Documente Academic
Documente Profesional
Documente Cultură
Administración de redes
Elaborado por
Méndez Mendoza juan
Texcalpa Ortega Edwin Enrique
Docente
Ing. Domínguez Hernández Roberto.
Grupo: 8S2
30/Abril/2018
1
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
INTRODUCCIÓN.
Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas
y la exigencia de la operación es cada vez más demandante. Las redes, cada vez
más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo
cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más
importante y de carácter pro-activo para evitar problemas.
Bitácoras
La seguridad y administración de un sistema operativo tiene en las bitácoras un
gran aliado, ya que en ellas se registran los eventos que ocurren el sistema
operativo, es decir eventos que el administrador pasaría inadvertidos sin el
respaldo de las bitácoras.
Para una buena administración de bitácoras es necesario conocer 3 cosas:
scanners y sniffers
QoS
Es muy importante disponer de una red planificada al efecto, si se puede separar la
voz de los datos, mejor. Unos switches gestionables que prioricen por tipo de tráfico
sería estupendo. Pero la mayoría de los problemas vienen cuando la comunicación
se realiza a través de Internet con usuarios nómadas u otras sedes. Con QoS
podemos priorizar el tráfico de VoIP sobre el resto de servicios IP, incluso reservarle
un ancho de banda exclusivo.
2
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Contenido.
3.1 PROTOCOLOS DE ADMINISTRACIÓN DE RED. .............................................................. 6
3.1.1 OPERACIONES DE LA ADMINISTRACIÓN DE RED. ................................................ 6
3.1.2 ADMINISTRACIÓN DE FALLAS. .................................................................................... 6
3.1.3 CONTROL DE FALLAS..................................................................................................... 6
3.1.4 ADMINISTRACIÓN DE CAMBIOS. ................................................................................. 6
3.1.5 ADMINISTRACIÓN DEL COMPORTAMIENTO............................................................ 6
3.1.6 SERVICIOS DE CONTABILIDAD. ................................................................................... 6
3.1.7 CONTROL DE INVENTARIOS. ....................................................................................... 7
3.1.8 PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP. ................................................ 7
3.1.10 APLICACIONES SNMP ...................................................................................................... 9
3.1.11 TRANSCEND NETWORK SUPERVISOR DE 3COM ................................................ 9
3.1.12 SNMP TRAP WATCHER DE BTT SOFTWARE ....................................................... 10
3.1.3 NET-SNMP ........................................................................................................................ 11
3.2 BITÁCORAS ............................................................................................................................. 12
BITÁCORA .................................................................................................................................. 12
3.2.1 UNA BITÁCORA DE RED............................................................................................... 13
3.2.2 MONITORIZACIÓN DEL REGISTRO DE EVENTOS DE SEGURIDAD ................. 14
3.2.3 MONITORIZACIÓN INTEGRADA DEL REGISTRO DE EVENTOS ........................ 15
3.2.4 TIPOS DE BITÁCORAS ...................................................................................................... 15
3.2.5 SYSLOG ............................................................................................................................ 15
3.2.6 MESSAGES ...................................................................................................................... 16
3.2.7 WTMP................................................................................................................................. 17
3.2.8 Ejemplo real de bitácora.................................................................................................. 17
3.3 ANALIZADORES DE PROTOCOLOS (SCANNERS Y SNIFFERS) ............................... 17
3.3.1 FUNCIONAMIENTO: ....................................................................................................... 19
3.3.4 COMMVIEW. ..................................................................................................................... 21
3.3.5 YORK. ................................................................................................................................ 21
3.3.5 MING CHAT MONITOR HOME. .................................................................................... 21
3
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
4
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
LISTA DE FIGURAS
1RED ADMINISTRADA SEGUN SU SNMP 9
2SNMP TRAP 10
3NIVELADOR MIP GRAFICO 12
4BITÁCORA 14
5 SYLOG WEB 16
6 BITACORA 17
7 PROTOCOLOS DE CAN. 19
8 PROTOCOLO DE BLUETOOTH 20
9 PROTOCOLOS WIMEDIA. 20
10 MONITOREO A SERVIDORES 23
11 TRAFICO DE RED 24
5
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja
y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:
6
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Seguridad.
7
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
3.1.9 SNMP
Uno de los protocolos más utilizados, SNMP es compatible con una amplia gama
de hardware, desde equipos de red convencionales como enrutadores,
conmutadores y puntos de acceso inalámbrico hasta puntos finales como
impresoras, escáneres y dispositivos de Internet de las cosas (IoT). Además del
hardware, SNMP se puede usar para monitorear servicios como el Protocolo de
configuración dinámica de host (DHCP). Los agentes de software en estos
dispositivos y servicios se comunican con un sistema de gestión de red (NMS),
también conocido como administrador de SNMP, a través de SNMP para transmitir
información de estado y cambios de configuración.
