trabajo final de c arrrera

81
TR TÍTU IP TITU Tele AUT DIRE FEC RAB ULO DEL ULACIÓN: emática TOR: Alfo ECTOR: D CHA: 15 de BAJO TFC: Mon Ingenier onso Mart David Rinc e marzo de O FIN nitorizació ría Técnic ín Román cón Rivera e 2013 NAL ón de tráf ca de Tel a DE C ico y enc ecomunic CARR aminamie caciones, RER ento en re especiali RA edes idad

Upload: others

Post on 09-Jan-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TRABAJO FINAL DE C ARRRERA

TR TÍTUIP TITUTele AUT DIRE FEC

RAB

ULO DEL

ULACIÓN:emática

TOR: Alfo

ECTOR: D

CHA: 15 de

BAJO

TFC: Mon

Ingenier

onso Mart

David Rinc

e marzo de

O FIN

nitorizació

ría Técnic

ín Román

cón Rivera

e 2013

NAL

ón de tráf

ca de Tel

a

DE C

fico y enc

ecomunic

CARR

aminamie

caciones,

RER

ento en re

especiali

RA

edes

idad

Page 2: TRABAJO FINAL DE C ARRRERA
Page 3: TRABAJO FINAL DE C ARRRERA

Título: Monitorización de tráfico y encaminamiento en redes IP Autor: Alfonso Martín Román Director: David Rincón Rivera Fecha: 15 de marzo de 2013 Resumen La monitorización y predicción del tráfico en redes de ordenadores es de vital importancia a la hora de evaluar el rendimiento y el servicio que ofrecen. Permite analizar el uso que se le está dando al sistema, obteniendo información del origen, destino y tipo de tráfico transmitido, así como si son suficientes los recursos de red disponibles. Con esto se consigue mejorar el funcionamiento de la red, detectar posibles anomalías y sus causas e implementar soluciones a la hora de optimizar los recursos disponibles. El objetivo de este TFC es el estudio y despliegue de la herramienta de distribución libre pmacct. Ésta nos va a permitir evaluar y experimentar con las diferentes tecnologías que ofrecen para el estudio de monitorización de redes, como protocolos de encaminamiento (BGP), protocolos de recolección de datos (NetFlow) o sistemas de almacenamiento de la información (SQL). Se van a analizar las diferentes soluciones presentadas, determinando sus posibles limitaciones y deficiencias con el fin de comprobar si es una herramienta suficientemente robusta de cara a incorporarla a tareas docentes. Para realizar el estudio con el máximo detalle, se presenta un esquema de red creado mediante un software de virtualización dónde se representará un entorno de red lo más realista posible en términos de, número de dispositivos, distribución de los mismos y protocolos desplegados tanto de encaminamiento como de monitorización. Se asentarán las bases para futuros proyectos sobre esta herramienta, presentando diferentes ejemplos de configuración definiendo sus ventajas e inconvenientes, presentación de resultados obtenidos y descripción de los mismos. Se ha conseguido determinar, que el software pmacct es una buena solución de cara a implementarlo en tareas docentes con el fin de estudiar técnicas relacionadas con la monitorización del tráfico.

Page 4: TRABAJO FINAL DE C ARRRERA

Title: Traffic monitoring and routing in IP networks

Author: Alfonso Martín Román

Director: David Rincón Rivera

Date: March, 15th 2013 Overview The monitoring and prediction of the traffic over computer networks is of vital importance in order to evaluate the performance and the service offered. This allows analyzing the usage of the system obtaining information about the origin, destination and type of transmitted traffic. With this, a better network performance can be achieved, by detecting possible faults and it causes and implementing solutions to optimize the available resources. The goal of this degree thesis is the study and deployment of the free distribution tool pmacct. This tool allows us to evaluate and experiment with different technologies related to network monitoring, as well as routing protocols (BGP), data collection protocols (NetFlow) or data storing systems (SQL). This document describes and analyzes different solutions, defining its pointing out their limitations and deficiencies in order to test if it is a sufficient-robust tool with the purpose of using it in teaching tasks. In order to perform the study with the maximum detail lever, we present a network testbed created with virtualization software. The scenario is as realistic as possible on terms of number of devices, their distribution and the protocols used as much for routing and for monitoring. This thesis can be the basis of new studies about the aforementioned tools, showing up different examples of configuration, defining their advantages and disadvantages, showing the obtained results and their description. We conclude that pmacct is a good solution to deploy and implement teaching activities in order to study techniques related with traffic and routing monitoring.

Page 5: TRABAJO FINAL DE C ARRRERA

ÍNDICE

INTRODUCCIÓN ............................................................................................... 7 

CAPÍTULO 1. MONITORIZACIÓN DE TRÁFICO ............................................ 11 

1.1.  Gestión de redes.............................................................................................................. 11 1.1.1  Definición y utilidad ............................................................................................... 11 

1.2.  Monitorización ................................................................................................................. 12 1.2.1.  NetFlow ................................................................................................................. 13 1.2.2.  SNMP (Simple Network Management Protocol) .................................................. 19 

CAPÍTULO 2. PLANIFICACIÓN DEL ESCENARIO DE PRUEBAS ............... 23 

2.1.  pmacct .............................................................................................................................. 23 2.1.1.  Descripción del software desplegado ................................................................... 25 

CAPÍTULO 3. CONFIGURACIÓN DEL SISTEMA .......................................... 30 

3.1  Configuración de máquinas virtuales ........................................................................... 30 

3.2  Configuración del software de encaminamiento ......................................................... 33 

3.3  Configuración del software pmacct .............................................................................. 36 3.3.1.  Configuración de la máquina Colector – R5 ........................................................ 39 

CAPÍTULO 4. PRUEBAS DEL SISTEMA........................................................ 42 

4.1  Puesta en marcha del daemon BGP .............................................................................. 42 

4.2  Recepción de datos plugin nfprobe .............................................................................. 44 

4.3  Diferencias entre plugin nfprobe y aplicación fprobe ................................................. 48 

4.4  Diferencias entre la recepción de datos del script networks.txt y daemon BGP .... 50 

CAPÍTULO 5. ANÁLISIS DE LOS DATOS ...................................................... 52 

5.1  Obtención de la matriz de tráfico a nivel de AS ........................................................... 52 

5.2  Obtención de la matriz de tráfico a nivel de router ...................................................... 53 

5.3  Obtención de la matriz de tráfico a nivel de interfaz ................................................... 54 

CAPÍTULO 6. CONCLUSIONES Y LÍNEAS FUTURAS .................................. 55 

GLOSARIO ...................................................................................................... 57 

Page 6: TRABAJO FINAL DE C ARRRERA

BIBLIOGRAFÍA ............................................................................................... 58 

ANEXO I: INSTALACIÓN Y CONFIGURACIÓN DE LAS MÁQUINAS VIRTUALES ..................................................................................................... 60 

ANEXO II: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE QUAGGA ......................................................................................................................... 68 

ANEXO III: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE PMACCT ......................................................................................................................... 78 

Page 7: TRABAJO FINAL DE C ARRRERA

Introdu

Estuvital encalos deteprobplantrans Una encared. circutiem Los cargcircudeteya qde trformcorreinfor

Fig

Las pará

ucción

udiar el funimportanc

arga la gesservicios

ectar erroreblemas de ificar nuesparentes

de las paarga de an

Para elloulando en lpo de tran

operadorega de los ulando poerminado. Eque no estaráfico que

ma de wespondienrmáticos) [

g. 1 Carga

matrices ámetros fun

ncionamiencia a la hstión de redproporcion

es, corregicongestió

evas estrposibles d

rtes de la nalizar y oo es indisla red, obtesmisión de

es de red senlaces,

r un par Es una pramos cont

se transmweathermap

te a Red1].

de los enlaminuto

de tráficondamental

INTR

nto de la hora de od. Ésta annados en rlos en el ón por el rategias e cara al u

gestión deobservar epensable eniendo infel mismo.

suelen bases decir, de nodo

imera medrolando pa

mite. La caps, comodIRIS (Red

aces de Reos) para el

o ofrecen mes en las

RODUCC

red sobre ptimizar saliza y conuna red menor tiemaumento de redim

usuario.

e red es lael estado d

realizar mformación

sar sus opemedir la

os directamdida de gearámetros arga de loo el qued españo

edIRIS (podía 13/02/

mucha másoperacion

CIÓN

la que essus recursntrola el uscon los o

mpo posibde uso d

mensionado

a monitorizde los recumedidas so

como el o

eraciones cantidad t

mente conestión relevcomo el os enlaces e presentla de inte

orcentaje d/2013 a las

s informaces de ges

stamos traos. De es

so que se lobjetivos ele y anticip

de recursoo que s

ación del tursos gestobre el trárigen, dest

de gestióntotal de trnectados vante perorigen, el dse suele

tamos a erconexión

e uso en ins 19:24

ción. Éstastión: orige

abajando esta materie está danentre otroparse a fu

os y así psean lo

tráfico. Éstionados páfico que tino, cantid

n en analizráfico que en un tie

o no suficidestino o erepresenta

continuan de recu

ntervalos d

s describenn y destin

7

es de a se

ndo a s de turos

poder más

ta se por la

está dad y

zar la está

empo ente, l tipo ar en ación, ursos

de 5

n tres o del

Page 8: TRABAJO FINAL DE C ARRRERA

Introducción 8

tráfico y volumen de tráfico generado en un tiempo determinado. A diferencia del weathermap, con las matrices de tráfico obtenemos información del intercambio de tráfico entre todos los pares de nodos origen-destino. Dada una red con N nodos, la matriz tiene dimensiones NxN= N2, correspondientes a todos los pares origen-destino. En la Fig.2 se presenta un ejemplo correspondiente a la red norteamericana Abilene [2], obteniendo la carga total del tráfico en un espacio determinado de tiempo, en este caso 5 minutos, entre todos los pares de nodos.

Fig.2 Matriz de tráfico de Abilene en 01/03/2004, de 00:00 a 00:05 (5 minutos) Las matrices de tráfico ofrecen una información mucho más completa que la mostrada por la carga de los enlaces, y son una información vital de cara al diseño y optimización de la red. Por ejemplo, dado un encaminamiento permiten dimensionar los enlaces; o bien se puede calcular el encaminamiento óptimo para balancear la carga de la red. La carga de los enlaces, en cambio, ofrecen mucha menos información, ya que es dependiente del encaminamiento concreto que se está dando en ese momento en la red. La relación entre topología, encaminamiento y matriz de tráfico está definida por la siguiente ecuación , dónde:

Y es el vector de cargas de enlace. Su longitud es K, donde K representa el número de enlaces en la red. Nótese que los enlaces son unidireccionales, y que entre dos routers siempre habrá dos enlaces independientes. Por ejemplo, en la Fig.1, entre Barcelona y Zaragoza hay dos enlaces. Uno para cada sentido, con cargas diferentes.

A es la matriz de encaminamiento. Puede tomar valores binarios {0,1}. Se define Aij=1, si el enlace i pertenece a la ruta asociada al par j. Tiene unas dimensiones de K x N2, definiendo N como el número nodos.

X es la matriz de tráfico, expresada como un vector de longitud N2, dónde xij define el tráfico asociado al par i-j origen – destino.

Page 9: TRABAJO FINAL DE C ARRRERA

Introducción 9

Herramientas disponibles: software y protocolos Para realizar este tipo de medidas se han desarrollado diferentes protocolos y software. Se van a mencionar los dos protocolos más utilizados, que son:

a) Protocolo SNMP (Simple Network Management Protocol) [5], que nos va a permitir realizar medidas de carga de enlace y que va a poder ser gestionado gráficamente gracias a un software como Cacti.

b) Por otro lado tenemos el protocolo NetFlow [6]. Monitoriza flujos IP extremo a extremo, y ofrece mucha más información que SNMP, incluyendo valores como IP origen e IP destino, puertos, flags, etc. Nos va a permitir realizar medidas como las ya presentadas matrices de tráfico y que se podrán trabajar a través del software pmacct.

Objetivos del TFC Los objetivos marcados en este TFC han sido el estudio y despliegue de la herramienta pmacct [7]. Nos va a permitir estudiar diversas tecnologías relacionadas con la monitorización de tráfico como pueden ser los protocolos de encaminamiento BGP y OSPF o protocolos de gestión de tráfico como NetFlow y SNMP. Se pretende hacer un análisis en profundidad de la herramienta, probando sus diferentes posibilidades y analizando sus resultados con el objetivo de cerciorarnos de que es una herramienta robusta y completa de cara a poder incorporarla en tareas docentes. El estudio de la herramienta se ha llevado a cabo sobre un escenario creado mediante un software de virtualización. Se han creado diversas máquinas virtuales interconectadas mediante protocolos de encaminamiento interno y externo para focalizarlo lo más posible a la realidad. Se han utilizado tanto herramientas presentadas por el software pmacct como herramientas independientes ya presentes en la red con el fin de describir sus diferencias y corroborar la robustez de las primeras. Se ha conseguido determinar que el software pmacct es una buena solución para incorporarse a tareas docentes, ya que los resultados obtenidos tanto de protocolos de encaminamiento, protocolos de gestión y software de almacenamiento de información han sido satisfactorios. Presenta una serie de deficiencias que han sido en gran medida resueltas gracias a soluciones propuestas dentro del mismo software con el paso del tiempo. El resto del presente documento se ha organizado de la siguiente manera: en un primer capítulo se ha profundiza sobre teoría de gestión de redes y en concreto sobre monitorización de tráfico, describiendo los dos protocolos más utilizados en dicha tarea, como son NetFlow y SNMP. En el segundo capítulo se presenta el escenario a desarrollar y él software utilizado para poder llevarlo a cabo, incluyendo tanto software de virtualización como de encaminamiento y de gestión de redes. En el tercer capítulo se describen los archivos de configuración que se han generado y cuál es el funcionamiento de los mismos y para finalizar se presentan la serie de pruebas que se han llevado a cabo

Page 10: TRABAJO FINAL DE C ARRRERA

Introducción 10

para comprobar el funcionamiento de pmacct y analizar sus resultados. La memoria finaliza con las conclusiones y las líneas futuras de desarrollo. También se incluyen anexos con información sobre la instalación del software utilizados y los archivos de configuración creados en los mismos.

