REDES DE COMPUTADORAS - CUDI...Introducción Elementos de una red Host Host Dispositivo de...
Transcript of REDES DE COMPUTADORAS - CUDI...Introducción Elementos de una red Host Host Dispositivo de...
Monitoreo de Redes InalámbricasMonitoreo de Redes Inalámbricas
Mario Farias / Jorge A. Zárate PérezMario Farias / Jorge A. Zárate Pérez
IntroducciónElementos aislados (Sin servicios de RED)
IntroducciónElementos aislados (Sin servicios de RED)
Desventajas
- Duplicación de tareas
- Poco control de la Información.
- Intercambio de información inexistente.
IntroducciónElementos interconectados
IntroducciónElementos interconectados
Ventajas
• Distribución de tareas
• Intercambio de información
• Seguridad y control de la información
• Reduce o elimina duplicidad de trabajo
IntroducciónElementos de una redIntroducción
Elementos de una redHost
HostDispositivo
de Interconexión
Dispositivo de
Interconexión
Host
Host. Cualquier elemento que se conecte a la red.Equipo de Interconexión. Dispositivo que concentra los diferentes hosts de la red.
IntroducciónProblemática
IntroducciónProblemática
Redes mas grandesGeográficamente se extienden.Número de usuarios y de nodos crece continuamente.
Redes mas complejasExpansiónDisponibilidad (La red siempre debe funcionar)
Redes mas grandesGeográficamente se extienden.Número de usuarios y de nodos crece continuamente.
Redes mas complejasExpansiónDisponibilidad (La red siempre debe funcionar)
IntroducciónProblemática
IntroducciónProblemática
Redes mas complejas (cont.)
Funcionalidad (Los elementos de la red deben trabajar en completa armonía)
Aplicaciones (diversidad de tráfico)
Calidad de Servicio (trato especial a cierto tráfico)
Las tecnologías de red han evolucionado.
Seguridad.
Los usuarios exigen disponibilidad.
Redes mas complejas (cont.)
Funcionalidad (Los elementos de la red deben trabajar en completa armonía)
Aplicaciones (diversidad de tráfico)
Calidad de Servicio (trato especial a cierto tráfico)
Las tecnologías de red han evolucionado.
Seguridad.
Los usuarios exigen disponibilidad.
TMNTelecommunications Management Network
TMNTelecommunications Management Network
Definido en la serie M.3000 de la ITU-T.
Divide la administración de redes en 5 áreas funcionales:- Administración de la configuración.- Administración del rendimiento.- Administración de fallas.- Administración de la contabilidad.- Administración de la seguridad.
Definido en la serie M.3000 de la ITU-T.
Divide la administración de redes en 5 áreas funcionales:- Administración de la configuración.- Administración del rendimiento.- Administración de fallas.- Administración de la contabilidad.- Administración de la seguridad.
TMNAdministración de la configuración
TMNAdministración de la configuración
Objetivos:
Satisfacer los requerimientos actuales y futuros de la red.
Mantener un manejo adecuado de los recursos de hardware y software.
Objetivos:
Satisfacer los requerimientos actuales y futuros de la red.
Mantener un manejo adecuado de los recursos de hardware y software.
TMNAdministración de la configuración
TMNAdministración de la configuración
Tareas Asociadas:
Planeación y diseño de la red.
Administración del hardware
Administración de software.
Manejo de configuraciones en equipos.
Tareas Asociadas:
Planeación y diseño de la red.
Administración del hardware
Administración de software.
Manejo de configuraciones en equipos.
TMNAdministración de la configuración
TMNAdministración de la configuración
Políticas y procedimientos asociados:
Procedimiento de instalación de aplicaciones mas utilizadas.
Políticas de respaldo de configuraciones
Procedimiento para la instalación de una nueva versión de sistema operativo en ruteadores.
Políticas y procedimientos asociados:
Procedimiento de instalación de aplicaciones mas utilizadas.
Políticas de respaldo de configuraciones
Procedimiento para la instalación de una nueva versión de sistema operativo en ruteadores.
TMNAdministración del rendimiento
TMNAdministración del rendimiento
Objetivos:
Mantener en el nivel planeado el desempeño de la red.
Monitorear y analizar el tráfico que circula por la red.
Prevención de problemas futuros. Administración proactiva.
Objetivos:
Mantener en el nivel planeado el desempeño de la red.
Monitorear y analizar el tráfico que circula por la red.
Prevención de problemas futuros. Administración proactiva.
