trabajo final de c arrrera
TRANSCRIPT
TR TÍTUIP TITUTele AUT DIRE FEC
RAB
ULO DEL
ULACIÓN:emática
TOR: Alfo
ECTOR: D
CHA: 15 de
BAJO
TFC: Mon
Ingenier
onso Mart
David Rinc
e marzo de
O FIN
nitorizació
ría Técnic
ín Román
cón Rivera
e 2013
NAL
ón de tráf
ca de Tel
a
DE C
fico y enc
ecomunic
CARR
aminamie
caciones,
RER
ento en re
especiali
RA
edes
idad
Título: Monitorización de tráfico y encaminamiento en redes IP Autor: Alfonso Martín Román Director: David Rincón Rivera Fecha: 15 de marzo de 2013 Resumen La monitorización y predicción del tráfico en redes de ordenadores es de vital importancia a la hora de evaluar el rendimiento y el servicio que ofrecen. Permite analizar el uso que se le está dando al sistema, obteniendo información del origen, destino y tipo de tráfico transmitido, así como si son suficientes los recursos de red disponibles. Con esto se consigue mejorar el funcionamiento de la red, detectar posibles anomalías y sus causas e implementar soluciones a la hora de optimizar los recursos disponibles. El objetivo de este TFC es el estudio y despliegue de la herramienta de distribución libre pmacct. Ésta nos va a permitir evaluar y experimentar con las diferentes tecnologías que ofrecen para el estudio de monitorización de redes, como protocolos de encaminamiento (BGP), protocolos de recolección de datos (NetFlow) o sistemas de almacenamiento de la información (SQL). Se van a analizar las diferentes soluciones presentadas, determinando sus posibles limitaciones y deficiencias con el fin de comprobar si es una herramienta suficientemente robusta de cara a incorporarla a tareas docentes. Para realizar el estudio con el máximo detalle, se presenta un esquema de red creado mediante un software de virtualización dónde se representará un entorno de red lo más realista posible en términos de, número de dispositivos, distribución de los mismos y protocolos desplegados tanto de encaminamiento como de monitorización. Se asentarán las bases para futuros proyectos sobre esta herramienta, presentando diferentes ejemplos de configuración definiendo sus ventajas e inconvenientes, presentación de resultados obtenidos y descripción de los mismos. Se ha conseguido determinar, que el software pmacct es una buena solución de cara a implementarlo en tareas docentes con el fin de estudiar técnicas relacionadas con la monitorización del tráfico.
Title: Traffic monitoring and routing in IP networks
Author: Alfonso Martín Román
Director: David Rincón Rivera
Date: March, 15th 2013 Overview The monitoring and prediction of the traffic over computer networks is of vital importance in order to evaluate the performance and the service offered. This allows analyzing the usage of the system obtaining information about the origin, destination and type of transmitted traffic. With this, a better network performance can be achieved, by detecting possible faults and it causes and implementing solutions to optimize the available resources. The goal of this degree thesis is the study and deployment of the free distribution tool pmacct. This tool allows us to evaluate and experiment with different technologies related to network monitoring, as well as routing protocols (BGP), data collection protocols (NetFlow) or data storing systems (SQL). This document describes and analyzes different solutions, defining its pointing out their limitations and deficiencies in order to test if it is a sufficient-robust tool with the purpose of using it in teaching tasks. In order to perform the study with the maximum detail lever, we present a network testbed created with virtualization software. The scenario is as realistic as possible on terms of number of devices, their distribution and the protocols used as much for routing and for monitoring. This thesis can be the basis of new studies about the aforementioned tools, showing up different examples of configuration, defining their advantages and disadvantages, showing the obtained results and their description. We conclude that pmacct is a good solution to deploy and implement teaching activities in order to study techniques related with traffic and routing monitoring.
ÍNDICE
INTRODUCCIÓN ............................................................................................... 7
CAPÍTULO 1. MONITORIZACIÓN DE TRÁFICO ............................................ 11
1.1. Gestión de redes.............................................................................................................. 11 1.1.1 Definición y utilidad ............................................................................................... 11
1.2. Monitorización ................................................................................................................. 12 1.2.1. NetFlow ................................................................................................................. 13 1.2.2. SNMP (Simple Network Management Protocol) .................................................. 19
CAPÍTULO 2. PLANIFICACIÓN DEL ESCENARIO DE PRUEBAS ............... 23
2.1. pmacct .............................................................................................................................. 23 2.1.1. Descripción del software desplegado ................................................................... 25
CAPÍTULO 3. CONFIGURACIÓN DEL SISTEMA .......................................... 30
3.1 Configuración de máquinas virtuales ........................................................................... 30
3.2 Configuración del software de encaminamiento ......................................................... 33
3.3 Configuración del software pmacct .............................................................................. 36 3.3.1. Configuración de la máquina Colector – R5 ........................................................ 39
CAPÍTULO 4. PRUEBAS DEL SISTEMA........................................................ 42
4.1 Puesta en marcha del daemon BGP .............................................................................. 42
4.2 Recepción de datos plugin nfprobe .............................................................................. 44
4.3 Diferencias entre plugin nfprobe y aplicación fprobe ................................................. 48
4.4 Diferencias entre la recepción de datos del script networks.txt y daemon BGP .... 50
CAPÍTULO 5. ANÁLISIS DE LOS DATOS ...................................................... 52
5.1 Obtención de la matriz de tráfico a nivel de AS ........................................................... 52
5.2 Obtención de la matriz de tráfico a nivel de router ...................................................... 53
5.3 Obtención de la matriz de tráfico a nivel de interfaz ................................................... 54
CAPÍTULO 6. CONCLUSIONES Y LÍNEAS FUTURAS .................................. 55
GLOSARIO ...................................................................................................... 57
BIBLIOGRAFÍA ............................................................................................... 58
ANEXO I: INSTALACIÓN Y CONFIGURACIÓN DE LAS MÁQUINAS VIRTUALES ..................................................................................................... 60
ANEXO II: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE QUAGGA ......................................................................................................................... 68
ANEXO III: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE PMACCT ......................................................................................................................... 78
Introdu
Estuvital encalos deteprobplantrans Una encared. circutiem Los cargcircudeteya qde trformcorreinfor
Fig
Las pará
ucción
udiar el funimportanc
arga la gesservicios
ectar erroreblemas de ificar nuesparentes
de las paarga de an
Para elloulando en lpo de tran
operadorega de los ulando poerminado. Eque no estaráfico que
ma de wespondienrmáticos) [
g. 1 Carga
matrices ámetros fun
ncionamiencia a la hstión de redproporcion
es, corregicongestió
evas estrposibles d
rtes de la nalizar y oo es indisla red, obtesmisión de
es de red senlaces,
r un par Es una pramos cont
se transmweathermap
te a Red1].
de los enlaminuto
de tráficondamental
INTR
nto de la hora de od. Ésta annados en rlos en el ón por el rategias e cara al u
gestión deobservar epensable eniendo infel mismo.
suelen bases decir, de nodo
imera medrolando pa
mite. La caps, comodIRIS (Red
aces de Reos) para el
o ofrecen mes en las
RODUCC
red sobre ptimizar saliza y conuna red menor tiemaumento de redim
usuario.
e red es lael estado d
realizar mformación
sar sus opemedir la
os directamdida de gearámetros arga de loo el qued españo
edIRIS (podía 13/02/
mucha másoperacion
CIÓN
la que essus recursntrola el uscon los o
mpo posibde uso d
mensionado
a monitorizde los recumedidas so
como el o
eraciones cantidad t
mente conestión relevcomo el os enlaces e presentla de inte
orcentaje d/2013 a las
s informaces de ges
stamos traos. De es
so que se lobjetivos ele y anticip
de recursoo que s
ación del tursos gestobre el trárigen, dest
de gestióntotal de trnectados vante perorigen, el dse suele
tamos a erconexión
e uso en ins 19:24
ción. Éstastión: orige
abajando esta materie está danentre otroparse a fu
os y así psean lo
tráfico. Éstionados páfico que tino, cantid
n en analizráfico que en un tie
o no suficidestino o erepresenta
continuan de recu
ntervalos d
s describenn y destin
7
es de a se
ndo a s de turos
poder más
ta se por la
está dad y
zar la está
empo ente, l tipo ar en ación, ursos
de 5
n tres o del
Introducción 8
tráfico y volumen de tráfico generado en un tiempo determinado. A diferencia del weathermap, con las matrices de tráfico obtenemos información del intercambio de tráfico entre todos los pares de nodos origen-destino. Dada una red con N nodos, la matriz tiene dimensiones NxN= N2, correspondientes a todos los pares origen-destino. En la Fig.2 se presenta un ejemplo correspondiente a la red norteamericana Abilene [2], obteniendo la carga total del tráfico en un espacio determinado de tiempo, en este caso 5 minutos, entre todos los pares de nodos.
Fig.2 Matriz de tráfico de Abilene en 01/03/2004, de 00:00 a 00:05 (5 minutos) Las matrices de tráfico ofrecen una información mucho más completa que la mostrada por la carga de los enlaces, y son una información vital de cara al diseño y optimización de la red. Por ejemplo, dado un encaminamiento permiten dimensionar los enlaces; o bien se puede calcular el encaminamiento óptimo para balancear la carga de la red. La carga de los enlaces, en cambio, ofrecen mucha menos información, ya que es dependiente del encaminamiento concreto que se está dando en ese momento en la red. La relación entre topología, encaminamiento y matriz de tráfico está definida por la siguiente ecuación , dónde:
Y es el vector de cargas de enlace. Su longitud es K, donde K representa el número de enlaces en la red. Nótese que los enlaces son unidireccionales, y que entre dos routers siempre habrá dos enlaces independientes. Por ejemplo, en la Fig.1, entre Barcelona y Zaragoza hay dos enlaces. Uno para cada sentido, con cargas diferentes.
A es la matriz de encaminamiento. Puede tomar valores binarios {0,1}. Se define Aij=1, si el enlace i pertenece a la ruta asociada al par j. Tiene unas dimensiones de K x N2, definiendo N como el número nodos.
X es la matriz de tráfico, expresada como un vector de longitud N2, dónde xij define el tráfico asociado al par i-j origen – destino.
Introducción 9
Herramientas disponibles: software y protocolos Para realizar este tipo de medidas se han desarrollado diferentes protocolos y software. Se van a mencionar los dos protocolos más utilizados, que son:
a) Protocolo SNMP (Simple Network Management Protocol) [5], que nos va a permitir realizar medidas de carga de enlace y que va a poder ser gestionado gráficamente gracias a un software como Cacti.
b) Por otro lado tenemos el protocolo NetFlow [6]. Monitoriza flujos IP extremo a extremo, y ofrece mucha más información que SNMP, incluyendo valores como IP origen e IP destino, puertos, flags, etc. Nos va a permitir realizar medidas como las ya presentadas matrices de tráfico y que se podrán trabajar a través del software pmacct.
Objetivos del TFC Los objetivos marcados en este TFC han sido el estudio y despliegue de la herramienta pmacct [7]. Nos va a permitir estudiar diversas tecnologías relacionadas con la monitorización de tráfico como pueden ser los protocolos de encaminamiento BGP y OSPF o protocolos de gestión de tráfico como NetFlow y SNMP. Se pretende hacer un análisis en profundidad de la herramienta, probando sus diferentes posibilidades y analizando sus resultados con el objetivo de cerciorarnos de que es una herramienta robusta y completa de cara a poder incorporarla en tareas docentes. El estudio de la herramienta se ha llevado a cabo sobre un escenario creado mediante un software de virtualización. Se han creado diversas máquinas virtuales interconectadas mediante protocolos de encaminamiento interno y externo para focalizarlo lo más posible a la realidad. Se han utilizado tanto herramientas presentadas por el software pmacct como herramientas independientes ya presentes en la red con el fin de describir sus diferencias y corroborar la robustez de las primeras. Se ha conseguido determinar que el software pmacct es una buena solución para incorporarse a tareas docentes, ya que los resultados obtenidos tanto de protocolos de encaminamiento, protocolos de gestión y software de almacenamiento de información han sido satisfactorios. Presenta una serie de deficiencias que han sido en gran medida resueltas gracias a soluciones propuestas dentro del mismo software con el paso del tiempo. El resto del presente documento se ha organizado de la siguiente manera: en un primer capítulo se ha profundiza sobre teoría de gestión de redes y en concreto sobre monitorización de tráfico, describiendo los dos protocolos más utilizados en dicha tarea, como son NetFlow y SNMP. En el segundo capítulo se presenta el escenario a desarrollar y él software utilizado para poder llevarlo a cabo, incluyendo tanto software de virtualización como de encaminamiento y de gestión de redes. En el tercer capítulo se describen los archivos de configuración que se han generado y cuál es el funcionamiento de los mismos y para finalizar se presentan la serie de pruebas que se han llevado a cabo
Introducción 10
para comprobar el funcionamiento de pmacct y analizar sus resultados. La memoria finaliza con las conclusiones y las líneas futuras de desarrollo. También se incluyen anexos con información sobre la instalación del software utilizados y los archivos de configuración creados en los mismos.
Monitorización de tráfico 11
CAPÍTULO 1. MONITORIZACIÓN DE TRÁFICO En este capítulo vamos a presentar el concepto de la gestión de redes, de qué se encarga y cuáles son sus objetivos, presentando especial énfasis en la parte de monitorización de tráfico. Se van a presentar las dos técnicas más utilizadas para el estudio y análisis de la monitorización de tráfico y se van a describir sus principales diferencias. Para finalizar se presentará una de las utilidades que tienen estas aplicaciones, que son la generación de matrices de tráfico.
