Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Revisiones de software > 10 Herramientas esenciales de monitoreo de protocolo en 2023
julio 03, 2023
Desde la llegada del telégrafo eléctrico a principios del siglo XIX, las redes de comunicación han remodelado drásticamente nuestro mundo, acortado las distancias y convertido nuestro planeta en una “aldea global”. Han puesto todo el conocimiento de la humanidad al alcance de nuestra mano, han cambiado cómo (y desde dónde) trabajamos, y han permitido que el comercio entre países lejanos sea tan fácil como comprar en la tienda de tu barrio.
Por supuesto, esas valiosas redes tienen que mantenerse adecuadamente. Las empresas modernas se han vuelto tan dependientes de ellas que incluso una interrupción de una fracción de segundo puede causar miles de dólares en daños y afectar a millones de trabajadores y usuarios.
Ya hemos hablado de las muchas herramientas de monitoreo de red disponibles en el mercado que están a la altura de esta tarea. Sin embargo, a veces es necesario “profundizar” y monitorizar no la red, sino los protocolos de comunicación que definen cómo fluye la información entre sus hosts, para diagnosticar un problema, ajustar el rendimiento o incluso descubrir (y seguir) pistas en una investigación criminal. Para ello se necesitan herramientas de monitoreo de protocolos. Y de nuevo, hay muchas opciones disponibles.
La transmisión de datos entre los miembros de una red se realiza mediante protocolos de comunicación que determinan un conjunto de reglas sobre cómo debe representarse la información, el formato de los mensajes, el comportamiento cuando se producen errores, etc.
Algunos ejemplos son el protocolo TCP utilizado en las redes TCP/IP, el protocolo HTTP para la comunicación entre servidores web y clientes (navegadores web), el protocolo FTP para la transferencia de archivos, protocolos VoIP como SIP para llamadas telefónicas a través de Internet, y muchos más.
Las herramientas de monitoreo de protocolos son las que pueden capturar, decodificar y analizar la información enviada utilizando estos protocolos de comunicación, dándole información valiosa que puede ser utilizada para resolver problemas de comunicación, mejorar el rendimiento de la red, o incluso ser utilizada para el análisis forense, ayudando en la solución de delitos como ciberataques y robo de datos.
Estas herramientas pueden ir desde las muy específicas, con un conjunto de funciones orientadas a un protocolo, hasta las que soportan cientos o miles de protocolos y casos de uso diferentes. Muchas intentan ser soluciones universales, pero cuál es la “mejor” para usted depende de sus requisitos específicos.
Hay muchas razones para invertir en el monitoreo de protocolos. He aquí cinco de ellas, sin ningún orden en particular.
A grandes rasgos, hay 5 características principales que debes tener en cuenta a la hora de elegir una herramienta de monitoreo de protocolos. Tenga en cuenta que esto puede variar en función de sus necesidades específicas.
Existen muchas herramientas de monitoreo de protocolos, de otros tantos proveedores diferentes, que pueden centrarse únicamente en un único aspecto de la tarea u ofrecer esta capacidad como un subconjunto de una gama más amplia de funciones. A continuación presentamos algunas de ellas, sin ningún orden en particular.
PRTG viene con más de 250 sensores incorporados para diversas tareas, tipos de dispositivos y casos de uso. Le resultará difícil encontrar algo que no pueda supervisar. Además, le permite mezclar y combinar sensores e incluso implementar sensores personalizados para crear soluciones de supervisión específicas para sus necesidades.
Hay muchos sensores incorporados que se pueden utilizar para el monitoreo de protocolos y análisis de tráfico, utilizando protocolos de exportación de paquetes como Netflow, sFlow, jFlow o IPFIX. También puede desplegar el sensor Packet Sniffer, para monitorizar las cabeceras de los paquetes de datos que pasan por una tarjeta de red local.
Independientemente del sensor utilizado, la información recopilada por PRTG se muestra en un panel centralizado con todas las métricas relevantes. Puede establecer alertas basadas en valores umbral, con notificaciones enviadas por texto (SMS) o correo electrónico si se superan esos valores. También hay una función de generación automática de informes, para que pueda mantener informados a la dirección y a los compañeros de trabajo.
PRTG funciona en Windows Server 2012 R2, 2016, 2019, 2022 o Windows 11. Hay una versión de prueba gratuita de 30 días con todas las funciones disponibles (sin necesidad de tarjeta de crédito).
