Herramientas de usuario

Herramientas del sitio


public:guifinet:cursoinstaladoresguifi2011:monitorizacion:start

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
postgrau:20102011:guifinetinstaladores:monitorizacion:start [2011/07/07 13:07] drubertpublic:guifinet:cursoinstaladoresguifi2011:monitorizacion:start [2011/11/22 13:18] (actual) mperez
Línea 1: Línea 1:
 ====== Detección de problemas. Monitorización ====== ====== Detección de problemas. Monitorización ======
 +
 +Estos materiales se licencian bajo la «Creative Commons Reconocimiento-CompartirIgual License España». Para ver una copia de esta licencia, se puede visitar http://creativecommons.org/licenses/by-sa/3.0/es/
 +
 +**Autores**: 
 +
 +  * Pablo Boronat Pérez (Universitat Jaume I)
 +  * Miguel Pérez Francisco (Universitat Jaume I)
 +  * David Rubert Viana (Universitat Jaume I)
 +
 +====== Introducción ======
 +
 +
 La red libre evoluciona continuamente, cada día que pasa nacen nuevos nodos o supernodos, y ante un sistema tan dinámico como éste, disponer de herramientas para poder encontrar y diagnosticar posibles problemas es imprescindible. La red libre evoluciona continuamente, cada día que pasa nacen nuevos nodos o supernodos, y ante un sistema tan dinámico como éste, disponer de herramientas para poder encontrar y diagnosticar posibles problemas es imprescindible.
  
Línea 14: Línea 26:
 === Activación de los logs === === Activación de los logs ===
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:airos_log01.png?640|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:airos_log01.png?640|}}
  
 === Procesado de los logs === === Procesado de los logs ===
  
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:airos_log02.png?640|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:airos_log02.png?640|}}
  
  
Línea 132: Línea 144:
 **GNOME-System-Log** **GNOME-System-Log**
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:monitorizacion020gnomesystemlog.png?600|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:monitorizacion020gnomesystemlog.png?600|}}
  
 **KSystemLog** **KSystemLog**
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:monitorizacion030ksystemlog.png?600|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:monitorizacion030ksystemlog.png?600|}}
  
 === Enlaces === === Enlaces ===
Línea 151: Línea 163:
  
  
-===== TCPDump. Sniffer RouterOs =====+===== TCPDump =====
   * [[http://es.wikipedia.org/wiki/Tcpdump]]   * [[http://es.wikipedia.org/wiki/Tcpdump]]
  
 TCPDump es una utilidad de análisis de tráfico de red en línea de comandos. Pese a su complejidad inicial, una vez aprendido su funcionamiento básico será la herramienta que nos resultará más útil para saber qué está pasando en la red. Nos va a permitir examinar en bruto el tráfico que está pasando por la red, así como filtrar por protocolo, IP, MAC, puerto, ect. TCPDump es una utilidad de análisis de tráfico de red en línea de comandos. Pese a su complejidad inicial, una vez aprendido su funcionamiento básico será la herramienta que nos resultará más útil para saber qué está pasando en la red. Nos va a permitir examinar en bruto el tráfico que está pasando por la red, así como filtrar por protocolo, IP, MAC, puerto, ect.
  
-Mikrotik tiene también un "snifferde red, pero no es tan completo y cómodo como **tcpdump**.+Mikrotik tiene también un //sniffer// de red, pero no es tan completo y cómodo como **tcpdump**.
  
 ==== Consideraciones iniciales ==== ==== Consideraciones iniciales ====
Línea 166: Línea 178:
   * Utilizarlo nos hará ser consciente de lo importante que es cuidar la seguridad en nuestras comunicaciones.   * Utilizarlo nos hará ser consciente de lo importante que es cuidar la seguridad en nuestras comunicaciones.
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:tcpdump_network_diagram.jpg|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:tcpdump_network_diagram.jpg|}}
  
 ==== Manual y ejemplos==== ==== Manual y ejemplos====
Línea 177: Línea 189:
 Capturar tráfico cuya dirección IP de origen sea 10.228.130.1. Capturar tráfico cuya dirección IP de origen sea 10.228.130.1.
      
