Módulo 3 - Soluciones para clientes de redes pyme

12

Transcript of Módulo 3 - Soluciones para clientes de redes pyme

Page 1: Módulo 3 - Soluciones para clientes de redes pyme
Page 2: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 2 de 12

1. Administración y gestión de red

El fin es mantener operativa la red en perfectas condiciones. Realizaremos tareas de gestiónpara mantener operativa la red:

• Gestion de red como un todo.• Gestionar dispositivos de red.• Gestionar y administrar servidores.• Gestionar estaciones de trabajo de usuarios.• Gestionar usuarios.

Muchas empresas optan por la política BYOD (Bring Your Own Device) que complica laspolíticas de gestión de red así como las restricciones de acceso.

La gestión de la red abarcará:

• Monitorización de la actividad de la red.• Monitorizar los dispositivos de red.• Actualizaciones de hardware y software.• Gestionar cambios de configuración.• Gestionar la documentación de la red.

Existen herramientas que permiten automatizar muchas tareas de gestión de red.

Con una buena gestión de red conseguimos:

• Reducción de caídas de servicio.• Reducción de problemas de rendimiento de red.• Operaciones eficientes.

En una organización grande conviene contar con un equipo de gestores y administradores dered que se encarguen de:

• Gestionar hardware e infraestructura de red. Vigilar cableado y su infraestructura.Monitorear switches y APs.

• Gestión de ambiente de redes. Monitorizar servidores, configuraciones, etc …• Gestionar software, tanto de servidor como de cliente.• Gestionar usuarios: administrando usuarios y sus permisos de acceso.

En un equipo de administración, no todos los miembros deberán contar con los mismosconocimientos y accesos.

Page 3: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 3 de 12

1.1. Monitorización

La monitorización consiste en ver en tiempo real ciertos parámetros de trabajo de undispositivo. Tareas típicas de monitorización son:

• Recopilar y documentar información sobre rendimiento para diagnosticar posiblescuellos de botella.

• Analizar el tráfico de red: para detectar ralentizaciones y errores de comunicación.• Analizar rendimiento de los equipos de red: incluye a servidores, switches o equipos

clientes. Se recopila información sobre la memoria, cpu, uso de disco duro, actividadde red, etc ..

1.2. Gestionar cambios

En una red normal los usuarios se crean, se destruyen, se promocionan a un perfil superior, etc.. Siempre hay cambios.

Ante un cambio es conveniente acumular el mayor conocimiento posible de la organizaciónpara minimizar la cantidad de acciones a realizar para el cambio.

1.3. Analizador de red

Un analizador de red es una herramienta que inspecciona el tráfico de red de forma pasiva (sinmodificar nada) recopilando estadísticas. Tales herramientas se les suele llamar “sniffers”.

1.4. Centro de gestión inteligente (IMC)

Es una plataforma de gestión modular para fallos, configuraciones, contabilidad, rendimiento ymedidas de seguridad. Una funcionalidad clave del IMC es el analizador de red.

IMC dispone de módulos:

• Descubrir, monitorizar y gestionar VPN.• Monitorizar redes.• Ver información en tiempo real sobre usuarios y aplicaciones.• Detectar configuraciones QoS y gestionar tráfico QoS.• Monitorizar usuarios.

1.5. Sistemas de gestión de redes

Los sistemas de gestión de redes NMS (Network Management System) emplean el protocoloSNMP para operar. Las funciones que realiza:

• Automatiza las funciones de gestión de red.• Registra y recopila información sobre dispositivos de red.• Genera un inventario de la red con los dispositivos conectados almacenando modelo

del dispositivo, versión del software o su configuración.• Gestión de la configuración de los dispositivos.

Page 4: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 4 de 12

Debido a que los NMS analizan la red, si detectan un fallo lo comunican enviando una alerta alequipo de administración.

1.6. PCM+

Un ejemplo concreto de NMS es PCM+ desarrollado por HP. Dispone de una interfaz gráficaque permite un manejo fácil. Funcionalidades del programa:

• Resumen de actividades de red.• Ver dispositivos con información detallada.• Generar reportes.• Monitorizar la red.• Gestionar configuraciones y cambios de firmware.• Gestión de políticas.• Módulo para gestionar redes inalámbricas.

1.7. Archivos de log

Los dispositivos recopilan toda su actividad en un archivo de registro de acciones o log. Suelentener varias categorías:

• d, información de depuración.• i, información que no requiere atención.• w, advertencias sobre errores potenciales o rendimiento.• p, problemas de rendimiento.• m, problema que requerirá acción correctiva.