La herramienta de inspección profunda de paquetes integrada en SolarWinds Network Performance Monitor (NPM) afirma ser capaz de analizar más de “1.200 aplicaciones nada más sacarla de la caja”, entre ellas Skype, SQL Server y Facebook. Al medir la latencia de la ruta de red, es decir, el tiempo que tarda un paquete en viajar del emisor al receptor, puede ayudar a los administradores a determinar la causa de las ralentizaciones y señalar las aplicaciones afectadas incluso antes de que los usuarios empiecen a notar el impacto.
Esta información, junto con metadatos extraídos de sensores de servidores físicos y virtuales, se utiliza para calcular un índice de “calidad de la experiencia” que representa “una evaluación real del impacto actual en el usuario final”. Y como la herramienta se basa en estos metadatos en lugar de en paquetes de red almacenados, requiere menos espacio en sus bases de datos.
La herramienta de análisis de paquetes puede clasificar el tráfico de red basándose en datos como las direcciones IP de destino, los puertos utilizados y los volúmenes de tráfico para determinar un nivel de riesgo. También puede descubrir niveles excesivos de tráfico no comercial y ayudar a gestionar la capacidad identificando el tráfico hacia servidores o aplicaciones específicos.
SolarWinds NPM se puede implementar en la nube (en Amazon Web Services, Azure o Google Cloud) o en las instalaciones. Para una implementación en las instalaciones, necesitará Windows Server 2016, 2019 o 2022. Hay disponible una versión de prueba gratuita de 30 días.
Azure Network Watcher está orientado a quienes ya han adoptado las soluciones IaaS (infraestructura como servicio) de Microsoft, incluidas máquinas virtuales (VM), redes virtuales y mucho más. Ofrece una función de captura de paquetes que puede activarse configurando alertas, lo que le da acceso a información sobre el rendimiento de su infraestructura en tiempo real.
La función de monitoreo de la conexión puede monitorear la comunicación entre una máquina virtual y un punto final y alertar sobre la accesibilidad, latencia y cambios en la topología de la red. También puede proporcionar la latencia mínima, media y máxima observada en la conexión a lo largo del tiempo, ayudándole a tomar medidas para mejorar los tiempos de respuesta, como mover sus recursos a una región diferente.
LEYENDA: Establecimiento de una condición de alerta en Azure Network Watcher
Con los registros de flujo de red (Network Flow Logs), los administradores pueden comprender mejor los patrones de tráfico de la red, lo que puede ser útil para la auditoría, el cumplimiento y el monitoreo de la seguridad de la red. La herramienta también puede generar mapas de topología de red que muestran todos los recursos de la red y la relación entre ellos.
Azure IoT Hub es SaaS (Software as a Service), con precios basados en niveles de uso y que varían según la región geográfica. Hay disponible un plan gratuito, que incluye hasta 5 GB de datos de registro recopilados y 1.000 comprobaciones de diagnóstico de red al mes.
NetworkMiner es una herramienta forense de red muy popular entre los equipos de respuesta a incidentes y las fuerzas de seguridad, diseñada para “extraer artefactos, como archivos, imágenes, correos electrónicos y contraseñas, del tráfico de red capturado”, como los archivos PCAP (Packet Capture).
Puede utilizarse para husmear en una interfaz de red y capturar (y analizar) tráfico de red en directo, así como para capturar y mostrar credenciales de usuario (nombres de usuario y contraseñas) en protocolos compatibles y servicios populares como Gmail y Facebook. No solo eso, sino que también es posible buscar en los datos almacenados patrones específicos de cadenas o bytes.
LEYENDA: La interfaz principal de NetworkMiner.
Dado que cada dirección IP encontrada en el tráfico de red se añade automáticamente a un Inventario de hosts de red, esta herramienta también se puede utilizar para el descubrimiento pasivo de activos, o para generar una lista de dispositivos en su red que se están comunicando.
NetworkMiner es una herramienta de código abierto diseñada para ejecutarse en Windows, pero también puede utilizarse en Linux con la ayuda de Mono, un framework .NET de código abierto. Puede ejecutarse desde medios extraíbles, como una unidad flash USB, sin necesidad de instalar nada en la máquina que se está analizando.
Hay dos versiones disponibles, gratuita y profesional, y la profesional ofrece una serie de funciones adicionales, como la captura y reproducción de audio en llamadas VoIP y la creación de scripts de línea de comandos.