-  # tcpdump -i wlan0 src host 10.228.130.1+# tcpdump -i wlan0 src host 10.228.130.1 FIXME 
 +   
 +  
   root@lateralus:~# tcpdump -n -i wlan0 src host 10.228.130.1   root@lateralus:~# tcpdump -n -i wlan0 src host 10.228.130.1
   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
Línea 220: Línea 234:
 Muy similar a la funcionalidad de tcpdump, aunque un tanto incómodo y menos potente. Nos permite analizar paquetes que pasan por el router y filtrar por interfaz, ip origen/destino o protocolo. Muy similar a la funcionalidad de tcpdump, aunque un tanto incómodo y menos potente. Nos permite analizar paquetes que pasan por el router y filtrar por interfaz, ip origen/destino o protocolo.
  
-Para acceder: +  #Para acceder:
-  +
   /tool sniffer   /tool sniffer
      
Línea 232: Línea 245:
   # Examinar el tráfico   # Examinar el tráfico
   /tool sniffer packet print   /tool sniffer packet print
-  +  #    TIME INTERFACE SRC-ADDRESS                                                DST-ADDRESS                                                IP-PROTOCOL  SIZE 
 +  0   0.001 bridge1   10.228.144.161:22 (ssh)                                    10.228.144.170:48615                                       tcp           180 
 +  1   0.001 ether3    10.228.144.161:22 (ssh)                                    10.228.144.170:48615                                       tcp           180 
 +  2   0.027 ether3    10.228.144.163:3128 (squid)                                10.228.145.58:50946                                        tcp            46 
 +  3   0.027 bridge1   10.228.144.163:3128 (squid)                                10.228.145.58:50946                                        tcp            46 
 +  4   0.027 wlan2     10.228.144.163:3128 (squid)                                10.228.145.58:50946                                        tcp            40 
 +  ... 
 +  17   0.043 ether3    10.228.144.170:48615                                       10.228.144.161:22 (ssh)                                    tcp            52 
 +  18   0.043 bridge1   10.228.144.170:48615                                       10.228.144.161:22 (ssh)                                    tcp            52 
 +  19   0.077 wlan2     10.228.145.58:50994                                        10.228.144.163:3128 (squid)                                tcp            46 
 +  20   0.077 bridge1   10.228.145.58:50994                                        10.228.144.163:3128 (squid)                                tcp            40 
 +  21   0.077 ether3    10.228.145.58:50994                                        10.228.144.163:3128 (squid)                                tcp            40 
 +  22   0.249 wlan2     10.228.145.58:50946                                        10.228.144.163:3128 (squid)                                tcp            46 
 +  23   0.249 bridge1   10.228.145.58:50946                                        10.228.144.163:3128 (squid)                                tcp            40
  
 La documentación de esta herramienta la podemos ver aquí: La documentación de esta herramienta la podemos ver aquí:
Línea 243: Línea 269:
   * [[http://es.wikipedia.org/wiki/Wireshark]]   * [[http://es.wikipedia.org/wiki/Wireshark]]
  
-Wireshark es, al igual que TCPDump, una herramienta de análisis del tráfico de red vía interfaz gráfica. Nos permite "escucharlo que está pasando en la red en un momento determinado, para posteriormente analizarlo gracias a funcionalidades como el agrupamiento, organización y filtrado de información.+Wireshark es, al igual que TCPDump, una herramienta de análisis del tráfico de red vía interfaz gráfica. Nos permite //escuchar// lo que está pasando en la red en un momento determinado, para posteriormente analizarlo gracias a funcionalidades como el agrupamiento, organización y filtrado de información.
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:wireshark01.png?700|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:wireshark01.png?700|}}
  
 Debemos ejecutar Wireshark como administrador ya que se necesita acceso a los dispositivos de red. La captura realizada se puede guardar para analizarla posteriormente. Debemos ejecutar Wireshark como administrador ya que se necesita acceso a los dispositivos de red. La captura realizada se puede guardar para analizarla posteriormente.
  