1.1. Gestión de redes
1.1.1 Definición y utilidad La gestión de redes se define como el conjunto de tareas que se van a encargar de controlar y vigilar los recursos de telecomunicación presentados en una red, con el objetivo final de garantizar un nivel de servicio óptimo al menor coste posible [8]. Sus objetivos son:
Optimizar la operación de la red con mecanismos de control y monitorización, resolución de problemas y suministro de recursos.
Realizar un uso eficiente de la red y de sus recursos como puede ser saber el porcentaje de utilización de la conexión al proveedor de servicios de internet.
Configurar una red segura, por ejemplo, evitar el acceso a la información por personas ajenas, registrar intentos de acceso no autorizados.
Controlar y actualizar cambios en la red como pueden ser cambios de topología, y que sean lo más transparentes posibles de cara al usuario, detectar que un router o switch no funciona como debe.
Las herramientas de gestión de red se basan en el paradigma “Gestor – Agente”. Los componentes de una red se pueden clasificar en dos grandes grupos:
Gestores → Son los elementos que interaccionan con los operadores y llevan a cabo las acciones necesarias para cumplir con las tareas por ellos invocadas.
Agentes → Son los encargadas de realizar las tareas de gestión
solicitadas por los gestores de red.
El principio de funcionamiento de los sistemas de gestión de red se basa en el
Monitorización de tráfico 12
intercambio de información entre los nodos gestionados definidos como agentes y los nodos gestores. Los agentes recogen información del estado y características de funcionamiento de un determinado recurso de red en los nodos gestionados. Mediante un protocolo de gestión de red el gestor ordenará al agente que realice una serie de operaciones con las que podrá conocer el estado de los recursos y con ello poder realizar una serie de operaciones que influirán en el comportamiento del equipo.
Fig. 1.1 Esquema paradigma gestor - agente
1.2. Monitorización La monitorización es la parte de la gestión de red que se encarga de analizar y observar el estado de los recursos gestionados. Se definen cuatro fases:
Definir la información de gestión que se va a monitorizar.
Acceder a la información de monitorización. Las aplicaciones de monitorización van a utilizar los servicios ofrecidos por un gestor para acceder a los datos monitorizados mantenidos por un agente. La comunicación se va a llevar a cabo mediante los protocolos de gestión.
Definir la política de monitorización. Se podrá distinguir en dos casos:
o Sondeo → El gestor realizará consultas periódicas al agente
Monitorización de tráfico 13
sobre los datos de monitorización.
o Informe basado en eventos → Los agentes, informarán a los gestores de manera autónoma cuando se produzca un cambio de estado significativo.
Procesado de la información → Es la última etapa y más importante.
Con ella se buscan los siguientes objetivos:
o Detección de fallos y la corrección de los mismos en el menor tiempo posible, como puede ser, la caída de un enlace.
o Optimización del uso de la red. Un ejemplo podría ser, optimizar
el uso de ancho de banda o el balanceo de carga entre los nodos y enlaces de la red.
o Gestionar de manera óptima los componentes del sistema.
o Planificar posibles crecimientos del sistema.
Fig. 1.2 Fases en la monitorización de red A continuación se van a presentar dos de las técnicas más utilizadas para la obtención de información en tiempo real en redes IP: NetFlow y SNMP.
1.2.1. NetFlow NetFlow [2, 9, 10] es el nombre que se da tanto a una aplicación como a un protocolo de red desarrollado por Cisco Systems que permite la recolección de tráfico de red. La tecnología NetFlow describe la manera en que un router o switch exporta
Monito
estagenedataTranflujoscomRflow Un fcommás
Estopuedcam
orización de tráf
dísticas seración deagramas Unsmission s no estáo Juniper w [12]
flujo (flowbinan una represent
Direcció
Direcció
Puerto o
Puerto d
Tipo de
Bytes To
Interfaz
Paquete
os son los den incorppo de iden
fico
sobre el tráe registros UDP (UseProtocol) a disponiblo Ericsso
w) de datomisma se
tativos son
ón IP orige
ón IP desti
origen
destino
protocolo
ToS (Type o
de entrad
es y bytes
atributos porar informntificador d
áfico que cNetflow (
er Datagra una máqe en la ton ofrecen
s, se defirie de atrib los siguie
Fig. 1.3 R
n Nos in
no Quié
Marca
en la capa
of Service)
a al router
Nos ind
para un remación adde router o
circula por (denominaram Protoquina recootalidad deproductos
ne como butos en u
entes (Figu
Registro N
ndica quié
én es el de
la aplicaci
a de red.
. Nos in
r.
dica la can
egistro Netdicional coorigen, o N
sus interfados flujos)ocol) o Solectora. Le routers s similares
un conjunn intervalora 1. 3):
etFlow [9]
n ha gene
estinatario d
ón que util
ndica la pri
tidad de tr
tFlow v5. omo NetFloetFlow v9
aces de re) que se tSCTP (Sta capacidaCisco. Otr como Jflo
nto de pao de tiempo
rado el tráf
de dicho tr
liza el tráfic
oridad del
áfico en el
Otras versow v7 queque incorp
ed, mediantransportantream Coad de expros fabricaow/cflow [
quetes IPo. Los atrib
fico
ráfico.
co.
tráfico.
l flujo.
siones Nete incorporpora un ca
14
nte la n vía ontrol portar antes 11] o
que butos
tFlow ra un ampo
Monito
de idflexib
1.2.1
Se anál
1.2.1 Exisnuesexte
orización de tráf
dentificacióbles de fluj
1.1 A
distingueisis/monito
Exporta Router la inform
Colecto Dispositcapacidestablec
Analizad Dispositel colec
1.2 F
ten diferenstro estudndida.
fico
ón de sigujo, basada
Arquitectur
en tres orización b
ador:
o switch cmación par
or:
tivo que edad de acidos por e
dor:
tivo encargctor.
F
Formato de
ntes versioio se ha
iente saltoas en plant
ra
componebasadas en
on la capara ser expo
scucha enagregar inel operado
gado de an
Fig. 1.4 Arq
e los regist
ones de regoptado po
o BGP, entrillas.
entes básn NetFlow:
acidad de gortada al co
n un puertonformaciónr de red.
nalizar, mo
quitectura
tros
gistros Neor utilizar
re otros y
sicos en
generar reolector vía
o UDP den de acu
ostrar y filtr
NetFlow [9
tFlow, resula versión
permite de
n la arq
egistros Nea UDP.
terminado uerdo con
rar los flujo
9]
umidos enn 5, ya q
efiniciones
quitectura
etFlow. Pre
y que tien los crit
os recibido
n la Fig. 1.5que es la
15
más
de
epara
ne la terios
s por
5. En más
Monitorización de tráfico 16
Fig. 1.5 Tabla de versiones NetFlow [9] A continuación se presenta un registro NetFlow V5 donde aparecen todos los campos clave (Figura 1.6).
Fig. 1.6 Datagrama de exportación NetFlow V5 [10]
Se presenta la obtención de un contador total de paquetes (número de paquetes) y bytes (número de bytes) en un tiempo definido de inicio de flujo (Inicio contabilización) y último paquete recibido (Fin contabilización) transmitido por el usuario (Dirección IP origen) hacía el destinatario (Dirección IP destino) utilizando los puertos (Puerto origen TCP/UDP – Puerto destino TCP/UDP). Respecto al encaminamiento se presenta la obtención de información como puede ser, cual es el siguiente salto del paquete (Dirección IP siguiente salto) con origen en el sistema autónomo (Número AS origen) y destino (Número AS destino). La Fig. 1.7 presenta una captura real, tomada en nuestro sistema, donde se puede ver cuando fue generado el flujo (timestamp), la dirección IP origen (srcaddr), dirección IP destino (dstaddr), el número de paquetes (packets) y bytes del flujo (octets) entre otras.
Monito
En lafin dtiemde dsupeel dimásen emueadop
Se den 1(TCPFIN lifetimmen
orización de tráf
a figura 1.el mismo. po, típicam
determinar erior a 30 mspositivo q flujos por
el dispositivestra los vptado en n
Fig.
define fin d hora (TCP
P post-RSTtimeout).
me). En lonores a los
fico
.7 tambiénSe entiend
mente 15 sel fin de f
minutos, seque procesproblemasvo agente valores reuestro sist
1.8 Valore
e flujo en uP timeout) T timeout)El tiempo
os protoco de TCP (
Fig. 1.7
n podemosde que un segundos,flujo es cue recibe unsa la informs de congedonde se
elacionadostema.
es adoptad
una conexo 2 minuto
) o 3 minuto de vida olos UDP UDP timeo
Captura W
s verificar eflujo ha fin no se ha
uando se ena banderamación (roestión. Tode está recos con la
dos para de
xión TCP cos en el catos en el cmáximo e ICMP s
out/ ICMP
Wireshark
el tiempo dnalizado cua observadencuentra aa de fin de
outer/switchdos estos vogiendo la
detección
eterminar e
uando no saso de reccaso de bade un flujse definentimeout), y
de duracióuando en uo tráfico. Oactivo dura
e conexión h) no es cavalores son
informació de flujos
el fin de un
se recibe nibir una baandera de jo de 7 dn valores ya que son
ón del flujoun determiOtras manante un tieTCP o cuapaz de ren configuraón. La Figs que se
n flujo
ningún paqandera de
fin (TCP dias (Maxide fin de n protocolo
17
o y el nado neras empo ando ecibir ables g. 1.8
han
quete reset post-mum flujo
os no
Monitorización de tráfico 18
orientados a conexión, es decir, el envío de datos se realiza sin previamente haber establecido una conexión. A diferencia del protocolo TCP, no existen parámetros que indiquen el fin de envío de paquetes como puede ser la bandera FIN en TCP lo cual hace complicado detectar un fin de flujo. Por ello se entiende que un valor igual a TCP post-FIN timeout es suficiente para determinar que el envío de paquetes ha finalizado. Para finalizar se especifica al agente el tiempo que debe esperar para transmitir los datos al colector (Expiry interval).
1.2.1.3 Principales beneficios de Netflow NetFlow aporta [10]:
Monitorización de la Red: Debido al análisis de flujos en cada nodo gestionado, va a permitir relacionar patrones de tráfico, con lo que el gestor de red va a poder anticiparse a posibles deficiencias del sistema como puede ser la falta de ancho de banda debido al incremento del consumo en los recursos proporcionados.
Monitorización de aplicaciones: Con información como la de “puerto origen” o “puerto destino” va a permitir al gestor de red obtener información del consumo de recursos por parte de las aplicaciones utilizadas en el sistema. Con esto va a poder rediseñar los servicios ofrecidos e incorporar los recursos más demandados como pueden ser los asignados a un servidor de correo, o a un servidor web, entre otros.
Monitorización de usuarios: Con información “IP origen” e “IP destino” va a permitir al gestor obtener información de qué usuarios están utilizando los recursos y como los están utilizando. Va a permitir rediseñar estrategias de acceso como puede ser bloquear la utilización de un servicio de la red o detectar problemas de seguridad entre otras.
Planificación de la red: Con información como “interfaz de entrada” o “interfaz de salidad” va a permitir al gestor anticiparse a posibles crecimientos de la red, ya sea en dispositivos como en puertos y ancho de banda.
Análisis de seguridad: Permite detectar anomalías en el tráfico de la red.
Contabilidad y facturación:
Monitorización de tráfico 19
Debido a sus detalladas estadísticas permite al proveedor de servicios facturar en función de tiempo y modo de uso de la aplicación.
Almacenamiento de datos NetFlow: Para futuros análisis de los usos que se le han dado a los servicios ofrecidos y con ello realizar mejoras sobre los mismos.
1.2.1.4 Principales inconvenientes de NetFlow
El principal inconveniente que presenta NetFlow es el consumo de CPU en el dispositivo que opera a la hora de procesar la información recibida en los registros NetFlow. Esto se agrava en el caso, de que un nodo reciba una gran cantidad de flujos, como puede ser un router que opere en una red WAN y pierda eficiencia en tareas de encaminamiento por la realización de procesar la información recibida. NetFlow presenta una solución, Sampled Netflow, que basa su funcionamiento en procesar una fracción de los paquetes recibidos. La frecuencia de muestreo puede variar entre 1/65535 y 1, es decir, muestrear un rango desde sólo 1 de cada 65535 paquetes recibidos hasta la totalidad de éllos. En el caso del muestreo, se sufrirá la correspondiente pérdida de precisión en la exactitud de las medidas:
a) No detección de flujos porque no se ha muestreado ningún paquete correspondiente a ellos.
b) Estimación incorrecta del número de paquetes y bytes correspondientes
a un flujo detectado.
1.2.2. SNMP (Simple Network Management Protocol) SNMP [13] forma parte de la familia de protocolos TCP/IP. Facilita el intercambio de información de administración entre dispositivos de red y permite supervisar el funcionamiento de los equipos con el fin de diagnosticar y resolver posibles problemas. Utiliza el protocolo de transporte UDP para enviar mensajes entre administradores y agentes.
1.2.2.1 Componentes y principios de funcionamiento Una red administrada a través de SNMP está compuesta por tres componentes fundamentales:
Nodos gestionados o elementos de red: Puede ser cualquier sistema que tenga algún tipo de conexión de red
Monitorización de tráfico 20
como un router, impresora, un terminal, etc. Recogen la información de administración que solicita el agente y se envía a un NMS (Network Management System, definido más adelante).
