“Conocimiento Hardware>Equipos de Red

¿Cómo funciona un monitor de tráfico de red?

2012/10/11
Los monitores de tráfico de red funcionan capturando y analizando los paquetes de red a medida que pasan a través de un segmento de red. Logran esto utilizando una variedad de métodos, y los detalles dependen del tipo de monitor y su implementación. Aquí hay un desglose de las técnicas comunes:

1. Captura de paquetes (olfateo):

* Modo promiscuo: La mayoría de los monitores operan en "modo promiscuo" en una interfaz de red. Esto significa que la interfaz recibe * todos * paquetes en el segmento de red, no solo aquellos dirigidos a ella. Esto es crucial para capturar todo el tráfico, incluso entre otros dispositivos.

* Taps: Para el monitoreo o situaciones de alto rendimiento en las que la presencia del monitor no debería afectar el rendimiento de la red, a menudo se usan los grifos de red. Estos son dispositivos de hardware físicos que crean una copia del tráfico de red y la envían al monitor sin afectar la ruta de red primaria. Esto es especialmente importante en entornos de alto ancho de banda.

* Mirrorización de expansión/puerto (interruptores): Muchos interruptores administrados admiten la expansión o la espejo de puerto. Esto permite que el interruptor copie el tráfico desde un puerto específico (o grupo de puertos) a un puerto de monitoreo designado. El monitor se conecta a este puerto de reflejo. Este es un método menos intrusivo que un toque.

2. Análisis de paquetes:

Una vez que se capturan los paquetes, el monitor analiza sus encabezados y cargas útiles. Este análisis proporciona información como:

* Direcciones IP de origen y destino: Identifica los dispositivos de comunicación.

* Puertos de origen y destino: Identifica las aplicaciones o servicios involucrados (por ejemplo, HTTP, SMTP, DNS).

* Protocolo: Determina el protocolo de comunicación (por ejemplo, TCP, UDP, ICMP).

* Tamaño del paquete: Indica la cantidad de datos transmitidos en cada paquete.

* marca de tiempo: Registros cuando cada paquete fue capturado.

* carga útil (opcional): Dependiendo de la configuración y la configuración de seguridad del monitor, el monitor podría analizar los datos dentro del paquete mismo. Esto a menudo es limitado debido a consideraciones de desempeño y problemas de privacidad.

3. Procesamiento y presentación de datos:

Después del análisis, el monitor procesa los datos y los presenta de varias maneras:

* Gráficos en tiempo real: Representaciones visuales de patrones de tráfico de red a lo largo del tiempo.

* Tablas: Listas detalladas de actividad de red con varias métricas.

* Alertas: Notificaciones Cuando los patrones de tráfico exceden los umbrales predefinidos (por ejemplo, uso de alto ancho de banda, actividad inusual).

* Informes: Datos resumidos para el análisis e identificación de tendencias.

* Decodificación del protocolo: Algunos monitores pueden decodificar protocolos específicos para proporcionar información más perspicaz, revelando el contenido de las solicitudes web, los correos electrónicos, etc. (sin embargo, es importante tener en cuenta las implicaciones de la privacidad aquí).

Tipos de monitores de tráfico de red:

* Monitores basados ​​en software: Ejecute en una computadora y requiere una tarjeta de interfaz de red para capturar paquetes.

* Monitores basados ​​en hardware: Aparatos dedicados con potentes capacidades de procesamiento, a menudo utilizadas para el monitoreo de la red de alto volumen.

* Sistemas de detección/prevención de intrusos de red (IDS/IPS): Si bien se centran principalmente en la seguridad, estos sistemas también monitorean el tráfico de red y pueden identificar actividades maliciosas.

En esencia, un monitor de tráfico de red actúa como un "sniffer" altamente sofisticado que captura, analiza y presenta datos de tráfico de red de una manera fácil de entender y usar para la resolución de problemas, la optimización del rendimiento y el análisis de seguridad. La complejidad y las capacidades de estos monitores varían mucho según su uso previsto y su entorno objetivo.

Equipos de Red
¿Cuál es el paso para crear cable de red cruzada?
¿Cómo viaja la información en los cables de fibra óptica?
¿Qué tipo de problema de conectividad de red se puede resolver utilizando el Administrador de dispositivos?
¿Qué capa es un proceso responsable confiable para el transporte de datos en el modelo OSI?
¿Qué dispositivo se utiliza para conectar redes diferentes?
¿Un tipo de dispositivo de hardware que se puede usar para interconectar redes?
¿Cuál es el propósito de los puertos de válvula?
¿Qué comando mostrará la columna de índice para las interfaces de red conectadas a su máquina?
Conocimiento de la computadora © http://www.ordenador.online