El software PCM+ recopila estos archivos de logs, pero están disponibles vía interfaz CLI decada dispositivo con el comando “show logging” seguido del parámetro:

• “-­‐a”, visualiza todas las entradas en el log desde la más antigua hasta la más moderna.• “-­‐r”, entradas más recientes.• Empleando cualquiera de los tipos de entrada de log indicados con anterioridad. Para

ver logs de advertencias, el comando será “show logging –w”.

La cantidad máxima de entradas son 2000 entradas, conforme se agotan, se reciclan las másantiguas con las modernas.

Existen servidores de logeo para tener centralizada toda la información de log de cadadispositivo en un único lugar. Si el servidor de log está disponible en la dirección 10.18.4.2, elcomando “logging 10.18.4.2” hará que se reenvíe el log al servidor. Para eliminar las entradasejecutaremos el comando “no logging”.

Se puede controlar la cantidad de información que se registra, por ejemplo, para registraradvertencias y entradas más intensas se utiliza el comando “logging severity warning”. Paraanularlo ejecute el comando “no logging severity warning”.

Page 5: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 5 de 12

1.8. Herramientas estándar

Se trata de programas que se consideran estándar en la industria. Son:

• ping, utilizado para comprobar la conectividad.• tracert, similar a ping pero obtiene todos los dispositivos que hay entre nuestro

dispositivo y el destino.• ipconfig, herramienta del entorno Windows para ver y gestionar valores de

configuración del protocolo IPv4 e IPv6. También se puede utilizar para forzar unanueva petición DHCP y renovar la dirección IP.

• telnet, es una herramienta de línea de comandos para un host remoto sin cifrar.• ssh, similar a telnet pero cifrando el tráfico.• Escritorio remoto, para tomar el control de una computadora remota como si la

tuviéramos enfrente.

1.9. Protocolo SNMP

El protocolo SNMP es la base de un sistema de gestión de red. Es un protocolo estándar enTCP/IP.

Un sistema basado en SNMP dispone de:

• Consola de gestión.• Dispositivo controlable.• Agentes MIB. Es un software instalado en el dispositivo a controlar que reporta

información a la consola de gestión.

Se puede incluir un agente master al que reportarán los agentes MIB. Desde la consola centralse gestionan los agentes master.

Page 6: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 6 de 12

Se pueden gestionar:

• Ordenadores• Impresoras.• Hubs, puentes, switches, aps y routers.• Teléfonos IP• Cámaras de video IP.

Para poder getionar un dispositivo se necesita un archivo MIB donde se describe lascapacidades soportadas por el dispositivo de cara a que la consola pueda gestionarlo.

La gestión SNMP tiene tres comandos:

• get, obtiene información del agente MIB del dispositivo.• set, cambia configuraciones del dispositivo gestionado.• trap, configura el envío de una alerta cuando un dispositivo ha fallado.

Del protocolo SNMP hay tres versiones:

• SNMP v1. Primera versión del protocolo para TCP/IP aunque también puede trabajarcon AppleTalk e IPX. Es una versión insegura: la autenticación del cliente se basaba enuna cadena de texto conocida como nombre de comunidad que se enviaba en texto.

• SNMP v2. Reemplazo de v1 ganando fialibilidad y seguridad. Se lanzaron subversionesSNMP v2c y v2u.

• SNMP v3. Se refuerza la seguridad encriptando el tráfico y asegurando la integridad delmensaje así como la autenticación del mensaje.

SNMP también soporta la monitorización remota vía RMON. El sistema RMON recolecta lainformación del dispositivo y posteriormente se enviará a la consola de gestión.

1.10. sFlow

Se trata de otra opción para monitorizar redes que contienen switches y routers. De formaparecida a SNMP se dispone de:

• agente sFlow, monitoriza el tráfico.• sFlow MIB, contiene opciones para controlar el agente sFlow.• sFlow analyzer, recopila datos.

El protocolo se encuentra integrado en los switches y routers, con la información que aportapodemos:

• Detectar rutas más activas.• Monitorizar congestión de red y poder solucionarlas.• Detectar anomalías.• Estadísticas para auditorias.

Page 7: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 7 de 12

Para ver la información de estado de sFlow en la herramienta CLI, podemos emplear elcomando “show sFlow”.