Agente: Aplicación de gestión de red ubicada en un dispositivo de red monitorizado que se encargará de recopilar la información de los eventos y comunicarse con el gestor.
Sistema de administrador de red (Network Management System, NMS): Terminal que es capaz de enviar peticiones SNMP y recibir y procesar respuestas SNMP.
Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos:
Comando de lectura: Permite supervisar los elementos de la red examinando las diferentes variables que son mantenidas por los dispositivos administrados.
Comando de escritura: Permite controlar los elementos de la red y modificar los valores de las variables almacenadas dentro de los dispositivos administrados.
Comando de notificación:
Permite a los dispositivos administrados reportar los eventos de forma asíncrona. Cuando un evento tiene lugar, un dispositivo administrado envía una notificación al sistema de administrador de red.
Operaciones transversales: Se utilizan para determinar que variables son soportadas por un dispositivo administrado y recoger la información en tablas de variables.
1.2.2.2 Arquitectura
Una tabla de variables o MIB (Management Information Base) es una base de datos que va a permitir tener acceso a la información de gestión guardada en el dispositivo. Es una base de datos con estructura en árbol, adecuada para gestionar diversos grupos de objetos. SNMP proporciona un mecanismo para acceder a los objetos de la MIB de manera que puedan ser consultados y modificados. La tabla MIB se construye a partir de un elemento básico que es el identificador
Monito
de onúm(Figu
1.2.2
En eagen
A cosoftwcorre
orización de tráf
objeto o Omeros sepa
ura.1.10).
2.3 R
el protocolonte:
Get reqque des
Get Nexuna MIB
Set requ
Get resmensaje
Trap significa
ontinuaciónware Cactiespondien
fico
ID. Tiene arada por
Registros S
o SNMP s
uest El sea leer de
xt request B.
uest Se
sponse e de Get re
Mensajeativo como
n presentami para reprtes a la ca
una estrucpuntos.
Fig. 1
SNMP
se han def
gestor pree una MIB.
Indica
utiliza par
Mensaje uequest, Ge
e utilizado o, por ejem
mos una cresentar gr
arga de un
ctura similaSNMP v2
1.9 Árbol M
finido cinco
egunta al a
una coma
ra notificar
utilizado pet Next req
para notplo, la caíd
captura rearáficamentenlace (Fi
ar a la de 2 tendrá e
MIB [7]
o tipos de
agente sob
ndo de có
el cambio
por el agenquest o Set
ificar que da de un e
al de nuestte los datogura 1.11)
DNS, unael identific
mensajes
bre una lis
mo leer se
de una o
nte para ret request.
ha ocurrienlace.
tro escenaos de los r
a secuenccador 1.3.
entre ges
sta de varia
ecuencialm
más variab
responder
ido un ca
rio utilizanreportes S
21
ia de 6.1.6
stor y
ables
mente
bles.
a un
mbio
do el NMP
Monito
1.2.2
La pprotoescr SNMorigeserv
orización de tráf
2.4 D
principal docolo no inribir o leer
MP no es en/destino vicio.
fico
Fig.
Diferencias
diferencia nyectan unlas ya pres
capaz de del tráfic
.1.10 Capt
s respecto
es que lna carga desentadas M
proporcionco, aplicac
tura de pan
a NetFlow
as consule procesadMIBs.
nar datos ciones qu
ntalla de C
w
ltas a losdo a la CP
en profunue se utili
Cacti.
s routers U, ya que
ndidad comzan, ToS
mediante solo se lim
mo puedeno calidad
22
este mita a
n ser d de
Configuración del sistema 23
CAPÍTULO 2. PLANIFICACIÓN DEL ESCENARIO DE PRUEBAS
El objetivo marcado para este proyecto es el estudio de la herramienta pmacct, documentarlo y entender todo el potencial que ofrece y a su vez analizar las deficiencias del mismo, para una posible incorporación docente en el estudio de la monitorización de redes. A continuación presentamos la herramienta pmacct y todo el software desplegado para la construcción de nuestro sistema.
2.1. pmacct pmacct (Promiscuous mode IP Accounting package) [7] es un proyecto que empezó a desarrollarse a inicios del año 2003 y que sigue en continua evolución, el cual, su principal desarrollador ha sido Paolo Lucente. Para la realización del proyecto, se ha escogido la versión más reciente “pmacct-0.14.2”, aconsejada por el propio Paolo [14] ya que es a la que mejor soporte podría proporcionar. pmacct es un pequeño conjunto de herramientas pasivas que nos vas a permitir monitorizar redes, con el fin de medir, clasificar, cuantificar, agregar y exportar tráfico IPv4 e IPv6. Sus principales características son:
Es adecuado para:
o ISP (Internet Service Provider) → Empresa que proporciona
conexión a internet a sus usuarios. En España por ejemplo tenemos Movistar, ONO, Jazztel entre otras. Un ejemplo de uso de este software podría ser para conocer qué recursos son más utilizados por los clientes y con ello poner en marcha prácticas de mejora en el sistema.
o IXP (Internet Exchange Point) → Infraestructura física a través de la cual los ISP intercambian tráfico entre sus redes, sufragada proporcionalmente entre sus usuarios. Por ejemplo, el punto neutro de Barcelona (Catnix) y el de Madrid (ESPANIX).
o CPD (Centro de procesado de datos) → Ubicación donde se
concentran los recursos necesarios para el posterior procesado de la información. Un ejemplo de uso en este sistema en una empresa privada podría ser conocer qué operaciones están realizando sus trabajadores y como están usando los recursos.
Funciona sobre los SO Linux, BSD, Solaris.
Config
guración del sist
Da sopo
Permite
o liastc
o N
o s
Nos perserie dPostgre
Permitey sFlow
Incorposistema
Incorpointernas
Puede iNet-SN
tema
orte para IP
e generar in
ibpcap (libaplicación “se transmitcpdump, W
NetFlow v1
sFlow
rmite gestie backend
eSQL, SQL
e exportar dw v5 e IPFIX
ra un daas autónom
ra un daes.
insertar daMP, MRTG
Fi
Pv4 e IPv6
nformes de
brary pack“pcap” parten por la
Wireshark.
/v5/v7/v8/v
onar el cods interno
Lite, Berkel
datos a losX.
aemon BGmos.
emon IS-IS
atos en herG
ig. 2.1 Com
6.
e red a trav
ket capturra sistemas
red. Ejem
v9
ontenido deos o con leyDB y ar
s colectore
GP para t
S para tar
rramientas
mponentes
vés de:
re) [15] →s Unix de
mplos de s
e los informlas tablas
rchivos de
es remotos
tareas de
reas de e
s externas
s de pmacc
→ Implemecaptura desoftwares q
mes de reds de memtexto plano
s mediante
e encamin
ncaminam
como por
ct
entación de paquetesque lo util
d mediantemoria, MySo.
e NetFlow v
namiento e
miento de
ejemplo, C
24
de la s que lizan:
e una SQL,
v5/v9
entre
rutas
Cacti,
Config
2.1.
En etrabase ehan
2.1.1 Una Windque paraUbu
2.1.1
Es umáqencasobrque infor
Colector Va a recoge
con de192.168.
Éste va a exdatos al si
gestión de daa la @ 127
guración del sist
1. Des
esta seccióajado y quexplicará cllevado a c
1.1 S
de las limdows. Por es el siste
a asignaturntu 11.10:
Fig.
1.2 E
un sistemaquina termaminamienre el tráfico
será envrmación la
ColectorColector
Netflow:er los datos
estino:6.2:2021
xportar sus istema de
atos MySQL .0.0.1:3306
AS 2000
6.0.2
eth1
MYSQL
tema
scripción
ón vamos aue tecnologcon más decabo para
SO utilizado
mitaciones ello se ha
ema que sras como
2.2 Consu
Escenario a
a formado inal, los c
nto internoo que se trviada a laguardará
eth2
R5R5
.2.1
eth1
Sonda NetFlow: Va
a exportar los datos al colector ubicado
en la @IP: 192.168.6.2
Fig
del softw
a introducigías se hanetalle dichel correcto
o
del softwaa decidido se desplieg“Laborato
ulta en la S
a desarroll
por seis ruales van
o y externransmite pa máquinaen un siste
5.0.1
et
eth3
Colector Netflow:
Va a recoger los datos con destino:
192.168.1.1:2021Éste va a exportar sus
datos al sistema de gestión de datos MySQL
a la @ 127.0.0.1:3306
. 2.3 Esque
ware desp
r cual es en utilizadoas tecnolo
o funcionam
are pmaccutilizar el ga en los
orio de Re
Shell para o
lar
routers (ena poder
o. En ellopor la red ga gestora ema de alm
R1R1
AS 500
1.0.1
.1
eth1
th2
s
s
L
6
Sonda NetFlow: Va a exportar los datos
al colector ubicado en la @IP:
192.168.1.1
ema de re
plegado
el diseño d para ello.
ogías y lasmiento del
ct es que SO Ubuntlaboratorio
edes”. La v
obtener la
n tres sistintercambi
os se va gracias a ay ésta pa
macenamie
R2R2
0
3.0
2.0
BGP
BGP
.2
.1
eth1
eth2
ColectoVa a reco
con 192.16
Éste va a
datos al gestión de
a la @ 12
d a desarr
de red sobrEn poster
s configurasistema.
no se ejeu (basado os de la eversión uti
versión de
emas autóar informaa recolect
agentes Neara el proento.
AS 1000
R3R3
4.0
OSPF/ iBG
.2
.2
.2
.1
.1
eth1
eth1
eth2
et
eth3
eth3
or Netflow:ger los datos
destino:8.1.2:2021
exportar sus
sistema de datos MySQL
27.0.0.2:3306
ollar
re el que sriores capíaciones qu
ecuta sobre en Debia
escuela EEilizada ha
el SO
ónomos) yación medtar informaetFlow y Socesado d
R4R48.0
7.0
BGP
eth1
.2
.2
.1
eth2
eth3
Sonda NetFlow: Va a exportar los datos
al colector ubicado en la @IP:
192.168.1.2
25
se ha ítulos ue se
e SO n) ya
ETAC sido
y una iante ación NMP
de la
HostHost
Config
2.1.1
En etravétecnotros Se outilizvirtuapliccommáqento Se vrealicapícon La v
A cocon
guración del sist
1.3 S
el ámbito és de softwológico cos.
optó por zando la alización q
cación noso “sistem
quina conocorno virtual
van a creazar la funcítulos, se plas demás
versión que
Fig. 2. 4
ontinuacióntodas las V
tema
Software de
de la infoware o aplomo un sis
desarrollaaplicación
que podem va a permas invitadcida como.
ar un totalción de ropresentará s.
e se ha util
4 Consulta
n se preseVM ya crea
Fig. 2.5
e virtualiza
ormática, sicación destema ope
r el escen Oracle mos obtenmitir instalados” sobre “anfitriona
de siete uter y unacon detall
izado de V
a desde la vi
enta una adas (Figu
Colección
ación
se define e una verserativo, dis
nario hacVM Virtu
ner del Cear sistemase el sistea”, obtenie
VM (Virtua de ellas le cómo co
VirtualBo
Shell parairtualBo
captura deura 2.5).
de VM cre
virtualización virtual spositivo d
iendo usoualbox [16ntro de Sos operativoema operando de cad
al Machinde máquin
onfigurar u
ox es la si
obtener vox
el Adminis
eadas en e
ción como de algún te almacen
o de máqu6]. Es unoftware deos adicionaativo nativda uno de
es). Seis dna terminana VM pa
guiente:
ersión de s
strador de
el sistema
la creacitipo de recnamiento e
uinas virtun softwaree Ubuntu. ales, conocvo de nuellos su p
de ellas val. En próxra que con
software
Virtual
26
ón a curso entre
uales e de Esta
cidos estra ropio
van a ximos necte
lBox,
Config
2.1.1
Se dmejoentre Paraque quagencaestuInterExte
En pque (Figu
F
guración del sist
1.4 S
define encor ruta, nore pares de
a nuestro es la usad
gga es aminamiendio, se varnal Gatewernal Gatew
IGP (Autonopolítica tráfico qha utiliz
o Oqsec
EGP informa
o BeinBintA
próximos cse han creura 2.6):
ig. 2.6 Con
tema
Software de
caminamiermalmente
e nodos de
sistema, sda en la EE
un softwanto basadoan a utilizaway Protocway Protoc
Protocoloomous Sys
de rutas pque fluye ezado:
OSPF (Opeque soporsolución a entre otras con un máx
Protococión de en
BGP (BordencaminamntercambiaBGP, con nformaciónienen que
AS_PATH.
capítulos seado para
nsulta desd
e encamin
ento como e asociado
red.
se ha optaETAC para
are avanzos en TCPar tanto pol) como pcol).
s de encastem). Un Apropia e inentre él y lo
en Shortesta grandeRIP (Routdesventaj
ximo de qu
olos de encaminamie
der Gatewmiento enar informac
el fin den, entre o
atravesar
e explicaráinterconec
de la Shell
amiento
la funcióa un route
ado por uta introducir
zado queP/IP, comoprotocolos protocolos
aminamienAS es un cndependieos demás
st Path Fires redes ting Informjas, tenía uuince salto
encaminamento entre
way Protoctre AS. ción de en
e aprenderotras, inclur para lleg
án con dectar todas l
l para obte
n de buscer, para pe
ilizar el sor conceptos
proporcio RIP, OSP
de encamde encam
to utilizadoconjunto dente y realiAS vecino
rst - RFC23y escalab
mation Protuna limitacs.
miento utiliAS. Se ha
col - RFCSu princi
ncaminamr la ruta uirá una liar al dest
talle, los alas VM. La
ener versió
car un camermitir la in
oftware qus de encam
ona los PF o BGPminamiento
minamiento
os dentro e redes IP za su pro
os. En nue
328) Prbles que socol - RFCión de trab
zado paraa utilizado:
C1771) ipal funcióiento con hacia otrasta de losino final, c
archivos dea versión u
ón de softw
mino óptimnteroperabi
uagga [17minamiento
protocolosP. Para nuo interno ( externo (E
del mismoque tienenpia gestió
estro estud
rotocolo intse creó cC1058), yabajar con r
a intercam
Protocoloón es laotros siste
as redes. s ASs quconocido c
e configurautilizada ha
ware quagg
27
mo o ilidad
7], ya o.
s de estro (IGP, EGP,
o AS n una n del io se
terior como a que redes
mbiar
o de a de emas Esta e se
como
ación a sido
ga
Config
Estade S
2.1.1
De lse hpmac pmaccolecNetF En loagenbasainter La v
F
2.1.1
En eDato De lPostentre“MyS pmacsoftwCreainfor La vSoftw
guración del sist
a versión eSoftware de
1.5 S
as dos alta utilizadocct.
cct incluyctor y un pFlow.
os routersnte NetFloada en libprfaces defin
versión utili
Fig. 2.7 Co
1.6 S
este puntoos) se ha u
las menciotgreSQL, Be otros moSQL Query
cct preseware pmacando una rmación ge
versión utware de U
tema
es la que se Ubuntu.