TMNAdministración del rendimiento
TMNAdministración del rendimiento
Tareas Asociadas:
Recolección estadística de información referente al comportamiento de la red.
Utilización de enlacesCaracterización de tráficoPorcentajes de envío y recepción de informaciónProcesamiento.
Tareas Asociadas:
Recolección estadística de información referente al comportamiento de la red.
Utilización de enlacesCaracterización de tráficoPorcentajes de envío y recepción de informaciónProcesamiento.
TMNAdministración del rendimiento
TMNAdministración del rendimiento
Tareas Asociadas:
Análisis de la información para la toma de decisiones.
Utilización elevada. Proyecciones.Tráfico inusual.Control de tráfico (ruteo)Calidad de servicio.
Tareas Asociadas:
Análisis de la información para la toma de decisiones.
Utilización elevada. Proyecciones.Tráfico inusual.Control de tráfico (ruteo)Calidad de servicio.
TMNAdministración de fallas
TMNAdministración de fallas
Objetivo: Detectar y solucionar situaciones anormales en la red. (Administración reactiva)
Etapas:
Monitoreo de alarmas (Sistema de alarmas)Localización de fallasPruebas de diagnósticoCorección de fallasAdministración de reportes
Objetivo: Detectar y solucionar situaciones anormales en la red. (Administración reactiva)
Etapas:
Monitoreo de alarmas (Sistema de alarmas)Localización de fallasPruebas de diagnósticoCorección de fallasAdministración de reportes
TMNAdministración de fallas
TMNAdministración de fallas
Procedimientos y Políticas asociadas:
Procedimiento de pruebas de diagnóstico.Procedimiento general de corección de fallas.Políticas de seguimiento a reportes.
Procedimientos y Políticas asociadas:
Procedimiento de pruebas de diagnóstico.Procedimiento general de corección de fallas.Políticas de seguimiento a reportes.
TMNAdministración de la contabilidad
TMNAdministración de la contabilidad
Objetivo: Realizar los cobros correspondientes a la
utilización de los recursos de la red.
Tareas:
Obtener información de la utilización de los recursos de la red.
Calcular las cuotas de acuerdo a los recursos utilizados.
Objetivo: Realizar los cobros correspondientes a la
utilización de los recursos de la red.
Tareas:
Obtener información de la utilización de los recursos de la red.
Calcular las cuotas de acuerdo a los recursos utilizados.
TMNAdministración de la seguridad
TMNAdministración de la seguridad
Objetivos:
Proporcionar servicios de seguridad a los elementos de la red.
Crear estrategias para la prevención y detección de ataques.
Crear estrategias para la respuesta a incidentes.
Objetivos:
Proporcionar servicios de seguridad a los elementos de la red.
Crear estrategias para la prevención y detección de ataques.
Crear estrategias para la respuesta a incidentes.
TMNAdministración de la seguridad
TMNAdministración de la seguridad
Proceso :
Analisis de riesgos para definir requerimientos.
Políticas de seguridad que sean congruentes con la Misión de Seguridad.
Reglas de administración. Expectativas de uso aceptable, de la prevención y respuesta a incidentes.
Mecanismos de implementación.
Proceso :
Analisis de riesgos para definir requerimientos.
Políticas de seguridad que sean congruentes con la Misión de Seguridad.
Reglas de administración. Expectativas de uso aceptable, de la prevención y respuesta a incidentes.
Mecanismos de implementación.
TMNAdministración de la seguridad
TMNAdministración de la seguridad
Políticas y Procedimientos relacionados :
Políticas de contraseñas.Políticas de acceso remoto a ruteadores.Políticas de listas de acceso.Políticas de respaldo.Procedimiento de usuarios en tacacs+Procedimiento de configuración de ssh en swithces.
Políticas y Procedimientos relacionados :
Políticas de contraseñas.Políticas de acceso remoto a ruteadores.Políticas de listas de acceso.Políticas de respaldo.Procedimiento de usuarios en tacacs+Procedimiento de configuración de ssh en swithces.
Disponibilidad de los serviciosDisponibilidad de los servicios
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
Registro de eventosRegistro de eventos
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
Accesos al sitio webAccesos al sitio web
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
Sistema de Identificación de Intrusos
Sistema de Identificación de Intrusos
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
Sistema de Identificación de Intrusos
Sistema de Identificación de Intrusos
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
Sistema de Identificación de Intrusos
Sistema de Identificación de Intrusos
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
QuickTime™ and aTIFF (LZW) decompressor
are needed to see this picture.
