La eliminación de las fuentes y causas del tráfico de red no deseado
19 de noviembre de 2008
Puede que la red tenga la capacidad y la eficacia de una autopista de tres carriles una mañana soleada de domingo. Igual que en una autopista vacía, el tráfico de la red se desplaza con rapidez, sin embotellamientos. Los obstáculos se pueden evitar, los rodeos son mínimos y la acumulación ocasional de tráfico se absorbe sin problemas.
Pero, ¿qué ocurre si algunos de los vehículos que están en la autopista se encuentran en mal estado? Cuando los demás disminuyen la velocidad, los coches en mal estado empiezan a bloquear algunos de los carriles. La autopista funciona bien, pero a medida que coches de este tipo ocupan más carriles, baja la velocidad en toda la autopista.
El tráfico de red no deseado proviene de distintas fuentes y a menudo contribuye a que los dispositivos realicen procesos innecesarios por toda la red, lo que afecta a la autopista abierta para sus usuarios.
Como ejemplo podemos poner:
· El tráfico de 'broadcast' excesivo que afecta a las estaciones terminales que necesitan determinar si el tráfico es importante.
· Puede que protocolos no deseados indiquen una configuración de dispositivos obsoleta o incorrecta.
El uso de valores predeterminados en puertos de 'switch' puede provocar cantidades considerables de tráfico innecesario y contribuir a la lentitud intermitente de la red.
Encontrar las fuentes del tráfico de red innecesario y proceder a corregir o eliminar sus causas puede mejorar el rendimiento de la red y ayudarle a evitar problemas potenciales. No obstante, ésta puede ser una tarea larga si no se emplean las herramientas y técnicas adecuadas.
Tráfico de 'broadcast' excesivo
El tráfico de 'broadcast' es un componente necesario de casi todas las redes. Sin embargo, puesto que puede ocurrir que todas las estaciones terminales que reciben un paquete de 'broadcast' necesiten realizar algún proceso, es deseable que se reduzca el volumen general de tráfico de 'broadcast'. En una red típica, la cantidad de tráfico de 'broadcast' puede ser muy pequeño o puede sobrecargar el sistema. El primer paso consiste en medir la cantidad de tráfico de 'broadcast' y luego se determina si es excesivo, en cada caso.
Un buen instrumento supervisa el tráfico por tipo y por dirección MAC. Así, puede ver rápidamente los dispositivos que están generando más tráfico de 'broadcast' y, normalmente de forma automática, detecta dispositivos con la que asociar el tráfico de red recibido.
Además, descubrir la topología de nivel 2 de la red y, durante el proceso de descubrimiento, determinar el 'switch' y el puerto de 'switch' que conecta los dispositivos finales con la red, permite realizar la acción apropiada, que puede incluir, por ejemplo, desactivar el puerto de 'switch' temporalmente mientras se soluciona el problema.
Protocolos no deseados
A medida que evolucionan las redes y sus servicios, y los servidores u ordenadores se sustituyen y amplían, aumenta la probabilidad de que entren en la red protocolos no deseados, y a menudo obsoletos. Cada situación es única, pero es esencial saber dónde hay que mirar y disponer de una herramienta que muestre, no sólo qué dispositivos están utilizando un determinado protocolo, sino también por dónde se conectan a la red.
Esta herramienta supervisa todo el tráfico de la red y proporciona automáticamente estadísticas de una gama amplia de tipos de protocolo y puertos TCP y UDP. Al combinar las estadísticas de los protocolos con el descubrimiento de dispositivos, se obtiene un método sencillo para determinar qué protocolos están funcionando en la red y quién los está usando.
La función de descubrimiento de dispositivos de estas herramientas cuenta con un mecanismo que puede mejorar enormemente los resultados si se utiliza una red VLAN con fines gestores o administrativos para separar los datos de usuario del tráfico infraestructural.
Los dispositivos situados en una red VLAN diferente no suelen ser visibles para los procesos de descubrimiento. Al permitir que los usuarios creen una lista de dispositivos en la VLAN administrativa, se puede proporcionar una descripción completa de la conectividad de nivel 2 entre 'switches' y dispositivos de usuario final para facilitar la localización de las fuentes de protocolos no deseados.