Software de
ternativas o NetFlow,
ye un daplugin adic
donde el w, la aplicpcap que snidas y em
zada de es
onsulta des
Software de
o se va a utilizado, pa
onadas enBerkeleyDotivos, por y Browser”
enta un pcct con e
base de estionada.
ilizada enbuntu (Fig
se obtiene
e recolecci
presentadaya que es
aemon Necional llama
software pcación fprose encarga
mitirlo como
ste agente
sde la She
e almacen
describir qara comple
n el puntoB o tabla dar sopor
”.
plugin llamel sistema
datos lla
nuestro ura 2.8):
e, descarga
ión de info
as en el cs una de la
tFlow, llamado nfprob
pmacct nobe (Netfloa de recogo flujos Ne
e NetFlow e
ell para obt
amiento de
qué SGBDetar las tar
o 2.1, entrde memo
rte visual a
mado mysqde gestió
amada pma
estudio es
ando la ap
ormación
capítulo anas aplicacio
mado nfacbe que act
o se ejecuw Probe) ger datos tFlow al co
es (Figura
ener versió
e informac
D (Sistemareas de mo
e las queria interna
a la aplicac
ql que vaón de baseacct se
s la prese
plicación de
terior, SNMones que c
cctd que uará como
uta, se ha [18]. Es undel tráfico olector esp
2.7):
ón de softw
ción
a de gestióonitorizació
se encuea, se ha elción con e
a a permite de datosva a pod
entada en
esde el Ce
MP o NetFcompleme
actuará co agente/s
utilizado cna herramde red en
pecificado.
ware fprob
ón de Basón.
entran MySlegido MyS
el complem
tir conectas MySQL der guarda
n el Centr
28
entro
Flow, nta a
como onda
como ienta
n la/s
be
se de
SQL, SQL,
mento
ar el [19].
ar la
o de
Config
F
A cocom2.9):
Fi
guración del sist
Fig. 2.8 Co
ontinuacióplemento :
g. 2.9 Con
tema
nsulta des
n se pres“MySQL Q
nsulta de ta
sde la Shel
senta unaQuery Brow
ablas MySQ
l para obte
a captura wser” y su
QL desde
ener versió
donde secomparativ
la Shell y
ón de softw
e ejemplifiva desde l
MySQL Qu
ware MySQ
ca el usola Shell (F
uery Brows
29
QL
o del igura
ser
Config
En elleva
3.1 Cómutilizconfencaejemencoresto Se aaplic
Se acapanuevConf
guración del sist
CAPÍT
este capítuado a cabo
Config
mo se doczado ha sifiguración qaminamienmplo la máqontrar el mo de máqu
abre un nucación (Fig
Fig.
abrirá la sacidades ava máqufiguraci
tema
TULO 3
ulo se van o para el co
guración
cumentó edo Oracle que se ha
nto con laquina virtu
manual de inas virtua
uevo termgura 3.1):
3.1 Acces
siguiente vadministraina virtuaión o arran
Fig. 3.2
3. CONF
a presentorrecto fun
n de máq
en el anteVM Virtuallevado a s demás al que se hcómo crea
ales en el a
inal con p
so desde la
ventana (Ftivas de Val Nuevancar la má
Panel de
FIGURA
tar los arccionamien
quinas vi
erior capitalbox. En cabo paramáquinas
ha definidoar una máanexo I.
permisos d
a Shell a la
Figura 3.2VirtualBa, configuáquina virtu
administra
CIÓN D
hivos de cnto de nues
rtuales
tulo, el soeste apart
a permitir ls virtuales.o con el noáquina virtu
de superus
a aplicación
). En ella Box, comouración dual Inicia
ación Virt
DEL SIST
configuracistro escena
oftware detado se vaa conectiv. Se va aombre Rouual y la co
suario y ac
n Virtual
se preseo puede sde la máar.
tualBox
TEMA
ón que seario.
e virtualizaa a describvidad a niva utilizar cuter 1. Se ponfiguració
ccedemos
lBox
ntan todasser, crear áquina v
30
e han
ación bir la el de como podrá n del
a la
s las una
virtual
Config
Se adm
Se pinforoperque pudi Se vcorreintermáq
guración del sist
seleccionaministrativas
Fig
presentan rmación bárativo sobrla propia aéndola obt
va realizar ecta confroperabilidaquina anfitr
tema
a la máqs y pulsam
g. 3.3 Pane
una serieásica del sre el que eaplicación tener pasa
un especifiguración ad con lariona.
Fig. 3.4
uina virtuamos el botó
el de config
e de seccsistema coestá funciopresenta u
ando el rató
ial énfasis de la m
s demás
4 Panel de
al, en la n Configu
guración m
iones commo el nomonando o una breve ón sobre e
sobre la smisma es máquinas
e configura
cual se uración
máquina vir
mo Generambre de la la versión descripció
el elemento
sección Rela que
virtuales
ación secc
quieren r( Figura 3.
rtual Route
al. En ellmáquina vdel mismo
ón de que eo.
ed (Figura nos va o en su d
ión Red
realizar ta3 ).
er 1
la se presvirtual, siso. Destacaes cada ca
3.4), ya qa permit
defecto co
31
areas
senta tema amos ampo
ue la tir la on la
Configuración del sistema 32
VirtualBox está limitado a proporcionar cuatro interfaces virtuales, presentadas como Adaptador 1, Adaptador 2… que se corresponderán a eth0, eth1 … respectivamente. Por defecto, solo se encuentra habilitado el Adaptador 1. Para habilitar el resto de interfaces, basta con pulsar el adaptador que se desea activar y hacer click en la pestaña Habilitar adaptador de red. VirtualBox ofrece diferentes posibilidades de conexión de red:
No conectado Muestra un adaptador de red pero sin conexión (estado desconectado).
NAT (Network Address Translation) Permite al huésped navegar por internet sin necesidad de configurar el SO.
Adaptador Puente Simula una conexión física real a la red, asignando una IP al SO huésped. Va a permitir la conexión con la máquina anfitriona.
Red Interna Similar a Adaptador Puente con la salvedad de que la conexión solo se va a poder realizar con máquinas virtuales conectadas en la misma red interna.
Para nuestro sistema se debe escoger Red Interna. Se presenta la configuración final de Router 1- Router 2- Router 3 (Figura 3.5) directamente conectados como se ilustra en la figura 2.3.
Fig. 3.5 Configuración final VirtualBox sección red.
Fig. 3.6 Representación de la configuración VirtualBox en esquema de red
Config
En esolosinforsoftw
3.2 En eestedemsoftwanex Una encaprim
quagarch
En eEl dateneconode ede caprelas r
guración del sist
este apartas no van armación. Pware de en
Config
el apartado apartado
mostración ware y coxo II.
máquinaaminamien
mer paso, e
Fig. 3.
gga presehivo de con
Fig. 3.
este ejempaemon zeb
er conectivocimiento dencaminamconfiguraciendida por rutas apren
tema
ado se ha da conocer
Para ello sencaminami
guración
o 2.1.1.4 se se descrde su corr
onfiguración
a terminalnto, tareases activar d
7 Activació
enta una senfiguración
8 Consulta
plo, extraídbra, nos vvidad con del resto d
miento dináión creadoel mismo
ndidas de d
definido cola existenc
e procede aento.
n del soft
e presentaribe la conrecto funcin de toda
o host dedicada
dicha funció
ón de la fu
erie de da(Figura 3.
a de daem
o de R2, sva a permit
los routede routers.ámico que os en R2(Figura 3.
diferentes
omo se vacia de los a configura
tware de
a el softwarnfiguraciónonamiento
as las máq
no es cas a un roón (Figura
nción de e
aemons, ca.8).
ons activo
se activantir asignar
ers directa. Para elloson BGP y(Figura 3
.10). Una nodos en
n a intercodemás ni var cada un
e encami
re de encan que se o. La descquinas, se
capaz deuter o swi3.7).
enrutamien
ada uno de
s / archivo
los daemoIP estáticamente co
o, hay que y OSPF. S.9) y la tatabla de euna red.
onectar losvan a podea de las in
namiento
aminamienha llevadoripción de
e puede e
realizar tch. En nu
to desde la
e ellos con
o de configu
ons, zebraas. Con esnectados hacer uso
Se presentaabla de enencaminam
s routers. Per intercam
nterfaces c
o
to a utilizao a cabo instalació
encontrar e
funcionesuestro cas
a Shell.
n su respe
uración
, bgpd y osto se conspero no t
o de protocan los archncaminam
miento pres
33
Por sí mbiar con el
ar. En y la
n del en el
s de so, el
ectivo
ospfd. sigue tener colos hivos iento
senta
Configuración del sistema 34
Fig. 3.9 Archivos de configuración R2
En el archivo de configuración zebra.conf se presenta la asignación de IP estática para cada una las interfaces de red. La interfaz eth0 no está configurada, ya que se reserva para tener acceso a navegación web y es configurada con VirtualBox como NAT. Éste le asignará una dirección IP automáticamente via DHCP. R2 forma parte de un AS donde operan más de un router; por ello hay que configurar un protocolo de encaminamiento interior: OSPF. Se asigna un identificador de router, que será cualquiera de las IPs asignadas a una interfaz ospf router-id. Los comandos redistribute servirán para redistribuir rutas a otro protocolo de encaminamiento. En este caso, se redistribuyen todas las rutas directamente conectadas redistribute connected y las rutas aprendidas vía BGP redistribute bgp. La configuración passive-interface eth1 nos proporciona que el router por dicha interfaz va a actuar de forma pasiva respecto a este protocolo, es decir, va a escuchar tráfico por ésta interfaz pero no va a establecer conexión OSPF. El comando network servirá para definir que redes se van a publicar mediante OSPF y area es un
Config
paráun inderede R2 eotro de e1000netwquieestedirec500.daem
En lacamautó A cesta3.11
guración del sist
ámetro queárea se pendiente
es anunciad
es un routeAS. Para q
encaminam0 y un idework x.xre abrir un caso, sectamente c El último
mon bgp in
Fig
a figura seinos que
ónomos qu
continuacióbleciendo ).
tema
e introduceaplica el , es decir, das dentro
er fronteraque la com
miento exteentificador x.x.x y lana sesión Be define quconectado o caso, sentroducido
g. 3.10 Ta
e presentantiene parae tiene que
ón, se deuna cone
e OSPF paprotocolo
los routerso del área y
. Intercammunicaciónerno: BGPde router
a relación BGP neigue se quia través
e explicarápor pmacc
bla encam
n las redesa llegar a e travesar
emuestra exión extre
ara reduciro OSPF cs que formy no la tota
mbia informn sea posibP. Se defin. Se anuncde vecind
ghbor 192ere estabde la IP 1á con máct.
minamiento
s aprendidellas Nexpara llega
el correcemo a ext
r las tablascomo si s
man un áreaalidad de la
ación con ble se ha dne a qué Acian las re
dad con los2.168.1.lecer una 92.168.1.1s detalle,
BGP apre
as por R2 t Hop y
ar a ellas Pa
cto funciotremo de
s de encamse tratasea solo van a red.
routers pee configur
AS perteneedes a las s routers c1 remotesesión BG
1 y que peen la con
endida por
Network el númerath.
onamiento la red dis
minamientoe de unaa aprende
ertenecienrar un protoece routerque perte
con los que-as 500GP con eertenece anfiguración
R2
y los divero de siste
del sistseñada (F
35
o. En red
er las
tes a ocolo r bgp nece
ue se 0. En el R1 al AS n del
ersos emas
ema, igura
Config
Una proc
3.3
pmacencose econf pmac
pmac
guración del sist
ColectorColector
AS 2000
6.0.2
eth1
vez comcede a conf
Config
cct basa ontrar en “xplicará co
figuración c
cct prese
pmacctlibpcaprecoleccwiresh
nfacctva a per
sfacctpermitir
cct prese
tema
eth2
R5R5
.2.1eth1
Fig. 3.11 T
mprobado figurar apl
guración
su funciohttp://wiki.pon detalle ccreado en
nta una se
td (Promip. Es una ción de phark o sn
td (NetFlowrmitir la cre
td (Sflow r la creació
nta una se
5.0 .1
e
eth3
Traceroute
el correcticación pm
n del soft
onamiento pmacct.necual es su máquina “
erie de dae
scuous mde las ap
paquetes, nort.