Page 11: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 11

CAPÍTULO 1. MONITORIZACIÓN DE TRÁFICO En este capítulo vamos a presentar el concepto de la gestión de redes, de qué se encarga y cuáles son sus objetivos, presentando especial énfasis en la parte de monitorización de tráfico. Se van a presentar las dos técnicas más utilizadas para el estudio y análisis de la monitorización de tráfico y se van a describir sus principales diferencias. Para finalizar se presentará una de las utilidades que tienen estas aplicaciones, que son la generación de matrices de tráfico.

1.1. Gestión de redes

1.1.1 Definición y utilidad La gestión de redes se define como el conjunto de tareas que se van a encargar de controlar y vigilar los recursos de telecomunicación presentados en una red, con el objetivo final de garantizar un nivel de servicio óptimo al menor coste posible [8]. Sus objetivos son:

Optimizar la operación de la red con mecanismos de control y monitorización, resolución de problemas y suministro de recursos.

Realizar un uso eficiente de la red y de sus recursos como puede ser saber el porcentaje de utilización de la conexión al proveedor de servicios de internet.

Configurar una red segura, por ejemplo, evitar el acceso a la información por personas ajenas, registrar intentos de acceso no autorizados.

Controlar y actualizar cambios en la red como pueden ser cambios de topología, y que sean lo más transparentes posibles de cara al usuario, detectar que un router o switch no funciona como debe.

Las herramientas de gestión de red se basan en el paradigma “Gestor – Agente”. Los componentes de una red se pueden clasificar en dos grandes grupos:

Gestores → Son los elementos que interaccionan con los operadores y llevan a cabo las acciones necesarias para cumplir con las tareas por ellos invocadas.

Agentes → Son los encargadas de realizar las tareas de gestión

solicitadas por los gestores de red.

El principio de funcionamiento de los sistemas de gestión de red se basa en el

Page 12: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 12

intercambio de información entre los nodos gestionados definidos como agentes y los nodos gestores. Los agentes recogen información del estado y características de funcionamiento de un determinado recurso de red en los nodos gestionados. Mediante un protocolo de gestión de red el gestor ordenará al agente que realice una serie de operaciones con las que podrá conocer el estado de los recursos y con ello poder realizar una serie de operaciones que influirán en el comportamiento del equipo.

Fig. 1.1 Esquema paradigma gestor - agente

1.2. Monitorización La monitorización es la parte de la gestión de red que se encarga de analizar y observar el estado de los recursos gestionados. Se definen cuatro fases:

Definir la información de gestión que se va a monitorizar.

Acceder a la información de monitorización. Las aplicaciones de monitorización van a utilizar los servicios ofrecidos por un gestor para acceder a los datos monitorizados mantenidos por un agente. La comunicación se va a llevar a cabo mediante los protocolos de gestión.

Definir la política de monitorización. Se podrá distinguir en dos casos:

o Sondeo → El gestor realizará consultas periódicas al agente

Page 13: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 13

sobre los datos de monitorización.

o Informe basado en eventos → Los agentes, informarán a los gestores de manera autónoma cuando se produzca un cambio de estado significativo.

Procesado de la información → Es la última etapa y más importante.

Con ella se buscan los siguientes objetivos:

o Detección de fallos y la corrección de los mismos en el menor tiempo posible, como puede ser, la caída de un enlace.

o Optimización del uso de la red. Un ejemplo podría ser, optimizar

el uso de ancho de banda o el balanceo de carga entre los nodos y enlaces de la red.

o Gestionar de manera óptima los componentes del sistema.

o Planificar posibles crecimientos del sistema.

Fig. 1.2 Fases en la monitorización de red A continuación se van a presentar dos de las técnicas más utilizadas para la obtención de información en tiempo real en redes IP: NetFlow y SNMP.

1.2.1. NetFlow NetFlow [2, 9, 10] es el nombre que se da tanto a una aplicación como a un protocolo de red desarrollado por Cisco Systems que permite la recolección de tráfico de red. La tecnología NetFlow describe la manera en que un router o switch exporta

Page 14: TRABAJO FINAL DE C ARRRERA

Monito

estagenedataTranflujoscomRflow Un fcommás

Estopuedcam

orización de tráf

dísticas seración deagramas Unsmission s no estáo Juniper w [12]

flujo (flowbinan una represent

Direcció

Direcció

Puerto o

Puerto d

Tipo de

Bytes To

Interfaz

Paquete

os son los den incorppo de iden

fico

sobre el tráe registros UDP (UseProtocol) a disponiblo Ericsso

w) de datomisma se

tativos son

ón IP orige

ón IP desti

origen

destino

protocolo

ToS (Type o

de entrad

es y bytes

atributos porar informntificador d

áfico que cNetflow (

er Datagra una máqe en la ton ofrecen

s, se defirie de atrib los siguie

Fig. 1.3 R

n Nos in

no Quié

Marca

en la capa

of Service)

a al router

Nos ind

para un remación adde router o

circula por (denominaram Protoquina recootalidad deproductos

ne como butos en u

entes (Figu

Registro N

ndica quié

én es el de

la aplicaci

a de red.

. Nos in

r.

dica la can

egistro Netdicional coorigen, o N

sus interfados flujos)ocol) o Solectora. Le routers s similares

un conjunn intervalora 1. 3):

etFlow [9]

n ha gene

estinatario d

ón que util

ndica la pri

tidad de tr

tFlow v5. omo NetFloetFlow v9

aces de re) que se tSCTP (Sta capacidaCisco. Otr como Jflo

nto de pao de tiempo

rado el tráf

de dicho tr

liza el tráfic

oridad del

áfico en el

Otras versow v7 queque incorp

ed, mediantransportantream Coad de expros fabricaow/cflow [

quetes IPo. Los atrib

fico

ráfico.

co.

tráfico.

l flujo.

siones Nete incorporpora un ca

14

nte la n vía ontrol portar antes 11] o

que butos

tFlow ra un ampo

Page 15: TRABAJO FINAL DE C ARRRERA

Monito

de idflexib

1.2.1

Se anál

1.2.1 Exisnuesexte

orización de tráf

dentificacióbles de fluj

1.1 A

distingueisis/monito

Exporta Router la inform

Colecto Dispositcapacidestablec

Analizad Dispositel colec

1.2 F

ten diferenstro estudndida.

fico

ón de sigujo, basada

Arquitectur

en tres orización b

ador:

o switch cmación par

or:

tivo que edad de acidos por e

dor:

tivo encargctor.

F

Formato de

ntes versioio se ha

iente saltoas en plant

ra

componebasadas en

on la capara ser expo

scucha enagregar inel operado

gado de an

Fig. 1.4 Arq

e los regist

ones de regoptado po

o BGP, entrillas.

entes básn NetFlow:

acidad de gortada al co

n un puertonformaciónr de red.

nalizar, mo

quitectura

tros

gistros Neor utilizar

re otros y

sicos en

generar reolector vía

o UDP den de acu

ostrar y filtr

NetFlow [9

tFlow, resula versión

permite de

n la arq

egistros Nea UDP.

terminado uerdo con

rar los flujo

9]

umidos enn 5, ya q

efiniciones

quitectura

etFlow. Pre

y que tien los crit

os recibido

n la Fig. 1.5que es la

15

más

de

epara

ne la terios

s por

5. En más

Page 16: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 16

Fig. 1.5 Tabla de versiones NetFlow [9] A continuación se presenta un registro NetFlow V5 donde aparecen todos los campos clave (Figura 1.6).

Fig. 1.6 Datagrama de exportación NetFlow V5 [10]

Se presenta la obtención de un contador total de paquetes (número de paquetes) y bytes (número de bytes) en un tiempo definido de inicio de flujo (Inicio contabilización) y último paquete recibido (Fin contabilización) transmitido por el usuario (Dirección IP origen) hacía el destinatario (Dirección IP destino) utilizando los puertos (Puerto origen TCP/UDP – Puerto destino TCP/UDP). Respecto al encaminamiento se presenta la obtención de información como puede ser, cual es el siguiente salto del paquete (Dirección IP siguiente salto) con origen en el sistema autónomo (Número AS origen) y destino (Número AS destino). La Fig. 1.7 presenta una captura real, tomada en nuestro sistema, donde se puede ver cuando fue generado el flujo (timestamp), la dirección IP origen (srcaddr), dirección IP destino (dstaddr), el número de paquetes (packets) y bytes del flujo (octets) entre otras.

Page 17: TRABAJO FINAL DE C ARRRERA

Monito

En lafin dtiemde dsupeel dimásen emueadop

Se den 1(TCPFIN lifetimmen

orización de tráf

a figura 1.el mismo. po, típicam

determinar erior a 30 mspositivo q flujos por

el dispositivestra los vptado en n

Fig.

define fin d hora (TCP

P post-RSTtimeout).

me). En lonores a los

fico

.7 tambiénSe entiend

mente 15 sel fin de f

minutos, seque procesproblemasvo agente valores reuestro sist

1.8 Valore

e flujo en uP timeout) T timeout)El tiempo

os protoco de TCP (

Fig. 1.7

n podemosde que un segundos,flujo es cue recibe unsa la informs de congedonde se

elacionadostema.

es adoptad

una conexo 2 minuto

) o 3 minuto de vida olos UDP UDP timeo

Captura W

s verificar eflujo ha fin no se ha

uando se ena banderamación (roestión. Tode está recos con la

dos para de

xión TCP cos en el catos en el cmáximo e ICMP s

out/ ICMP

Wireshark

el tiempo dnalizado cua observadencuentra aa de fin de

outer/switchdos estos vogiendo la

detección

eterminar e

uando no saso de reccaso de bade un flujse definentimeout), y

de duracióuando en uo tráfico. Oactivo dura

e conexión h) no es cavalores son

informació de flujos

el fin de un

se recibe nibir una baandera de jo de 7 dn valores ya que son

ón del flujoun determiOtras manante un tieTCP o cuapaz de ren configuraón. La Figs que se

n flujo

ningún paqandera de

fin (TCP dias (Maxide fin de n protocolo

17

o y el nado neras empo ando ecibir ables g. 1.8

han

quete reset post-mum flujo

os no

Page 18: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 18

orientados a conexión, es decir, el envío de datos se realiza sin previamente haber establecido una conexión. A diferencia del protocolo TCP, no existen parámetros que indiquen el fin de envío de paquetes como puede ser la bandera FIN en TCP lo cual hace complicado detectar un fin de flujo. Por ello se entiende que un valor igual a TCP post-FIN timeout es suficiente para determinar que el envío de paquetes ha finalizado. Para finalizar se especifica al agente el tiempo que debe esperar para transmitir los datos al colector (Expiry interval).

1.2.1.3 Principales beneficios de Netflow NetFlow aporta [10]:

Monitorización de la Red: Debido al análisis de flujos en cada nodo gestionado, va a permitir relacionar patrones de tráfico, con lo que el gestor de red va a poder anticiparse a posibles deficiencias del sistema como puede ser la falta de ancho de banda debido al incremento del consumo en los recursos proporcionados.

Monitorización de aplicaciones: Con información como la de “puerto origen” o “puerto destino” va a permitir al gestor de red obtener información del consumo de recursos por parte de las aplicaciones utilizadas en el sistema. Con esto va a poder rediseñar los servicios ofrecidos e incorporar los recursos más demandados como pueden ser los asignados a un servidor de correo, o a un servidor web, entre otros.

Monitorización de usuarios: Con información “IP origen” e “IP destino” va a permitir al gestor obtener información de qué usuarios están utilizando los recursos y como los están utilizando. Va a permitir rediseñar estrategias de acceso como puede ser bloquear la utilización de un servicio de la red o detectar problemas de seguridad entre otras.

Planificación de la red: Con información como “interfaz de entrada” o “interfaz de salidad” va a permitir al gestor anticiparse a posibles crecimientos de la red, ya sea en dispositivos como en puertos y ancho de banda.

Análisis de seguridad: Permite detectar anomalías en el tráfico de la red.

Contabilidad y facturación:

Page 19: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 19

Debido a sus detalladas estadísticas permite al proveedor de servicios facturar en función de tiempo y modo de uso de la aplicación.

Almacenamiento de datos NetFlow: Para futuros análisis de los usos que se le han dado a los servicios ofrecidos y con ello realizar mejoras sobre los mismos.

1.2.1.4 Principales inconvenientes de NetFlow

El principal inconveniente que presenta NetFlow es el consumo de CPU en el dispositivo que opera a la hora de procesar la información recibida en los registros NetFlow. Esto se agrava en el caso, de que un nodo reciba una gran cantidad de flujos, como puede ser un router que opere en una red WAN y pierda eficiencia en tareas de encaminamiento por la realización de procesar la información recibida. NetFlow presenta una solución, Sampled Netflow, que basa su funcionamiento en procesar una fracción de los paquetes recibidos. La frecuencia de muestreo puede variar entre 1/65535 y 1, es decir, muestrear un rango desde sólo 1 de cada 65535 paquetes recibidos hasta la totalidad de éllos. En el caso del muestreo, se sufrirá la correspondiente pérdida de precisión en la exactitud de las medidas:

a) No detección de flujos porque no se ha muestreado ningún paquete correspondiente a ellos.

b) Estimación incorrecta del número de paquetes y bytes correspondientes

a un flujo detectado.

1.2.2. SNMP (Simple Network Management Protocol) SNMP [13] forma parte de la familia de protocolos TCP/IP. Facilita el intercambio de información de administración entre dispositivos de red y permite supervisar el funcionamiento de los equipos con el fin de diagnosticar y resolver posibles problemas. Utiliza el protocolo de transporte UDP para enviar mensajes entre administradores y agentes.

1.2.2.1 Componentes y principios de funcionamiento Una red administrada a través de SNMP está compuesta por tres componentes fundamentales:

Nodos gestionados o elementos de red: Puede ser cualquier sistema que tenga algún tipo de conexión de red

Page 20: TRABAJO FINAL DE C ARRRERA

Monitorización de tráfico 20

como un router, impresora, un terminal, etc. Recogen la información de administración que solicita el agente y se envía a un NMS (Network Management System, definido más adelante).