-La venta de la aplicación tiene tres partes. La primera nos muestra los mensajes capturados, la segunda, para el mensaje que seleccionemos nos permite desplegar información sobre cada nivel de la pila de protocolos; esta parte es muy interesante porque podemos ver datos de la cabera de cada protocolo. La tercera nos muestra todos los bits del mensaje (en hexadecimal).+La ventana de la aplicación tiene tres partes. La primera nos muestra los mensajes capturados, la segunda, para el mensaje que seleccionemosnos permite desplegar información sobre cada nivel de la pila de protocolos; esta parte es muy interesante porque podemos ver datos de la cabera de cada protocolo. La tercera nos muestra en hexadecimal todos los bits del mensaje.
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:tema7monitorizacion-wiresharkventana.png?700|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:tema7monitorizacion-wiresharkventana.png?700|}}
  
  
 Sobre una captura se pueden aplicar filtros para focalizarnos en algún tipo de tráfico. Hay filtros de captura (para limitar el tamaño de los datos recogidos) y filtros que se aplican sobre una captura ya realizada (si quitamos el filtro volveremos a ver todos los mensajes de la captura). Sobre una captura se pueden aplicar filtros para focalizarnos en algún tipo de tráfico. Hay filtros de captura (para limitar el tamaño de los datos recogidos) y filtros que se aplican sobre una captura ya realizada (si quitamos el filtro volveremos a ver todos los mensajes de la captura).
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:tema7monitorizacion-wiresharkbotonesfiltros.png|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:tema7monitorizacion-wiresharkbotonesfiltros.png|}}
  
 Una utilidad interesante de Wireshark es //Follow tcp stream//. Con esta utilidad, si seleccionamos un mensaje de una conexión TCP, veremos los mensajes que se intercambian en los dos sentidos de esa conexión. El diálogo se ve con un color para interlocutor. Una utilidad interesante de Wireshark es //Follow tcp stream//. Con esta utilidad, si seleccionamos un mensaje de una conexión TCP, veremos los mensajes que se intercambian en los dos sentidos de esa conexión. El diálogo se ve con un color para interlocutor.
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:tema7monitorizacion-wiresharktcpstream.png?700|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:tema7monitorizacion-wiresharktcpstream.png?700|}}
  
 El resultado: El resultado:
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:tema7monitorizacion-wiresharktcpstream2.png?700|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:tema7monitorizacion-wiresharktcpstream2.png?700|}}
  
  
Línea 333: Línea 359:
      
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:mtr01.png?700|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:mtr01.png?700|}}
  
 <note>Si la utilidad ping no responde no podemos asumir cuál de los dos sentidos no funciona.</note>  <note>Si la utilidad ping no responde no podemos asumir cuál de los dos sentidos no funciona.</note> 
  
-<note important>Ojo con los cortafuegos</note>+<note important>Ojo con los cortafuegos.</note>
  
 En routers que tengan varias IPs asignadas puede ser necesario especificar la IP origen del ping porque si no sabemos la que se envía puede que no obtengamos contestación. Por ejemplo, si hacemos ping desde un punto donde tenemos una ip ''172.x.y.z'' y una ''10.x.y.z'' si el ping da más de un salto y sale con la IP origen ''172.x.y.z'' no recibiremos respuesta puesto que estas direcciones no se activan en el encaminamiento dinámico de guifi.net. En routers que tengan varias IPs asignadas puede ser necesario especificar la IP origen del ping porque si no sabemos la que se envía puede que no obtengamos contestación. Por ejemplo, si hacemos ping desde un punto donde tenemos una ip ''172.x.y.z'' y una ''10.x.y.z'' si el ping da más de un salto y sale con la IP origen ''172.x.y.z'' no recibiremos respuesta puesto que estas direcciones no se activan en el encaminamiento dinámico de guifi.net.
Línea 347: Línea 373:
  
      
-  boots> mtr -r 10.228.131.1+  boots> mtr 10.228.131.1
   HOST: boots                       Loss%   Snt   Last   Avg  Best  Wrst StDev   HOST: boots                       Loss%   Snt   Last   Avg  Best  Wrst StDev
     1.|-- 10.228.144.189             0.0%    10    0.2   0.2   0.2   0.3   0.0     1.|-- 10.228.144.189             0.0%    10    0.2   0.2   0.2   0.3   0.0
Línea 400: Línea 426:
 con la opción ''-P 5'' indicamos que se realicen 5 pruebas de velocidad en paralelo de forma que el ancho de banda total es la suma de todos ellos. con la opción ''-P 5'' indicamos que se realicen 5 pruebas de velocidad en paralelo de forma que el ancho de banda total es la suma de todos ellos.
  