w accounteación de
accountinón de un co
erie de dae
R1R1
AS 500
.1
.1
eth1
eth2
e de la máq
to funcionmacct.
tware pm
en una set/OfficialCo
funcionam“Colector” y
emons para
mode accolicaciones ejemplo
ing daemoun colecto
ng daemonolector sFlo
emons para
R2R2
1.0
2.0BGP
.2
.1
eth1
eth2
quina Host
namiento d
macct
serie de donfigKeys”
miento basy “R5”.
a generar
ounting damás extede ello,
on) Basaor NetFlow.
n) Basow.
a configura
AS 10
R3R3
4.0
3.0
BGP
OS
OSPF/iBGP
.2
.2
.2
.1
.1
eth1
eth
eth2 eth3
eth3
a Colecto
del encam
irectivas q”. En el próándonos e
informes d
aemon) endidas en
pueden s
ado en Net.
sado en S
ar la estruc
000
R4R48.0
7.0
SPF/iBGP
et
.2
2 .1h1
eth2
eth3
or
minamiento
que se puóximo apaen el archiv
de red:
Basadon la materiser tcpdu
tFlow v1/v
Sflow v5
ctura de re
36
HostHost
h1
.2
o, se
eden rtado vo de
o en ia de ump,
v5/v9,
va a
ed:
Config
pmaccom
pmacpor eentre
El pasoc Nuesmysq
guración del sist
BGP configurhilos deLa activde forminterlocu
cct preseo la gener
Memoryva a pod
Mysql, configuruso de s
Nfprobe
Sfprobe
cct preseel usuario e otros.
rincipio deciar la direc
stro sistemql y nfp
tema
Para acración y co
e ejecuciónvación va ma pasiva,utor remoto
enta una seración de lo
y permitder ser con
imprime lo
pgsql, sqrado y comsus respec
e va a p
e va a pe
enta una sen archivo
e funcionacción IP re
ma, va a traprobe. Se
tivar esta ompilaciónn. Puede ea permitir es decir,o, pero esp
erie de pluos mismos
te el uso dnsultada a
os datos re
lite3 smpilado enctivas aplic
ermitir la a
ermitir la a
serie de scos.txt como
Fig. 3.12
miento esecibida con
abajar sobe va a imp
función sn del softwencontrar to
que el dis, no va apera a con
ugins tantos:
de una taba través de
ecogidos e
solo van an el procescaciones.
actuación c
actuación c
cripts parao por ejem
Fichero ne
s el siguienn un númer
re los daemlementar e
se requiereware se haoda la infospositivo e
establecenexiones e
o para el a
bla de memla aplicaci
en ficheros
a poder sso de insta
como agen
como agen
a la obtencmplo, lista d
etworks.txt
nte. Consuro de AS a
mons nfacen cada AS
e que en abilite el usormación escuche co
er una conntrantes.
almacenam
moria comoión cliente
de texto p
ser utilizadalación. Va
nte Netflow
nte Sflow.
ción de vade puertos
t
ulta el fichal que perte
cctd, bgS, siendo “
el processo de múlten el anexoonexiones nexión co
miento de d
o backendpmacct.
plano.
dos si se an a perm
w.
alores defins, lista de r
hero y se enece.
gp y los plu“Colector”,
37
o de tiples o XII. BGP n un
datos
d que
han itir el
nidos redes
va a
ugins “R1”
Configuración del sistema 38
y “R2” los dispositivos a configurar. El esquema final definido por AS es el que se presenta en la Fig. 3.13:
Fig. 3.13 Esquema final de la red
Para probar todas las soluciones posibles se ha definido la siguiente estructura (Figura 3.14):
Fig. 3.14 Definición de la estructura pmacct
Configuración del sistema 39
El colector NetFlow ubicado en la máquina Colector va a recibir los registros NetFlow generados por la máquina R5. El plugin nfprobe presenta una deficiencia en cuanto a la obtención de valores referentes a enrutamiento (Figura 1.6). Los valores como AS origen, AS destino entre otros van a ser marcados con valor 0. pmacct presenta una solución que es recoger estos valores de la información proporcionada por el daemon BGP configurado en esta máquina. El colector NetFlow ubicado en la máquina R1 recibirá los registros NetFlow generados en eth1, eth2 y eth3 por el software fprobe. Al igual que el plugin nfprobe, los valores referentes a enrutamiento serán marcados como 0. pmacct presenta otra solución al respecto y es obtener esta información del fichero networks.txt (Figura 3.12).
3.3.1. Configuración de la máquina Colector – R5 En este apartado, se va a presentar tanto el archivo de configuración creado en máquina Colector (Figura 3.15) como en R5 (Figura 3.16) y cuál es el funcionamiento de cada uno de los parámetros presentados Los archivos de configuración del resto de máquina se presentarán en el anexo XII.
Fig. 3.15 Archivo de configuración del daemon Nfacctd
Configuración del sistema 40
En el archivo de configuración nfacctd1.conf, se presentan una serie de primitivas aggregate que van a ser los valores recogidos de los registros Netflow, como, IP origen src_host, IP destino dst_host, AS origen src_as, AS destino dst_as entre otras. El resto de primitivas proporcionadas por pmacct se pueden encontrar en “http://wiki.pmacct.net/OfficialConfigKeys”. Se presentan los valores de configuración para exportar los datos recibidos en el colector al sistema de gestión de base de datos que en nuestro caso es MySQL. Se hace una llamada a la base de datos pmacct y se especifica en que tabla se deben transcribir los datos acct_bgp2. Las entradas a la tabla se van a dividir en entradas de cinco minutos sql_history:5m valores representados como stamp_inserted (tiempo de entrada) y stamp_updated (tiempo en que se han transcrito los datos). Cada cinco minutos se van a realizar consultas a la tabla, es decir, se van a enviar los datos almacenados en el colector NetFlow sql_refresh_time:300. Se define la tabla como tipo bgp, ya que es necesario almacenar información referente a campos de encaminamiento como AS origen, AS destino, entre otros. Se definen los parámetros para la configuración del colector NetFlow, donde se indica que va a escuchar registros enviados al puerto 2021 y dirección IP 192.168.6.2. Son campos que habrá que tener en cuenta a la hora de configurar el agente NetFlow. Tomaremos como ejemplo el archivo de configuración de R5 (Figura 3.16), dispositivo donde se configura un agente NetFlow. Los campos nfacctd_as_new - nfacctd_net van a obtener la información proporcionada por el daemon bgp ya que nuestro agente NetFlow se encuentra limitado en estos aspectos. Por último, el campo nfacctd_time_new va a servir para eliminar las marcas de tiempo incluidas en la cabecera de NetFlow y construir otras nuevas que será, tiempo de entrada en el colector. Esto nos va a servir para pruebas futuras, como va a ser la construcción de matrices de tráfico. Se describen los parámetros para la configuración del daemon bgp, donde se define, la dirección IP y puerto donde va a escuchar 192.168.6.2:17917. Estos valores hay que tenerlos en cuenta a la hora de configurar los dispositivos donde se está ejecutando el daemon bgp a cargo del software quagga (Figura 2.9). Una de las deficiencias que presenta el daemon bgp es que solo entiende de iBGP (internal BGP), protocolo BGP dentro del mismo AS. Al configurar las máquinas donde se ejecuta aplicación quagga, hay que indicar que máquina colector forma parte del mismo AS, como se muestra en los archivos de configuración de R2 (Figura 2.9).
Config
Se deth1escunfronfpr Se aagen
guración del sist
define que nfprobe
uchará robe_recerobe_ver
activa el plnte son los
tema
Fig. 3.16
e el agentee_directiregistros eiver y rsion.
ugin memos mismos q
Configurac
e NetFlow ion – in
en la se ge
ory para cque se repr
ción del ag
escuche
nterfacedirecció
enerarán
comprobarresentan e
gente NetF
el tráfico d. Se indica
ón IP:puregistros
r que los reen el colect
Flow en R5
de entradaa que el couerto 19
NetFlow
egistros getor.
5
a en la intolector Net2.168.6.2:
w versión
enerados p
41
erfaz tFlow 2021 n 5
por el
Prueba
En epararesu
4.1 En een laes la Activla coque
as del sistema
este capítua comprenultados obte
Puesta
esta prueba máquinaa informaci
vamos el donfiguracióse recibe e
Fig.
CAPÍT
ulo se van der el funenidos res
a en mar
a vamos aa Colector. ión espera
daemon nfón del daemes la siguie
4.1 Activa
TULO 4.
a presentncionamiensaltando las
rcha del
a verificarVamos a
ada.
facctd enmon BGP yente (Figur
ción del da
Prueba
tar la seriento del sofs deficienc
daemon
el funcionadescribir l
n máquinaya presentra 4.1- Fig
aemon BG
as del s
e de pruebftware pmacias que se
BGP
amiento dea informac
a colector, tada en la ura 4.2):
GP en la má
istema
bas que seacct. Dese puedan p
el daemonción que se
donde se Fig. 3.14.
áquina Col
e han realiscribiremospresentar.
n BGP actie presenta
ha estableLa informa
lector
42
zado s los
vado a y si
ecido ación
Prueba
La invecinse cactuASN:menel dindicllegaPref Comcorre4.3):
as del sistema
F
nformaciónnos BGP Bcomentó ear de form: xx Ho
nsaje BGP_dispositivo cando los par a ellofix: ‘19
mprobamosectamente:
Fig. 4.2 Re
n presentadBGP peern el apart
ma pasiva, oldtime:_KEEPALIV
vecino sprefijos de s INFO 92.168.6.
s que ee consultan
ecepción d
da en la figrs usage:ado 3.3 ees decir, e 180. ÉVE receie recibiráredes que(defaul.0/24’ P
l establecndo en el d
e las tabla
gura es el :1/6 ; B
el daemon esperará aÉste respived. Uná la tabla e él conocelt/core/Path: ‘5
cimiento dispositivo
as de enca
establecimBGP peers
BGP quea conexioneonderá de
na vez estade enca
e y el camBGP): [00 2000’
de coneR1 sh ip
minamient
miento de cs usage:incorpora
es entrantee su exisablecida laminamientino que de[Id:192.’.
xión se p bgp su
to
conexión c:2/6. Coma pmacct es BGP_OP
stencia cona conexiónto del miebe seguir 168.2.2]
ha realiummary (F
43
con 2 mo ya
va a PEN: n un n con smo, para ] u
zado igura
Pruebas del sistema 44
Fig. 4.3 Resumen de conexiones BGP en R1 En la primera de ellas antes de activar el daemon BGP se puede comprobar que no existe relación de vecindad con la máquina Colector 192.168.6.2; Una vez activado el daemon BGP se demuestra que existe una relación de vecindad. Como se documenta en el apartado 3.3.1 una de las deficiencias que presenta el daemon BGP proporcionado por pmacct es que solo entiende de conexiones IGP, es decir, para establecer la relación de vecindad se ha de indicar que el AS al que pertenece es el mismo que el de la máquina vecina AS 500 como ya se demuestra en la figura 2.3.
