¿Qué es Monitoreo de red? - Mejores prácticas, beneficios y más


Índice de contenidos

  • ¿Qué es Monitoreo de red?
  • ¿Cuáles son los retos actuales de la supervisión de redes?
  • ¿Qué controlan realmente las soluciones de supervisión de redes?
  • ¿Cómo funciona un sistema de red monitoreo ?
  • ¿Cuáles son las principales funciones de una solución de supervisión de redes?
  • ¿Cuáles son las ventajas de la supervisión de la red?
  • ¿Cuál es la diferencia entre la supervisión basada en agentes y la supervisión sin agentes?
  • ¿Cuál es el papel de la nube en la supervisión de la red?
  • ¿Cuáles son las diferencias entre las soluciones de monitorización de red "freeware" y las comerciales?
  • ¿Cuáles son las mejores prácticas de supervisión de la red?

¿Qué es Monitoreo de red?

La red monitoreo es la práctica de identificar las características y el comportamiento dentro de los componentes de la red que son indicativos de la necesidad de intervenir para solucionar problemas, incluyendo pero no limitándose al rendimiento, la disponibilidad, la latencia y la accesibilidad.

Las soluciones de la red monitoreo están diseñadas para supervisar los componentes de la red al tiempo que proporcionan a los operadores la información suficiente para hacer su trabajo: mantener el buen funcionamiento.

Al mismo tiempo, el software de red monitoreo proporciona información a los operadores que pueden tener objetivos sutilmente diferentes, como mejorar el rendimiento de la red en lugar de arreglarla. Las soluciones de la red monitoreo pueden ayudar a los profesionales de la red responsables de la planificación de la capacidad, anticipando las tendencias basadas en el comportamiento anterior, identificando las inversiones futuras y determinando los cambios necesarios para acomodar el crecimiento de la organización.

Descargue hoy este libro electrónico gratuito para conocer los siete principales casos de uso de la supervisión de redes que pueden ayudarle a perfeccionar su sistema de gestión de redes.

¿Cuáles son los retos actuales de la supervisión de redes?

Es difícil describir los cambios que se están produciendo en el sector y que introducen complicaciones en la red sin establecer la historia tecnológica que precipitó la red monitoreo. Esencialmente, todo comenzó con la aparición de la virtualización.

Desde hace más de una década, la virtualización, en sus distintas formas, ha arrasado en las tecnologías de la información. Su impacto inicial fue en el alojamiento de servidores; la virtualización de servidores es donde hizo su primera aparición, lo que en muchos sentidos simplificó el aprovisionamiento.

Aunque el inicio de la virtualización simplificó la vida y la hizo más eficiente, como ocurre con cualquier tecnología nueva, también creó un nuevo conjunto de desafíos. En las primeras etapas de la virtualización, la introducción de nuevas tecnologías a menudo requería una reescritura completa de la estrategia de monitorización. La monitorización de redes se creó para aliviar estos problemas, permitiendo a las organizaciones adoptar la tecnología emergente sin empezar desde cero.

Hoy en día, la virtualización se ha trasladado al mundo definido por software, trasladando la filosofía de la virtualización a la red en contraposición al alojamiento de servidores. Las redes definidas por software y las redes de área amplia definidas por software han pasado a primer plano, con la SD-WAN posicionada para prometer a las empresas la capacidad de utilizar libremente los servicios de transporte, desde MPLS y LTE hasta Internet de banda ancha.

En muchos sentidos, SD-WAN es una reinvención de tecnologías que han existido durante mucho tiempo, al igual que la conmutación Ethernet fue una reinvención del bridging (aunque con algunas mejoras que lo hicieron más aceptable). Primero fueron los puentes; luego los routers, diseñados para superar los problemas creados por los puentes. Luego, la conmutación Ethernet nació para mejorar el rendimiento de las redes de área local, evitando algunos de los escollos con los que tropezaba el bridging.

Hoy en día, la SD-WAN ofrece una forma de aprovechar de forma óptima las múltiples conexiones de área amplia. También sigue existiendo la Internet básica, que se ofrece a los precios más bajos. Además, hay circuitos de mayor rendimiento, pero más caros, que a menudo se ofrecen a través de redes IP-VPN que se aprovisionan en el backend utilizando MPLS. Por último, existen circuitos inalámbricos de respaldo y otras tecnologías diversas para la interconexión en una zona amplia. El objetivo de la SD-WAN es permitir la capacidad de utilizar de forma óptima cualquier combinación de estas tecnologías para lograr la mejor conectividad
de forma rentable y para la aplicación más adecuada.

El problema es el siguiente: no existe una interfaz de gestión coherente para la multitud de productos SD-WAN disponibles. Históricamente, el protocolo simple de gestión de redes (SNMP) ha mantenido unido el mundo de la gestión de redes. Sin embargo, sobre todo en el caso de las SD-WAN, el SNMP se ha dejado de lado y se han introducido API propietarias, muchas de las cuales se basan en los principios de las API RESTful. En consecuencia, los productos SD-WAN son incompatibles, lo que obliga a realizar operaciones de desarrollo separadas para cada proveedor. Esta práctica lleva mucho tiempo, es costosa y arriesgada si se tiene en cuenta que es probable que muchos proveedores de SD-WAN acaben siendo absorbidos por la competencia o desaparezcan.

Esta evolución tecnológica nos trae a la actualidad, complicando la vida de los administradores, analistas y gestores de redes. Cada nueva tecnología engendra nuevas preocupaciones para los profesionales de las redes encargados de mantenerlas en funcionamiento sin problemas, evitando al mismo tiempo las distracciones que no son prioritarias.

¿Qué controlan realmente las soluciones de supervisión de redes?

Red monitoreo debe conocer los equipos de la red: routers, switches, firewalls, balanceadores de carga, etc.

Identificar estos dispositivos y cómo están construidos es fundamental, ya que muchos de ellos son multimodulares. Es importante conocer su naturaleza modular, su configuración y sus componentes individuales hasta la información de los activos, incluida la marca, el modelo, la versión y el número de serie. Esto facilita la actualización de los contratos de mantenimiento y la resolución de problemas cuando las cosas van mal.

También es importante saber cómo está interconectada la red mediante el cableado y qué conexiones de área amplia están disponibles. El equipo de red debe saber qué está conectado a la red, cómo y dónde.

Detrás de la propia tecnología está la necesidad de apreciar que las redes cambian. Las configuraciones son fluidas, especialmente en lo que respecta a la virtualización y los diseños definidos por software. Los cambios en la red son cada vez más frecuentes y, si no se gestionan de la forma más automática posible mediante un sistema de supervisión de la red, se atascará al equipo de red con la carga de un volumen excesivo de trabajo manual. Dada la compleja naturaleza de las redes modernas, la intervención manual dará lugar a un sistema de gestión de la red plagado de imprecisiones, falta de fiabilidad y, finalmente, desconfianza entre los operadores de la red.

Gran parte de la red monitoreo consiste en supervisar los recursos de la red. Considere los siguientes ejemplos:

  • Tráfico de red: Los circuitos tienen ajustes de velocidad de LAN que normalmente no pueden ser superados, lo que conlleva limitaciones en la utilización del ancho de banda. La cantidad de tráfico que puede fluir en un circuito es un recurso finito.
  • Dispositivos: Los dispositivos tienen procesadores con capacidades limitadas, como la memoria. Por ejemplo, un conmutador Ethernet de capa de acceso tendrá varios, si no muchos, puertos que proporcionan conexiones a múltiples puntos finales. Con un número limitado de puertos, la limitación de recursos se convierte en un problema.
  • Cortafuegos VPN: Considere el inicio de la pandemia de COVID-19, cuando hubo una repentina prisa por permitir que todos los empleados trabajaran desde casa, a menudo a través de VPNs. Prácticamente de la noche a la mañana, los cortafuegos VPN se encontraron con limitaciones, incapaces de soportar legiones de túneles VPN concurrentes (dependiendo de la licencia adquirida al fabricante). Por ejemplo, si el dispositivo VPN de una empresa puede soportar hasta 300 túneles VPN, pero la organización está funcionando a 290 cuando una avalancha de 50 usuarios necesita realizar una conexión, se producen problemas.

Todo lo anterior son ejemplos de recursos finitos que requieren una constante monitoreo para anticiparse eficazmente a los problemas y ser conscientes de la capacidad.

¿Cómo funciona un sistema de red monitoreo ?

