Cómo Analizar el Tráfico de red, Paso a paso

Si desea saber cómo analizar el tráfico de red, ha venido al lugar correcto.

Analizar el tráfico de su red puede ser desalentador. Implica recopilar, almacenar y supervisar todos los datos que atraviesan su infraestructura local, híbrida o multicloud. Tendrá que visualizar y buscar estos datos para la planificación y el diseño de redes. También necesita notificaciones cuando algo sale mal para solucionar problemas de manera efectiva. Así que puede ser mucho con lo que lidiar.

Para ayudarlo a sentirse mejor con todo, desglosemos los pasos que debe seguir.

Paso 1: Identifique sus fuentes de datos

El primer paso es averiguar qué hay en su red. No puedes analizar y monitorear algo si no sabes que existe. Este paso consta de dos partes.

Determine los tipos de fuentes de datos

Deberá identificar y categorizar los tipos de fuentes de los que puede recopilar datos. Hay aplicaciones, escritorios, servidores, enrutadores, conmutadores, cortafuegos y más. Cada una de ellas puede proporcionar varias métricas que puede recopilar para su análisis.

Decidir métodos de identificación

A continuación, deberá determinar los mejores métodos que puede usar para identificar sus fuentes de datos. Puede utilizar un enfoque manual o automatizado. El enfoque manual implica examinar los mapas de topología y otra documentación, pero rápidamente se vuelven obsoletos. Por lo tanto, considere el método automatizado con detección de aplicaciones y redes. Los métodos comunes de detección automática incluyen el uso de SNMP, Instrumentación de administración de Windows (WMI), protocolos basados en flujo y seguimiento de transacciones. Hacer esto ahora le ayudará a encontrar dependencias de aplicaciones y redes y a maximizar la visibilidad de la infraestructura.

 tráfico de red

Paso 2: Determine la Mejor Manera de Recopilar datos de fuentes de datos

El siguiente paso es descubrir la mejor manera de recopilar los datos que necesita de sus fuentes de datos. En líneas generales, hay dos formas de recopilar datos de tráfico de red: con y sin agentes.

Recopilación basada en agentes

La recopilación de datos mediante un agente implica la implementación de software en las fuentes de datos. Los agentes pueden recopilar información sobre los procesos de software en ejecución, el rendimiento de los recursos del sistema y las comunicaciones de red entrantes y salientes. Si bien la recopilación basada en agentes puede proporcionar datos muy granulares, también puede crear problemas de procesamiento y almacenamiento.

Recopilación sin agentes

La recopilación de datos sin agentes implica el uso de procesos, protocolos o API ya compatibles con sus fuentes de datos. La colección sin agentes incluye métodos como SNMP en dispositivos de red y WMI en servidores Windows. Syslog habilitado en firewalls ayuda a identificar eventos de seguridad, y los protocolos basados en flujos ayudan a identificar flujos de tráfico. La recopilación sin agentes no siempre produce datos tan granulares como la recopilación de agentes, pero funciona lo suficientemente bien como para proporcionarle los datos de usuario y de sistema que necesita para analizar correctamente el tráfico de red.

Paso 3: Determine las restricciones de recopilación

Una vez que conozca sus fuentes de datos y la mejor manera de extraer datos de tráfico de red de ellas, es tentador ponerse en marcha. Pero es probable que su organización tenga reglas y restricciones sobre qué y cómo se administra la infraestructura. No determinar ninguno de estos requisitos de antemano afectará negativamente su capacidad para analizar el tráfico de red.

Así que asegúrese de averiguar si hay algún puerto que necesite abrir para la recopilación, por ejemplo. También asegúrese de averiguar si se requiere la aprobación del departamento antes de que pueda comenzar la recopilación de datos. Esto puede ayudarlo a descomponer los silos al recopilar datos de otras partes de la red.

Y piense en la industria en la que se encuentra su organización. Las industrias altamente reguladas, como la atención médica o las finanzas, pueden no permitirle recopilar ciertos tipos de datos o requerir que almacene datos durante un período más largo. Tener más datos históricos puede ser útil para el análisis del tráfico de red, pero esto requiere almacenamiento. Por lo tanto, tenga en cuenta cualquier regla que restrinja o rija la recopilación de datos.

Paso 4: Iniciar una Recopilación de Datos Pequeña y Diversa

El siguiente paso es habilitar las fuentes de datos para la recopilación. La clave aquí es comenzar poco a poco con un conjunto diverso de fuentes de datos, especialmente si ejecuta una red grande. Esto le ayudará a identificar problemas con cualquier sistema antes de expandir su alcance a través de la red. Lo último que desea es recopilar datos de todos sus servidores Windows, por ejemplo, y luego descubrir que ciertos grupos de servidores siguen fallando. Así que comience con un grupo diverso y expanda a partir de ahí.

 La clave aquí es comenzar poco a poco con un conjunto diverso de fuentes de datos, especialmente si ejecuta una red grande.