4.2 Recepción de datos plugin nfprobe En esta prueba vamos a verificar que los registros generados por el plugin nfprobe proporcionado por pmacct activado en la máquina R5 se corresponden con los datos que presenta el colector NetFlow ubicado en Colector y representado en la base de datos pmacct. Se van a hacer pruebas generando tráfico desde máquina R1 enviando un ping y el envío de un vídeo desde la máquina R3. Activamos el plugin nfprobe en la máquina R5. La información que se recibe es la siguiente (Figura 4.4):
Pruebaas del sistema
Fig. 4.44 Flujos geenerados p
por el plugin nfprobe en la máq
uina R5
45
Prueba
La idondregisversparátimede lo[DirinterColedesd[192máq[192 A coconcverifalma
as del sistema
nformaciónde se infostros netfloión de l
ámetros peout: 30os registrorección rcambio dector. Hemde la m2.168.5.
quina R3 a2.168.6.
ontinuacióncuerdan coficar si facenamien
Fig. 4.
n presentaorman losow Exporlos registara deter00s como os ADD FL
IP dee mensaje
mos destacmáquina .1]0 <> a máquina.1]:5004.
n analizamon los regunciona c
nto de dato
5 Recepci
ada en la s campos rting fltros NetFrminar el ya se presLOW seq:xstino]pues BGP_K
cado tambiR1 a m[192.168
a R5 ADD .
os los datoistros genecorrectame
os MySQL
ón de regis
figura es configuraows to
Flow nfprfin de fl
sentó en lax [Direcuerto. Keepaliveién la creamáquina 8.6.2]0FLOW se
os recibidoerados enente el e(Figura 4.5
stros NetF
la activacdos como[192.168robe_verujo TCP a figura 1.cción IPLos primes entre ación del r
Colector y la transmeq:9 [19
os en el co la máquinenvío de 5 – Figura
Flow en la m
ción del plo: definir 8.6.2]:2rsion:5 timeout
8. Se verifP origen]eros flujoR2 – Co
registro al ADD F
misión de u92.168.2.
olector y cona R5. Ta
datos a4.6):
máquina C
lugin nfprel colecto2021, defin
o definirt:3600s fica la crea]:puertoos reflejaolector / Renviar un FLOW seun vídeo d.2]51847
omprobamambién se al sistema
Colector
46
robe or de nir la r los UDP
ación o <> n el R1 –
ping eq:8 esde 7 <>
mos si va a
a de
Prueba
Compor e4.3. ip_sdst_as_sse rapar Se vdatocorre Se econcdebeescuasí yguarsrc_pant
as del sistema
Fig.4
mprobamosel agente
El primesrc:192._port:17src, as_egistran prtado.
verifica el os pmacctesponden
encuentra ucreto en la ería ser quuchando ely que tamrdado en_port:17talla pero s
.6 Envío d
s que los dNetFlow uer registr.168.1.2;7917. Lo_dst … sopor la activ
correcto fut. Los da los prese
una deficiedirectiva n
ue solo sel agente N
mbién se ren MySQ7917;dst_se ha comp
e registros
datos regisubicado eno guarda;ip_dst:s demás on valoresvación del
uncionamieatos presentados en
encia en cunfprobe_e capta el etFlow. Enegistran loL ip_sr_port:36probado m
s NetFlow a
strados con la máquinado corres:192.168
campos s que el ag
daemon
ento entresentes enn la base d
uanto al fu_directio
tráfico de n la figura pos flujos derc:192.16511.Los
mediante W
a la base d
ncuerdan na R5 quesponde a.6.2:179que apar
gente NetFBGP ya p
e el softwa la prime
de datos.
ncionamieon:in. Eentrada e
podemos de salida co68.6.2;i
registros Wireshark q
de datos M
con los dae se presel primer 917;src_recen regFlow no gepresentado
are pmacctera parte
ento del pluEl funcionaen la interfdemostrar omo el seip_dst:1
no se ue sí son e
MySQL
atos generentan en la
flujo aña_port:365istrados c
enera peroo en el ant
t y la basde la f
ugin nfprobamiento defaz donde que esto n
egundo reg92.168.1presentanenviados.
47
rados a Fig. adido 511; como o que terior
se de figura
be en ésta está
no es gistro 1.2;
por
Prueba
4.3 ComsimuaplicaqueColedespa cose vson comy qu La pip_sregisde egenedond A co4.7 –
Fig
as del sistema
Difere
mo se preseular el comcación preellas máqector, R5, pliega pmaomprobar qvan a cons
enviados parar con e son envi
prueba va src:192.stros NetFesta maneerados porde entre ot
ontinuación– Figura 4.
g. 4.7 Rece
ncias en
entó en el mportamiensentada puinas donR1 y R2.cct se ha
que diferensultar los real colectorlos registroiados al co
a consistir.168.4.2 low se van
era nos var el agentetros se ha
n se van a .8):
epción de
ntre plug
apartado 2nto de un por pmacctnde se ha Por otra
a utilizado ncias existegistros ger NetFlow os generad
olector Net
r en enviara la m
n a consultmos a ase
e y no comañadido in
mostrar la
registro Ne
in nfprob
2.1.1.5 se agente Net activada instaladparte, en
la aplicacióten entre loenerados pinstalado
dos por el Flow insta
r un flujo dmáquina tar utilizandegurar de
mparar los nformación
as captura
etFlow en Wireshark
be y apli
han utilizaetFlow. Poa mediant
do el softn aquellas ón fprobeos dos agpor el ageen la máqagente inslado en la
de datos dR5 ip_d
do el softwcomparardatos env por el uso
s tomadas
la máquinak
cación fp
ado dos apor una partte el pluginware pmamáquinase. En esta entes NetFnte ubicadquina Colestalado en propia má
esde la mdst:192.
ware wiresr estrictamiados a la
o del daem
s en wire
a Colector
probe
licaciones te utilizamn nfprobacct que s donde n prueba vaFlow. Para
do en R5 yector. Se v
la máquináquina.
máquina R4.168.6.1shark, ya
mente los dbase de d
mon BGP.
eshark (F
r con softw
48
para os la e en son
no se amos a ello y que van a na R1
4 con .Los
a que datos datos
igura
are
Prueba
En lColeFeb Protdestdest En laSe mmáqque comTamdescvalo DestNetFaplicpresdepeaplic
as del sistema
Fig. 4.8 R
a captura ector. Dest
19, 2tocol:17tino la mátino SrcPo
a captura muestra q
quina Coleclos datos
o los genembién se ccribe una dres referen
tacamos qFlow han cación fprsenta pmacendiendo dcación fpr
Recepción
de la izqtacamos la2013 11:7 generadoáquina R5ort: 5473
de la dereque es unctor Times
s tanto geerados poorrobora la
deficiencia ntes a enca
que las psido enc
robe. Comcct hacedel protocorobe solo
de registro
quierda moa hora en :53:24. o por la má5 DstAdd36 / Dst
echa se mun registro stamp: Fnerados p
or aplicacióa informacen los dos
aminamien
principalescontradas mo se mue distinciónolo de trava a deter
o NetFlow Wireshark
ostramos ela que fueSe inform
áquina R2 dr: (192tPort: 33
uestra el rgenerado Feb 19, por el ageón fprobeción expues agentes nto como S
s diferencen las d
uestra en n a la honsporte utrminar un
en la máquk
el registro e recibido ma de unSrcAddr:2.168.6.3449.
registro recen el mi2013 11
ente NetFloe contieneesta en el NetFlow, qSrcAS: 0
ias presedirectivas la Fig.1.8
ora de detilizado UDvalor de fi
uina R1con
recibido eel registro
n flujo de: (192.11)con pu
cibido en lsmo insta1:53:26. ow que in
en la mismapartado
que es la n/ DstAS
ntes entrede configel agente
eterminar DP/TCP, min de flujo
n software
en la máqo Timestae datos 168.4.2)yuerto orige
a máquinaante que e
Se comprncluye pmama informa
3.3, dóndno obtencióS: 0.
e los ageguración de NetFlowel fin de
mientras qupara todo
49
e
quina amp: UDP
y con en y
a R1. en la rueba acct ación. de se ón de
entes de la
w que flujo
ue la os los
Prueba
regisningsalidaparen e
4.4 Comsolucsobrvampropencao anetw La pdatola m En enca4.9) netw A cdifer
F
as del sistema
stros. Por ouna direct
da. Ésta drtado 4.2, eel agente N
Diferennetwo
mo se preciones de re la obtenos a com
puestas poaminamienas_path works.txt.
prueba va os pmacctáquina R1
la máquaminamien
mientras works.txt (F
continuaciórencias:
Fig. 4.9 Re
otra parte, tiva de condiferencia el funciona
NetFlow de
ncias erks.txt y
esentó encara a resnción de vmprobar or pmacc
nto como aactivando
a consistir de la má siendo la
ina Colecnto se van
que en lFigura 4.10
ón se van
egistros gu
se ha detenfiguraciónno es re
amiento depmacct n
entre la daemon
el apartolver la de
valores refque diferect que soas_src,
el daem
r en compaáquina Cole
tabla dond
ctor se va genera
la máquin0).
n a prese
uardados e
ectado quen para discelevante, ye la directivno es corre
recepcn BGP
tado 3.3, eficiencia pferentes a encias exon la obas_dst,
mon BGP
arar los reector, en ede se guar
van obser con la ua R5 van
entar las
en la base Colector
e la aplicaccriminar eya que cova nfprobecto.
ción de
pmacctpresentada
encaminaxisten enttención d peer_ao con la
egistros gueste caso lrdan los re
ervar quetilización d
n a ser g
capturas
de datos p
ción fprobntre tráfico
omo se dee_direct
datos
presenta a por los agamiento. Etre las de valoresas_src, a utilizació
ardados ela tabla acgistros acc
valores del daemoenerados
tomas y
pmacct en
be no preso de entraemostró etion pres
del sc
una seriegentes NetEn esta prdos solucis referentepeer_as_
ón del fic
n las basecct_bgp2 ct_bgp1.
referenteon BGP (F
por el fic
y analizar
la máquin
50
senta ada o en el sente
cript
e de tFlow rueba ones es a _dst chero
es de y de
.
es a igura
chero
sus
a
Prueba
Fig
La pObsepresde loBGPserámáqtodoadyatodo192.
La speerestacomreferactuo deobtecuanseráestedebeinfor
as del sistema
g. 4.10 Reg
primera diervamos q
senta en laos datos yP se obseán marcadoquina dondos los flujosacente sono tráfico qu.168.6.0
segunda r_as_dst informacióo 0. En erentes a peación que estino a uención de dndo el tráfá marcado caso el aen seguir rmación de
gistros gua
ferencia laque para
a Fig. 4.5, ey el AS derva que pos como 0
de está ubis de datos
n interpretaue tenga u0/24 / 19
diferencia t / as_pón no va a
el caso deeer_as_spara los c
una máquidatos referfico sea sacomo 0. É
agente inslos paque
el camino q
ardados en
a encontrael caso d
este campstino de lo
para un ra. La explicicado el ags que se gados comouna IP orig92.168.5
la enconpath. Se oa poder ser utilizar elsrc / pecampos asna adyace
rentes al caaliente. Si Ésto tiene sstalado en etes que que han se
n la base d
amos en de utilizar
po siempreos mismosango de ipcación a esgente NetF
generen o o una IP locgen o IP d5.0/24 se
ntramos eobserva qur interpretal daemon eer_as_dss_src / aente a R5ampo as_pel tráfico sentido yala máquiha encam
eguido los
de datos pm
los campor el ficher va a regis
s. En el cap_src / sta forma dFlow, en etengan cocal. Para edestino en erán marca
en los camue utilizandada y por lBGP, parst nos enas_dst, a
5 serán mpath estees de ent que quienna R5, va
minado, pepaquetes h
macct en la
os as_srco networkstrar cual easo de utiliip_dst
de actuar deste caso lmo destino
el caso de lel rango
ados como
mpos peedo el fichero tanto va ra la obtenncontramosaquellos da
marcados ce será marcrada el can genera loa a saber ero no vahasta llega
a máquina
c / as_ks.txt comes el AS oizar el daeestos cam
deriva a qa máquinao una máqla máquinade direcci
o 0.
er_as_srro networka ser mar
nción de ds con la matos con ocomo 0. Ecada siem
ampo as_pos informeel camino
a a obtenar a él.
51
R5
_dst. o se rigen
emon mpos ue la a R5, quina a R5, ones
c / ks.txt, rcada datos
misma rigen
En la pre y path s, en
o que er la
Análisi
En ebasematrtráficfinal
Una de lo
5.1
El pcon:
Se vellasreali
ComNetFcomde rNetFas_sfigur
is de los datos
CA
este capítues de datrices de tráco a nivel izar obtenc
matriz de os datos en
Obten
rimer ejem
Origen d
Destino
Tiempo
van a descs haciendozando la c
Fig. 5.1
mo se presFlow sobreo as_srcregistros gFlow) con src =’0’ra, es la su
APÍTULO
ulo se va a os y que áfico. Se vde AS, obción de ma
tráfico estn un espac
nción de
mplo que s
de los dato
o de los dat
: 2013-02-
cribir dos mo referenc
consulta as
Consulta M
sentó en ele el tráficoc: 0/ asgenerados
destino e’ and asuma total d
O 5. ANÁ
documentconsultas
van a diferbtención deatrices de t
á definida cio de tiem
e la mat
se va a mo
os: AS2000
tos: AS100
-20 04:25:0
maneras dcia al casociando la
MySQL par
l apartado o generado_dst:0. P en el AS
el AS1000_dst= ‘1el tráfico s
ÁLISIS
tar como trs son necrenciar tree matricestráfico a ni
por tres campo determ
triz de t
ostrar es l
0
00
00 – 2013-
de obtenerampo as_as ip_src
ra obtener
anterior, l
o por routPor ello laS2000 (AS
0 se realiz1000’. Lasum(bytes
DE LOS
ratar los recesarias res casos; o
s de tráficovel de inte
ampos; oriminado.
tráfico a
a obtenció
-02-20 04:3
r la matriz _src (Figuc a un AS d
r la TM ent
los datos rers adyacconsulta
S donde za de la sa informacis) entre A
S DATO
egistros guealizar parobtención do a nivel deerfaz.
gen de los
a nivel d
ón de la m
30:01
de tráficoura 5.1) determinad
re AS2000
registradosentes va amysql, parse encuen
siguiente món que se
ASs.
OS
uardados era obtenede matricee router y
s datos, de
de AS
matriz de tr
; la primery la seg
do (Figura
0-AS1000
s por el aga ser marra la obtenntra el agmanera whpresenta
52
en las r las
es de para
estino
ráfico
ra de unda 5.2):
gente rcado nción gente here en la
Análisi
La sorigeip_s
Se vcamque másbyte
5.2 En esoftwmáq Paradesdlos ip_d
is de los datos
segunda men de lsrc:’192
Fig.5.2 C
verifica qupo sum(bse presen detalladas enviados
Obten
este apartware MySQquina Colec
a obtener ede donde s
datos. dst:’192
Fig. 5.3
anera de olos route2.168.6.2
Consulta M
ue la informytes)don
nta en la F que la ans por un ro
ción de
tado vamoQL para octor y la má
esta matrizse genera
En 2.168.4.2
3 Consulta
obtener la ers perte2’,ip_sr
MySQL par
mación obnde se obtFig.5.1. Lanterior, ya outer u otro
la matriz
os a mosobtener la áquina R4
z de tráficn los datoeste c2’,’192.
a MySQL p
matriz de necientes rc:’192.
ra obtener
btenida es tiene un rea informac
que, podeo.
z de tráfi
strar que matriz de
4 (Figura 5.
co se ha dos con la/s caso se.168.7.2
para obtene
tráfico es al AS2
168.5.2’
la TM entr
la mismaesultado dción obteniemos difer
co a nive
consulta se tráfico a .3).
e asociar direccione
erá ip_’,192.16
er la TM en
asociando2000, en’. con el A
re AS2000
a realizande 6264 quda con esrenciar, la
el de rou
se ha de nivel de r
entre la/s es IP a do_src:’1968.8.1’.
ntre Colect
o la dirección este cAS1000.