-Si se quiere realizar un test de velocidad entre dos dispositivos de ubiquity se puede utilizar el iperf tal y como se ha comentado anteriormente (entrando a los dispositivos por ssh), para ello deben tener IPs pertenecientes a la misma subred (o se debe poder llegar de una a la otra). La interfaz web del AirOs también dispone de una herramienta para medir la velocidad pero solo de otros dispositivos en la misma subred !!!! FIXME !!!! y se debe indicar el usuario y el password.+Si se quiere realizar un test de velocidad entre dos dispositivos de ubiquity se puede utilizar el iperf tal y como se ha comentado anteriormente (entrando a los dispositivos por ssh), para ello deben tener IPs pertenecientes a la misma subred (o se debe poder llegar de una a la otra). La interfaz web del AirOs también dispone de una herramienta para medir la velocidad pero solo de otros dispositivos en la misma subred /* !!!! FIXME !!!! comprobar */ y se debe indicar el usuario y el password.
  
-{{:postgrau:20102011:guifinetinstaladores:monitorizacion:monitorizacion100speedtest.png|}}+{{:public:guifinet:cursoinstaladoresguifi2011:monitorizacion:monitorizacion100speedtest.png?600|}} 
 + 
 +También cabe la posibilidad de hacer una descarga utilizando wget: 
 + 
 + 
 +<code> 
 +mperez@coscoll:~$ wget http://roure.act.uji.es/
 + 
 +--2011-07-07 15:41:35--  http://roure.act.uji.es/
 +Resolviendo roure.act.uji.es... 150.128.97.53 
 +Connecting to roure.act.uji.es|150.128.97.53|:80... conectado. 
 +Petición HTTP enviada, esperando respuesta... 200 OK 
 +Longitud: 146276352 (140M) [text/plain] 
 +Saving to: `v' 
 + 
 +100%[======================================>] 146.276.352 11,1M/  in 13s      
 + 
 +2011-07-07 15:41:48 (11,1 MB/s) - `v' saved [146276352/146276352] 
 +</code> 
 + 
 +Descarga el fichero  ''v'' almacenado en el servidor web de ''roure.act.uji.es''. Muestra en pantalla la evolución de la descarga y al final nos muestra el tamaño del fichero y la velocidad a la que se ha descargado. /* FIXME: Comprobar que los datos finales son los correctos */ 
 + 
 +  2011-07-07 15:41:48 (11,1 MB/s) - `v' saved [146276352/146276352] 
 + 
 +También la orden scp se puede utilizar para averiguar la velocidad entre dos ordenadores (o nodos): 
 + 
 +  jlopez@coscoll:~$ scp jlopez@10.228.130.14:f.tgz . 
 +  f.tgz                                             100%  140MB  11.6MB/  00:12     
 + 
 +descarga el fichero ''f.tgz''desde el ordenador ''10.228.130.14'' hasta el ordenador local (se solicitara la contraseña). Como se observa, muestra el tamaño del fichero, la velocidad de la descarga y el tiempo utilizado. Al tratarse de una copia segura (scp utiliza SSL) se añade una pequeña sobrecarga para el cifrado de los datos, aunque puede despreciarse. 
 + 
 +Análogamente se puede realizar una transferencia del ordenador local a uno remoto mediante: 
 + 
 +  mperez@coscoll:~$ scp f.tgz jlopez@10.228.130.14: 
 +  f.tgz                                             100%  140MB  11.6MB/  00:12   
 + 
 + 
 + 
 + 
 + 
 + 
 + 
 +En RouterOS se puede utilizar  ''bandwidth-server/bandwidth-test'' del apartado ''tools''. Es similar al ''iperf'' pero sólo se puede utilizar para realizar pruebas entre dos mikrotiks (http://wiki.mikrotik.com/wiki/Manual:Tools/Bandwidth_Test). 
 + 
 +En uno de los mikrotiks se pone en marcha el servidor  
 + 
 +  /tool bandwidth-server set enables=yes 
 +   
 +y se prueba en el otro mediante 
  
-También cabe la posibilidad de hacer una descarga utilizando wget FIXME+  /tool bandwidth-test protocol=tcp address=10.228.145.1
  
  
Línea 411: Línea 485:
  
  
-===== Netscrumbler ===== +/* Ampliación  
-===== Nagios, Cacti =====+===== kismet (http://bulma.net/body.phtml?nIdNoticia=2015) NetStumbler o SWScanner o algo así ===== 
 +===== Nagios, Cacti ===== */
public/guifinet/cursoinstaladoresguifi2011/monitorizacion/start.1310044071.txt.gz · Última modificación: 2011/07/07 13:07 por drubert