Agente: Aplicación de gestión de red ubicada en un dispositivo de red monitorizado que se encargará de recopilar la información de los eventos y comunicarse con el gestor.

Sistema de administrador de red (Network Management System, NMS): Terminal que es capaz de enviar peticiones SNMP y recibir y procesar respuestas SNMP.

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos:

Comando de lectura: Permite supervisar los elementos de la red examinando las diferentes variables que son mantenidas por los dispositivos administrados.

Comando de escritura: Permite controlar los elementos de la red y modificar los valores de las variables almacenadas dentro de los dispositivos administrados.

Comando de notificación:

Permite a los dispositivos administrados reportar los eventos de forma asíncrona. Cuando un evento tiene lugar, un dispositivo administrado envía una notificación al sistema de administrador de red.

Operaciones transversales: Se utilizan para determinar que variables son soportadas por un dispositivo administrado y recoger la información en tablas de variables.

1.2.2.2 Arquitectura

Una tabla de variables o MIB (Management Information Base) es una base de datos que va a permitir tener acceso a la información de gestión guardada en el dispositivo. Es una base de datos con estructura en árbol, adecuada para gestionar diversos grupos de objetos. SNMP proporciona un mecanismo para acceder a los objetos de la MIB de manera que puedan ser consultados y modificados. La tabla MIB se construye a partir de un elemento básico que es el identificador

Page 21: TRABAJO FINAL DE C ARRRERA

Monito

de onúm(Figu

1.2.2

En eagen

A cosoftwcorre

orización de tráf

objeto o Omeros sepa

ura.1.10).

2.3 R

el protocolonte:

Get reqque des

Get Nexuna MIB

Set requ

Get resmensaje

Trap significa

ontinuaciónware Cactiespondien

fico

ID. Tiene arada por

Registros S

o SNMP s

uest El sea leer de

xt request B.

uest Se

sponse e de Get re

Mensajeativo como

n presentami para reprtes a la ca

una estrucpuntos.

Fig. 1

SNMP

se han def

gestor pree una MIB.

Indica

utiliza par

Mensaje uequest, Ge

e utilizado o, por ejem

mos una cresentar gr

arga de un

ctura similaSNMP v2

1.9 Árbol M

finido cinco

egunta al a

una coma

ra notificar

utilizado pet Next req

para notplo, la caíd

captura rearáficamentenlace (Fi

ar a la de 2 tendrá e

MIB [7]

o tipos de

agente sob

ndo de có

el cambio

por el agenquest o Set

ificar que da de un e

al de nuestte los datogura 1.11)

DNS, unael identific

mensajes

bre una lis

mo leer se

de una o

nte para ret request.

ha ocurrienlace.

tro escenaos de los r

a secuenccador 1.3.

entre ges

sta de varia

ecuencialm

más variab

responder

ido un ca

rio utilizanreportes S

21

ia de 6.1.6

stor y

ables

mente

bles.

a un

mbio

do el NMP

Page 22: TRABAJO FINAL DE C ARRRERA

Monito

1.2.2

La pprotoescr SNMorigeserv

orización de tráf

2.4 D

principal docolo no inribir o leer

MP no es en/destino vicio.

fico

Fig.

Diferencias

diferencia nyectan unlas ya pres

capaz de del tráfic

.1.10 Capt

s respecto

es que lna carga desentadas M

proporcionco, aplicac

tura de pan

a NetFlow

as consule procesadMIBs.

nar datos ciones qu

ntalla de C

w

ltas a losdo a la CP

en profunue se utili

Cacti.

s routers U, ya que

ndidad comzan, ToS

mediante solo se lim

mo puedeno calidad

22

este mita a

n ser d de

Page 23: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 23

CAPÍTULO 2. PLANIFICACIÓN DEL ESCENARIO DE PRUEBAS

El objetivo marcado para este proyecto es el estudio de la herramienta pmacct, documentarlo y entender todo el potencial que ofrece y a su vez analizar las deficiencias del mismo, para una posible incorporación docente en el estudio de la monitorización de redes. A continuación presentamos la herramienta pmacct y todo el software desplegado para la construcción de nuestro sistema.

2.1. pmacct pmacct (Promiscuous mode IP Accounting package) [7] es un proyecto que empezó a desarrollarse a inicios del año 2003 y que sigue en continua evolución, el cual, su principal desarrollador ha sido Paolo Lucente. Para la realización del proyecto, se ha escogido la versión más reciente “pmacct-0.14.2”, aconsejada por el propio Paolo [14] ya que es a la que mejor soporte podría proporcionar. pmacct es un pequeño conjunto de herramientas pasivas que nos vas a permitir monitorizar redes, con el fin de medir, clasificar, cuantificar, agregar y exportar tráfico IPv4 e IPv6. Sus principales características son:

Es adecuado para:

o ISP (Internet Service Provider) → Empresa que proporciona

conexión a internet a sus usuarios. En España por ejemplo tenemos Movistar, ONO, Jazztel entre otras. Un ejemplo de uso de este software podría ser para conocer qué recursos son más utilizados por los clientes y con ello poner en marcha prácticas de mejora en el sistema.

o IXP (Internet Exchange Point) → Infraestructura física a través de la cual los ISP intercambian tráfico entre sus redes, sufragada proporcionalmente entre sus usuarios. Por ejemplo, el punto neutro de Barcelona (Catnix) y el de Madrid (ESPANIX).

o CPD (Centro de procesado de datos) → Ubicación donde se

concentran los recursos necesarios para el posterior procesado de la información. Un ejemplo de uso en este sistema en una empresa privada podría ser conocer qué operaciones están realizando sus trabajadores y como están usando los recursos.

Funciona sobre los SO Linux, BSD, Solaris.

Page 24: TRABAJO FINAL DE C ARRRERA

Config

guración del sist

Da sopo

Permite

o liastc

o N

o s

Nos perserie dPostgre

Permitey sFlow

Incorposistema

Incorpointernas

Puede iNet-SN

tema

orte para IP

e generar in

ibpcap (libaplicación “se transmitcpdump, W

NetFlow v1

sFlow

rmite gestie backend

eSQL, SQL

e exportar dw v5 e IPFIX

ra un daas autónom

ra un daes.

insertar daMP, MRTG

Fi

Pv4 e IPv6

nformes de

brary pack“pcap” parten por la

Wireshark.

/v5/v7/v8/v

onar el cods interno

Lite, Berkel

datos a losX.

aemon BGmos.

emon IS-IS

atos en herG

ig. 2.1 Com

6.

e red a trav

ket capturra sistemas

red. Ejem

v9

ontenido deos o con leyDB y ar

s colectore

GP para t

S para tar

rramientas

mponentes

vés de:

re) [15] →s Unix de

mplos de s

e los informlas tablas

rchivos de

es remotos

tareas de

reas de e

s externas

s de pmacc

→ Implemecaptura desoftwares q

mes de reds de memtexto plano

s mediante

e encamin

ncaminam

como por

ct

entación de paquetesque lo util

d mediantemoria, MySo.

e NetFlow v

namiento e

miento de

ejemplo, C

24

de la s que lizan:

e una SQL,

v5/v9

entre

rutas

Cacti,

Page 25: TRABAJO FINAL DE C ARRRERA

Config

2.1.

En etrabase ehan

2.1.1 Una Windque paraUbu

2.1.1

Es umáqencasobrque infor

Colector Va a recoge

con de192.168.

Éste va a exdatos al si

gestión de daa la @ 127

guración del sist

1. Des

esta seccióajado y quexplicará cllevado a c

1.1 S

de las limdows. Por es el siste

a asignaturntu 11.10:

Fig.

1.2 E

un sistemaquina termaminamienre el tráfico

será envrmación la

ColectorColector

Netflow:er los datos

estino:6.2:2021

xportar sus istema de

atos MySQL .0.0.1:3306

AS 2000

6.0.2

eth1

MYSQL

tema

scripción

ón vamos aue tecnologcon más decabo para

SO utilizado

mitaciones ello se ha

ema que sras como

2.2 Consu

Escenario a

a formado inal, los c

nto internoo que se trviada a laguardará

eth2

R5R5

.2.1

eth1

Sonda NetFlow: Va

a exportar los datos al colector ubicado

en la @IP: 192.168.6.2

Fig

del softw

a introducigías se hanetalle dichel correcto

o

del softwaa decidido se desplieg“Laborato

ulta en la S

a desarroll

por seis ruales van

o y externransmite pa máquinaen un siste

5.0.1

et

eth3

Colector Netflow:

Va a recoger los datos con destino:

192.168.1.1:2021Éste va a exportar sus

datos al sistema de gestión de datos MySQL

a la @ 127.0.0.1:3306

. 2.3 Esque

ware desp

r cual es en utilizadoas tecnolo

o funcionam

are pmaccutilizar el ga en los

orio de Re

Shell para o

lar

routers (ena poder

o. En ellopor la red ga gestora ema de alm

R1R1

AS 500

1.0.1

.1

eth1

th2

s

s

L

6

Sonda NetFlow: Va a exportar los datos

al colector ubicado en la @IP:

192.168.1.1

ema de re

plegado

el diseño d para ello.

ogías y lasmiento del

ct es que SO Ubuntlaboratorio

edes”. La v

obtener la

n tres sistintercambi

os se va gracias a ay ésta pa

macenamie

R2R2

0

3.0

2.0

BGP

BGP

.2

.1

eth1

eth2

ColectoVa a reco

con 192.16

Éste va a

datos al gestión de

a la @ 12

d a desarr

de red sobrEn poster

s configurasistema.

no se ejeu (basado os de la eversión uti

versión de

emas autóar informaa recolect

agentes Neara el proento.

AS 1000

R3R3

4.0

OSPF/ iBG

.2

.2

.2

.1

.1

eth1

eth1

eth2

et

eth3

eth3

or Netflow:ger los datos

destino:8.1.2:2021

exportar sus

sistema de datos MySQL

27.0.0.2:3306

ollar

re el que sriores capíaciones qu

ecuta sobre en Debia

escuela EEilizada ha

el SO

ónomos) yación medtar informaetFlow y Socesado d

R4R48.0

7.0

BGP

eth1

.2

.2

.1

eth2

eth3

Sonda NetFlow: Va a exportar los datos

al colector ubicado en la @IP:

192.168.1.2

25

se ha ítulos ue se

e SO n) ya

ETAC sido

y una iante ación NMP

de la

HostHost

Page 26: TRABAJO FINAL DE C ARRRERA

Config

2.1.1

En etravétecnotros Se outilizvirtuapliccommáqento Se vrealicapícon La v

A cocon

guración del sist

1.3 S

el ámbito és de softwológico cos.

optó por zando la alización q

cación noso “sistem

quina conocorno virtual

van a creazar la funcítulos, se plas demás

versión que

Fig. 2. 4

ontinuacióntodas las V

tema

Software de

de la infoware o aplomo un sis

desarrollaaplicación

que podem va a permas invitadcida como.

ar un totalción de ropresentará s.

e se ha util

4 Consulta

n se preseVM ya crea

Fig. 2.5

e virtualiza

ormática, sicación destema ope

r el escen Oracle mos obtenmitir instalados” sobre “anfitriona

de siete uter y unacon detall

izado de V

a desde la vi

enta una adas (Figu

Colección

ación

se define e una verserativo, dis

nario hacVM Virtu

ner del Cear sistemase el sistea”, obtenie

VM (Virtua de ellas le cómo co

VirtualBo

Shell parairtualBo

captura deura 2.5).

de VM cre

virtualización virtual spositivo d

iendo usoualbox [16ntro de Sos operativoema operando de cad

al Machinde máquin

onfigurar u

ox es la si

obtener vox

el Adminis

eadas en e

ción como de algún te almacen

o de máqu6]. Es unoftware deos adicionaativo nativda uno de

es). Seis dna terminana VM pa

guiente:

ersión de s

strador de

el sistema

la creacitipo de recnamiento e

uinas virtun softwaree Ubuntu. ales, conocvo de nuellos su p

de ellas val. En próxra que con

software

Virtual

26

ón a curso entre

uales e de Esta

cidos estra ropio

van a ximos necte

lBox,

Page 27: TRABAJO FINAL DE C ARRRERA

Config

2.1.1

Se dmejoentre Paraque quagencaestuInterExte

En pque (Figu

F

guración del sist

1.4 S

define encor ruta, nore pares de

a nuestro es la usad

gga es aminamiendio, se varnal Gatewernal Gatew

IGP (Autonopolítica tráfico qha utiliz

o Oqsec

EGP informa

o BeinBintA

próximos cse han creura 2.6):

ig. 2.6 Con

tema

Software de

caminamiermalmente

e nodos de

sistema, sda en la EE

un softwanto basadoan a utilizaway Protocway Protoc

Protocoloomous Sys

de rutas pque fluye ezado:

OSPF (Opeque soporsolución a entre otras con un máx

Protococión de en

BGP (BordencaminamntercambiaBGP, con nformaciónienen que

AS_PATH.

capítulos seado para

nsulta desd

e encamin

ento como e asociado

red.

se ha optaETAC para

are avanzos en TCPar tanto pol) como pcol).

s de encastem). Un Apropia e inentre él y lo

en Shortesta grandeRIP (Routdesventaj

ximo de qu

olos de encaminamie

der Gatewmiento enar informac

el fin den, entre o

atravesar

e explicaráinterconec

de la Shell

amiento

la funcióa un route

ado por uta introducir

zado queP/IP, comoprotocolos protocolos

aminamienAS es un cndependieos demás

st Path Fires redes ting Informjas, tenía uuince salto

encaminamento entre

way Protoctre AS. ción de en

e aprenderotras, inclur para lleg

án con dectar todas l

l para obte

n de buscer, para pe

ilizar el sor conceptos

proporcio RIP, OSP

de encamde encam

to utilizadoconjunto dente y realiAS vecino

rst - RFC23y escalab

mation Protuna limitacs.

miento utiliAS. Se ha

col - RFCSu princi

ncaminamr la ruta uirá una liar al dest

talle, los alas VM. La

ener versió

car un camermitir la in

oftware qus de encam

ona los PF o BGPminamiento

minamiento

os dentro e redes IP za su pro

os. En nue

328) Prbles que socol - RFCión de trab

zado paraa utilizado:

C1771) ipal funcióiento con hacia otrasta de losino final, c

archivos dea versión u

ón de softw

mino óptimnteroperabi

uagga [17minamiento

protocolosP. Para nuo interno ( externo (E

del mismoque tienenpia gestió

estro estud

rotocolo intse creó cC1058), yabajar con r

a intercam

Protocoloón es laotros siste

as redes. s ASs quconocido c

e configurautilizada ha

ware quagg

27

mo o ilidad

7], ya o.

s de estro (IGP, EGP,

o AS n una n del io se

terior como a que redes

mbiar

o de a de emas Esta e se

como

ación a sido

ga

Page 28: TRABAJO FINAL DE C ARRRERA

Config

Estade S

2.1.1

De lse hpmac pmaccolecNetF En loagenbasainter La v

F

2.1.1

En eDato De lPostentre“MyS pmacsoftwCreainfor La vSoftw

guración del sist

a versión eSoftware de

1.5 S

as dos alta utilizadocct.

cct incluyctor y un pFlow.

os routersnte NetFloada en libprfaces defin

versión utili

Fig. 2.7 Co

1.6 S

este puntoos) se ha u

las menciotgreSQL, Be otros moSQL Query

cct preseware pmacando una rmación ge

versión utware de U

tema

es la que se Ubuntu.