0-AS1000
do la sumaue es el msta consult
suma tota
uter
realizar erouter, ent
direccióneonde se en92.168.6.
tor y R4
53
ón IP caso,
a del mismo
ta es al de
en el tre la
es IP nvían .2’/
Análisi
La insum(con ’19204:2ningde ti
5.3 En edatodifer
La igene04:2el or
is de los datos
nformación(bytes)
destino 2.168.7.25:00 / ún registroempo cons
Obten
este apartaos MySQLrenciando e
Fig.5.
informacióerado, en25:00 / rigen de los
n obtenidaenviado dla máqu
.2’ en el stamp_u
o asociadosultado no
ción de
ado vamos, para obtentre IP or
4 Consulta
ón obtenidn el espstamp_u
s datos ip
a realizanddesde la muina R4,
espacio dupdated:
o a la direco se ha gen
la matriz
a mostrartener la mrigen e IP d
a MySQL p
da con espacio de pdated:2p_src y el
do esta comáquina C
en concde tiempo:2013-02-cción IP 19nerado ning
z de tráfi
r que consmatriz de tdestino (Fi
para obten
sta consutiempo
2013-02-destino de
nsulta, es Colector ipcreto ip_
o stamp_i-20 04:392.168.8gún envío
co a nive
ulta se ha tráfico a ngura 5.4):
ner la TM a
lta, es lastamp_i
-20 04:30e los mism
la suma tp_src:’1_dst:’19inserted30:01. N.1, ya quede datos.
el de inte
de realizanivel de in
a nivel de in
suma deinserted0:01 diferos ip_dst
total del tr92.168.6
92.168.4.d:2013-02No se prese en el esp
erfaz
r en la basnterfaz de
nterfaz
el tráfico d:2013-02renciando et.
54
ráfico 6.2’ .2’, 2-20 senta pacio
se de red,
total 2-20 entre
Conclusiones y líneas futuras 55
CAPÍTULO 6. CONCLUSIONES Y LÍNEAS FUTURAS Con la realización de este proyecto se ha podido estudiar y analizar el funcionamiento de una aplicación para el control de tareas relacionadas con la monitorización del tráfico. Se ha diseñado un escenario de red intentando aproximarse lo más posible a la realidad, sobre una sola máquina física mediante máquinas virtuales, donde se han configurado protocolos de encaminamiento interno (OSPF) y externo (BGP) como el protocolo para gestionar el tráfico de red NetFlow. Se han presentado dos alternativas de software para generar informes de red. Por un lado se ha presentado el agente NetFlow que incorpora pmacct y se ha comparado por un agente NetFlow que podemos descargar de la red. Se ha concluido que las dos alternativas son validas, ya que los registros obtenidos contienen la misma información, pero nos decantamos por el agente presentado por pmacct ya que ofrece más alternativas de configuración como diferenciar entre flujos transportados por un protocolo de transporte u otro. Ambas alternativas presentan una deficiencia común en cuanto a la generación de información referente a campos de encaminamiento. Se han presentado dos alternativas para registrar parámetros referentes a encaminamiento como solución a la deficiencia de los agentes NetFlow, presentados por el software pmacct. Por un lado se presenta una solución completa como es la activación del daemon BGP que actuará de manera conjunta con un software externo como es quagga. La segunda solución propuesta es la obtención de parámetros a través de una información presentada en un fichero generado manualmente. Concluimos que la solución más robusta es la activación del daemon BGP, no exenta de deficiencias como solo ofrecer la posibilidad de trabajar como un protocolo de encaminamiento interior, ya que permite la obtención de más información referente a encaminamiento. Se ha presentado una solución para guardar los registros generados como es MySQL. Hemos determinado que ha sido una buena solución por diferentes motivos. Uno de ellos es que es un software muy extendido, por lo que podemos encontrar mucha documentación referente al mismo. Esto ha facilitado en gran medida el realizar las diferentes consultas para obtener las matrices de tráfico. Otra ventaja que nos ofrece, es la de ofrecer una herramienta que nos permite trabajar con los datos con una mejor visualización que la dada por la Shell. La conclusión final es que pmacct es un software robusto para trabajar temas relacionados con la monitorización de tráfico, ya que los resultados obtenidos se adecuan con la realidad. Es una herramienta que presenta soluciones a deficiencias que se han encontrado en el mismo y está en continua evolución ofreciendo nuevas alternativas de estudio como puede ser desplegarlo en redes móviles. Otra ventaja que ofrece es la de poder trabajar con aplicaciones
Conclusiones y líneas futuras 56
externas como en nuestro caso ha sido quagga, fprobe o MySQl. Como líneas futuras, para corroborar la robustez del software pmacct sería importante desplegarlo en una red real, con equipamiento como un router Cisco que entienda NetFlow dando soporte a una red de ordenadores. Con esto podremos comparar el funcionamiento de un agente NetFlow configurado en un equipo real y si los registros referentes a parámetros de encaminamiento concuerdan con los obtenidos con las soluciones aquí estudiadas. Otra ventaja que nos ofrecería trabajar sobre un escenario real, sería solucionar el problema con el que nos hemos encontrado a la hora de generar grandes flujos de tráfico. Con esto se podrán estudiar los diferentes filtros que presentan tanto el software MySQL como el agente NetFlow en términos de número de bytes enviados, o número de paquetes enviados, entre otros.
Glosario 57
GLOSARIO
AS Autonomous System
BGP Border Gateway Protocol
CPD Centro de Procesado de Datos
CPU Central Processing Unit
DHCP Dynamic Host Configuration Protocol
EGP External Gateway Protocol
IGP Internal Gateway Protocol
IP Internet Protocol
ISP Internet Service Provider
IXP Internet eXchange Point
MIB Management Information Base
NAT Network Address Translation
nfacctd Netflow accounting daemon
OSPF Open Shortest Path First
pmacct Promiscous mode IP accounting package
pmacctd Promiscuous mode accounting daemon
RIP Routing Information Protocol
SCTP Stream Control Transmission Protocol
SGBD Sistema Gestión de Base de Datos
sfacctd Sflow accounting daemon
SNMP Simple Network Management Protocol
TCP Transmission Control Protocol
UDP User Datagram Protocol
VM Virtual Machines
WAN Wide Area Network
Bibliografía 58
BIBLIOGRAFÍA [1] Weathermap RedIRIS. Available from: <http://www.rediris.es/ conectividad/weathermap/> [2] Traffic Matrix, Abilene. Available from: <http://www.internet2.edu/network/> [3]Traffic Matrix model, M.Roughan. Available from: <http://www.maths. adelaide.edu.au/matthew.roughan/traffic_matrices.html> [4] Rincón,David; Raspall,Frederic; Sallent,Sebastià, Introduction to Network Traffic Analysis. Lecture notes, IOT course, EETAC-UCP. [5] Net-SNMP, SNMP. Available from: <http://www.net-snmp.org/> [6] Cisco NetFlow Collection Engine, NetFlow. Available from:<http://www.cisco .com/en/US/docs/ios/solutions_docs/netflow/nfwhite.html> [7] Promiscuous Mode Accounting, Pmacct. Available from: <http://www.pmacct .net/> [8] R. Hernando, 7 de Julio de 2002, Gestión de redes. Available from: <http://www2.rhernando.net/modules/tutorials/doc/redes/Gredes.html> [9] Bastias López, Xavier, Evaluación de técnicas de captura y muestreo de tráfico en redes de ordenadores, TFC EETACT, 20-12-2012. [10] NetFlow, Introducción a NetFlow. Available from <http://www.bibliociencia s.cu/gsdl/collect/eventos/index/assoc/HASH010e.dir/doc.pdf> [11] Networks. Configuring J-Flow Statistics. Available from: <http://www. juniper.net/techpubs/software/erx/junose82/swconfig-ipservices/html/ip-jflow-stats-config2.html.> [12] Gray. GNU Cflow Manual. , 11-10-2011. Available from: <http://www .gnu.org/software/cflow/manual/index.html> [13] Estébanez, Unai, Introducción a SNMP. Available from: <http://www.un ainet.net/documents/SNMP.pdf> [14] Lucente, Paolo. Available from: <[email protected]> [15] Libpcap, TCPDUMP & LIBPCAP. Available from: <http://www.tcpdump .org/> [16] VirtualBOX, Oracle. Available from: <https://www.virtualbox.org/> [17] Quagga, Quagga Routing Suite. Available from: <http://www.nongnu.org /quagga/>
Bibliografía 59
[18] Fprobe, NetFlow probes. Available from: <http://fprobe.sourceforge.net/> [19] MySQL, MySQL. Available from: <http://www.mysql.com/>
Anexo
A
En eOracse h
Inst
VirtPara
a
b
Fig
Acc
En ecrea
Parala Sh
Una VirtNue
s
ANEXO I
este capítucle VM Vira realizado
talación V
tualBox a instalarlo
a) Instalac
b) Instalacvirtua
g.1 Instala
ceso a Vir
este apartaación de un
a acceder ahell con pe
Fig.2
vez realtualbox va que nos
: INSTAM
ulo se va rtualbox, co en cada
VirtualBox
es un sofo tenemos d
ción desde
ción desdealbox.
ación del so
rtualBox y
ado se va na máquina
a Virtualermisos de
Consulta d
izada la c(Figura 3
s permitirá
ALACIÓMÁQUIN
a describicomo crearuna de ella
x
ftware quedos opcion
el Centro
e la She
oftware Vi
y creació
a explicara virtual.
lBox abrime super usu
desde la sh
consulta s) dónde i
á crear una
N Y CONAS VIR
r como inr las máquas para po
e se encuenes que so
de Softwa
ell con el
irtualBoxUbuntu
ón de máq
r qué paso
mos un nuuario ejecu
hell para ej
se abrirá nicialment
a nueva VM
NFIGURRTUALE
stalar el suinas virtuoder interco
entra en eon:
are de Ubu
l comand
x desde el
quinas vi
os se han
evo terminutamos la a
jecutar sof
la pantallte solo esM.
RACIÓNES
software deales y queonetarlas.
el reposito
ntu (Figura
o: apt-g
Centro de
rtuales
de llevar
nal Ctrl+Aaplicación (
ftware Virtu
a de admstará habil
N DE LA
e virtualizae configura
orio de Ub
a 1)
get inst
e Software
a cabo pa
Alt+T y d(Figura 2):
ualBox
ministraciónlitado el b
60
AS
ación ación
untu.
tall
de
ara la
esde
n de botón
Anexo
Puls(Figuparael sieleg
s
Fig.
samos el bura 4). Pua crear nueistema opido SO Li
3 Pantalla
botón Nueulsamos elestra VM, derativo a inux y vers
Fig.4 A
a de admin
eva y se a botón Sig
dónde tendutilizar y sión Ubunt
Asistente p
istración d
abrirá el aguiente y dremos qula versióntu.
para la cre
del software
asistente pnos aparee indicar e de éste.
eación de u
e Virtual
para la crecerá la prel nombre d
En nuest
una VM
lBox
reación derimera pande nuestratro caso s
61
e VM ntalla a VM, e ha
Anexo
Fig
Segupantcrea
Fig
Una Virtel m
s
g.5 Pantal
uimos avatalla Resumación de un
g.6 Pantalla
vez pulsatualBox ismo proce
la del asist
nzando el men dóndena VM (Fig
a final del a
ado el botódónde se eso hasta
tente para
asistente e se debeura 6):
asistente p
ón Crear, vpodrá visucrear toda
asignar N
pulsando rá pulsar e
para crear
volveremosualizar queas las VMs
Nombre de
el botón Sel botón C
VM con no
s a la pante se ha aña
(Figura 7)
la VM y ve
Siguiente hCrear para
ombre Máq
alla de admadido la V:
ersión del S
asta llegarfinalizar c
quina Virtu
ministracióVM. Realiza
62
SO
r a la on la
ual 1
ón de amos
Anexo
Fig
Con En elas Vque permcone El prbotóencoconfcam Virtinterla int
s
g.7 Pantalla
nfiguració
este apartaVMs con e
la mera mitir la inteector físico
rimer pasoón Configuontramos tfigurar. La po.
tualBox rconexión eterconexió
a administ
ón máqui
ado vamosl propósitoconfigurac
erconexión o entre VMs
o que se deuración. Stodos los ppropia ap
permite dentre máqu
ón entre má
ración de V
nas virtu
s a detallaro de permitción con e
entre máqs.
ebe seguirSe abriráparámetros
plicación, p
os tipos duina anfitriáquinas vir
VirtualB
ales para
r que pasotir la intercel adminisquinas. És
r es seleccla siguie
s que el sproporciona
de interconona – máqrtuales. No
Box con tod
a permitir
os se han dconexión estrador desta se va a
cionar la VMente pantsoftware Via una des
nexión: poquina virtuaos centram
das las VM
r intercon
de seguir pntre ellas.
e Virtuala encargar
M a configtalla (FiguirtualBocripción d
or un ladoal y la segu
mos en esta
Ms ya crea
nexión
para configCabe deslBox no r de simula
urar y pulsura 8), dox nos pee que es
o se permiunda opcióa última.