Un sistema de red monitoreo realiza multitud de operaciones, empezando por descubrir los dispositivos de red y sus interconexiones. El sistema debe saber qué es monitoreo y cómo está configurado antes de poder realizar la monitoreo. Sondeará información de la red, normalmente a intervalos regulares, aunque puede sondear información diferente en distintos periodos.

El sistema de monitorización de la red también es responsable de escuchar eventos como trampas SNMP no solicitadas. Los dispositivos también pueden alertar a los sistemas de gestión de red de los problemas a través de mensajes syslog. Además, hay otras formas de monitorización como NetFlow y otros protocolos de flujo que se originan en los dispositivos y deben ser interpretados o "escuchados".

El sondeo en sí se ha centrado en gran medida en el uso del protocolo SNMP. Sin embargo, hay otros enfoques y protocolos de monitoreo que se utilizan cada vez más, incluyendo:

  • Comunicaciones RESTful API
  • WinRM
  • WMI
  • SSH

¿Cuáles son las principales funciones de una solución de supervisión de redes?

  1. El descubrimiento de la red es la funcionalidad más básica. Proporcionar una supervisión eficaz y significativa no tiene mucho sentido si no se sabe qué comprende la red. Las redes cambian y, por tanto, el sistema de gestión de redes debe estar al día de los cambios. Utilizando la funcionalidad de descubrimiento de red, debería ser relativamente fácil descubrir, añadir y configurar dispositivos rápidamente.
  2. Topología de la red La identificación y visibilidad instantánea de los incidentes y su gravedad en la red es esencial para cualquier empresa, independientemente de su tamaño y extensión geográfica. Debe ser intuitivo y fácil ver dónde hay problemas, su gravedad y a qué pueden afectar esos problemas. Esto significa ser capaz de representar los equipos de la red y las interconexiones entre ellos en un formato gráfico y actualizado para que los usuarios puedan verlo en forma de mapa de topología.
  3. Informes Una buena solución de monitorización de red ofrecerá la posibilidad de crear informes y cuadros de mando personalizados para ver toda la red. Es importante poder crear informes de red útiles y completos que se adapten a las necesidades de la empresa.
  4. La gestión de eventos es muy importante a la hora de detectar anomalías, una gran parte de lo que es la monitorización de la red. Un sistema avanzado de gestión de eventos organiza los datos de alerta de la red en incidentes de alto nivel. La mayor queja entre los usuarios de los sistemas de monitorización de red es que generan demasiado ruido de eventos. Por ello, es fundamental poder afinar la detección bruta de anomalías para presentarla a los usuarios finales. La gestión de eventos permite el procesamiento inteligente de lo que se ha detectado en tiempo real para que los usuarios le den sentido es importante.
  5. El análisis de la ruta de las aplicaciones ayuda a mantener el rendimiento de las aplicaciones al permitir visualizar con precisión cómo viaja el tráfico de una aplicación a través de la red. El análisis de la ruta de la aplicación identifica los cuellos de botella del tráfico que ralentizan el rendimiento de la aplicación y expone cómo se está utilizando la red; no solo lo ocupada que está, sino cómo está proporcionando conectividad entre clientes y servidores.
  6. Flujo y NBAR permiten un análisis detallado de la información de flujo, incluidas las conversaciones entre los puertos de origen y destino. Es posible observar los patrones de tráfico de la red, las tendencias y profundizar en la causa exacta de los problemas. Así se descubre la naturaleza del tráfico, quién habla con quién y qué hace a alto nivel. También proporciona metadatos sobre las conversaciones en la red.
  7. Modelado de servicios empresariales Hay un momento y un lugar para pensar en un nivel superior cuando se trata de servicios empresariales. Por ejemplo: Considere un sistema de nóminas que involucra múltiples servidores. Hay varias cosas que deben funcionar correctamente para que los cheques de pago salgan a fin de mes. En este escenario, el proceso de pensamiento no se centra en los componentes individuales de la red, sino en un conjunto de equipos. Uno de los elementos clave del modelado de servicios empresariales es poder averiguar la disponibilidad global. En otras palabras, debe determinar si existen problemas que puedan afectar a la disponibilidad de un servicio concreto que podría estar funcionando de forma interdependiente junto a otros muchos servicios. En caso de problema, es crucial comprender la relación entre los componentes individuales y todos los servicios que soportan.
  8. Gestión de la configuración Es importante tener en cuenta que la monitorización de la configuración y la gestión de la configuración significan dos cosas sutilmente diferentes; están relacionadas, pero son diferentes. La supervisión de la configuración implica el conocimiento de las configuraciones de los dispositivos y los cambios que se producen en ellos. La gestión de la configuración implica aplicar los cambios del sistema de gestión a los dispositivos de la red y permitir a los operadores ejecutar estos cambios de forma controlada. La mayoría de las veces se prefiere restringir las capacidades de los operadores. Por ejemplo, generalmente no es aconsejable permitir que todos los operadores anden sueltos por la red, haciendo cambios libremente. La gestión de la configuración es una técnica para bloquear los cambios. La gestión de la configuración es importante porque muchos equipos se configuran individualmente. Cuando se trata de conmutadores y routers tradicionales, cada dispositivo debe ser configurado individualmente por un operador. En el mundo de la SDN, las configuraciones se establecen como políticas de forma centralizada. Cuando los dispositivos individuales requieren configuraciones separadas, poder supervisar las configuraciones y si han dado lugar a la violación de las políticas es de vital importancia.
  9. Las API son formas definidas de mover datos entre sistemas, y cada vez son más cruciales, tanto para hablar con los dispositivos de la red como para interconectar las aplicaciones de gestión. En algunos casos, una aplicación de gestión no aborda todas las dimensiones de los requisitos y, en esas circunstancias, puede ser muy importante la integración con otras aplicaciones. La riqueza de una API (cuántas funciones diferentes permite realizar y con qué nivel de flexibilidad) es cada vez más importante para conseguirlo.
  10. La Tendencia Predictiva introduce el concepto de aprendizaje automático e IA, en el que el sistema monitoreo realiza un procesamiento algorítmico adicional sobre los datos que está recopilando para mirar hacia adelante basándose en el comportamiento anterior. Algunos problemas de conexión a la red se prestan a este paradigma; otros no. Si se acumulan evidencias de que se está gestando un problema y el sistema es lo suficientemente inteligente como para darse cuenta de ello y proporcionar una alerta temprana, el equipo de la red se ahorra un riesgo considerable, tiempo y problemas.
  11. Elfallo monitoreo es también un aspecto fundamental de un sistema de red monitoreo . Volviendo al problema del ruido de los eventos, en el mundo de la red monitoreo suelen surgir problemas de exceso de información. Para evitar abrumar a los operadores con avisos irrelevantes, es necesario diferenciar entre los problemas sintomáticos y los problemas de raíz.
  12. Rendimiento monitoreo Hay muchos aspectos de la red que requieren métricas de rendimiento: niveles de tráfico, capacidad de respuesta de los dispositivos y aplicaciones dentro de la red, componentes lentos o que fallan, etc.
Descargue ahora este libro blanco gratuito para saber cómo elegir una solución de monitorización de red que le ayude a mejorar el proceso de TI de su organización.