¿ Y lo Wireles ?¿ Y lo Wireles ?Ahora que ya lo teniamos todo resuelto aparecen nuevos problemas:
- Las rede inalambricas, redes no tangibles, no visibles, y con nuevos retos.
- Ahora ya no es necesario tener que conseguir un punto de red, para hacer uso de esta, ahora es cuestion tener una laptop (ecnómicas ahora) y una tarjeta WiFi (que se incluye ya en el equipo)
- Tenemos usuarios en todos lados desconocemos la densidad de usuarios.
- la seguridad física paso a segundo termino.- El problema de la novedad tecnológica hace difícil poder
concretar una solución.
Ahora que ya lo teniamos todo resuelto aparecen nuevos problemas:
- Las rede inalambricas, redes no tangibles, no visibles, y con nuevos retos.
- Ahora ya no es necesario tener que conseguir un punto de red, para hacer uso de esta, ahora es cuestion tener una laptop (ecnómicas ahora) y una tarjeta WiFi (que se incluye ya en el equipo)
- Tenemos usuarios en todos lados desconocemos la densidad de usuarios.
- la seguridad física paso a segundo termino.- El problema de la novedad tecnológica hace difícil poder
concretar una solución.
¿Y ahora quién nos ayuda?¿Y ahora quién nos ayuda?Tenemos viejos alieados:
- SNMP: inseguro (ver2), pero muy compatible.- El syslog: No muy usado pero muy útil.- El ntp: Que nos sincroniza los eventos.- Radius: Que utilizabamos para equipos activos.- Las Herramientas que utlizaban lo anterior.
Nuevos aliados:- Tecnologías de administración centralizada para redes
inalábricas (WPA).- Equipos IDS para APs.
Tenemos viejos alieados:
- SNMP: inseguro (ver2), pero muy compatible.- El syslog: No muy usado pero muy útil.- El ntp: Que nos sincroniza los eventos.- Radius: Que utilizabamos para equipos activos.- Las Herramientas que utlizaban lo anterior.
Nuevos aliados:- Tecnologías de administración centralizada para redes
inalábricas (WPA).- Equipos IDS para APs.
¿Qué hacemos?¿Qué hacemos?Bueno lo que haciamos con nuestros equipos activos, ahora es con nuestros usuarios moviles, es decir:
- Contabilidad- Control de acceso- Monitoreo- Consumo disponibilidad- IDS, tráfico anormal, etc.- Control de equipos.- Procedimientos nuevos.
Bueno lo que haciamos con nuestros equipos activos, ahora es con nuestros usuarios moviles, es decir:
- Contabilidad- Control de acceso- Monitoreo- Consumo disponibilidad- IDS, tráfico anormal, etc.- Control de equipos.- Procedimientos nuevos.
¿Cómo lo hacemos?¿Cómo lo hacemos?Pues a nuestro Radius que hacia autenticación para equipo activo ahora autenticará a usuarios dado el estandart 802.1x,
El cacti que nos grafica nuestros switches, routers y servidores ahora va a graficar Puntos de acceso.
Se tendra que alimentar la DB de usuarios con datos personales y registro de equipos aun cuando sean personales.
Nuestro syslog tendra que registrar los eventos de nuestos APs
Todo bajo un NTP que sincronize los eventos.
Y ver la forma de “pegar todo”
Pues a nuestro Radius que hacia autenticación para equipo activo ahora autenticará a usuarios dado el estandart 802.1x,
El cacti que nos grafica nuestros switches, routers y servidores ahora va a graficar Puntos de acceso.
Se tendra que alimentar la DB de usuarios con datos personales y registro de equipos aun cuando sean personales.
Nuestro syslog tendra que registrar los eventos de nuestos APs
Todo bajo un NTP que sincronize los eventos.