1.11. Gestión de red

En muchas organizaciones la gestión es reactiva, se reacciona ante el problema y se soluciona.Podrá ocurrir muchas veces un evento de red con la máxima prioridad de resolución.

Debido a la monitorización de red podremos adelantarnos al problema y descubrir potencialessituaciones problemáticas. Es la gestión proactiva.

La definición de políticas (una serie de actividades automáticas) ayudan a automatizar tareas.

Al automatizar tareas podemos programar alertas para notificar al equipo responsable delproblema.

1.12. Gestión de dispositivos

Las tareas a realizar gestionando dispositivos serán su configuración interna y actualizacionesde software.

Una forma de actualizar el dispositivo consiste en actualizar el controlador de forma manual(proporcionado por el fabricante) o de forma automática (caso de Windows Update enentornos Windows).

1.13. Gestión de la configuración

Antes de realizar ningún cambio en la configuración de un dispositivo hay que crear una copiade seguridad. Una vez que los cambios de configuración son correctos hay que guardarlos en lamemoria de almacenamiento, ya que si se reinicia sin guardar los cambios se pierden.Cualquier cambio realizado hay que documentarlo.

Podemos guardar la configuración fuera del dispositivo en una llave USB o en un servidor TFTP.

Para volver a valores de fábrica hay que emplear el comando “erase startup-­‐configuration”. Elswitch se reiniciará con valores de fábrica.

1.14. Recopilar información de un dispositivo

Si no se dispone de una herramienta de gestión de red, todo la información toca recopilarlamanualmente vía la herramienta CLI y el comando “show”.

El comando “show config”, muestra la configuración guardada activa actual. Dispone de lossiguientes subcomandos:

• show config files, lista los archivos de configuración guardados.• show config <nombre>, muestra el contenido del archivo de configuración.• Show config status, compara la configuración en ejecución con la original y reporta si

hay diferencias.

Page 8: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 8 de 12

Otros subcomandos del comandos del comando show son:

• show boot-­‐history, muestra los contenidos del log del último arranque (boot log).• show config, muestra información detallada sobre la configuración guardada.• show running-­‐config. Muestra información actual del dispositivo incluyendo cambios

recientes aun si no se han guardado.• show cpu, muestra el promedio de uso de la CPU.• show history, muestra el historial de comandos de la CLI.• show interfaces, muestra información sobre los puertos e información de estado.• show interfaces config, muestra información sobre la configuración de los puertos.• show interfaces display, resumen del tráfico de red para todos los puertos.• show interfaces <interface>, muestra tráfico de red para la interfaz <interface>.• show ip, muestra la configuración IP.• Show ip rip, muestra información de configuración del protocolo RIP, monstrando

información para todas las vlans.• show lldp, configuración de parámetros lldp.• show lockout-­‐mac, lista de direcciones mac desalojadas o bloqueadas.• show logging, muestra el contenido del log.• show power-­‐over-­‐ethernet, muestra información de configuración PoE de cada

puerto.• show snmpv3, opciones de configuración del protocolo snmpv3.• show trunks, lista puertos trunk.• show vlans, muestra información de estado de las vlans.• Show vlans <vlanid>, muestra información sobre la vlan <vlanid>.

Page 9: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 9 de 12

2. Operaciones en red

Las primeras redes eran relativamente sencillas. Se diseñaron con una comunicación bastantedirecta entre dispositivos de red como su principal y, a menudo, única función. En rarasocasiones utilizaban un gateway hacia otros ambientes de cómputo, como un servidor o unamini computadora.

Las redes modernas tienden a ser ambientes de comunicación unificados. La comunicación ylos datos se transfieren entre las computadoras conectadas en una red local y otrosdispositivos, como la gestión centralizada, el acceso remoto y el soporte VoIP.

2.1. Acceso remoto

En los primeros tiempos el acceso remoto se realizaba vía las líneas telefónicas. Estas redesdisponen un ancho de banda muy bajo para las necesidades actuales,

En la Internet actual el acceso remoto se realiza vía VPN. Se dedica un dispositivo de reddedicado a la tarea de vpn, como el router HP MSR50.

El router HP MSR50 además de vpn dispone de capacidades de switch, seguridad, VoIP yconexiones a WAN como comunicaciones 3G.

Otro modelo (de superiores características) es el swith HP 7500 que dispone de:

• Switch completo de capa 2.• Funcioanlidad de detección de intrusos (IDS). Monitoriza la actividad y reporta

actividad sospechosa.• Prevención de intrusos (IPS). Monitoriza la actividad y al detectar la actividad

sospechosa la intenta prevenir.

