1 / 34

GESTION DE REDES

GESTION DE REDES . JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS. Gestion de Redes.

keiran
Download Presentation

GESTION DE REDES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS

  2. Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.

  3. Elementos de un Sistema de Gestion • El gestor: Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. • El agente: Tiene la función de responder a las directivas enviadas por el gestor. • La MIB: Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. • El protocolo: Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.

  4. en Gestion de Redes 1.-Gestion de Configuraciones. 2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.

  5. 1.-Gestion de Configuraciones OBJETIVO: Mantenerinformaciónrelativa al diseño de la red y suconfiguración actual ESTATICO • ¿Que está instalado? • ¿Donde esta instalado? • ¿Cómo esta conectado? • ¿Como esta configurado? • ¿Quien es el responsable? • ¿Cómo te comunicas con ellos? DINAMICO • ¿Cómo se encuentra el cableado • ¿Cómo esta funcionando?

  6. 1.-Gestion de Configuraciones OBJETIVO: Mantenerinformaciónrelativa al diseño de la red y suconfiguración actual.| • Que permita la gestión de: • Fallos • Cuentas, de configuración y nombres • Prestaciones • Seguridad

  7. Gestión del Rendimiento OBJETIVO: El mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento. ¿Cada cuando se cae mi red? ¿Es rápida o lenta mi red? ¿Cuál es el rendimiento de mi red? Proceso de medición del rendimiento de la red. Garantizar unos niveles consistentes de rendimiento.

  8. Gestión del Rendimiento Definición de indicadores de rendimiento. • Orientados a servicio (Grado de satisfacción de los usuarios) • Disponibilidad • Tiempo de respuesta • Fiabilidad • Orientados a eficiencia (Grado de utilización de recursos y servicios) • Throughput • Utilización Monitorización de indicadores de rendimiento. Análisis y refinamiento.

  9. Gestión del Rendimiento (Indicadores) Gestión de rendimiento (Indicadores)1. Disponibilidad. * Porcentaje de tiempo que una red, componente de red o una aplicación se encuentran disponibles para un usuario.2. Tiempo de respuesta. * Tiempo que requieren los datos para entrar en la red, ser procesados por sus recursos y salir de la red. * Rangos. A) > 15 seg. Inaceptables para servicios interactivos. B) De 2 a 4 seg. Dificultan servicios interactivos que requieran concentración del usuario. C) Décimas de segundo. Para aplicaciones de tipo gráfico. D) > 0.1 seg. Servicios de eco.

  10. Gestión del Rendimiento (Indicadores) • Fiabilidad. • Probabilidad de que un componente funcione correctamente bajo unas condiciones especificas. • Tasa de errores: Elevadas tasas de error en la transmisión de datos puede afectar a la calidad de servicio. • Throughput o Productividad. • Capacidad teórica máxima de los recursos de una red. • Tasa a la que los eventos asociados a las aplicaciones ocurren (trasacciones/seg., llamadas/seg., etc.) • Utilización. • Porcentaje de uso de un recurso durante un periodo de tiempo. • Se mide sobre los límites del throughput. • Ejemplo: Uso de una línea serie, uso de una ethernet, etc.

  11. Gestión del Rendimiento (Tareas) Se basa en cuatro tareas: • Recoger datos o variables indicadoras de rendimiento. Se podrán usar para su análisis posteriormente • Estadísticas de interfaces • Tráfico • Tasas de error • Utilización • Disponibilidad porcentual

  12. Gestión del Rendimiento Análisis de datos. Establecimiento de niveles limite de rendimiento. Procesado periódico de los datos.

  13. Gestión del Rendimiento (Herramientas) • MRTG (http://oss.oetiker.ch/mrtg) • RRDtool (http://oss.oetiker.ch/rrdtool) • Cricker (http://cricker.sourceforge.net) • Netviewer (http://www.nero.net/projects/netviewer) • Cacti (http://www.cacti.net) MRTG ejemplo

  14. Gestión del Rendimiento RRD Ejemplo

  15. Gestión del Rendimiento • Gestion de contabilidad • ¿Quién usa mis servicios? • ¿A quien y que facturo Proceso de medición del grado de utilización de los recursos. Facturación. • ¿Qué necesita contabilizar? • La utilización de la red y los servicios que provee • Tipos de datos de contabilidad • RADIUS/TACACS: Datos de contabilidad de servidores de acceso • Estadísticas de interfaces • Estadísticas de protocolos • Los datos de contabilidad afectan los modelos de negocio • ¿Facturar la utilización? • ¿Facturar tarifa plana?

  16. Gestión del Rendimiento (Herramientas) • Netflow • (cflowd, Flow-Tools, Flowscan, FlowViewer) • Reunen y presentan información de flujos de tráfico • Información de AS a AS • Información agrupada en dirección y puerto de origen y destino • Útil para contabilidad y estadísticas • ¿Cuánto de mi tráfico es puerto 80? • ¿Cuánto de mi tráfico va a AS237?