63
das
gurar tacar va a ar un
sar el ónde rmite cada
ite la ón es
Anexo
VamcomVM yy se
VirtAdap
s
mos a enfoco General,y sus camnos abrirá
tualBox ptador1, A
Fig.8
car la expl, Sistema, pos están
á la siguien
Fig.9 Pan
permite hAdaptador2
8 Pantalla d
icación en Pantalla edescritos p
nte pantalla
ntalla de co
abilitar ha2… Para
de configu
la secciónentre otraspor el asista (Figura 9
onfiguració
asta 4 intehabilitar u
ración de l
n Red ya q se configutente. Acce
9).
ón de la se
erfaces de una interfa
la VM
que las deuran a la hedemos a
cción Red
red, presaz de red
emás seccihora de crela sección
d
sentadas cd, bastará
64
ones ear la n Red
como con
Anexo
selecde re
Virt
Nos proyEl sinterdeberelac La c
s
ccionar el ed.
tualBox
NAT DHCP p
Adaptadcon la mcomo in
Red inte
centramoyecto. El prsiguiente prna. Una veremos intcionarlo co
configuració
Máquina
Fig.10
Máquina
Fig.11
Máquina
adaptador
presenta d
El servidopara permi
dor puentemáquina vinterfaces fí
erna Pe
s en éste rimer pasopaso será vez realizatroducir un
on la/s Vms
ón final de
a Colector
0 Configura
a Router 5
1 Configura
a Router 1
r que se q
diferentes t
or de Virtir la conec
e Nos prtual. Se písicas teng
ermite la int
último caso que se ha
desplegardo este can nombre s que quer
cada VM
r (Figura 10
ación final
5 (Figura 11
ación final
(Figura 12
quiere conf
tipos de co
rtualBoxctividad al
permitirá ipodrá confga la máqu
terconexió
so, ya quea de realizr el menúambio se a modo
remos inte
ha sido:
0):
de la secc
1):
de la secc
2):
figurar y p
onexión:
x asigna unexterior.
nterconectigurar en tina.
ón entre VM
e es el quezar es habi Conectadhabilitará de definicrconectar.
ción Red d
ción Red d
pulsar Habi
na direcció
tar la máqantas máq
Ms.
e se ha utilitar el adado a: y seel cajetín
ción para
e la VM Co
e la VM Ro
ilitar adap
ón IP med
quina anfitquinas virtu
tilizado en aptador deeleccionar Nombre. Eposteriorm
olector
outer5
65
tador
iante
riona uales
este e red.
Red En él
mente
Anexo
s
Fig.12
Máquina
Fig.13
Máquina
Fig.14
Máquina
Fig.15
2 Configur
a Router 2
3 Configur
a Router 3
4 Configur
a Router 4
5 Configur
ación final
2 (Figura 13
ación final
3 (Figura 14
ación final
4 (Figura 15
ación final
de la secc
3):
de la secc
4):
de la secc
5):
de la secc
ción Red d
ción Red d
ción Red d
ción Red d
e la VM R
e la VM R
e la VM R
e la VM R
Router1
Router2
Router3
Router4
66
Anexo
La in
ColectorColector
s
Máquina
Fig.
nterconexió
eth2intnet6eth1
F
a Host (Fig
16 Configu
ón final en
R5R5
intneteth1
Fig.17 Inte
gura 16):
uración fina
tre VMs qu
R1R15 eth1
eth2
eth3
rconexión
al de la se
uedará de
intnet1
in
intn
eth1
in
física de la
ección Red
la siguient
R2R2
RR3
intnet4
ntnet3
net2
eth1
eth2
eth2
eth3
ntnet3
as máquin
de la VM
te manera
R4R4
33
eth1
eth2
et
eth3
intnet7
as virtuale
Host
(Figura 17
intnet8 eth1th3
es
67
7):
HostHost
Anexo
En econfde enca Inst Quagdescinsta
Fig.
Una direcpreslos confy los
s
ANEX
este capítufigurar el sconfigurac
aminamien
talación d
gga es un cribió en ealación. Se
.18 Instalac
vez instactorio donsenta unoscopiamos
figuración. s permisos
XO II: INS
ulo se va aoftware deción creanto.
del softwa
software qel capítuloe realizará
ción del so
alado abrimnde se des ejemplos
en el dEl siguien
s de los fich
STALACSOFT
a describire encaminados en
are quagg
que se enc anterior, desde el C
oftware qua
mos un neben añad
de configirectorio dte paso quheros:
CIÓN Y TWARE
r que pasoamiento qucada má
ga
cuentra ense presen
Centro de S
agga desd
nuevo termdir los arcuración. É
donde se ue debemo
CONFIG quagga
os se han uagga. Se áquina vir
n el repositntan dos mSoftware d
de el Centro
minal “Ctrl+chivos de
Éstos se vadeben ej
os realizar
GURACa
de seguir presentará
rtual y s
orio de Ubmaneras pde Ubuntu
o de Softw
+Alt+T” y configuraan a reutilijecutar loses cambia
CIÓN DE
para instaán los archus tablas
buntu. Compara realiz(Figura 18
ware de Ub
accedemoación. Quizar y paras archivosar el propie
68
EL
alar y hivos s de
mo se zar la 8):
buntu
os al agga a ello s de etario
Anexos 69
root@alfonso-K53SD:/home/alfonso# cd /etc/quagga/
#Copiamos ejemplos de configuración:
root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/zebra.conf.sample zebra.conf
root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/bgpd.conf.sample bgpd.conf
root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/ospfd.conf.sample ospfd.conf
root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/vtysh.conf.sample vtysh.conf
#Consultamos que se han copiado los paquetes:
root@alfonso-K53SD:/etc/quagga# ls
bgpd.conf daemons ospfd.conf zebra.conf debian.conf vtysh.conf
#Cambiamos el propietario y permisos a los ficheros:
root@alfonso-K53SD:/etc/quagga# chown quagga:quaggavty *.conf
root@alfonso-K53SD:/etc/quagga# chmod 640 *.conf
#Consultamos que se han realizado los cambios
root@alfonso-K53SD:/etc/quagga# ls -l
-rw-r----- 1 quagga quaggavty 582 2012-12-17 15:33 bgpd.conf
-rw-r----- 1 quagga quaggavty 583 2012-10-01 16:14 bgpd.conf.sav
Anexos 70
-rw-r--r-- 1 root root 850 2012-10-01 16:13 daemons
-rw-r----- 1 quagga quaggavty 471 2012-05-05 23:23 debian.conf
-rw-r----- 1 quagga quaggavty 182 2012-12-17 15:33 ospfd.conf
-rw-r----- 1 quagga quaggavty 126 2012-12-17 15:33 vtysh.conf
-rw-r----- 1 quagga quaggavty 385 2012-12-17 15:33 zebra.conf
Quagga presenta una serie de daemons, tanto para encaminamiento interno como encaminamiento externo. Para activarlos hay que acceder al archivo daemons.conf que se encuentra en el directorio /etc/quagga. A continuación se va a mostrar cual es el contenido del fichero de configuración y que cambios hay que realizar para activar un daemon.
root@alfonso-K53SD:/etc/quagga# nano daemons
#
# ATTENTION:
#
# When activation a daemon at the first time, a config file, even if it is
# empty, has to be present *and* be owned by the user and group "quagga", else
# the daemon will not be started by /etc/init.d/quagga. The permissions should
# be u=rw,g=r,o=.
# When using "vtysh" such a config file is also needed. It should be owned by
# group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too.
#
zebra=yes
bgpd=yes
Anexos 71
ospfd=no
ospf6d=no
ripd=no
ripngd=no
isisd=no
#En este caso hemos activado los daemons zebra y bgpd Una vez realizado estos cambios, ya se puede pasar a modificar los archivos de configuración de cada daemon en cada VM. A continuación vamos a presentar todos los archivos de configuración de cada VM y para finalizar presentaremos sus tablas de encaminamiento:
Máquina Colector (Figura 19):
Fig.19 Archivos de conf. en la máquina Colector: zebra – ospf
Máquina R5 (Figura 20):
Anexos 72
Fig.20 Archivos de conf. en la máquina R5: zebra - ospf - bgp
Máquina R1 (Figura 21):
Fig.21 Archivos de conf. en la máquina R1: zebra – bgp
Anexos 73
Máquina R2 (Figura 22):
Fig.22 Archivos de conf. en la máquina R2: zebra - ospf – bgp
Máquina R3 (Figura 23):
Anexos 74
Fig.23 Archivos de conf. en la máquina R3: zebra - ospf – bgp
Máquina R4 (Figura 24):
Fig.24 Archivos de conf. en la máquina R4: zebra – ospf
Anexo
A couna
s
ontinuaciónvez ejecut
Máquina
Fig
Máquina
F
Máquina
n mostramotados los d
a Colector
g.25 Tabla
a R5 (Figu
Fig.26. Tab
a R1 (Figu
os la tabladaemons:
r (Figura 25
de encam
ura 26):
bla de enc
ura 27):
a de encam
5):
minamiento
caminamien
minamiento
de la máq
nto de la m
o de cada
quina Colec
máquina R4
una de las
ctor
4
75
s VM
Anexo
s
Máquina
Máquina
Fig.27 Tab
a R2 (Figu
Fig.28 Tab
a R3 (Figu
bla de enca
ura 28):
bla de enca
ura 29):
aminamien
aminamien
nto de la m
nto de la m
máquina R1
máquina R2
1
2
76
Anexo
s
Máquina
Fig.29 Tab
a R4 (Figu
Fig.30 Tab
bla de enca
ura 30):
bla de enca
aminamien
aminamien
nto de la m
nto de la m
máquina R3
máquina R4
3
4
77
Anexos 78
ANEXO III: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE pmacct
En esta capítulo vamos a presentar que pasos se han seguido a la hora de instalar el software pmacct y que archivos de configuración se han creado en las VMs dónde se va a ejecutar.
Instalación del software pmacct La versión del software pmacct que se presenta en el repositorio de Ubuntu, es una versión antigua y aconsejado por el diseñador del software se aconsejo instalar la última versión que la podemos encontrar en la web corporativa de pmacct http://www.pmacct.net.
El primer paso que debemos realizar es acceder a la sección Requeriments e instalar los requisitos que pmacct necesita para completar su instalación. Los paquetes que se deben instalar son:
tcpdump-4.3.0.tar.gz libpcap-1.3.0.tar.gz
Descargamos los paquetes y procedemos a su instalación desde la shell siguiendo estos pasos:
1) Descomprimir el paquete: root@router1-VirtualBox:/home/router1 /Descargas# tar xvfz libpcap-1.3.0.tar.gz
2) Accedemos al paquete descomprimido: root@router1-VirtualBox:/home
/router1/Descargas# cd libpcap-1.3.0
3) Compilamos el paquete para preparar la instalación: root@router1-VirtualBox:/home/router1/Descargas/libpcap-1.3.0# ./configure
4) Instalamos el paquete: root@router1-VirtualBox:/home/router1/ Descargas/libpcap-1.3.0# make // root@router1-VirtualBox:/home/ router1/Descargas/libpcap-1.3.0# make install
Realizamos estos mismos pasos para instalar el paquete tcpdump-4.3.0.tar.gz. Una vez instaladas todas las dependencias de pmacct, procedemos a instalar el paquete. Descargamos la última versión vigente que es pmacct-0.14.2.tar.gz. Los pasos para realizar la instalación son los mismos comentados anteriormente:
1) Descomprimimos el paquete: root@router1-VirtualBox:/home/router1 /Descargas# tar xvfz pmacct-0.14.2.tar.gz
Anexos 79
2) Accedemos al paquete descomprimido: root@router1-VirtualBox:/ home /router1/Descargas# cd pmacct-0.14.2
3) Compilamos el paquete para preparar la instalación: root@router1-
VirtualBox:/home/router1/Descargas/pmacct-0.14.2#./configure –enable-threads –enable-mysql Se habilita multi hilos para poder ejecutar el daemon BGP y mysql para poder utilizar la base de datos mysql.
4) Instalamos el paquete :root@router1VirtualBox:/home/router1/Des
cargas/pmacct-0.14.2# make // root@router1-VirtualBox:/home/ router1/Descargas/pmacct-0.14.2# make install
Una vez instalado el software pmacct en las VMs Colector, R5, R1 y R2 pasamos a describir los archivos de configuración que se han creado.
Archivo de configuración de daemon NetFlow en la máquina Colector (Figura 31):
Fig.31 Archivo de configuración daemon nfacctd en la máquina Colector
Archivo de configuración del agente NetFlow en la máquina R5 (Figura 32):
Anexo
F
s
Fig.
Archivo (Figura
Fig.33 Arch
Archivo (Figura
.32 Archivo
de confi33).
hivo de co
de confi34).
o de config
guración
nfiguración
guración
guración de
del daem
n del daem
del daem
el agente N
on nfacc
mon nfacc
on nfacc
NetFlow en
ctd en la
ctd en la m
ctd en la
n R5
a máquina
máquina R
a máquina
80
a R1
R1
a R2
Anexo
F
s
Fig.34 Arch
hivo de configuración
n del daem
mon nfaccctd en la m
máquina R
81
R2