Tiene como objetivo recolectar y
analizar el tráfico que circula por la
red para determinar su comportamiento en diversos aspectos, ya sea en un
momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá
tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide
en 2 etapas: monitoreo y análisis.
1.4.1 MONITOREO
El monitoreo consiste en observar y
recolectar la información referente al comportamiento de la red en aspectos
como los siguientes:
a)
Utilización de enlaces
Se refiere a las cantidades ancho de
banda utilizado por cada uno de los enlaces de área local (Ethernet,
Fastethernet, GigabitEthernet, etc), ya sea por elemento o de la red en su
conjunto.
b)
Caracterización
de tráfico.
Es la tarea de detectar los diferentes
tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los
servicios de red, como http, ftp, que son más utilizados. Además, esto también
permite establecer un patrón en cuanto al uso de la red.
c)
Porcentaje de transmisión y
recepción de información.
Encontrar los elementos de la red que
mas solicitudes hacen y atienden, como servidores, estaciones de trabajo,
dispositivos de interconexión, puertos y servicios.
d)
Utilización de procesamiento
Es importante conocer la cantidad de
procesador que un servidor esta consumiendo para atender una aplicación.
Esta
propuesta considera importante un sistema de recolección de datos en un lugar
estratégico dentro de la red, el cual puede ser desde una solución comercial
como Spectrum o la solución propia de la infraestructura de red, hasta una
solución integrada con productos de software libre.
1.4.2
ANÁLISIS.
Una
vez recolectada la información mediante la actividad de monitoreo, es necesario
interpretarla para determinar el comportamiento de la red y tomar decisiones
adecuadas que ayuden a mejorar su desempeño.
En
el proceso de análisis se pueden detectar
comportamientos relacionados a lo siguiente:
a)
Utilización
elevada.
Si se detecta que la utilización de un
enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda
o de agregar otro enlace para balancear las cargas de tráfico. También, el
incremento en la utilización, puede ser el resultado de la saturación por
tráfico generado maliciosamente, en este caso de debe contar con un plan de
respuesta a incidentes de seguridad.
b)
Tráfico
inusual.
El haber encontrado, mediante el
monitoreo, el patrón de aplicaciones que
circulan por la red, ayudará a poder
detectar tráfico inusual o fuera del patrón, aportando elementos importantes en
la resolución de problemas que afecten el rendimiento de la red.
c)
Elementos
principales de la red.
Un aspecto importante de conocer cuáles
son los elementos que más reciben y transmiten, es el hecho de poder
identificar los elementos a los cuales establecer un monitoreo más constante,
debido a que seguramente son de importancia. Además, si se detecta un elemento
que generalmente no se encuentra dentro del patrón de los equipos con mas
actividad, puede ayudar a la detección de posibles ataques a la seguridad de
dicho equipo.
d)
Calidad
de servicio.
Otro aspecto, es la Calidad de servicio
o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones
necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un
trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante
H.323, etc.
e)
Control
de tráfico.
El tráfico puede ser reenviado o
ruteado por otro lado, cuando se detecte saturación por un enlace, o al
detectar que se encuentra fuera de servicio, esto se puede hacer de manera
automática si es que se cuenta con enlaces redundantes.
Si las acciones
tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir,
se debe estar revisando y actualizando constantemente.