Puede analizar el tráfico de conexiones Ethernet u 802.11 (inalámbricas) y realizar capturas de datos en directo a medida que viajan por la red, incluida la captura de datos de varios canales inalámbricos simultáneamente. Los datos de los paquetes pueden agruparse en flujos (pares de conversaciones) y visualizarse en pantallas gráficas.
LEYENDA: El panel del Compass en Omnipeek.
Las llamadas VoIP y de vídeo se pueden monitorear y analizar en tiempo real, con la posibilidad de reproducir llamadas grabadas. Otras funciones son el análisis en tiempo real de los problemas de red más comunes, lo que acelera el tiempo medio de resolución (MTTR), y un sistema de alerta configurable que hace sonar la alarma cuando se infringen los umbrales o las políticas de red.
Omnipeek requiere un adaptador de red o inalámbrico compatible y Windows Server (2008 R2 64-Bit, 2012, 2012 R2, 2016 o 2019), versiones de 64-Bit de Windows 7 u 8.1, Windows 10 o Windows 11. Hay disponible una evaluación gratuita de 5 días.
Splunk es una plataforma de seguridad y observabilidad que puede utilizarse para la detección de amenazas, modernización de aplicaciones, investigación de incidentes, análisis forense digital y mucho más. Es modular, con muchas aplicaciones que amplían sus capacidades disponibles en un catálogo en línea llamado Splunkbase.
Cuando se combinan, las aplicaciones Splunk App for Stream, Splunk Add-on for Stream Forwarders y Splunk Add-on for Stream Wire Data se convierten en una solución de recopilación y análisis de datos cableados. Puede “capturar pasivamente paquetes, detectar dinámicamente aplicaciones, analizar protocolos y enviar metadatos a su entorno Splunk para más de 30 protocolos y 300 aplicaciones comerciales”.
LEYENDA: Visión general de los análisis en Splunk App for Stream.
Los archivos PCAP se pueden ingerir en tiempo real o bajo demanda, y los datos de paquetes sin procesar se pueden dirigir a un NAS para su almacenamiento y posterior análisis, con soporte para registros de flujo en formatos como Netflow (v5 y v9), jFlow, sFlow e IPFIX. Se pueden extraer archivos de los datos de red y almacenarlos para su análisis forense, e incluso se pueden interceptar y analizar sentencias SQL.
Las aplicaciones requieren Splunk Enterprise, Splunk Cloud Platform versión 9.0, 8.2, 8.1 u 8.0, y Common Information Model (CIM) versión 3.x o 4.x. Splunk en sí puede ejecutarse en la nube o en las instalaciones, donde requiere una versión de 64 bits de Linux (en x86), AIX, ARM Linux, FreeBSD (x86_64), Solaris (x86_64 o SPARC) o macOS (Intel o M1). Hay disponible una versión de evaluación gratuita de 14 días.
Desarrollada por Cisco Systems, Snort es una herramienta de código abierto que puede utilizarse como rastreador de paquetes, registrador de paquetes o sistema de prevención de intrusiones (IPS). Utiliza conjuntos de reglas para analizar paquetes, detectar actividad maliciosa en la red y alertar a los usuarios.
Dichas reglas se dividen en dos conjuntos: un “Conjunto de reglas de la comunidad”, desarrollado por la comunidad de usuarios, y un “Conjunto de reglas del suscriptor” desarrollado, probado y aprobado por Cisco Talos. Los usuarios también pueden escribir reglas de detección personalizadas que pueden aplicarse a puertos, direcciones IP o protocolos específicos.
LEYENDA: Snort es una herramienta de línea de comandos, pero existen interfaces gráficas de terceros, como Snowl.
Snort puede compilarse a partir del código fuente o instalarse desde binarios pre compilados, disponibles para Windows y distribuciones de Linux como CentOS y Red Hat Enterprise Linux (RHEL). Hay dos tipos de licencias: Personal para “estudiantes y redes domésticas” y Business, con diferentes conjuntos de características y precios.
Capsa Portable Network Analyzer es una herramienta que puede capturar y analizar paquetes de datos en redes cableadas o inalámbricas (802.11a/b/g/n). Es compatible con más de 1.800 protocolos de red y puede realizar análisis de flujo TCP, decodificación de paquetes en profundidad, análisis de VoIP y mucho más.
También es útil como herramienta de seguridad, ya que puede detectar ataques distribuidos de denegación de servicio (DDoS), actividad de worms, ataques ARP, escaneo de portales TCP y “conversaciones” sospechosas en su red, y es capaz de localizar tanto el origen como el destino de una conexión en tiempo real.
Esta herramienta también puede capturar paquetes en tiempo real, almacenar correo electrónico y tráfico de mensajería instantánea para su posterior análisis, y registrar estadísticas completas de cada host de la red. Toda esta información se muestra en un panel general que “permite ver las estadísticas de la red de un solo vistazo”.
Capsa funciona en versiones de 64 bits de Windows (7 SP1, 8.1, 10 u 11) o Windows Server (2012, 2012 R2, 2016 o 2019) y está disponible como descarga gratuita o como edición Enterprise, con una evaluación gratuita de 30 días disponible.
Puede realizar capturas en directo de Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros, o realizar análisis fuera de línea de los datos capturados en muchos formatos. Los archivos de captura comprimidos se pueden descomprimir sobre la marcha, y los datos se pueden explorar en una interfaz gráfica estándar de tres paneles o con una utilidad de línea de comandos.
LEYENDA: La ventana principal de Wireshark muestra una lista de paquetes capturados y detalles de los mismos.
Los potentes filtros de visualización (con soporte para más de 285.000 campos en 3.000 protocolos) con reglas de coloreado permiten un análisis rápido e intuitivo de los datos. Los resultados pueden exportarse a muchos formatos, como XML, PostScript, CSV o texto sin formato.
Wireshark es de uso gratuito, incluso en entornos comerciales. Existen paquetes binarios pre compilados para Windows (en procesadores Intel) y macOS (tanto ARM como Intel), pero también se puede compilar a partir del código fuente en sistemas operativos como Linux, FreeBSD, NetBSD y otros.
ManageEngine OpManager es un sistema completo de monitoreo de redes. El módulo de gestión de red puede monitorizar la disponibilidad de los dispositivos, el rendimiento de la WAN, los errores y descartes (que pueden indicar un problema con un conmutador de red o un dispositivo que interactúa con él) y realizar análisis de tráfico mediante NetFlow, jFlow, sFlow e IPFIX.
OpManager es capaz de realizar un Procesamiento Inteligente de Eventos, correlacionar eventos de red sin procesar y filtrar los no deseados. Se pueden enviar notificaciones por SMS o correo electrónico siempre que se active una alarma, y también es posible ejecutar automáticamente un programa o script externo.
La información recopilada por esta herramienta se presenta en cuadros de mando personalizables con diversas opciones de visualización. Cada usuario puede elegir widgets y personalizar su cuadro de mandos en función de sus necesidades específicas.
ManageEngine OpManager está disponible para Windows (Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022) o Linux (Red Hat versión 7 a 8.4 / CentOS Stream 8/ CentOS 7 a 8.5). También hay clientes móviles para Android e iOS, para que pueda llevar su monitorización a todas partes. Hay disponible una prueba gratuita de 30 días.
Entre todas ellas, nuestra herramienta de monitoreo de protocolos favorita es Paessler PRTG. Los sensores incorporados cubren muchos de los principales casos de uso, sin necesidad de comprar extras. También es extensible, lo que significa que puede implementar sensores de terceros, o incluso desarrollar los suyos propios, para cubrir necesidades específicas.
Y PRTG puede utilizarse para el monitoreo de protocolos, pero también para monitorear su red, servicios, servidores, dispositivos IoT, infraestructura en la nube, bases de datos y mucho más. Esto le permite supervisar toda su infraestructura con una sola herramienta, sin tener que depender de una variedad de soluciones individualizadas, que pueden conllevar riesgos potenciales como conflictos con su flujo de trabajo actual e incluso problemas de seguridad de la red.
julio 24, 2023
En general, el monitoreo de sus servidores significa que usted observa métricas clave sobre la salud, disponibilidad, rendimiento, seguridad y procesos generales de sus servidores físicos...
julio 13, 2023
Si está aquí leyendo esto, probablemente se haya dado cuenta de que su infraestructura informática se ha vuelto demasiado compleja.
julio 12, 2023
El monitoreo sin agente es esencialmente un tipo de monitoreo de red que comprende un monitor que recoge diferentes métricas de rendimiento de un dispositivo en particular.
julio 10, 2023
julio 09, 2023
El monitoreo del ancho de banda determina el ancho de banda disponible en un sistema local (LAN o WiFi).
julio 06, 2023
Previous
AppDynamics versus Paessler PRTG Hosted Monitor
Next
SevOne versus Paessler PRTG Hosted Monitor