Software de

ternativas o NetFlow,

ye un daplugin adic

donde el w, la aplicpcap que snidas y em

zada de es

onsulta des

Software de

o se va a utilizado, pa

onadas enBerkeleyDotivos, por y Browser”

enta un pcct con e

base de estionada.

ilizada enbuntu (Fig

se obtiene

e recolecci

presentadaya que es

aemon Necional llama

software pcación fprose encarga

mitirlo como

ste agente

sde la She

e almacen

describir qara comple

n el puntoB o tabla dar sopor

”.

plugin llamel sistema

datos lla

nuestro ura 2.8):

e, descarga

ión de info

as en el cs una de la

tFlow, llamado nfprob

pmacct nobe (Netfloa de recogo flujos Ne

e NetFlow e

ell para obt

amiento de

qué SGBDetar las tar

o 2.1, entrde memo

rte visual a

mado mysqde gestió

amada pma

estudio es

ando la ap

ormación

capítulo anas aplicacio

mado nfacbe que act

o se ejecuw Probe) ger datos tFlow al co

es (Figura

ener versió

e informac

D (Sistemareas de mo

e las queria interna

a la aplicac

ql que vaón de baseacct se

s la prese

plicación de

terior, SNMones que c

cctd que uará como

uta, se ha [18]. Es undel tráfico olector esp

2.7):

ón de softw

ción

a de gestióonitorizació

se encuea, se ha elción con e

a a permite de datosva a pod

entada en

esde el Ce

MP o NetFcompleme

actuará co agente/s

utilizado cna herramde red en

pecificado.

ware fprob

ón de Basón.

entran MySlegido MyS

el complem

tir conectas MySQL der guarda

n el Centr

28

entro

Flow, nta a

como onda

como ienta

n la/s

be

se de

SQL, SQL,

mento

ar el [19].

ar la

o de

Page 29: TRABAJO FINAL DE C ARRRERA

Config

F

A cocom2.9):

Fi

guración del sist

Fig. 2.8 Co

ontinuacióplemento :

g. 2.9 Con

tema

nsulta des

n se pres“MySQL Q

nsulta de ta

sde la Shel

senta unaQuery Brow

ablas MySQ

l para obte

a captura wser” y su

QL desde

ener versió

donde secomparativ

la Shell y

ón de softw

e ejemplifiva desde l

MySQL Qu

ware MySQ

ca el usola Shell (F

uery Brows

29

QL

o del igura

ser

Page 30: TRABAJO FINAL DE C ARRRERA

Config

En elleva

3.1 Cómutilizconfencaejemencoresto Se aaplic

Se acapanuevConf

guración del sist

CAPÍT

este capítuado a cabo

Config

mo se doczado ha sifiguración qaminamienmplo la máqontrar el mo de máqu

abre un nucación (Fig

Fig.

abrirá la sacidades ava máqufiguraci

tema

TULO 3

ulo se van o para el co

guración

cumentó edo Oracle que se ha

nto con laquina virtu

manual de inas virtua

uevo termgura 3.1):

3.1 Acces

siguiente vadministraina virtuaión o arran

Fig. 3.2

3. CONF

a presentorrecto fun

n de máq

en el anteVM Virtuallevado a s demás al que se hcómo crea

ales en el a

inal con p

so desde la

ventana (Ftivas de Val Nuevancar la má

Panel de

FIGURA

tar los arccionamien

quinas vi

erior capitalbox. En cabo paramáquinas

ha definidoar una máanexo I.

permisos d

a Shell a la

Figura 3.2VirtualBa, configuáquina virtu

administra

CIÓN D

hivos de cnto de nues

rtuales

tulo, el soeste apart

a permitir ls virtuales.o con el noáquina virtu

de superus

a aplicación

). En ella Box, comouración dual Inicia

ación Virt

DEL SIST

configuracistro escena

oftware detado se vaa conectiv. Se va aombre Rouual y la co

suario y ac

n Virtual

se preseo puede sde la máar.

tualBox

TEMA

ón que seario.

e virtualizaa a describvidad a niva utilizar cuter 1. Se ponfiguració

ccedemos

lBox

ntan todasser, crear áquina v

30

e han

ación bir la el de como podrá n del

a la

s las una

virtual

Page 31: TRABAJO FINAL DE C ARRRERA

Config

Se adm

Se pinforoperque pudi Se vcorreintermáq

guración del sist

seleccionaministrativas

Fig

presentan rmación bárativo sobrla propia aéndola obt

va realizar ecta confroperabilidaquina anfitr

tema

a la máqs y pulsam

g. 3.3 Pane

una serieásica del sre el que eaplicación tener pasa

un especifiguración ad con lariona.

Fig. 3.4

uina virtuamos el botó

el de config

e de seccsistema coestá funciopresenta u

ando el rató

ial énfasis de la m

s demás

4 Panel de

al, en la n Configu

guración m

iones commo el nomonando o una breve ón sobre e

sobre la smisma es máquinas

e configura

cual se uración

máquina vir

mo Generambre de la la versión descripció

el elemento

sección Rela que

virtuales

ación secc

quieren r( Figura 3.

rtual Route

al. En ellmáquina vdel mismo

ón de que eo.

ed (Figura nos va o en su d

ión Red

realizar ta3 ).

er 1

la se presvirtual, siso. Destacaes cada ca

3.4), ya qa permit

defecto co

31

areas

senta tema amos ampo

ue la tir la on la

Page 32: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 32

VirtualBox está limitado a proporcionar cuatro interfaces virtuales, presentadas como Adaptador 1, Adaptador 2… que se corresponderán a eth0, eth1 … respectivamente. Por defecto, solo se encuentra habilitado el Adaptador 1. Para habilitar el resto de interfaces, basta con pulsar el adaptador que se desea activar y hacer click en la pestaña Habilitar adaptador de red. VirtualBox ofrece diferentes posibilidades de conexión de red:

No conectado Muestra un adaptador de red pero sin conexión (estado desconectado).

NAT (Network Address Translation) Permite al huésped navegar por internet sin necesidad de configurar el SO.

Adaptador Puente Simula una conexión física real a la red, asignando una IP al SO huésped. Va a permitir la conexión con la máquina anfitriona.

Red Interna Similar a Adaptador Puente con la salvedad de que la conexión solo se va a poder realizar con máquinas virtuales conectadas en la misma red interna.

Para nuestro sistema se debe escoger Red Interna. Se presenta la configuración final de Router 1- Router 2- Router 3 (Figura 3.5) directamente conectados como se ilustra en la figura 2.3.

Fig. 3.5 Configuración final VirtualBox sección red.

Fig. 3.6 Representación de la configuración VirtualBox en esquema de red

Page 33: TRABAJO FINAL DE C ARRRERA

Config

En esolosinforsoftw

3.2 En eestedemsoftwanex Una encaprim

quagarch

En eEl dateneconode ede caprelas r

guración del sist

este apartas no van armación. Pware de en

Config

el apartado apartado

mostración ware y coxo II.

máquinaaminamien

mer paso, e

Fig. 3.

gga presehivo de con

Fig. 3.

este ejempaemon zeb

er conectivocimiento dencaminamconfiguraciendida por rutas apren

tema

ado se ha da conocer

Para ello sencaminami

guración

o 2.1.1.4 se se descrde su corr

onfiguración

a terminalnto, tareases activar d

7 Activació

enta una senfiguración

8 Consulta

plo, extraídbra, nos vvidad con del resto d

miento dináión creadoel mismo

ndidas de d

definido cola existenc

e procede aento.

n del soft

e presentaribe la conrecto funcin de toda

o host dedicada

dicha funció

ón de la fu

erie de da(Figura 3.

a de daem

o de R2, sva a permit

los routede routers.ámico que os en R2(Figura 3.

diferentes

omo se vacia de los a configura

tware de

a el softwarnfiguraciónonamiento

as las máq

no es cas a un roón (Figura

nción de e

aemons, ca.8).

ons activo

se activantir asignar

ers directa. Para elloson BGP y(Figura 3

.10). Una nodos en

n a intercodemás ni var cada un

e encami

re de encan que se o. La descquinas, se

capaz deuter o swi3.7).

enrutamien

ada uno de

s / archivo

los daemoIP estáticamente co

o, hay que y OSPF. S.9) y la tatabla de euna red.

onectar losvan a podea de las in

namiento

aminamienha llevadoripción de

e puede e

realizar tch. En nu

to desde la

e ellos con

o de configu

ons, zebraas. Con esnectados hacer uso

Se presentaabla de enencaminam

s routers. Per intercam

nterfaces c

o

to a utilizao a cabo instalació

encontrar e

funcionesuestro cas

a Shell.

n su respe

uración

, bgpd y osto se conspero no t

o de protocan los archncaminam

miento pres

33

Por sí mbiar con el

ar. En y la

n del en el

s de so, el

ectivo

ospfd. sigue tener colos hivos iento

senta

Page 34: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 34

Fig. 3.9 Archivos de configuración R2

En el archivo de configuración zebra.conf se presenta la asignación de IP estática para cada una las interfaces de red. La interfaz eth0 no está configurada, ya que se reserva para tener acceso a navegación web y es configurada con VirtualBox como NAT. Éste le asignará una dirección IP automáticamente via DHCP. R2 forma parte de un AS donde operan más de un router; por ello hay que configurar un protocolo de encaminamiento interior: OSPF. Se asigna un identificador de router, que será cualquiera de las IPs asignadas a una interfaz ospf router-id. Los comandos redistribute servirán para redistribuir rutas a otro protocolo de encaminamiento. En este caso, se redistribuyen todas las rutas directamente conectadas redistribute connected y las rutas aprendidas vía BGP redistribute bgp. La configuración passive-interface eth1 nos proporciona que el router por dicha interfaz va a actuar de forma pasiva respecto a este protocolo, es decir, va a escuchar tráfico por ésta interfaz pero no va a establecer conexión OSPF. El comando network servirá para definir que redes se van a publicar mediante OSPF y area es un

Page 35: TRABAJO FINAL DE C ARRRERA

Config

paráun inderede R2 eotro de e1000netwquieestedirec500.daem

En lacamautó A cesta3.11

guración del sist

ámetro queárea se pendiente

es anunciad

es un routeAS. Para q

encaminam0 y un idework x.xre abrir un caso, sectamente c El último

mon bgp in

Fig

a figura seinos que

ónomos qu

continuacióbleciendo ).

tema

e introduceaplica el , es decir, das dentro

er fronteraque la com

miento exteentificador x.x.x y lana sesión Be define quconectado o caso, sentroducido

g. 3.10 Ta

e presentantiene parae tiene que

ón, se deuna cone

e OSPF paprotocolo

los routerso del área y

. Intercammunicaciónerno: BGPde router

a relación BGP neigue se quia través

e explicarápor pmacc

bla encam

n las redesa llegar a e travesar

emuestra exión extre

ara reduciro OSPF cs que formy no la tota

mbia informn sea posibP. Se defin. Se anuncde vecind

ghbor 192ere estabde la IP 1á con máct.

minamiento

s aprendidellas Nexpara llega

el correcemo a ext

r las tablascomo si s

man un áreaalidad de la

ación con ble se ha dne a qué Acian las re

dad con los2.168.1.lecer una 92.168.1.1s detalle,

BGP apre

as por R2 t Hop y

ar a ellas Pa

cto funciotremo de

s de encamse tratasea solo van a red.

routers pee configur

AS perteneedes a las s routers c1 remotesesión BG

1 y que peen la con

endida por

Network el númerath.

onamiento la red dis

minamientoe de unaa aprende

ertenecienrar un protoece routerque perte

con los que-as 500GP con eertenece anfiguración

R2

y los divero de siste

del sistseñada (F

35

o. En red

er las

tes a ocolo r bgp nece

ue se 0. En el R1 al AS n del

ersos emas

ema, igura

Page 36: TRABAJO FINAL DE C ARRRERA

Config

Una proc

3.3

pmacencose econf pmac

pmac

guración del sist

ColectorColector

AS 2000

6.0.2

eth1

vez comcede a conf

Config

cct basa ontrar en “xplicará co

figuración c

cct prese

pmacctlibpcaprecoleccwiresh

nfacctva a per

sfacctpermitir

cct prese

tema

eth2

R5R5

.2.1eth1

Fig. 3.11 T

mprobado figurar apl

guración

su funciohttp://wiki.pon detalle ccreado en

nta una se

td (Promip. Es una ción de phark o sn

td (NetFlowrmitir la cre

td (Sflow r la creació

nta una se

5.0 .1

e

eth3

Traceroute

el correcticación pm

n del soft

onamiento pmacct.necual es su máquina “

erie de dae

scuous mde las ap

paquetes, nort.

