Definición y herramientas de monitorización de red

Definición y herramientas de monitorización de red

Definición y herramientas de monitorización de red

VALORACIÓN DEL ARTÍCULO:
5/5


La monitorización de redes es un término de uso frecuente en TI. La monitorización de redes se refiere a la práctica de supervisar el funcionamiento de una red informática utilizando herramientas de software de gestión especializadas. Los sistemas de monitorización de red se utilizan para garantizar la disponibilidad y el rendimiento general de los ordenadores (hosts) y servicios de red. Permiten que los administradores supervisen el acceso, los enrutadores, los componentes lentos o defectuosos, los cortafuegos, los conmutadores principales, los sistemas cliente y el rendimiento del servidor, entre otros datos de red. Los sistemas de monitorización de red se emplean normalmente en redes de TI corporativas y universitarias a gran escala.

Características clave de la monitorización de red

Un sistema de monitoreo de red es capaz de detectar y reportar fallas de dispositivos o conexiones. Normalmente mide la utilización de la CPU de los hosts, la utilización del ancho de banda de la red de los enlaces y otros aspectos de la operación. A menudo envía mensajes -a veces llamados mensajes de vigilancia- a través de la red a cada host para verificar que responde a las peticiones. Cuando se detectan fallos, una respuesta inaceptablemente lenta u otro comportamiento inesperado, estos sistemas envían mensajes adicionales llamados alertas a ubicaciones designadas, como un servidor de gestión, una dirección de correo electrónico o un número de teléfono para notificar a los administradores del sistema.

Herramientas de software de monitorización de red

El programa ping es un ejemplo de un programa básico de monitorización de red. Ping es una herramienta de software disponible en la mayoría de los ordenadores que envían mensajes de prueba de Protocolo de Internet (IP) entre dos hosts. Cualquiera en la red puede ejecutar pruebas de ping básicas para verificar que la conexión entre dos ordenadores funciona y también para medir el rendimiento de la conexión actual.

Mientras que el ping es útil en algunas situaciones, algunas redes requieren sistemas de monitoreo más sofisticados en forma de programas de software que están diseñados para ser usados por administradores profesionales de grandes redes de computadoras. Ejemplos de estos paquetes de software son HP BTO y LANDesk.

Un tipo específico de sistema de monitoreo de red está diseñado para monitorear la disponibilidad de los servidores web. Para las grandes empresas que utilizan un conjunto de servidores web distribuidos en todo el mundo, estos sistemas ayudan a detectar rápidamente los problemas en cualquier lugar. Los servicios de monitoreo de sitios web disponibles en Internet incluyen Monitis.

Protocolo simple de administración de red

Simple Network Management Protocol es un popular protocolo de gestión que incluye software de monitorización de red. SNMP es el protocolo de monitorización y gestión de red más utilizado. Incluye

  • Los dispositivos de la red que se están monitorizando
  • Software de agente en los dispositivos monitorizados
  • Un sistema de gestión de red (NMS), que es un conjunto de herramientas en un servidor que monitorea cada dispositivo en una red y comunica información sobre esos dispositivos a un administrador de TI.

Los administradores pueden utilizar el monitor SNMP y gestionar aspectos de sus redes mediante:

  • Recopilación de información sobre la cantidad de ancho de banda que se está utilizando en la red
  • Sondeo activo de los dispositivos de red para solicitar un estado a intervalos específicos
  • Notificación al administrador por mensaje de texto de una falla del dispositivo
  • Recopilación de informes de error, que se pueden utilizar para la resolución de problemas
  • Envío por correo electrónico de una alerta cuando el servidor alcanza un nivel de espacio en disco bajo especificado

SNMP v3 es la versión actual. Debe utilizarse porque contiene características de seguridad que faltaban en las versiones 1 y 2.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades