UNIVERSIDAD VERACRUZANA FACULTAD DE ESTADISTICA E INFORMATICA, XALAPA VER

10
UNIVERSIDAD VERACRUZANA FACULTAD DE ESTADISTICA E INFORMATICA, XALAPA VER. Herramienta de análisis y generación de tráfico de red para las E.E. de Redes. Trabajo Practico-técnico. Presenta: Iván Gómez Guerrero Director: M.C.C Gerardo Contreras Vega

Transcript of UNIVERSIDAD VERACRUZANA FACULTAD DE ESTADISTICA E INFORMATICA, XALAPA VER

UNIVERSIDAD VERACRUZANA

FACULTAD DE ESTADISTICA E INFORMATICA,XALAPA VER.

Herramienta de análisis ygeneración de tráfico de

red para las E.E. deRedes.

Trabajo Practico-técnico.

Presenta: Iván Gómez Guerrero

Director: M.C.C Gerardo Contreras Vega

Xalapa Veracruz, 15 de abril de2010.

Introducción.

Capitulo 1 Marco contextual.

1.1 Antecedentes.1.2 Planteamiento del problema.1.3 Objetivo general.1.4 Objetivos.1.5 Justificación e Importancia.1.6 Metodología del trabajo a desarrollar.1.7 Cronograma de actividades.

Capitulo 2 Análisis de protocolos de red TCP/IP.

2.1 Protocolos. 2.1.1 IP.

2.1.2 TCP. 2.1.3 ICMP. 2.1.4 IGMP.2.1.5 ARP.

2.1.6 RARP.2.1.7 UDP.2.1.8 FTP.2.1.9 TFTP.2.1.10 SMTP. 2.1.11 DNS. 2.1.12 POP. 2.1.13 DHCP. 2.1.14 PPP. 2.1.15 HTTP.

Capitulo 3 Análisis de Herramientas.

3.1 Analizadores de red.3.2 Generadores de tráfico.

Capitulo 4 Implementación.

4.1 Análisis de requerimientos.4.2 Análisis y diseño preliminar.4.3 Diseño.4.4 Implementación y pruebas.

Conclusiones.

Referencias bibliográficas.

Anexo A. Manual de operación.

Introducción.

Capitulo 1 Marco contextual.

Antecedentes.

Primordialmente debemos definir el concepto de un analizadorde paquetes y de un generador de trafico de red, pues a pesarde que sus nombres tiene ciertas similitudes son dos tipos deherramientas muy diferentes, primero definamos que es unanalizador de paquetes.

Analizador de paquetes (Sniffer).

Se define como una aplicación que se encarga de monitorizar yanalizar los paquetes que se transmiten a través de una redde computadoras (LAN, WLAN), puede ser capaz de reconocerdiferentes protocolos de red, aunque los más comúnmenteusados son los protocolos de la familia TCP/IP. Estasaplicaciones son usadas principalmente como soporte para la

resolución de problemas en redes con tráfico saturado, ya quepermiten a los usuarios conocer su comportamiento así comoobservar cuanto trafico afecta a la red, con esto eladministrador de la red puede obtener una idea precisa delinconveniente que perjudica el rendimiento y proponer unasolución viable al problema en cuestión, otro de los usosfrecuentes son, identificar intrusiones a una red, mostrarestadísticas con información de la red o filtrar contenidosospechoso del trafico de la red.

Generador de paquetes.

Se define como una aplicación que genera paquetes aleatorioso permite al usuario construir paquetes detallados que seránenviados a una dirección especifica o toda la redinterconectada, a esto se le conoce como inyección depaquetes. Los paquetes que se construyen con estasherramientas basan su estructura en un protocolo enespecifico como UDP, TCP, IP, etc.… pero algunas herramientaspermiten construir paquetes más complejos que generalmenteson utilizados en técnicas de monitorio de redes Se utilizanen conjunto con los Sniffers para verificar el rendimiento,buscar vulnerabilidades, realizar pruebas de estrés sobre lared.

Planteamiento del problema.

Una de las tantas actividades de las EE de Redes es elmonitoreo de una red de computadoras utilizando herramientasde análisis como los sniffers y los generadores de paquetes,esto permite a los alumnos aprender a verificar elcomportamiento y el rendimiento al que está sometida una redasí como a usar estas herramientas correctamente, aunqueexisten varias aplicaciones en la web, el problema principal

es que además de existir demasiadas opciones, cada alumnopuede utilizar una herramienta diferente lo que generaconfusión en su uso, por lo tanto no existe un estándar parael uso de este tipo de software en la FEI.

Regularmente no cuentan con una interfaz grafica que faciliteal usuario su operación, la gran mayoría se controla en lalínea de comandos del sistema operativo, esto es tomando encuenta que la mayoría de las herramientas que se utilizan enla FEI son software libre, existen también alternativas depaga que suelen contar con mejores características, mejordiseño y soporte especializado, lamentablemente son pocos losestudiantes que están dispuestos a adquirir una aplicación deesta índole pues su costo es relativamente alto.

Otro problema con este tipo de herramientas radica en ladocumentación que comúnmente es complicada de entender, puesutiliza terminología que puede ser demasiado avanzada ocompleja para usuarios principiantes, o al contrariopresentan una documentación mediocre o poco detallada parausuarios avanzados, esto genera dificultades entre losalumnos para usar el software, el cual es muy importantespara las EE de Redes.

Objetivos.

General.

Desarrollar una herramienta que permita a los estudiantes delas E.E. de Redes monitorizar y generar tráfico en una red decomputadoras y así realizar pruebas de rendimiento sobreesta, ayudando a conocer su comportamiento para poder dar unaposible solución en caso de rendimiento ineficiente.

Específicos.

Implementar una herramienta estándar que sirva a losalumnos de la FEI para las E.E. de Redes.

Integrar un manual de usuario detallado que facilite eluso de la herramienta para los estudiantes de la FEI.

Realizar un análisis de varias herramientas libres deanálisis de red que nos permitirá conocer las ventajasque deberá tener la herramienta que se desarrollarásobre otras opciones.

Realizar un análisis de los protocolos que identificarála herramienta para conocer su estructura yfuncionamiento.

Justificación e importancia.

La herramienta que se implementara debe convertirse en unestándar para las EE de Redes de la FEI ya que actualmente nose cuenta con una aplicación de uso común que los alumnosutilicen para sus prácticas de laboratorio, esto se aplicaprincipalmente para la EE de Redes 3 la cual centra una granparte de sus actividades en el uso de analizadores de red

para la resolución de problemas y pruebas de estrés en redesde computadoras.

La mayoría de las alternativas que se ofrecen en la redsuelen ser muy complejas para uso de los alumnos o pocoeficientes para las practicas propuestas en las EE, por loregular no cuentan con una buena documentación ni con unmanual de usuario detallado.

Teniendo esto en cuenta la aplicación se documentara con lafinalidad de ofrecer un documento y un manual de uso quepermita a los alumnos; conocer las ideas básicas que componena las redes de computadoras, como los protocolos que laherramienta reconocerá, puertos permitidos, análisis depaquetes, creación de paquetes; el manual de usuariopermitirá utilizar la herramienta de una manera eficiente ymenos compleja en su uso, esto se propone principalmente parasu implementación en el laboratorio de redes de la facultad oen cualquier otro escenario en donde puedan ser utilizadassus capacidades, ya sea ámbitos laborales o personales.

Metodología del trabajo a desarrollar.

Para la implementación de esta herramienta se utilizara la metodología de desarrollo de software ICONIX debido a su , cuyo proceso se muestra en la figura 1.1.

Figura 1.1 Proceso de desarrollo ICONIX.

El enfoque de ICONIX

• Modelado de objetos conducido por casos de uso.

• Centrado en datos: se descompone en fronteras de datos.

• Basado en escenarios que descomponen los casos de uso.

• Enfoque iterativo e incremental.

• Ofrece trazabilidad.

• Uso directo de UML (estándar del Object Management Group)

Características.

• Flexible para diferentes estilos y clases de problemas

• Apoyo a la manera de trabajo de la gente

• Guía para los menos experimentados

• Expone los productos anteriores al código de manera estándar y comprensible

Etapas principales de la metodología ICONIX

1.-Análisis de requerimientos.

• Identificar objetos del dominio y relaciones de agregación y generalización.

• Prototipo rápido.

• Identificar casos de uso.

• Organizar casos de uso en grupos (paquetes).

• Asignar requerimientos funcionales a casos de uso y objetos del dominio.

2.- Análisis y diseño preliminar.

• Escribir descripciones de casos de uso.

– cursos básicos y alternos.

• Análisis de robustez.

– Identificar grupos de objetos que realizan escenario.

– Actualizar diagramas de clases del dominio.

• Finalizar diagramas de clases.

3.- Diseño.

• Asignar comportamiento.

• Para cada caso de uso.

– Identificar mensajes y métodos.

– Dibujar diagramas de secuencia.

– Actualizar clases.

– (opcional) diagramas de colaboración.

– (opcional) Diagramas de estados.

• Terminar modelo estático.

• Verificar cumplimiento de requerimientos.

4.- Implementación y pruebas.

• Producir diagramas necesarios.

– Despliegue.

– Componentes.

• Escribir el código.

• Pruebas de unidad e integración.

• Pruebas de sistema y aceptación basadas en casos de uso.

Cronograma de actividades.

 Capitulos/Meses Capitulo 1 Marco contextualCapitulo 2 Análisis de protocolos de red TCP/IPCapitulo 3 Análisis de herramientascapitulo 4 Implementación