administrador: </TD><TD>Prueba</TD></TR>
151
(163.117.144.203)</TD></TR>
<TR><TD>Velocidad Máxima: </TD>
<TD>1250.0 kBytes/s (Ethernet-Csma/Cd)</TD></TR>
</TABLE>
WorkDir: /usr/lab/fondo/sra/sra20/mrtg
##################################
##################################
##
152
#...........................................................................
153
it003:~/mrtg/mrtg-2.5.1.sp> ./mrtg mrtg.cfg
Rateup ADVERTENCIA: .//rateup No se puede remover
it003.lab.it.uc3m.es.2.old al actualizar el archivo de log
154
Por ejemplo:
155
it003:~> crontab -e
*/5 * * * * /usr/lab/fondo/sra/sra20/mrtg/mrtg-2.5.1.sp/mrtg
/usr/lab/fondo/sra/sra20/mrtg/mrtg-2.5.1.sp/mrtg.cfg
it003:~/mrtg/mrtg-2.5.1.sp> ./cfgmaker
public@arpa.it.uc3m.es >> mrtg.cfg
Got Addresses
Got IfTable
Got IfDescr
Got IfType
Got IfSpeed
Got IfStatus
Got IfOperStatus
Got IfIndex
156
Target[arpa.it.uc3m.es.2]: 2:public@arpa.it.uc3m.es
MaxBytes[arpa.it.uc3m.es.2]: 1250000
Title[arpa.it.uc3m.es.2]: arpa (arpa.it.uc3m.es): eth0
PageTop[arpa.it.uc3m.es.2]: <H1>Analisis de Trafico para
eth0
</H1>
<TABLE>
<TR><TD>Sistema: </TD><TD>arpa en Not
Configured</TD></TR>
<TR><TD>Administrador: </TD><TD>Not
Configured</TD></TR>
<TR><TD>Interfase: </TD><TD>eth0 (2)</TD></TR>
<TR><TD>HOST IP: </TD><TD>arpa.it.uc3m.es
(163.117.139.120)</TD></TR>
<TR><TD>Velocidad Máxima: </TD>
<TD>1250.0 kBytes/s (Ethernet-Csma/Cd)</TD></TR>
</TABLE>
157
Target[ id ]: puerto:comunidad@router
En donde,
Sintaxis.
158
• El archivo de configuración de MRTG debe las siguientes
reglas:
Include: base-options.inc
Comandos Globales.
159
WorkDir: Especifica en donde serán creados los archivos de
seguimientos y las páginas web.
Ejemplo:
WorkDir: /usr/tardis/pub/www/stats/mrtg
Ejemplo:
Htmldir: /www/mrtg/
Ejemplo:
Imagedir: /www/mrtg/images
Logdir: /www/mrtg/logs
160
EnableIPv6: Cuando IPv6 se habilita, MRTG puede conversar con
los routers usando SNMP sobre IPv6 y los destinos pueden ser
especificados por direcciones numéricas IPv6, así como por el
hostname o por las direcciones IPv4.
EnableIPv6: Yes
Ejemplo:
Refresh: 600
Ejemplo:
Interval: 10
161
edad de un registro de seguimiento para que MRTG después de
cierto tiempo no lo tenga en cuenta para actualizarlo.
Ejemplo:
MaxAge: 7200
Ejemplo:
WriteExpires: Yes
Ejemplo:
162
IconDir: /mrtgicons/
Ejemplo:
Language: danish
163
9.4 Interfaz Gráfica.
164
En la siguiente gráfica que muestra el análisis del tráfico
sobre determinado dispositivo se puede observar lo ocurrido en
los últimos 5 minutos.
165
También se puede observar el comportamiento del tráfico de
la red el día anterior.
166
Y al igual que sucede con el análisis del tráfico MRTG permite
visualizar la temperatura en diferentes lapsos de tiempo.
167
MRTG permite visualizar el flujo de datos que maneja cada
uno de los protocolos de la red, como por ejemplo el UDP, ICMP,
TCP, entre otros.
168
Permite visualizar el flujo de paquetes de cada uno de los
protocolos mencionados anteriormente.
169
Permite establecer con más exactitud los flujos de datos de
entrada y salida por medio de unas tablas especiales, que se
muestran a continuación:
170
171
Capítulo 10
10.CONCLUSIONES Y
RECOMENDACIONES
1. Facilidad de instalación.
3. Complejidad en la configuración.
5. Idioma.
172
6. Facilidad de adaptación de nuevas funcionalidades.
173
tareas relacionadas con la gestión de la red, deben tener muy
claras las necesidades que desean satisfacer.
174
WireShark como ya se mencionó en capítulos anteriores es la
nueva denominación de la herramienta Ethereal, la cual cuenta
con una buena reputación ya que es muy conocida y aceptada
por los medios especializados en tecnología. Definitivamente esta
herramienta es una muy buena opción para escoger.
11.Bibliografía
WIRESHARK:
175
http://www.wireshark.org/docs/wsug_html_chunked/ChapterI
ntroduction.html#ChIntroWhatIs Consultada el 20 de Agosto
de 2007
http://www.wiresharktraining.com/index.html Consultada el
2 1 de Agosto de 2007
NAGIOS:
http://nagios.sourceforge.net/download/contrib/documentati
on/misc/Nagios_spanish.pdf Consultada el 1 de Septiembre
de 2007
http://www.nagioscommunity.org/ Consultada el 1 de
Septiembre de 2007
MTRG:
http://www.mrtg.jp/en/es_es/ Consultada el 15 de
Septiembre de 2007
http://www.it.uc3m.es/goyo/mrtg_doc/ Consultada el 15 de
Septiembre de 2007
176
http://www.ecualug.org/?q=2005/06/23/blog/danmk3/guia_p
ara_puesta_en_funcionamiento_a_mrtg Consultada el 15 de
Septiembre de 2007
THE DUDE:
http://www.mikrotik.com/thedude.php Consultada el 21 de
Septiembre de 2007
http://wiki.mikrotik.com/wiki/MikroTik_Dude Consultada el
21 de Septiembre de 2007
NTOP:
http://es.wikipedia.org/wiki/Ntop Consultada el 13 de
Septiembre de 2007
http://bulma.net/body.phtml?nIdNoticia=1226 Consultada el
13 de Septiembre de 2007
http://tuxedlinux.wordpress.com/2007/08/23/ntop-
monitorizacion-de-red-via-web/ Consultada el 13 de
Septiembre de 2007
http://administradores.educarex.es/wiki/index.php/Ntop_(Ad
ministraci%C3%B3n_de_la_Red) Consultada el 14 de
Septiembre de 2007
http://www.ntop.org/overview.html Consultada el 14 de
Septiembre de 2007
177
http://www-
es.netapp.com/go/techontap/0107tot/ntop.html# Consultada
el 14 de Septiembre de 2007
IPTRAF:
http://es.wikipedia.org/wiki/IPTraf#Caracter.C3.ADsticas
Consultada el 15 de Septiembre de2007
http://cebu.mozcom.com/riker/iptraf/2.7/manual.html
Consultada el 15 de Septiembre de 2007
DANSGUARDIAN:
http://www.linuxespanol.com/ftopic18.php Consultada el 2 1
de Septiembre de 2007
http://eima.sih.cu/doc/Control%20Parental%20con%20Squid
,%20DansGuardian%20y%20SARG.htm#Instalaci%C3%B3n_
de_DansGuardian Consultada el 21 de Septiembre de 2007
EBOX:
178
http://www.ebox-platform.com/features Consultada el 21 de
Septiembre de 2007
179