¿Cuáles son las ventajas de la supervisión de la red?

Las redes son demasiado complicadas para que los humanos puedan vigilarlas sin ayuda. Tienen miles, decenas de miles, cientos de miles o incluso millones de puntos de datos individuales (no necesariamente equipos, sino cosas que ocurren en esos equipos). Si los operadores de redes fueran capaces de vigilar sólo los componentes que importan, la vida sería más fácil... pero, ¿cómo se puede saber lo que importa?

Esta es la idea que hay detrás de la monitorización de la red. Ofrece una automatización adecuada que observa la red para averiguar cuándo es necesario intervenir. Sin la automatización adecuada para mantener la precisión del modelo de red del sistema, la monitorización no sirve de nada.

¿Cuál es la diferencia entre la supervisión basada en agentes y la supervisión sin agentes?

Supervisión sin agentes

Lo primero es lo primero: a pesar de la nomenclatura, toda gestión requiere un agente, ya sea una pieza de software instalada individualmente, en una plataforma de gestión o en un dispositivo gestionado. Dicho esto, la monitorización sin agente no requiere una instalación o licencia separada porque el agente de gestión está integrado en el software del dispositivo o como una capacidad del gestor. Básicamente, la monitorización sin agente se refiere al uso de capacidades integradas que ya existen.

