Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CR W9 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

Clase: Certificación de Redes

Unidad Didáctica: Certificación de una Red de


Telecomunicaciones

Catedrático: Ing. Roger Argueta


roger.argueta@unitec.edu
Objetivos:

❖ Conocer los protocolos de


Monitorización IPSLA,
NETFLOW y SPAN

❖ Configurar el protocolo IPSLA


Protocolos de Monitorización – IPSLA

IPSLA (IP Service Level Agreement), utilizable en routers Cisco, para llevar
a cabo mediciones de tiempo de respuesta ante diferentes tipos de tráfico. El
administrador dispondrá de información útil para determinar incidencias de
red, enlaces congestionados o insuficiencia de ancho de banda.

Como opera?:
❖ El router genera un determinado tráfico (como lo hace un dispositivo
final),
❖ luego lo envía hacia un destino definido.
❖ en este momento IPSLA mide el tiempo de respuesta ante cualquier
paquete enviado, almacenando los resultados en contadores que podrán ser
analizados por el administrador en cualquier momento, en relación con los
cuales se hace posible determinar posibles anomalías.
Protocolos de Monitorización – IPSLA

Las mediciones se llevan a cabo entre un origen - SLA Source y un destino -


SLA Responder definidos, este último normalmente identifica a otro router
que debe ser configurado para tal propósito, es decir, responder al
tráfico IPSLA generado por el origen. Sin embargo, el Responder puede variar
dependiendo del protocolo a monitorizar, por ejemplo, si se tratara de ICMP, el
destino puede ser cualquier dispositivo, sin necesidad de requerir ningún tipo
de configuración previa.
Protocolos de Monitorización – IPSLA

CONFIGURACIÓN DE IPSLA ICMP: ejecutar un ping de manera periódica hacia un


mismo destino:
- Paso 1: Crear un proceso de IPSLA con el comando ip sla [id], desde el
modo de configuración global y donde id hace referencia a un valor numérico
que identificará dicha instancia a nivel local. Acto seguido se accede a un
modo de configuración propio desde el cual se deben ejecutar los pasos 2 y 3.

- Paso 2: Seleccionar el destino mediante la sentencia icmp-echo [ip destino]


source-ip [ip origen] o icmp-echo [ip destino] source-interface [interfaz
origen]. Ambos métodos ejecutan la misma acción, variando en la manera de
identificar la dirección IP de origen.
Protocolos de Monitorización – IPSLA

- Paso 3: Definir el intervalo de tiempo que se aplicará para el envío de cada


paquete ICMP, con el comando frequency [segundos].

- Paso 4: Por último, iniciar el servicio con el comando ip sla schedule [id]
life forever start-time now, desde el modo de configuración global y
donde id hace referencia a aquel creado en el paso 1.
IPSLA permite programar el inicio y fin de un proceso. En este caso, se ha
definido su ejecución inmediata (start-time now) e infinita (life forever).
Para detenerlo bastará con ejecutar un no ip sla schedule [id].
Protocolos de Monitorización – IPSLA

Ejemplo: Configurar IPSLA en R1 para que lleve a cabo mediciones


ICMP cada 30 segundos al destino con IP 172.10.1.1, haciendo uso de
la dirección de origen 172.10.1.254.

R1(config)# ip sla 5
R1(config-ip-sla)# icmp-echo 172.10.1.1 source-ip 172.10.1.254
R1(config-ip-sla)# frequency 30
R1(config-ip-sla)# exit
R1(config)# ip sla schedule 5 life forever start-time now

Una vez concluido, los resultados, estadísticas y contadores podrán ser


visualizados ejecutando un show ip sla summary.
Protocolos de Monitorización – IPSLA
Protocolos de Monitorización – NetFlow

La finalidad de los protocolos recién analizados consisten en:


• Syslog: monitorización y análisis, obteniendo y almacenando registros.
• SNMP: alertando al administrador cuando se produzca algún evento que
requiera intervención.
• IPSLA: llevando a cabo mediciones de tiempo de respuesta.

Sin embargo, en entornos corporativos también resulta necesario controlar o al


menos disponer de información sobre el flujo de datos al que está sometido
cada dispositivo.

Para dicho propósito se podrá hacer uso de NetFlow, un protocolo desarrollado


por Cisco con el objetivo de monitorizar el tráfico IP que atraviesa cada
interfaz.
Protocolos de Monitorización – NetFlow

Por medio de NetFlow se obtienen mediciones que podrán ser utilizadas para
diferentes propósitos, como optimizar el rendimiento de la red instalando los
mejores dispositivos en aquellos puntos donde más tráfico se genere, o
detectar ataques con relación a flujos de datos anómalos o
desproporcionados, como los llevados a cabo por la denegación de servicio.

NetFlow funciona para optimización de redes, disponiendo información


estadística para efectuar acciones de mejora según los datos obtenidos.

NetFlow ejecuta las mediciones en dirección de entrada o salida sobre cada


interfaz haciendo uso del modelo cliente-servidor, donde el cliente es el
dispositivo monitorizado, que enviará los datos a un servidor denominado
“NetFlow Collector”.
Protocolos de Monitorización – NetFlow

El NetFlow Collector hace referencia a un software que interpretará la


información recibida, disponiendo de diferentes características, como la
identificación del tráfico generado por cada uno de los hosts, sitios web más
visitados, contenido más descargado, porcentaje de ancho de banda disponible
en cada dispositivo, generación de gráficos e informes, etc.