w accounteación de

accountinón de un co

erie de dae

R1R1

AS 500

.1

.1

eth1

eth2

e de la máq

to funcionmacct.

tware pm

en una set/OfficialCo

funcionam“Colector” y

emons para

mode accolicaciones ejemplo

ing daemoun colecto

ng daemonolector sFlo

emons para

R2R2

1.0

2.0BGP

.2

.1

eth1

eth2

quina Host

namiento d

macct

serie de donfigKeys”

miento basy “R5”.

a generar

ounting damás extede ello,

on) Basaor NetFlow.

n) Basow.

a configura

AS 10

R3R3

4.0

3.0

BGP

OS

OSPF/iBGP

.2

.2

.2

.1

.1

eth1

eth

eth2 eth3

eth3

a Colecto

del encam

irectivas q”. En el próándonos e

informes d

aemon) endidas en

pueden s

ado en Net.

sado en S

ar la estruc

000

R4R48.0

7.0

SPF/iBGP

et

.2

2 .1h1

eth2

eth3

or

minamiento

que se puóximo apaen el archiv

de red:

Basadon la materiser tcpdu

tFlow v1/v

Sflow v5

ctura de re

36

HostHost

h1

.2

o, se

eden rtado vo de

o en ia de ump,

v5/v9,

va a

ed:

Page 37: TRABAJO FINAL DE C ARRRERA

Config

pmaccom

pmacpor eentre

El pasoc Nuesmysq

guración del sist

BGP configurhilos deLa activde forminterlocu

cct preseo la gener

Memoryva a pod

Print

Mysql, configuruso de s

Nfprobe

Sfprobe

cct preseel usuario e otros.

rincipio deciar la direc

stro sistemql y nfp

tema

Para acración y co

e ejecuciónvación va ma pasiva,utor remoto

enta una seración de lo

y permitder ser con

imprime lo

pgsql, sqrado y comsus respec

e va a p

e va a pe

enta una sen archivo

e funcionacción IP re

ma, va a traprobe. Se

tivar esta ompilaciónn. Puede ea permitir es decir,o, pero esp

erie de pluos mismos

te el uso dnsultada a

os datos re

lite3 smpilado enctivas aplic

ermitir la a

ermitir la a

serie de scos.txt como

Fig. 3.12

miento esecibida con

abajar sobe va a imp

función sn del softwencontrar to

que el dis, no va apera a con

ugins tantos:

de una taba través de

ecogidos e

solo van an el procescaciones.

actuación c

actuación c

cripts parao por ejem

Fichero ne

s el siguienn un númer

re los daemlementar e

se requiereware se haoda la infospositivo e

establecenexiones e

o para el a

bla de memla aplicaci

en ficheros

a poder sso de insta

como agen

como agen

a la obtencmplo, lista d

etworks.txt

nte. Consuro de AS a

mons nfacen cada AS

e que en abilite el usormación escuche co

er una conntrantes.

almacenam

moria comoión cliente

de texto p

ser utilizadalación. Va

nte Netflow

nte Sflow.

ción de vade puertos

t

ulta el fichal que perte

cctd, bgS, siendo “

el processo de múlten el anexoonexiones nexión co

miento de d

o backendpmacct.

plano.

dos si se an a perm

w.

alores defins, lista de r

hero y se enece.

gp y los plu“Colector”,

37

o de tiples o XII. BGP n un

datos

d que

han itir el

nidos redes

va a

ugins “R1”

Page 38: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 38

y “R2” los dispositivos a configurar. El esquema final definido por AS es el que se presenta en la Fig. 3.13:

Fig. 3.13 Esquema final de la red

Para probar todas las soluciones posibles se ha definido la siguiente estructura (Figura 3.14):

Fig. 3.14 Definición de la estructura pmacct

Page 39: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 39

El colector NetFlow ubicado en la máquina Colector va a recibir los registros NetFlow generados por la máquina R5. El plugin nfprobe presenta una deficiencia en cuanto a la obtención de valores referentes a enrutamiento (Figura 1.6). Los valores como AS origen, AS destino entre otros van a ser marcados con valor 0. pmacct presenta una solución que es recoger estos valores de la información proporcionada por el daemon BGP configurado en esta máquina. El colector NetFlow ubicado en la máquina R1 recibirá los registros NetFlow generados en eth1, eth2 y eth3 por el software fprobe. Al igual que el plugin nfprobe, los valores referentes a enrutamiento serán marcados como 0. pmacct presenta otra solución al respecto y es obtener esta información del fichero networks.txt (Figura 3.12).

3.3.1. Configuración de la máquina Colector – R5 En este apartado, se va a presentar tanto el archivo de configuración creado en máquina Colector (Figura 3.15) como en R5 (Figura 3.16) y cuál es el funcionamiento de cada uno de los parámetros presentados Los archivos de configuración del resto de máquina se presentarán en el anexo XII.

Fig. 3.15 Archivo de configuración del daemon Nfacctd

Page 40: TRABAJO FINAL DE C ARRRERA

Configuración del sistema 40

En el archivo de configuración nfacctd1.conf, se presentan una serie de primitivas aggregate que van a ser los valores recogidos de los registros Netflow, como, IP origen src_host, IP destino dst_host, AS origen src_as, AS destino dst_as entre otras. El resto de primitivas proporcionadas por pmacct se pueden encontrar en “http://wiki.pmacct.net/OfficialConfigKeys”. Se presentan los valores de configuración para exportar los datos recibidos en el colector al sistema de gestión de base de datos que en nuestro caso es MySQL. Se hace una llamada a la base de datos pmacct y se especifica en que tabla se deben transcribir los datos acct_bgp2. Las entradas a la tabla se van a dividir en entradas de cinco minutos sql_history:5m valores representados como stamp_inserted (tiempo de entrada) y stamp_updated (tiempo en que se han transcrito los datos). Cada cinco minutos se van a realizar consultas a la tabla, es decir, se van a enviar los datos almacenados en el colector NetFlow sql_refresh_time:300. Se define la tabla como tipo bgp, ya que es necesario almacenar información referente a campos de encaminamiento como AS origen, AS destino, entre otros. Se definen los parámetros para la configuración del colector NetFlow, donde se indica que va a escuchar registros enviados al puerto 2021 y dirección IP 192.168.6.2. Son campos que habrá que tener en cuenta a la hora de configurar el agente NetFlow. Tomaremos como ejemplo el archivo de configuración de R5 (Figura 3.16), dispositivo donde se configura un agente NetFlow. Los campos nfacctd_as_new - nfacctd_net van a obtener la información proporcionada por el daemon bgp ya que nuestro agente NetFlow se encuentra limitado en estos aspectos. Por último, el campo nfacctd_time_new va a servir para eliminar las marcas de tiempo incluidas en la cabecera de NetFlow y construir otras nuevas que será, tiempo de entrada en el colector. Esto nos va a servir para pruebas futuras, como va a ser la construcción de matrices de tráfico. Se describen los parámetros para la configuración del daemon bgp, donde se define, la dirección IP y puerto donde va a escuchar 192.168.6.2:17917. Estos valores hay que tenerlos en cuenta a la hora de configurar los dispositivos donde se está ejecutando el daemon bgp a cargo del software quagga (Figura 2.9). Una de las deficiencias que presenta el daemon bgp es que solo entiende de iBGP (internal BGP), protocolo BGP dentro del mismo AS. Al configurar las máquinas donde se ejecuta aplicación quagga, hay que indicar que máquina colector forma parte del mismo AS, como se muestra en los archivos de configuración de R2 (Figura 2.9).

Page 41: TRABAJO FINAL DE C ARRRERA

Config

Se deth1escunfronfpr Se aagen

guración del sist

define que nfprobe

uchará robe_recerobe_ver

activa el plnte son los

tema

Fig. 3.16

e el agentee_directiregistros eiver y rsion.

ugin memos mismos q

Configurac

e NetFlow ion – in

en la se ge

ory para cque se repr

ción del ag

escuche

nterfacedirecció

enerarán

comprobarresentan e

gente NetF

el tráfico d. Se indica

ón IP:puregistros

r que los reen el colect

Flow en R5

de entradaa que el couerto 19

NetFlow

egistros getor.

5

a en la intolector Net2.168.6.2:

w versión

enerados p

41

erfaz tFlow 2021 n 5

por el

Page 42: TRABAJO FINAL DE C ARRRERA

Prueba

En epararesu

4.1 En een laes la Activla coque

as del sistema

este capítua comprenultados obte

Puesta

esta prueba máquinaa informaci

vamos el donfiguracióse recibe e

Fig.

CAPÍT

ulo se van der el funenidos res

a en mar

a vamos aa Colector. ión espera

daemon nfón del daemes la siguie

4.1 Activa

TULO 4.

a presentncionamiensaltando las

rcha del

a verificarVamos a

ada.

facctd enmon BGP yente (Figur

ción del da

Prueba

tar la seriento del sofs deficienc

daemon

el funcionadescribir l

n máquinaya presentra 4.1- Fig

aemon BG

as del s

e de pruebftware pmacias que se

BGP

amiento dea informac

a colector, tada en la ura 4.2):

GP en la má

istema

bas que seacct. Dese puedan p

el daemonción que se

donde se Fig. 3.14.

áquina Col

e han realiscribiremospresentar.

n BGP actie presenta

ha estableLa informa

lector

42

zado s los

vado a y si

ecido ación

Page 43: TRABAJO FINAL DE C ARRRERA

Prueba

La invecinse cactuASN:menel dindicllegaPref Comcorre4.3):

as del sistema

F

nformaciónnos BGP Bcomentó ear de form: xx Ho

nsaje BGP_dispositivo cando los par a ellofix: ‘19

mprobamosectamente:

Fig. 4.2 Re

n presentadBGP peern el apart

ma pasiva, oldtime:_KEEPALIV

vecino sprefijos de s INFO 92.168.6.

s que ee consultan

ecepción d

da en la figrs usage:ado 3.3 ees decir, e 180. ÉVE receie recibiráredes que(defaul.0/24’ P

l establecndo en el d

e las tabla

gura es el :1/6 ; B

el daemon esperará aÉste respived. Uná la tabla e él conocelt/core/Path: ‘5

cimiento dispositivo

as de enca

establecimBGP peers

BGP quea conexioneonderá de

na vez estade enca

e y el camBGP): [00 2000’

de coneR1 sh ip

minamient

miento de cs usage:incorpora

es entrantee su exisablecida laminamientino que de[Id:192.’.

xión se p bgp su

to

conexión c:2/6. Coma pmacct es BGP_OP

stencia cona conexiónto del miebe seguir 168.2.2]

ha realiummary (F

43

con 2 mo ya

va a PEN: n un n con smo, para ] u

zado igura

Page 44: TRABAJO FINAL DE C ARRRERA

Pruebas del sistema 44

Fig. 4.3 Resumen de conexiones BGP en R1 En la primera de ellas antes de activar el daemon BGP se puede comprobar que no existe relación de vecindad con la máquina Colector 192.168.6.2; Una vez activado el daemon BGP se demuestra que existe una relación de vecindad. Como se documenta en el apartado 3.3.1 una de las deficiencias que presenta el daemon BGP proporcionado por pmacct es que solo entiende de conexiones IGP, es decir, para establecer la relación de vecindad se ha de indicar que el AS al que pertenece es el mismo que el de la máquina vecina AS 500 como ya se demuestra en la figura 2.3.

4.2 Recepción de datos plugin nfprobe En esta prueba vamos a verificar que los registros generados por el plugin nfprobe proporcionado por pmacct activado en la máquina R5 se corresponden con los datos que presenta el colector NetFlow ubicado en Colector y representado en la base de datos pmacct. Se van a hacer pruebas generando tráfico desde máquina R1 enviando un ping y el envío de un vídeo desde la máquina R3. Activamos el plugin nfprobe en la máquina R5. La información que se recibe es la siguiente (Figura 4.4):

Page 45: TRABAJO FINAL DE C ARRRERA

Pruebaas del sistema

Fig. 4.44 Flujos geenerados p

por el plugin nfprobe en la máq

uina R5

45

Page 46: TRABAJO FINAL DE C ARRRERA

Prueba

La idondregisversparátimede lo[DirinterColedesd[192máq[192 A coconcverifalma

as del sistema

nformaciónde se infostros netfloión de l

ámetros peout: 30os registrorección rcambio dector. Hemde la m2.168.5.

quina R3 a2.168.6.

ontinuacióncuerdan coficar si facenamien

Fig. 4.

n presentaorman losow Exporlos registara deter00s como os ADD FL

IP dee mensaje

mos destacmáquina .1]0 <> a máquina.1]:5004.

n analizamon los regunciona c

nto de dato

5 Recepci

ada en la s campos rting fltros NetFrminar el ya se presLOW seq:xstino]pues BGP_K

cado tambiR1 a m[192.168

a R5 ADD .

os los datoistros genecorrectame

os MySQL

ón de regis

figura es configuraows to

Flow nfprfin de fl

sentó en lax [Direcuerto. Keepaliveién la creamáquina 8.6.2]0FLOW se

os recibidoerados enente el e(Figura 4.5

stros NetF

la activacdos como[192.168robe_verujo TCP a figura 1.cción IPLos primes entre ación del r

Colector y la transmeq:9 [19

os en el co la máquinenvío de 5 – Figura

Flow en la m

ción del plo: definir 8.6.2]:2rsion:5 timeout

8. Se verifP origen]eros flujoR2 – Co

registro al ADD F

misión de u92.168.2.

olector y cona R5. Ta

datos a4.6):

máquina C

lugin nfprel colecto2021, defin

o definirt:3600s fica la crea]:puertoos reflejaolector / Renviar un FLOW seun vídeo d.2]51847

omprobamambién se al sistema

Colector

46

robe or de nir la r los UDP

ación o <> n el R1 –

ping eq:8 esde 7 <>

mos si va a

a de

Page 47: TRABAJO FINAL DE C ARRRERA

Prueba

Compor e4.3. ip_sdst_as_sse rapar Se vdatocorre Se econcdebeescuasí yguarsrc_pant

as del sistema

Fig.4

mprobamosel agente

El primesrc:192._port:17src, as_egistran prtado.

verifica el os pmacctesponden

encuentra ucreto en la ería ser quuchando ely que tamrdado en_port:17talla pero s

.6 Envío d

s que los dNetFlow uer registr.168.1.2;7917. Lo_dst … sopor la activ

correcto fut. Los da los prese

una deficiedirectiva n

ue solo sel agente N

mbién se ren MySQ7917;dst_se ha comp

e registros

datos regisubicado eno guarda;ip_dst:s demás on valoresvación del

uncionamieatos presentados en

encia en cunfprobe_e capta el etFlow. Enegistran loL ip_sr_port:36probado m

s NetFlow a

strados con la máquinado corres:192.168

campos s que el ag

daemon

ento entresentes enn la base d

uanto al fu_directio

tráfico de n la figura pos flujos derc:192.16511.Los

mediante W

a la base d

ncuerdan na R5 quesponde a.6.2:179que apar

gente NetFBGP ya p

e el softwa la prime

de datos.

ncionamieon:in. Eentrada e

podemos de salida co68.6.2;i

registros Wireshark q

de datos M

con los dae se presel primer 917;src_recen regFlow no gepresentado

are pmacctera parte

ento del pluEl funcionaen la interfdemostrar omo el seip_dst:1

no se ue sí son e

MySQL

atos generentan en la

flujo aña_port:365istrados c

enera peroo en el ant

t y la basde la f

ugin nfprobamiento defaz donde que esto n

egundo reg92.168.1presentanenviados.