Fundamentalmente, si los equipos de la red pueden proporcionar la información deseada, ya sea mediante sondeo o a través de alertas como traps y mensajes syslog, no es necesario un agente.

Supervisión basada en agentes

La monitorización basada en agentes requiere la instalación de un agente en el nodo y, por lo general, permite una monitorización y gestión más completas.

Si no hay forma de reunir información relevante sin un mecanismo para obtenerla, es necesario un agente. El agente en sí puede formar parte de una sonda física de monitoreo , o puede ser simplemente un proceso en segundo plano que se ejecuta en un servidor. Hay muchas formas de agentes.

Se puede argumentar que la mayoría de los dispositivos de red, especialmente los instrumentados mediante SNMP, ya tienen un agente preinstalado como parte del equipo. Los operadores tienen que configurarlo, pero no es necesario instalarlo porque ya forma parte del equipo. Sin embargo, esto no es universalmente cierto: a veces los agentes son necesarios. Algunas funciones de la red monitoreo sólo pueden ejecutarse a través de un agente, mientras que otras sólo pueden ejecutarse sin agente. En última instancia, todo se reduce al objetivo y a si se extiende más allá de la instrumentación que ya está
ya en el equipo.

Diferencias entre las soluciones de monitorización de red "freeware" y las comerciales

Para que quede claro, el software gratuito no es gratis, nunca. El coste total de propiedad siempre forma parte de la ecuación. Para ello, es útil plantearse las siguientes preguntas al hacer una comparación entre ambos:

  • ¿Qué nivel de capacidad del personal es necesario para implantar y utilizar una determinada aplicación de control?
  • ¿Cuánto esfuerzo se requiere para su aplicación?
  • ¿Cuánto esfuerzo se requiere para el mantenimiento?
  • ¿La solución responde a los requisitos de un sistema de red monitoreo , o sería necesario
    adquirir múltiples aplicaciones?
  • ¿Cómo se gestionará la rotación de personal?
  • ¿El apoyo al software consiste en confiar en una comunidad internacional ad hoc, o en una organización de servicios profesionales
    profesionales? ¿Cuáles son las consecuencias de cada uno?
  • ¿Qué importancia tiene el comportamiento de la red para el funcionamiento de la empresa?
  • ¿Cuántos trastornos se pueden tolerar?
  • Si hay un problema en la red, ¿cómo va a afectar negativamente al negocio?
  • ¿Qué es necesario para mitigar adecuadamente el riesgo?

Sepa esto: aunque los equipos de red se adquieran de forma económica, eso no significa que no se pueda justificar el uso comercial de monitoreo . Cualquier empresa que se vea gravemente afectada por una interrupción de la red debe tener en cuenta ese riesgo. Recuerde que el coste de los equipos no tiene en cuenta la economía de la gestión de riesgos.

¿Cuáles son las mejores prácticas de supervisión de la red?

1. Planificación previa.
No te limites a montar un sistema; planifica lo que vas a hacer. Cuanto más planifiques por adelantado, más probabilidades tendrás de obtener un resultado satisfactorio.

2. Diversidad geográfica.
Instrumentar la ubicación de los equipos, especialmente en el caso de una organización geográficamente diversa. Asegúrese de que la ubicación de todos los equipos se entiende y se programa adecuadamente en los equipos para que pueda ser obtenida automáticamente por el sistema de gestión de la red. Planifique cómo se va a especificar la información de ubicación para que no sea ad hoc en función de quien haya configurado un equipo.

3. Identifique las comunidades de usuarios que se beneficiarán del sistema monitoreo (no sólo los operadores de red.)
Determine con antelación quién quiere un cierto nivel de acceso para adaptar mejor el sistema a las necesidades de cada comunidad de usuarios. Algunos usuarios no estarán en las trincheras resolviendo problemas, sino que querrán un cuadro de mando de alto nivel que resuma o informe los resultados.

4. Minimizar los gastos administrativos mediante una automatización adecuada.
No automatice nunca porque sí. Automatice para facilitar al máximo la vida de los administradores de red.

5.Reducir el ruido de los eventos.
Reduzca el ruido de los eventos para evitar que los operadores sufran la fatiga de las alertas. Cuando se generan demasiadas alertas, y la mayoría son irrelevantes, las alertas se ignoran.