Resulta importante remarcar que el protocolo no ejecuta ninguna acción


sobre el tráfico monitorizado, ni detiene ningún tipo de ataque, simplemente
realiza mediciones con el fin de generar datos estadísticos.
Protocolos de Monitorización – NetFlow

CONFIGURACIÓN DE NETFLOW

▪ Paso 1: Definir la dirección en la cual será monitorizado el tráfico en cada


una de las interfaces deseadas, con el comando ip flow [ingress | egress],
desde el modo de configuración de la interfaz. Ingress analiza la entrada,
mientras que egress la salida, permitiendo también aplicar ambas
direcciones.

▪ Paso 2: Identificar el servidor al cual serán enviadas las mediciones


mediante la sentencia ip flow-export destination [ip servidor] [puerto
UDP], desde el modo de configuración global.
Protocolos de Monitorización – NetFlow

• Paso 3: Seleccionar la IP que se utilizará como origen para los paquetes


enviados al NetFlow Collector. Dicha dirección debe estar asignada a
alguna de las interfaces disponibles en el dispositivo, debiendo definir esta
como origen. Para ello se debe ejecutar el comando ip flow-export source
[interfaz] desde el modo de configuración global, pudiendo ser física o
loopback.

• Paso 4: Seleccionar la versión del protocolo a utilizar, con el comando ip


flowexport version [versión] desde el modo de configuración global, por
razones de seguridad y funciones más avanzadas se recomienda la v9.
Protocolos de Monitorización – NetFlow
Ejemplo: configurar NetFlow en el router TFE para monitorizar el tráfico de
entrada y salida hacia Internet, enviando las mediciones al servidor con IP
192.168.1.1 y puerto UDP 5560. Además, se debe aplicar la versión 9 del
protocolo y hacer uso de una interfaz loopback con IP 10.1.1.1 /24 como
origen de la comunicación hacia el Collector.
Protocolos de Monitorización – NetFlow

Configuración:

TFE(config)# interface Se0/0


TFE(config-if)# ip flow ingress
TFE(config-if)# ip flow egress
TFE(config-if)# exit
TFE(config)# interface loopback 1
TFE(config-if)# ip address 10.1.1.1 255.255.255.0
TFE(config-if)# no shutdown
TFE(config-if)# exit
TFE(config)# ip flow-export destination 192.168.1.1 5560
TFE(config)# ip flow-export source loopback 1
TFE(config)# ip flow-export version 9
Protocolos de Monitorización – SPAN

Los métodos de monitorización analizados hasta ahora basan su funcionalidad


en la recopilación de datos, llevando a cabo diferentes acciones en torno a
estos, donde:
- Syslog almacena un registro de logs generados por el dispositivo.
- SNMP alerta al administrador ante eventos que requieran intervención.
- IPSLA lleva a cabo mediciones de tiempo de respuesta ante diferentes tipos
de tráfico.
- Netflow provee estadísticas en relación con el flujo de datos analizado.
De tal modo que todos ellos requieren “interactuar” bien con el tráfico, o bien
con los elementos de hardware presentes en el dispositivo para lograr su
finalidad.
Protocolos de Monitorización – SPAN

SPAN (Switched Port Analyzer) se basa en un concepto totalmente diferente


a los anteriores. El dispositivo realiza una copia de las tramas recibidas a través
de una o varias interfaces, para acto seguido reenviarlas a través de otra.
Gracias a ello se hace posible llevar a cabo un análisis sobre dicho tráfico,
siendo el administrador de red quien decida las acciones a tomar sobre el
mismo.

Este aspecto marca la diferencia con los métodos anteriores, donde la


información es recibida directamente (alertas, logs, estadísticas…) sin la
posibilidad de operar con los datos que la generan.
Protocolos de Monitorización – SPAN
Sus características más destacadas son:
• Tan solo puede ser aplicado en switchs.
• Cuando una interfaz ha sido configurada como destino de SPAN, el Switch no
aprende ni asocia ninguna MAC con dicho puerto. Simplemente reenvía la copia del
tráfico hacia el mismo.
• Las interfaces pueden ser monitorizadas en dirección de entrada, salida, o ambas.
• SPAN también permite monitorizar VLANs. En este caso, simplemente identifica
aquellas interfaces asociadas a la VLAN en cuestión, realizando una copia del tráfico
de todas ellas.
• El enlace de las interfaces
configuradas como destino debe
operar en modo troncal.
Protocolos de Monitorización – SPAN

CONFIGURACIÓN DE SPAN: desde el modo de configuración global:

Paso 1: Habilitar SPAN con el comando monitor session [id] source interface
[interfaz o rango] [rx | tx | both] o monitor session [id] source vlan [vlan id] [rx
| tx | both]. Dependiendo de si el tráfico a monitorizar corresponde a una
interfaz o conjunto de estas, o a una determinada VLAN. Id establece un
identificador a nivel local, permitiendo crear varias sesiones diferentes,
mientras que [rx | tx | both] hace referencia a la dirección en la cual será
copiado el tráfico.

Paso 2: Definir la interfaz de salida, ejecutando para ello el comando monitor


session [id] destination interface [interfaz], donde id corresponde a aquel
creado en el paso 1.
Protocolos de Monitorización – SPAN
Ejemplo: Habilitar SPAN en el Switch S1 para que todo el tráfico generado y
recibido por las interfaces Gi0/1 y Gi/20 sea copiado y reenviado hacia la interfaz
Gi0/5.

S1(config)# monitor session 3 source interface gi0/1 both


S1(config)# monitor session 3 source interface gi0/20 both
S1(config)# monitor session 3 destination interface gi0/5

Con el fin de verificar que los cambios han sido aplicados de manera correcta, IOS
dispone del comando show monitor session [id], el cual
muestra en pantalla un breve resumen de aquellos
puertos pertenecientes al id definido.

También podría gustarte