2.2. Tecnologías antintrusos

Existen dos tipos de sistemas:

• IDS, sistema de detección de intrusos. Es menos sofisticado por que detecta laamenaza sospechosa pero no hace otra cosa que emitir una alerta. Existen tres tiposde IDS:

o NIDS (Network Intrusion Detection System). Monitoriza el tráfico de la red yrecolecta datos de switches o routers. Se instala en una red perimetral o en ellímite entre la red interna e Internet.

o HIDS (Host Intrusion Detection System). Monitoriza equipos individualesbuscando actividades sospechosas. Suele ser un software ejecutándose en elhost en vez de ser un dispositivo separado.

o SIDS (Stack Intrusion Detection System). Examina la información en lospaquetes de tráfico buscando activdad sospechosa.

• IPS, sistema de prevención de intrusos. Existen los siguientes tipos:o NIPS (Network Intrusion Protection System). Monitoriza la red bsucando

actividad sospechosa.o HIPS (Host Intrusion Protection System), software corriendo en el host

monitorizando la actividad.

Page 10: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 10 de 12

o WIPS (Wireless Intrusion Protection System), monitoriza la actividad de redwifi.

o NBA, examina el tráfico de red buscando flujos de tráfico inusuales.

2.3. VoIP

La voz sobre IP se ha convertido en una parte muy significativa de la red en una organización.Un sistema VoIP proporciona servicios telefónicos sobre la red de la organización.

Todo gira entorno al Media Gateway o protocolo de inicio de sesión (SIS) que soporta variasherramientas de comunicación como:

• centralita PBX (para llamadas dentro y fuera de la organización).• Teléfonos analógicos.• Faxes analógicos.

El protocolo subyacente para VoIP es SIP. El protcolo SIP se vale de codecs para comprimir ydescomprimir en tiempo real la voz para transportarla como datos por la red. Los codecs máscomunes son G.711 y G22.

2.4. Videoconferencia

Es una aplicación que usa intensivamente el ancho de banda. Ocurrirá que el empleo devideoconferencias supere la capacidad del enlace a Internet, con lo que se necesitaráaumentar la capacidad.

2.5. Respaldos basados en LAN

Se trata de utilizar la red para transferir archivos grandes de copias de seguridad. Hemos deseguir una serie de directrices:

• Evitar los respaldos completos• Programar los respaldos para que se ejecuten en horas de poco uso de la red.• Aislar servidores con requerimientos de copias de seguridad, creando una vlan o

subred específica.• Emplear enlaces de alta velocidad.

2.6. Réplica de datos

Se trata de redundar los datos en dos o más servidores. Cada cierto tiempo los servidoresintercambian información para sincronizarse, en ese momento se puede generar un grantráfico de datos.

2.7.Computación verde

Se trata de emplear dispositivos con una alta eficiencia energética. En el momento de laretirada al concluir la vida útil son altamente reciclables.

Page 11: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 11 de 12

Seleccionar componentes verdes no solo ayuda al medio ambiente, sino a la propiaorganización reduciendo la factura energética.

En Europa se aprobó en 2003 la regulación ROHS que limitan el empleo de sustanciasaltamente contaminantes como plomo, cadmio, mercurio, etc … También se indican cambiosrelativos a:

• soldaduras• baterías• pinturas• aislantes

También se ha aprobado la directiva WEEE en 2003 para reciclar los dispositivos. El símbolo deWEEE es:

A través de la EPA se promociona un menor gasto energético en base a tres modos deoperación: suspensión, activo e hibernación. El logotipo de EPA Energy Star:

Page 12: Módulo 3 - Soluciones para clientes de redes pyme

www.mantia.es·∙ [email protected] Página 12 de 12

Miercom es un laboratorio independiente que evalúa la eficiencia energética de un dispositivo.El logotipo de Miercom:

En la organización podemos tomar algunas acciones para ser más verde:

• Emplear ahorro de energía a nivel de proceador como Cool’n’Quiet de AMD o EIST(Speedstep) de Intel.

• Emplear una fuente de alimentación eficiente.• Configurar la BIOS para un ahorro de energía (cuando dormir la pantalla o el disco

duro).• Ajustar las opciones de ahorro de energía del sistema operativo.• Reemplazar monitores CRT.