Y ver la forma de “pegar todo”
Instalación NTPInstalación NTPget http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2.0.tar.gzgunzip -c ntp-4.2.0.tar.gz | tar xvf -cd ntp-4.2.0makemake install
Configurar el ntod.conf ntpd.conf--------------------------------driftfile /etc/ntp.driftserver 17.254.0.26 prefer restrict 192.168.0.0 mask 255.255.255.0 nomodify nopeerrestrict 17.254.0.26 noquery nomodify notrap nopeerrestrict 127.0.0.1 nomodify----------------------------------
Correr el servidor ntpd ntpd -c /etc/ntp.conf
get http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2.0.tar.gzgunzip -c ntp-4.2.0.tar.gz | tar xvf -cd ntp-4.2.0makemake install
Configurar el ntod.conf ntpd.conf--------------------------------driftfile /etc/ntp.driftserver 17.254.0.26 prefer restrict 192.168.0.0 mask 255.255.255.0 nomodify nopeerrestrict 17.254.0.26 noquery nomodify notrap nopeerrestrict 127.0.0.1 nomodify----------------------------------
Correr el servidor ntpd ntpd -c /etc/ntp.conf
Instalación del Syslog-NGInstalación del Syslog-NG
wget http://www.balabit.com/downloads/syslog-ng/1.5/src/syslog-ng-1.5.26.tar. gz
gunzip -c syslog-ng-1.5.26.tar.gz | tar xvf -
cd syslog-ng-1.5.26
./configure
make
make install
wget http://www.balabit.com/downloads/syslog-ng/1.5/src/syslog-ng-1.5.26.tar. gz
gunzip -c syslog-ng-1.5.26.tar.gz | tar xvf -
cd syslog-ng-1.5.26
./configure
make
make install
Configuración del Syslog-NGConfiguración del Syslog-NG/etc/syslog-ng/syslog-ng.conf
options {use_fqdn(no);sync(0);};
source s_netAP { udp(); };destination d_messagesAP { file("/var/log/AP-Noc.log" owner("root") group("adm") perm(0640)); }; filter f_AP1 { host(192.168.10.246); }; log { source(s_netAP);
filter(f_AP1); destination(d_messagesAP); };
correr el syslog-ng
syslog -c /etc/syslog-ng/syslog-ng-conf
/etc/syslog-ng/syslog-ng.conf
options {use_fqdn(no);sync(0);};
source s_netAP { udp(); };destination d_messagesAP { file("/var/log/AP-Noc.log" owner("root") group("adm") perm(0640)); }; filter f_AP1 { host(192.168.10.246); }; log { source(s_netAP);
filter(f_AP1); destination(d_messagesAP); };
correr el syslog-ng
syslog -c /etc/syslog-ng/syslog-ng-conf
Instalación de CACTIInstalación de CACTI
Prerequisitos (Fedora)
Cactid:net-snmp-devel
Mysql
mysql-devel
openssl-devel
Prerequisitos (Fedora)
Cactid:net-snmp-devel
Mysql
mysql-devel
openssl-devel
Instalación de CACTIInstalación de CACTI
Compilación (Fedora)
tar xvzfcacti-cactid-0.8.6.tar.gz
�cd cactid-0.8.6�.
/configure�
make
make install
Compilación (Fedora)
tar xvzfcacti-cactid-0.8.6.tar.gz
�cd cactid-0.8.6�.
/configure�
make
make install
SNMPSNMP
Ahora es conveniente prenderle SNMP a nuestros Aps
Y ahora es tener los OIDs o bien buscar en la MIB de losequipos la información que nos interese monitorear.
Una vez que se tengan los OIDs que nos interesen hay que definirlos en el cacti.
Ahora es conveniente prenderle SNMP a nuestros Aps
Y ahora es tener los OIDs o bien buscar en la MIB de losequipos la información que nos interese monitorear.
Una vez que se tengan los OIDs que nos interesen hay que definirlos en el cacti.
IntegrarIntegrar
Es recomendable tener una aplicación que nos integre la información.
Podemos escribirla partiendo de las herramientasexistentes o bien utilizar una del fabricante.
Si no se tiene una podemos implementar scripts en perl y php para integrar.
Es recomendable tener una aplicación que nos integre la información.
Podemos escribirla partiendo de las herramientasexistentes o bien utilizar una del fabricante.
Si no se tiene una podemos implementar scripts en perl y php para integrar.
ConclusionesConclusiones
Tenemos nuevos problemas. Y podemos usar viejas soluciones
Las viejas soluciones no resuelven todo, y las soluciones aunson muy propietarias.
El nivel de integración en soluciones abiertas esta en nuestrasmanos (o mejor dicho en nuestro tiempo).
Ahora de nada sirve esto si no se tiene políticas, ya que lassanciones o reglamento debe estar fundamentado a nivelinstitucional
Con una tecnologia tan inestable muchas cosas puedencambiar.
Tenemos nuevos problemas. Y podemos usar viejas soluciones
Las viejas soluciones no resuelven todo, y las soluciones aunson muy propietarias.
El nivel de integración en soluciones abiertas esta en nuestrasmanos (o mejor dicho en nuestro tiempo).
Ahora de nada sirve esto si no se tiene políticas, ya que lassanciones o reglamento debe estar fundamentado a nivelinstitucional
Con una tecnologia tan inestable muchas cosas puedencambiar.