Paso 5: Determinar el Destino de la recopilación de datos

Debe determinar el destino de todos los datos que está recopilando. El tráfico de red se puede almacenar mediante hardware especial o dispositivos virtuales. La instalación de software de monitoreo en sus dispositivos físicos o virtuales también es una opción.

Tenga en cuenta el tamaño y la complejidad de su red. Si grandes porciones incluyen dispositivos virtuales, por ejemplo, los dispositivos virtuales pueden ser más apropiados. Si su organización todavía utiliza principalmente infraestructura física local, un dispositivo de hardware puede ser la mejor opción. Evite usar un dispositivo virtual para supervisar una red virtual ocupada dentro de esa red.

El dispositivo de destino para el almacenamiento de tráfico de red determina cómo puede analizarlo. Un dispositivo sin capacidad para ver los datos a través de una interfaz de usuario web, por ejemplo, dificulta el análisis. Si tiene un componente de software, su vida será más fácil porque puede ayudarlo a analizar datos y recopilarlos.

Paso 6: Habilitar la supervisión continua

El análisis del tráfico de red generalmente no es un evento de una sola vez. Hay ocasiones en las que necesita solucionar un problema específico, como una brecha de seguridad imprevista o un fallo repentino de enlace. También es posible que necesite ayudar a analizar el tráfico de red desde un área de la red que, a pesar de todos los esfuerzos anteriores, no es accesible o restringe la supervisión. En estos casos, es posible que deba recopilar y analizar el tráfico una sola vez o durante un período específico.

Pero para analizar correctamente el tráfico de red, debe supervisar y recopilar datos de su infraestructura de forma continua. La supervisión continua es fundamental para la recopilación de tráfico histórico y en tiempo real. Por lo tanto, asegúrese de habilitar la supervisión continua con cualquier solución que haya elegido como destino para el tráfico de red en el paso anterior.

Paso 7: Ver y Buscar Datos recopilados

Analizar el tráfico de red implica filtrar gigabytes o más de datos. Y tienes que ver, buscar y darle sentido a todo. Tal vez seas un asistente de terminal y puedas abrirte camino a través de él para encontrar lo que estás buscando, y creas que los archivos de texto almacenados en tu servidor o en ese dispositivo podrían estar bien. Pero el análisis de tráfico implica poder categorizar los datos de red en cubos, como aplicaciones, tamaño de bytes, protocolo, subred IP, etc. No es fácil hacerlo a través de la línea de comandos.

Por lo que debe asegurarse de contar con una solución de monitoreo para ver todos los datos recopilados. Poder visualizar el tráfico de red a través de paneles e informes puede reducir en gran medida la cantidad de tiempo que lleva solucionar un problema de aplicación. Esto te ayudará a identificar quiénes son los principales hablantes de tu red y qué están experimentando. Puede ayudarlo a encontrar las aplicaciones más utilizadas y los problemas que están teniendo. Al dar este paso, también puede encontrar conexiones de red de bajo ancho de banda de las que puede deshacerse para ahorrar dinero.

Paso 8: Configurar alertas

El último paso es asegurarse de que se le notifique cuando haya un problema. No puedes estar sentado frente a la pantalla todo el día viendo paneles e informes. Por lo tanto, debe configurar su solución de monitoreo para que le avise si algo sale mal. Las alertas a menudo se envían por correo electrónico, pero también puedes alertarte a ti mismo y a tu equipo con las integraciones que obtienes de herramientas de monitoreo como Netreo. Cualquiera que sea la herramienta de monitoreo que utilice, debe enviar las alertas correctas para que pueda evitar la fatiga de alertas.

No olvide establecer también umbrales personalizados. La herramienta de monitoreo adecuada debería ser capaz de ayudarlo a detectar anomalías, pero usted conoce mejor su red. Si sabe que ciertos puertos no están permitidos a través de sus firewalls, debe crear umbrales de alerta para eso. Incluso si la herramienta se implementa recientemente, puede ayudarlo a saber cuándo algo no está bien y puede comenzar a investigar más a fondo.

 Porque al final del día, analizar el tráfico de red es un juego de equipo.

Siga estas Reglas

Si sigue los pasos anteriores, debería haber suficientes felicitaciones para todo su equipo. Porque al final del día, analizar el tráfico de red es un juego de equipo. Por lo tanto, implemente estos pasos y ayude a los miembros de su equipo de TI a hacer lo mismo. De esta manera, todo su equipo puede beneficiarse de saber cómo analizar el tráfico de red.

Este post fue escrito por Jean Tunis. Jean es la consultora principal y fundadora de RootPerformance, una consultoría de ingeniería de rendimiento que ayuda a los operadores de tecnología a minimizar los costos y la pérdida de productividad. Ha trabajado en este espacio desde 1999 con varias empresas, ayudando a los clientes a resolver y planificar problemas de rendimiento de aplicaciones y redes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.