  17. Gestión del Rendimiento (NetFlow) • Ejemplos de Netflow • 􀀁 Listas tipo Top-Ten (o top-five) • ##### Top 5 AS's based on number of bytes ####### • srcASdstASpkts bytes • 6461 237 4473872 3808572766 • 237 237 22977795 3180337999 • 3549 237 6457673 2816009078 • 2548 237 5215912 2457515319 • ##### Top 5 Nets based on number of bytes ###### • Net Matrix • ---------- • number of net entries: 931777 • SRCNET/MASK DSTNET/MASK PKTS BYTES • 165.123.0.0/16 35.8.0.0/13 745858 1036296098 • 207.126.96.0/19 198.108.98.0/24 708205 907577874 • 206.183.224.0/19 198.108.16.0/22 740218 861538792 • 35.8.0.0/13 128.32.0.0/16 671980 467274801 • ##### Top 10 Ports ####### • input output • portpackets bytes packets bytes • 119 10863322 2808194019 5712783 427304556 • 80 36073210 862839291 17312202 1387817094 • 20 1079075 1100961902 614910 62754268 • 7648 1146864 419882753 1147081 414663212 • 25 1532439 97294492 2158042 722584770

  18. Gestión del Rendimiento (Flowscan)

  19. Gestión del Fallas INTERNET G TI

  20. 1.-Gestion de Fallas AREAS DE ATENCION: • Uso de correo electrónico. • Acceso a servidor de aplicaciones • Acceso a servidor ERP (SAP R3) mediante VPN • Acceso a sistemas de información WEB de SEG. • Acceso a servidor ERP (SIAPSEP con Tarantella). • Acceso a internet para actualización de AV y otros. • Acceso a Internet mediante P2P, chats. • Uso de líneas tel. con PBX Partner ACS, y PBX Panasonic. • Acceso a la red con medios físico e inalámbrico. • Acceso a impresoras en red. • Administración de firewall, ADSL, servidor de aplicaciones

  21. 1.-Gestion de Fallas Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS OBJETIVO: la localización y recuperación de los problemas de la red. • Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. • Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento • Registros de claves de acceso a los equipos activos de red y servidores. METODOS

  22. 1.-Gestion de Fallas Métodos…..para la atención a fallas. • Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. • Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. • Registros de actividades relevantes realizadas por el área de sistemas durante el día. • Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. • Búsqueda de problemas similares en Internet y verificación de soluciones. • Tiempo limite estimado por problema de acuerdo a la priorida del gestor.

  23. 1.-Gestion de Fallas Métodos…..para la atención a fallas. • Compartición de información entre homólogos de las diferentes unidades administrativas. • Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. • Monitoreo regular del funcionamiento de los elementos de red. • Verificación de los extremos de la red para asegurar el punto exacto de la falla. • Manuales de equipos resumidos a la mano para cualquier cambio emergente. • Diagrama físico del cableado estructurado. • Respaldo de usuarios de sistemas

  24. 1.-Gestion de Fallas HERRAMIENTAS De windows • Ping • Tracert • Ipconfig • Arp • Netstat • Net • Tcpconf • IE • Monitoreo Remoto Otras • Looklan • Nettols • Pingcopa • Ethereal • Ipscan • Netview • Portblocker • Portscan • Opera Otros • HirenBoots • WinPe • Grub4Dos • snniffer • Packettracer • WirelessMon • Portblocker • Portscan

  25. 1.-Gestion de Fallas RECURSOS HUMANOS OFICINA REGION • Responsable de toda el área y un asistente técnico. • 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL • 1 Responsable de toda el área y personas de servicio social de apoyo. OFICINA CENTRAL • Responsables de servidores centrales • Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. 3 unidades administrativas por municipio, 6 municipios.

  26. 1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. a red IMPLICA LAS SIGUIENTES TAREAS: • Determinación de los síntomas del problema. • Aislamiento del fallo. • Resolución del fallo. • Comprobación de la validez de la solución en todos los subsistemas importantes de la red. • Almacenamiento de la detección y resolución del problema.

  27. Gestión del Seguridad INTERNET G TI

  28. 1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: • Puntos críticos de acceso a la red. • Ubicación de información relevante • Puntos de fallas críticos de los nodos con información relevante • Definición de información relevante para el usuario • Atención a sugerencias de parte de los usuario.

  29. 1.-Gestion de Seguridad Metodos para gestión autorizada • Politicas de seguridad de acceso desde la WAN mediante el firewall. • Claves de acceso seguras para el ingreso a los nodos de la red. • Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina • Claves de acceso para el acceso a los correos electrónicos. • Claves de acceso a los sistemas web en internet o intranet. • Claves de acceso entre compartición de archivos al interior • Claves de acceso seguras para los puntos de acceso inalámbricos • Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. • Esquema de respaldos de información para los usuarios de las aplicaciones. • Comprensión de información relevante para el usuario • Resguardo de información en lugares seguros.

  30. 1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada • Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. • Actualización de Firmware de los elementos activos de red y nodos en general. • Proceso de mantenimiento preventivo de software y hardware. • Separación de redes de acceso general y la red interna. • Respaldo de información individual de sistemas especiales (correo electrónico). • Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. • Monitoreo regular de los usuarios registrados en la red. • Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) • Limpieza de basura generada por programas, log, temp, etc. (ILCK).

  31. 1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. • Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. • Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. • Delimitar la responsabilidad respecto al respaldo de la información. • Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. • Reporte de cualquier anomalía de parte del gestor al administrador de red.

  32. 1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. • Firewall con políticas bien definidas. • Administración de equipos basada en WEB (Webmin) • Monitoreo Remoto de aplicaciones. • Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) • Herramientas de limpieza de basura autoprogramadas (CCLEANER) • Programas de bloqueos de virus con comportamientos conocidos (ILK) • Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) • Administrador de tareas de windows. • Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). • Programas de Respaldos automáticos de información.

  33. 1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y función • Gestor de la Red. Usuario común. • Administrador de la Red, especialista. • Administrador de los sistemas de información. • Soporte técnico para mantenimiento preventivo y correctivo. • ?

  34. 1. Existen estandares

More Related