47

rados a Fig. adido 511; como o que terior

se de figura

be en ésta está

no es gistro 1.2;

por

Page 48: TRABAJO FINAL DE C ARRRERA

Prueba

4.3 ComsimuaplicaqueColedespa cose vson comy qu La pip_sregisde egenedond A co4.7 –

Fig

as del sistema

Difere

mo se preseular el comcación preellas máqector, R5, pliega pmaomprobar qvan a cons

enviados parar con e son envi

prueba va src:192.stros NetFesta maneerados porde entre ot

ontinuación– Figura 4.

g. 4.7 Rece

ncias en

entó en el mportamiensentada puinas donR1 y R2.cct se ha

que diferensultar los real colectorlos registroiados al co

a consistir.168.4.2 low se van

era nos var el agentetros se ha

n se van a .8):

epción de

ntre plug

apartado 2nto de un por pmacctnde se ha Por otra

a utilizado ncias existegistros ger NetFlow os generad

olector Net

r en enviara la m

n a consultmos a ase

e y no comañadido in

mostrar la

registro Ne

in nfprob

2.1.1.5 se agente Net activada instaladparte, en

la aplicacióten entre loenerados pinstalado

dos por el Flow insta

r un flujo dmáquina tar utilizandegurar de

mparar los nformación

as captura

etFlow en Wireshark

be y apli

han utilizaetFlow. Poa mediant

do el softn aquellas ón fprobeos dos agpor el ageen la máqagente inslado en la

de datos dR5 ip_d

do el softwcomparardatos env por el uso

s tomadas

la máquinak

cación fp

ado dos apor una partte el pluginware pmamáquinase. En esta entes NetFnte ubicadquina Colestalado en propia má

esde la mdst:192.

ware wiresr estrictamiados a la

o del daem

s en wire

a Colector

probe

licaciones te utilizamn nfprobacct que s donde n prueba vaFlow. Para

do en R5 yector. Se v

la máquináquina.

máquina R4.168.6.1shark, ya

mente los dbase de d

mon BGP.

eshark (F

r con softw

48

para os la e en son

no se amos a ello y que van a na R1

4 con .Los

a que datos datos

igura

are

Page 49: TRABAJO FINAL DE C ARRRERA

Prueba

En lColeFeb Protdestdest En laSe mmáqque comTamdescvalo DestNetFaplicpresdepeaplic

as del sistema

Fig. 4.8 R

a captura ector. Dest

19, 2tocol:17tino la mátino SrcPo

a captura muestra q

quina Coleclos datos

o los genembién se ccribe una dres referen

tacamos qFlow han cación fprsenta pmacendiendo dcación fpr

Recepción

de la izqtacamos la2013 11:7 generadoáquina R5ort: 5473

de la dereque es unctor Times

s tanto geerados poorrobora la

deficiencia ntes a enca

que las psido enc

robe. Comcct hacedel protocorobe solo

de registro

quierda moa hora en :53:24. o por la má5 DstAdd36 / Dst

echa se mun registro stamp: Fnerados p

or aplicacióa informacen los dos

aminamien

principalescontradas mo se mue distinciónolo de trava a deter

o NetFlow Wireshark

ostramos ela que fueSe inform

áquina R2 dr: (192tPort: 33

uestra el rgenerado Feb 19, por el ageón fprobeción expues agentes nto como S

s diferencen las d

uestra en n a la honsporte utrminar un

en la máquk

el registro e recibido ma de unSrcAddr:2.168.6.3449.

registro recen el mi2013 11

ente NetFloe contieneesta en el NetFlow, qSrcAS: 0

ias presedirectivas la Fig.1.8

ora de detilizado UDvalor de fi

uina R1con

recibido eel registro

n flujo de: (192.11)con pu

cibido en lsmo insta1:53:26. ow que in

en la mismapartado

que es la n/ DstAS

ntes entrede configel agente

eterminar DP/TCP, min de flujo

n software

en la máqo Timestae datos 168.4.2)yuerto orige

a máquinaante que e

Se comprncluye pmama informa

3.3, dóndno obtencióS: 0.

e los ageguración de NetFlowel fin de

mientras qupara todo

49

e

quina amp: UDP

y con en y

a R1. en la rueba acct ación. de se ón de

entes de la

w que flujo

ue la os los

Page 50: TRABAJO FINAL DE C ARRRERA

Prueba

regisningsalidaparen e

4.4 Comsolucsobrvampropencao anetw La pdatola m En enca4.9) netw A cdifer

F

as del sistema

stros. Por ouna direct

da. Ésta drtado 4.2, eel agente N

Diferennetwo

mo se preciones de re la obtenos a com

puestas poaminamienas_path works.txt.

prueba va os pmacctáquina R1

la máquaminamien

mientras works.txt (F

continuaciórencias:

Fig. 4.9 Re

otra parte, tiva de condiferencia el funciona

NetFlow de

ncias erks.txt y

esentó encara a resnción de vmprobar or pmacc

nto como aactivando

a consistir de la má siendo la

ina Colecnto se van

que en lFigura 4.10

ón se van

egistros gu

se ha detenfiguraciónno es re

amiento depmacct n

entre la daemon

el apartolver la de

valores refque diferect que soas_src,

el daem

r en compaáquina Cole

tabla dond

ctor se va genera

la máquin0).

n a prese

uardados e

ectado quen para discelevante, ye la directivno es corre

recepcn BGP

tado 3.3, eficiencia pferentes a encias exon la obas_dst,

mon BGP

arar los reector, en ede se guar

van obser con la ua R5 van

entar las

en la base Colector

e la aplicaccriminar eya que cova nfprobecto.

ción de

pmacctpresentada

encaminaxisten enttención d peer_ao con la

egistros gueste caso lrdan los re

ervar quetilización d

n a ser g

capturas

de datos p

ción fprobntre tráfico

omo se dee_direct

datos

presenta a por los agamiento. Etre las de valoresas_src, a utilizació

ardados ela tabla acgistros acc

valores del daemoenerados

tomas y

pmacct en

be no preso de entraemostró etion pres

del sc

una seriegentes NetEn esta prdos solucis referentepeer_as_

ón del fic

n las basecct_bgp2 ct_bgp1.

referenteon BGP (F

por el fic

y analizar

la máquin

50

senta ada o en el sente

cript

e de tFlow rueba ones es a _dst chero

es de y de

.

es a igura

chero

sus

a

Page 51: TRABAJO FINAL DE C ARRRERA

Prueba

Fig

La pObsepresde loBGPserámáqtodoadyatodo192.

La speerestacomreferactuo deobtecuanseráestedebeinfor

as del sistema

g. 4.10 Reg

primera diervamos q

senta en laos datos yP se obseán marcadoquina dondos los flujosacente sono tráfico qu.168.6.0

segunda r_as_dst informacióo 0. En erentes a peación que estino a uención de dndo el tráfá marcado caso el aen seguir rmación de

gistros gua

ferencia laque para

a Fig. 4.5, ey el AS derva que pos como 0

de está ubis de datos

n interpretaue tenga u0/24 / 19

diferencia t / as_pón no va a

el caso deeer_as_spara los c

una máquidatos referfico sea sacomo 0. É

agente inslos paque

el camino q

ardados en

a encontrael caso d

este campstino de lo

para un ra. La explicicado el ags que se gados comouna IP orig92.168.5

la enconpath. Se oa poder ser utilizar elsrc / pecampos asna adyace

rentes al caaliente. Si Ésto tiene sstalado en etes que que han se

n la base d

amos en de utilizar

po siempreos mismosango de ipcación a esgente NetF

generen o o una IP locgen o IP d5.0/24 se

ntramos eobserva qur interpretal daemon eer_as_dss_src / aente a R5ampo as_pel tráfico sentido yala máquiha encam

eguido los

de datos pm

los campor el ficher va a regis

s. En el cap_src / sta forma dFlow, en etengan cocal. Para edestino en erán marca

en los camue utilizandada y por lBGP, parst nos enas_dst, a

5 serán mpath estees de ent que quienna R5, va

minado, pepaquetes h

macct en la

os as_srco networkstrar cual easo de utiliip_dst

de actuar deste caso lmo destino

el caso de lel rango

ados como

mpos peedo el fichero tanto va ra la obtenncontramosaquellos da

marcados ce será marcrada el can genera loa a saber ero no vahasta llega

a máquina

c / as_ks.txt comes el AS oizar el daeestos cam

deriva a qa máquinao una máqla máquinade direcci

o 0.

er_as_srro networka ser mar

nción de ds con la matos con ocomo 0. Ecada siem

ampo as_pos informeel camino

a a obtenar a él.

51

R5

_dst. o se rigen

emon mpos ue la a R5, quina a R5, ones

c / ks.txt, rcada datos

misma rigen

En la pre y path s, en

o que er la

Page 52: TRABAJO FINAL DE C ARRRERA

Análisi

En ebasematrtráficfinal

Una de lo

5.1

El pcon:

Se vellasreali

ComNetFcomde rNetFas_sfigur

is de los datos

CA

este capítues de datrices de tráco a nivel izar obtenc

matriz de os datos en

Obten

rimer ejem

Origen d

Destino

Tiempo

van a descs haciendozando la c

Fig. 5.1

mo se presFlow sobreo as_srcregistros gFlow) con src =’0’ra, es la su

APÍTULO

ulo se va a os y que áfico. Se vde AS, obción de ma

tráfico estn un espac

nción de

mplo que s

de los dato

o de los dat

: 2013-02-

cribir dos mo referenc

consulta as

Consulta M

sentó en ele el tráficoc: 0/ asgenerados

destino e’ and asuma total d

O 5. ANÁ

documentconsultas

van a diferbtención deatrices de t

á definida cio de tiem

e la mat

se va a mo

os: AS2000

tos: AS100

-20 04:25:0

maneras dcia al casociando la

MySQL par

l apartado o generado_dst:0. P en el AS

el AS1000_dst= ‘1el tráfico s

ÁLISIS

tar como trs son necrenciar tree matricestráfico a ni

por tres campo determ

triz de t

ostrar es l

0

00

00 – 2013-

de obtenerampo as_as ip_src

ra obtener

anterior, l

o por routPor ello laS2000 (AS

0 se realiz1000’. Lasum(bytes

DE LOS

ratar los recesarias res casos; o

s de tráficovel de inte

ampos; oriminado.

tráfico a

a obtenció

-02-20 04:3

r la matriz _src (Figuc a un AS d

r la TM ent

los datos rers adyacconsulta

S donde za de la sa informacis) entre A

S DATO

egistros guealizar parobtención do a nivel deerfaz.

gen de los

a nivel d

ón de la m

30:01

de tráficoura 5.1) determinad

re AS2000

registradosentes va amysql, parse encuen

siguiente món que se

ASs.

OS

uardados era obtenede matricee router y

s datos, de

de AS

matriz de tr

; la primery la seg

do (Figura

0-AS1000

s por el aga ser marra la obtenntra el agmanera whpresenta

52

en las r las

es de para

estino

ráfico

ra de unda 5.2):

gente rcado nción gente here en la

Page 53: TRABAJO FINAL DE C ARRRERA

Análisi

La sorigeip_s

Se vcamque másbyte

5.2 En esoftwmáq Paradesdlos ip_d

is de los datos

segunda men de lsrc:’192

Fig.5.2 C

verifica qupo sum(bse presen detalladas enviados

Obten

este apartware MySQquina Colec

a obtener ede donde s

datos. dst:’192

Fig. 5.3

anera de olos route2.168.6.2

Consulta M

ue la informytes)don

nta en la F que la ans por un ro

ción de

tado vamoQL para octor y la má

esta matrizse genera

En 2.168.4.2

3 Consulta

obtener la ers perte2’,ip_sr

MySQL par

mación obnde se obtFig.5.1. Lanterior, ya outer u otro

la matriz

os a mosobtener la áquina R4

z de tráficn los datoeste c2’,’192.

a MySQL p

matriz de necientes rc:’192.

ra obtener

btenida es tiene un rea informac

que, podeo.

z de tráfi

strar que matriz de

4 (Figura 5.

co se ha dos con la/s caso se.168.7.2

para obtene

tráfico es al AS2

168.5.2’

la TM entr

la mismaesultado dción obteniemos difer

co a nive

consulta se tráfico a .3).

e asociar direccione

erá ip_’,192.16

er la TM en

asociando2000, en’. con el A

re AS2000

a realizande 6264 quda con esrenciar, la

el de rou

se ha de nivel de r

entre la/s es IP a do_src:’1968.8.1’.

ntre Colect

o la dirección este cAS1000.

0-AS1000

do la sumaue es el msta consult

suma tota

uter

realizar erouter, ent

direccióneonde se en92.168.6.

tor y R4

53

ón IP caso,

a del mismo

ta es al de

en el tre la

es IP nvían .2’/

Page 54: TRABAJO FINAL DE C ARRRERA

Análisi

La insum(con ’19204:2ningde ti

5.3 En edatodifer

La igene04:2el or

is de los datos

nformación(bytes)

destino 2.168.7.25:00 / ún registroempo cons

Obten

este apartaos MySQLrenciando e

Fig.5.

informacióerado, en25:00 / rigen de los

n obtenidaenviado dla máqu

.2’ en el stamp_u

o asociadosultado no

ción de

ado vamos, para obtentre IP or

4 Consulta

ón obtenidn el espstamp_u

s datos ip

a realizanddesde la muina R4,

espacio dupdated:

o a la direco se ha gen

la matriz

a mostrartener la mrigen e IP d

a MySQL p

da con espacio de pdated:2p_src y el

do esta comáquina C

en concde tiempo:2013-02-cción IP 19nerado ning

z de tráfi

r que consmatriz de tdestino (Fi

para obten

sta consutiempo

2013-02-destino de

nsulta, es Colector ipcreto ip_

o stamp_i-20 04:392.168.8gún envío

co a nive

ulta se ha tráfico a ngura 5.4):

ner la TM a

lta, es lastamp_i

-20 04:30e los mism

la suma tp_src:’1_dst:’19inserted30:01. N.1, ya quede datos.

el de inte

de realizanivel de in

a nivel de in

suma deinserted0:01 diferos ip_dst

total del tr92.168.6

92.168.4.d:2013-02No se prese en el esp

erfaz

r en la basnterfaz de

nterfaz

el tráfico d:2013-02renciando et.

54

ráfico 6.2’ .2’, 2-20 senta pacio

se de red,

total 2-20 entre

Page 55: TRABAJO FINAL DE C ARRRERA

Conclusiones y líneas futuras 55

CAPÍTULO 6. CONCLUSIONES Y LÍNEAS FUTURAS Con la realización de este proyecto se ha podido estudiar y analizar el funcionamiento de una aplicación para el control de tareas relacionadas con la monitorización del tráfico. Se ha diseñado un escenario de red intentando aproximarse lo más posible a la realidad, sobre una sola máquina física mediante máquinas virtuales, donde se han configurado protocolos de encaminamiento interno (OSPF) y externo (BGP) como el protocolo para gestionar el tráfico de red NetFlow. Se han presentado dos alternativas de software para generar informes de red. Por un lado se ha presentado el agente NetFlow que incorpora pmacct y se ha comparado por un agente NetFlow que podemos descargar de la red. Se ha concluido que las dos alternativas son validas, ya que los registros obtenidos contienen la misma información, pero nos decantamos por el agente presentado por pmacct ya que ofrece más alternativas de configuración como diferenciar entre flujos transportados por un protocolo de transporte u otro. Ambas alternativas presentan una deficiencia común en cuanto a la generación de información referente a campos de encaminamiento. Se han presentado dos alternativas para registrar parámetros referentes a encaminamiento como solución a la deficiencia de los agentes NetFlow, presentados por el software pmacct. Por un lado se presenta una solución completa como es la activación del daemon BGP que actuará de manera conjunta con un software externo como es quagga. La segunda solución propuesta es la obtención de parámetros a través de una información presentada en un fichero generado manualmente. Concluimos que la solución más robusta es la activación del daemon BGP, no exenta de deficiencias como solo ofrecer la posibilidad de trabajar como un protocolo de encaminamiento interior, ya que permite la obtención de más información referente a encaminamiento. Se ha presentado una solución para guardar los registros generados como es MySQL. Hemos determinado que ha sido una buena solución por diferentes motivos. Uno de ellos es que es un software muy extendido, por lo que podemos encontrar mucha documentación referente al mismo. Esto ha facilitado en gran medida el realizar las diferentes consultas para obtener las matrices de tráfico. Otra ventaja que nos ofrece, es la de ofrecer una herramienta que nos permite trabajar con los datos con una mejor visualización que la dada por la Shell. La conclusión final es que pmacct es un software robusto para trabajar temas relacionados con la monitorización de tráfico, ya que los resultados obtenidos se adecuan con la realidad. Es una herramienta que presenta soluciones a deficiencias que se han encontrado en el mismo y está en continua evolución ofreciendo nuevas alternativas de estudio como puede ser desplegarlo en redes móviles. Otra ventaja que ofrece es la de poder trabajar con aplicaciones

Page 56: TRABAJO FINAL DE C ARRRERA

Conclusiones y líneas futuras 56

externas como en nuestro caso ha sido quagga, fprobe o MySQl. Como líneas futuras, para corroborar la robustez del software pmacct sería importante desplegarlo en una red real, con equipamiento como un router Cisco que entienda NetFlow dando soporte a una red de ordenadores. Con esto podremos comparar el funcionamiento de un agente NetFlow configurado en un equipo real y si los registros referentes a parámetros de encaminamiento concuerdan con los obtenidos con las soluciones aquí estudiadas. Otra ventaja que nos ofrecería trabajar sobre un escenario real, sería solucionar el problema con el que nos hemos encontrado a la hora de generar grandes flujos de tráfico. Con esto se podrán estudiar los diferentes filtros que presentan tanto el software MySQL como el agente NetFlow en términos de número de bytes enviados, o número de paquetes enviados, entre otros.

Page 57: TRABAJO FINAL DE C ARRRERA

Glosario 57

GLOSARIO

AS Autonomous System

BGP Border Gateway Protocol

CPD Centro de Procesado de Datos

CPU Central Processing Unit

DHCP Dynamic Host Configuration Protocol

EGP External Gateway Protocol

IGP Internal Gateway Protocol

IP Internet Protocol

ISP Internet Service Provider

IXP Internet eXchange Point

MIB Management Information Base

NAT Network Address Translation

nfacctd Netflow accounting daemon

OSPF Open Shortest Path First

pmacct Promiscous mode IP accounting package

pmacctd Promiscuous mode accounting daemon

RIP Routing Information Protocol

SCTP Stream Control Transmission Protocol

SGBD Sistema Gestión de Base de Datos

sfacctd Sflow accounting daemon

SNMP Simple Network Management Protocol

TCP Transmission Control Protocol

UDP User Datagram Protocol

VM Virtual Machines

WAN Wide Area Network

Page 58: TRABAJO FINAL DE C ARRRERA

Bibliografía 58

BIBLIOGRAFÍA [1] Weathermap RedIRIS. Available from: <http://www.rediris.es/ conectividad/weathermap/> [2] Traffic Matrix, Abilene. Available from: <http://www.internet2.edu/network/> [3]Traffic Matrix model, M.Roughan. Available from: <http://www.maths. adelaide.edu.au/matthew.roughan/traffic_matrices.html> [4] Rincón,David; Raspall,Frederic; Sallent,Sebastià, Introduction to Network Traffic Analysis. Lecture notes, IOT course, EETAC-UCP. [5] Net-SNMP, SNMP. Available from: <http://www.net-snmp.org/> [6] Cisco NetFlow Collection Engine, NetFlow. Available from:<http://www.cisco .com/en/US/docs/ios/solutions_docs/netflow/nfwhite.html> [7] Promiscuous Mode Accounting, Pmacct. Available from: <http://www.pmacct .net/> [8] R. Hernando, 7 de Julio de 2002, Gestión de redes. Available from: <http://www2.rhernando.net/modules/tutorials/doc/redes/Gredes.html> [9] Bastias López, Xavier, Evaluación de técnicas de captura y muestreo de tráfico en redes de ordenadores, TFC EETACT, 20-12-2012. [10] NetFlow, Introducción a NetFlow. Available from <http://www.bibliociencia s.cu/gsdl/collect/eventos/index/assoc/HASH010e.dir/doc.pdf> [11] Networks. Configuring J-Flow Statistics. Available from: <http://www. juniper.net/techpubs/software/erx/junose82/swconfig-ipservices/html/ip-jflow-stats-config2.html.> [12] Gray. GNU Cflow Manual. , 11-10-2011. Available from: <http://www .gnu.org/software/cflow/manual/index.html> [13] Estébanez, Unai, Introducción a SNMP. Available from: <http://www.un ainet.net/documents/SNMP.pdf> [14] Lucente, Paolo. Available from: <[email protected]> [15] Libpcap, TCPDUMP & LIBPCAP. Available from: <http://www.tcpdump .org/> [16] VirtualBOX, Oracle. Available from: <https://www.virtualbox.org/> [17] Quagga, Quagga Routing Suite. Available from: <http://www.nongnu.org /quagga/>

Page 59: TRABAJO FINAL DE C ARRRERA

Bibliografía 59

[18] Fprobe, NetFlow probes. Available from: <http://fprobe.sourceforge.net/> [19] MySQL, MySQL. Available from: <http://www.mysql.com/>

Page 60: TRABAJO FINAL DE C ARRRERA

Anexo

A

En eOracse h

Inst

VirtPara

a

b

Fig

Acc

En ecrea

Parala Sh

Una VirtNue

s

ANEXO I

este capítucle VM Vira realizado

talación V

tualBox a instalarlo

a) Instalac

b) Instalacvirtua

g.1 Instala

ceso a Vir

este apartaación de un

a acceder ahell con pe

Fig.2

vez realtualbox va que nos

: INSTAM

ulo se va rtualbox, co en cada

VirtualBox

es un sofo tenemos d

ción desde

ción desdealbox.

ación del so

rtualBox y

ado se va na máquina

a Virtualermisos de

Consulta d

izada la c(Figura 3

s permitirá

ALACIÓMÁQUIN

a describicomo crearuna de ella

x

ftware quedos opcion

el Centro

e la She

oftware Vi

y creació

a explicara virtual.

lBox abrime super usu

desde la sh

consulta s) dónde i

á crear una

N Y CONAS VIR

r como inr las máquas para po

e se encuenes que so

de Softwa

ell con el

irtualBoxUbuntu

ón de máq

r qué paso

mos un nuuario ejecu

hell para ej

se abrirá nicialment

a nueva VM

NFIGURRTUALE

stalar el suinas virtuoder interco

entra en eon:

are de Ubu

l comand

x desde el

quinas vi

os se han

evo terminutamos la a

jecutar sof

la pantallte solo esM.

RACIÓNES

software deales y queonetarlas.

el reposito

ntu (Figura

o: apt-g

Centro de

rtuales

de llevar

nal Ctrl+Aaplicación (

ftware Virtu

a de admstará habil

N DE LA

e virtualizae configura

orio de Ub

a 1)

get inst

e Software

a cabo pa

Alt+T y d(Figura 2):

ualBox

ministraciónlitado el b

60

AS

ación ación

untu.

tall

de

ara la

esde

n de botón

Page 61: TRABAJO FINAL DE C ARRRERA

Anexo

Puls(Figuparael sieleg

s

Fig.

samos el bura 4). Pua crear nueistema opido SO Li

3 Pantalla

botón Nueulsamos elestra VM, derativo a inux y vers

Fig.4 A

a de admin

eva y se a botón Sig

dónde tendutilizar y sión Ubunt

Asistente p

istración d

abrirá el aguiente y dremos qula versióntu.

para la cre

del software

asistente pnos aparee indicar e de éste.

eación de u

e Virtual

para la crecerá la prel nombre d

En nuest

una VM

lBox

reación derimera pande nuestratro caso s

61

e VM ntalla a VM, e ha

Page 62: TRABAJO FINAL DE C ARRRERA

Anexo

Fig

Segupantcrea

Fig

Una Virtel m

s

g.5 Pantal

uimos avatalla Resumación de un

g.6 Pantalla

vez pulsatualBox ismo proce

la del asist

nzando el men dóndena VM (Fig

a final del a

ado el botódónde se eso hasta

tente para

asistente e se debeura 6):

asistente p

ón Crear, vpodrá visucrear toda

asignar N

pulsando rá pulsar e

para crear

volveremosualizar queas las VMs

Nombre de

el botón Sel botón C

VM con no

s a la pante se ha aña

(Figura 7)

la VM y ve

Siguiente hCrear para

ombre Máq

alla de admadido la V:

ersión del S

asta llegarfinalizar c

quina Virtu

ministracióVM. Realiza

62

SO

r a la on la

ual 1

ón de amos

Page 63: TRABAJO FINAL DE C ARRRERA

Anexo

Fig

Con En elas Vque permcone El prbotóencoconfcam Virtinterla int

s

g.7 Pantalla

nfiguració

este apartaVMs con e

la mera mitir la inteector físico

rimer pasoón Configuontramos tfigurar. La po.

tualBox rconexión eterconexió

a administ

ón máqui

ado vamosl propósitoconfigurac

erconexión o entre VMs

o que se deuración. Stodos los ppropia ap

permite dentre máqu

ón entre má

ración de V

nas virtu

s a detallaro de permitción con e

entre máqs.

ebe seguirSe abriráparámetros

plicación, p

os tipos duina anfitriáquinas vir

VirtualB

ales para

r que pasotir la intercel adminisquinas. És

r es seleccla siguie

s que el sproporciona

de interconona – máqrtuales. No

Box con tod

a permitir

os se han dconexión estrador desta se va a

cionar la VMente pantsoftware Via una des

nexión: poquina virtuaos centram

das las VM

r intercon

de seguir pntre ellas.

e Virtuala encargar

M a configtalla (FiguirtualBocripción d

or un ladoal y la segu

mos en esta

Ms ya crea

nexión

para configCabe deslBox no r de simula

urar y pulsura 8), dox nos pee que es

o se permiunda opcióa última.

63

das

gurar tacar va a ar un

sar el ónde rmite cada

ite la ón es

Page 64: TRABAJO FINAL DE C ARRRERA

Anexo

VamcomVM yy se

VirtAdap

s

mos a enfoco General,y sus camnos abrirá

tualBox ptador1, A

Fig.8

car la expl, Sistema, pos están

á la siguien

Fig.9 Pan

permite hAdaptador2

8 Pantalla d

icación en Pantalla edescritos p

nte pantalla

ntalla de co

abilitar ha2… Para

de configu

la secciónentre otraspor el asista (Figura 9

onfiguració

asta 4 intehabilitar u

ración de l

n Red ya q se configutente. Acce

9).

ón de la se

erfaces de una interfa

la VM

que las deuran a la hedemos a

cción Red

red, presaz de red

emás seccihora de crela sección

d

sentadas cd, bastará

64

ones ear la n Red

como con

Page 65: TRABAJO FINAL DE C ARRRERA

Anexo

selecde re

Virt

Nos proyEl sinterdeberelac La c

s

ccionar el ed.

tualBox

NAT DHCP p

Adaptadcon la mcomo in

Red inte

centramoyecto. El prsiguiente prna. Una veremos intcionarlo co

configuració

Máquina

Fig.10

Máquina

Fig.11

Máquina

adaptador

presenta d

El servidopara permi

dor puentemáquina vinterfaces fí

erna Pe

s en éste rimer pasopaso será vez realizatroducir un

on la/s Vms

ón final de

a Colector

0 Configura

a Router 5

1 Configura

a Router 1

r que se q

diferentes t

or de Virtir la conec

e Nos prtual. Se písicas teng

ermite la int

último caso que se ha

desplegardo este can nombre s que quer

cada VM

r (Figura 10

ación final

5 (Figura 11

ación final

(Figura 12

quiere conf

tipos de co

rtualBoxctividad al

permitirá ipodrá confga la máqu

terconexió

so, ya quea de realizr el menúambio se a modo

remos inte

ha sido:

0):

de la secc

1):

de la secc

2):

figurar y p

onexión:

x asigna unexterior.

nterconectigurar en tina.

ón entre VM

e es el quezar es habi Conectadhabilitará de definicrconectar.

ción Red d

ción Red d

pulsar Habi

na direcció

tar la máqantas máq

Ms.

e se ha utilitar el adado a: y seel cajetín

ción para

e la VM Co

e la VM Ro

ilitar adap

ón IP med

quina anfitquinas virtu

tilizado en aptador deeleccionar Nombre. Eposteriorm

olector

outer5

65

tador

iante

riona uales

este e red.

Red En él

mente

Page 66: TRABAJO FINAL DE C ARRRERA

Anexo

s

Fig.12

Máquina

Fig.13

Máquina

Fig.14

Máquina

Fig.15

2 Configur

a Router 2

3 Configur

a Router 3

4 Configur

a Router 4

5 Configur

ación final

2 (Figura 13

ación final

3 (Figura 14

ación final

4 (Figura 15

ación final

de la secc

3):

de la secc

4):

de la secc

5):

de la secc

ción Red d

ción Red d

ción Red d

ción Red d

e la VM R

e la VM R

e la VM R

e la VM R

Router1

Router2

Router3

Router4

66

Page 67: TRABAJO FINAL DE C ARRRERA

Anexo

La in

ColectorColector

s

Máquina

Fig.

nterconexió

eth2intnet6eth1

F

a Host (Fig

16 Configu

ón final en

R5R5

intneteth1

Fig.17 Inte

gura 16):

uración fina

tre VMs qu

R1R15 eth1

eth2

eth3

rconexión

al de la se

uedará de

intnet1

in

intn

eth1

in

física de la

ección Red

la siguient

R2R2

RR3

intnet4

ntnet3

net2

eth1

eth2

eth2

eth3

ntnet3

as máquin

de la VM

te manera

R4R4

33

eth1

eth2

et

eth3

intnet7

as virtuale

Host

(Figura 17

intnet8 eth1th3

es

67

7):

HostHost

Page 68: TRABAJO FINAL DE C ARRRERA

Anexo

En econfde enca Inst Quagdescinsta

Fig.

Una direcpreslos confy los

s

ANEX

este capítufigurar el sconfigurac

aminamien

talación d

gga es un cribió en ealación. Se

.18 Instalac

vez instactorio donsenta unoscopiamos

figuración. s permisos

XO II: INS

ulo se va aoftware deción creanto.

del softwa

software qel capítuloe realizará

ción del so

alado abrimnde se des ejemplos

en el dEl siguien

s de los fich

STALACSOFT

a describire encaminados en

are quagg

que se enc anterior, desde el C

oftware qua

mos un neben añad

de configirectorio dte paso quheros:

CIÓN Y TWARE

r que pasoamiento qucada má

ga

cuentra ense presen

Centro de S

agga desd

nuevo termdir los arcuración. É

donde se ue debemo

CONFIG quagga

os se han uagga. Se áquina vir

n el repositntan dos mSoftware d

de el Centro

minal “Ctrl+chivos de

Éstos se vadeben ej

os realizar

GURACa

de seguir presentará

rtual y s

orio de Ubmaneras pde Ubuntu

o de Softw

+Alt+T” y configuraan a reutilijecutar loses cambia

CIÓN DE

para instaán los archus tablas

buntu. Compara realiz(Figura 18

ware de Ub

accedemoación. Quizar y paras archivosar el propie

68

EL

alar y hivos s de

mo se zar la 8):

buntu

os al agga a ello s de etario

Page 69: TRABAJO FINAL DE C ARRRERA

Anexos 69

root@alfonso-K53SD:/home/alfonso# cd /etc/quagga/

#Copiamos ejemplos de configuración:

root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/zebra.conf.sample zebra.conf

root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/bgpd.conf.sample bgpd.conf

root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/ospfd.conf.sample ospfd.conf

root@alfonso-K53SD:/etc/quagga# cp/usr/share/doc/quagga/examples/vtysh.conf.sample vtysh.conf

#Consultamos que se han copiado los paquetes:

root@alfonso-K53SD:/etc/quagga# ls

bgpd.conf daemons ospfd.conf zebra.conf debian.conf vtysh.conf

#Cambiamos el propietario y permisos a los ficheros:

root@alfonso-K53SD:/etc/quagga# chown quagga:quaggavty *.conf

root@alfonso-K53SD:/etc/quagga# chmod 640 *.conf

#Consultamos que se han realizado los cambios

root@alfonso-K53SD:/etc/quagga# ls -l

-rw-r----- 1 quagga quaggavty 582 2012-12-17 15:33 bgpd.conf

-rw-r----- 1 quagga quaggavty 583 2012-10-01 16:14 bgpd.conf.sav

Page 70: TRABAJO FINAL DE C ARRRERA

Anexos 70

-rw-r--r-- 1 root root 850 2012-10-01 16:13 daemons

-rw-r----- 1 quagga quaggavty 471 2012-05-05 23:23 debian.conf

-rw-r----- 1 quagga quaggavty 182 2012-12-17 15:33 ospfd.conf

-rw-r----- 1 quagga quaggavty 126 2012-12-17 15:33 vtysh.conf

-rw-r----- 1 quagga quaggavty 385 2012-12-17 15:33 zebra.conf

Quagga presenta una serie de daemons, tanto para encaminamiento interno como encaminamiento externo. Para activarlos hay que acceder al archivo daemons.conf que se encuentra en el directorio /etc/quagga. A continuación se va a mostrar cual es el contenido del fichero de configuración y que cambios hay que realizar para activar un daemon.

root@alfonso-K53SD:/etc/quagga# nano daemons

#

# ATTENTION:

#

# When activation a daemon at the first time, a config file, even if it is

# empty, has to be present *and* be owned by the user and group "quagga", else

# the daemon will not be started by /etc/init.d/quagga. The permissions should

# be u=rw,g=r,o=.

# When using "vtysh" such a config file is also needed. It should be owned by

# group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too.

#

zebra=yes

bgpd=yes

Page 71: TRABAJO FINAL DE C ARRRERA

Anexos 71

ospfd=no

ospf6d=no

ripd=no

ripngd=no

isisd=no

#En este caso hemos activado los daemons zebra y bgpd Una vez realizado estos cambios, ya se puede pasar a modificar los archivos de configuración de cada daemon en cada VM. A continuación vamos a presentar todos los archivos de configuración de cada VM y para finalizar presentaremos sus tablas de encaminamiento:

Máquina Colector (Figura 19):

Fig.19 Archivos de conf. en la máquina Colector: zebra – ospf

Máquina R5 (Figura 20):

Page 72: TRABAJO FINAL DE C ARRRERA

Anexos 72

Fig.20 Archivos de conf. en la máquina R5: zebra - ospf - bgp

Máquina R1 (Figura 21):

Fig.21 Archivos de conf. en la máquina R1: zebra – bgp

Page 73: TRABAJO FINAL DE C ARRRERA

Anexos 73

Máquina R2 (Figura 22):

Fig.22 Archivos de conf. en la máquina R2: zebra - ospf – bgp

Máquina R3 (Figura 23):

Page 74: TRABAJO FINAL DE C ARRRERA

Anexos 74

Fig.23 Archivos de conf. en la máquina R3: zebra - ospf – bgp

Máquina R4 (Figura 24):

Fig.24 Archivos de conf. en la máquina R4: zebra – ospf

Page 75: TRABAJO FINAL DE C ARRRERA

Anexo

A couna

s

ontinuaciónvez ejecut

Máquina

Fig

Máquina

F

Máquina

n mostramotados los d

a Colector

g.25 Tabla

a R5 (Figu

Fig.26. Tab

a R1 (Figu

os la tabladaemons:

r (Figura 25

de encam

ura 26):

bla de enc

ura 27):

a de encam

5):

minamiento

caminamien

minamiento

de la máq

nto de la m

o de cada

quina Colec

máquina R4

una de las

ctor

4

75

s VM

Page 76: TRABAJO FINAL DE C ARRRERA

Anexo

s

Máquina

Máquina

Fig.27 Tab

a R2 (Figu

Fig.28 Tab

a R3 (Figu

bla de enca

ura 28):

bla de enca

ura 29):

aminamien

aminamien

nto de la m

nto de la m

máquina R1

máquina R2

1

2

76

Page 77: TRABAJO FINAL DE C ARRRERA

Anexo

s

Máquina

Fig.29 Tab

a R4 (Figu

Fig.30 Tab

bla de enca

ura 30):

bla de enca

aminamien

aminamien

nto de la m

nto de la m

máquina R3

máquina R4

3

4

77

Page 78: TRABAJO FINAL DE C ARRRERA

Anexos 78

ANEXO III: INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE pmacct

En esta capítulo vamos a presentar que pasos se han seguido a la hora de instalar el software pmacct y que archivos de configuración se han creado en las VMs dónde se va a ejecutar.

Instalación del software pmacct La versión del software pmacct que se presenta en el repositorio de Ubuntu, es una versión antigua y aconsejado por el diseñador del software se aconsejo instalar la última versión que la podemos encontrar en la web corporativa de pmacct http://www.pmacct.net.

El primer paso que debemos realizar es acceder a la sección Requeriments e instalar los requisitos que pmacct necesita para completar su instalación. Los paquetes que se deben instalar son:

tcpdump-4.3.0.tar.gz libpcap-1.3.0.tar.gz

Descargamos los paquetes y procedemos a su instalación desde la shell siguiendo estos pasos:

1) Descomprimir el paquete: root@router1-VirtualBox:/home/router1 /Descargas# tar xvfz libpcap-1.3.0.tar.gz

2) Accedemos al paquete descomprimido: root@router1-VirtualBox:/home

/router1/Descargas# cd libpcap-1.3.0

3) Compilamos el paquete para preparar la instalación: root@router1-VirtualBox:/home/router1/Descargas/libpcap-1.3.0# ./configure

4) Instalamos el paquete: root@router1-VirtualBox:/home/router1/ Descargas/libpcap-1.3.0# make // root@router1-VirtualBox:/home/ router1/Descargas/libpcap-1.3.0# make install

Realizamos estos mismos pasos para instalar el paquete tcpdump-4.3.0.tar.gz. Una vez instaladas todas las dependencias de pmacct, procedemos a instalar el paquete. Descargamos la última versión vigente que es pmacct-0.14.2.tar.gz. Los pasos para realizar la instalación son los mismos comentados anteriormente:

1) Descomprimimos el paquete: root@router1-VirtualBox:/home/router1 /Descargas# tar xvfz pmacct-0.14.2.tar.gz

Page 79: TRABAJO FINAL DE C ARRRERA

Anexos 79

2) Accedemos al paquete descomprimido: root@router1-VirtualBox:/ home /router1/Descargas# cd pmacct-0.14.2

3) Compilamos el paquete para preparar la instalación: root@router1-

VirtualBox:/home/router1/Descargas/pmacct-0.14.2#./configure –enable-threads –enable-mysql Se habilita multi hilos para poder ejecutar el daemon BGP y mysql para poder utilizar la base de datos mysql.

4) Instalamos el paquete :root@router1VirtualBox:/home/router1/Des

cargas/pmacct-0.14.2# make // root@router1-VirtualBox:/home/ router1/Descargas/pmacct-0.14.2# make install

Una vez instalado el software pmacct en las VMs Colector, R5, R1 y R2 pasamos a describir los archivos de configuración que se han creado.

Archivo de configuración de daemon NetFlow en la máquina Colector (Figura 31):

Fig.31 Archivo de configuración daemon nfacctd en la máquina Colector

Archivo de configuración del agente NetFlow en la máquina R5 (Figura 32):

Page 80: TRABAJO FINAL DE C ARRRERA

Anexo

F

s

Fig.

Archivo (Figura

Fig.33 Arch

Archivo (Figura

.32 Archivo

de confi33).

hivo de co

de confi34).

o de config

guración

nfiguración

guración

guración de

del daem

n del daem

del daem

el agente N

on nfacc

mon nfacc

on nfacc

NetFlow en

ctd en la

ctd en la m

ctd en la

n R5

a máquina

máquina R

a máquina

80

a R1

R1

a R2

Page 81: TRABAJO FINAL DE C ARRRERA

Anexo

F

s

Fig.34 Arch

hivo de configuración

n del daem

mon nfaccctd en la m

máquina R

81

R2