Si bien SNMP se puede utilizar en una red de cualquier tamaño, su mayor valor es
evidente en redes grandes. Iniciar sesión de forma manual e individual en cientos o
miles de nodos sería extremadamente lento y requeriría muchos recursos. En
comparación, el uso de SNMP con un NMS permite que un administrador de red
administre y monitoree todos esos nodos desde una sola interfaz, que normalmente
puede admitir comandos por lotes y alertas automáticas. El SNMP se describe en
la Solicitud de comentarios (RFC) 1157 del Grupo de trabajo de ingeniería de
Internet (IETF) y en otros RFC relacionados.
8
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Este software fácil de usar soporta las tareas de administración crítica hasta 1.500
usuarios. Las operaciones automáticas y predeterminaciones inteligentes
simplifican las tareas de administración como descubrimiento, mapeo, monitoreo de
congestión, visión de eventos, y reporte. Soporta datos concurridos y redes de voz,
con mapeo y monitoreo de sistemas de telefonía interconectada 3Com® NBX®.
Este producto está disponible para todos los administradores de red sin importar su
nivel de experiencia.
9
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas SNMP
de equipos de red, incluyendo enrutadores, switches, y estaciones de trabajo. Las
trampas son enviadas cuando errores o eventos específicos ocurren en la red. Las
trampas normalmente sólo son enviadas a estaciones finales que están enviado
peticiones SNMP al dispositivo en cuestión, usando aplicaciones como SNMP
Manager o HP OpenView. Sin embargo, algunos dispositivos pueden ser
configurados para enviar trampas a las direcciones de estaciones administrativas
específicas.
Las trampas SNMP son enviadas por el puerto UDP 162, y SNMP Trap Watcher
permite filtrar las trampas por cadena o por tipo (Empresa Específica o Genérico).
Usando la ‘ventana de decodificación', y seleccionando una trampa específica de la
lista, una decodificación de la trampa puede ser visualizada. Esta opción es más útil
para depurar el equipo de red que está en etapas tempranas de desarrollo.
2SNMP TRAP
10
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
3.1.3 NET-SNMP
11
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Net-SNMP está disponible para muchos sistemas Unix y similares, y también para
Microsoft Windows. La funcionalidad dependiendo del sistema.
3.2 BITÁCORAS
BITÁCORA
12
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
base de datos de red es una base de datos conformada por una colección o set de
registros, los cuales están conectados entre sí por medio de enlaces en una red.
13
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
4BITÁCORA
14
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros
sistemas Unix se encuentran en /var/adm/, el propósito de las bitácoras encontradas
más comúnmente es se muestra a continuación:
3.2.5 SYSLOG
Mensaje de bitácora.
15
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
5 SYLOG WEB
3.2.6 MESSAGES
Este archivo contiene bastante información, por lo que debemos buscar sucesos
inusuales, aquí podemos ver todos los mensajes que el sistema mando a la consola,
por ejemplo, cuando el usuario hace el login, los TCP_WRAPPERS mandan aquí la
información, el cortafuegos de paquetes IP también la manda aquí, etc.
16
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
3.2.7 WTMP
Cada vez que un usuario entra al servidor, sale del mismo, la máquina resetea, este
archivo es modificado. Este archivo al igual que el anterior está en binario por lo que
tendremos que usar alguna herramienta especial para ver el contenido de este
archivo. Este archivo contiene la información en formato usuario, hora de conexión,
e IP origen del usuario, por lo que podemos averiguar de dónde provino el agresor
(decir que, aunque contemos con esta información puede que haya sido falseada
por el agresor utilizando alguna técnica para ocultar su IP original o haya borrado
su entrada).
6 BITACORA
17
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Por analizar se entiende que el programa puede reconocer que la trama capturada
pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la
información decodificada. De esta forma, el usuario puede ver todo aquello que en
un momento concreto está circulando por la red que se está analizando.
Además de para los programadores, estos analizadores son muy útiles a todos
aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos
de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la
estructura y funcionalidad de las unidades de datos que intercambian. También,
gracias a estos analizadores, se puede ver la relación que hay entre diferentes
protocolos, para así, comprender mejor su funcionamiento.
18
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
3.3.1 FUNCIONAMIENTO:
En una red no conmutada, los datos se envían a todos los equipos de la red. Pero
en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la
interfaz de red en un modo específico, es posible supervisar todo el tráfico que
pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red
inalámbrica, etc.).
Aplicaciones:
7 protocolos de CAN.
19
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
8 protocolo de Bluetooth
9 protocolos WiMedia.
20
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
3.3.4 COMMVIEW.
3.3.5 YORK.
Supervisa y graba las conversaciones de AOL, MSN, Yahoo!, ICQ, MySpace, etc.
en modo oculto. Es una solución de software simple y asequible para los usuarios
que desean controlar, supervisar y archivar el tráfico ilimitado de mensajería
instantánea en la red de empresa o la red doméstica, incluyendo: AOL Instant
Messenger, MSN Messenger, Yahoo Messenger, ICQ, MySpaceIM, FacebookIM,
WarcraftIM y QQ.
3.3.6 TCPMON.
21
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
22
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
interna (por ejemplo, el software del servidor se verifica y notifica de los problemas
al dueño) o externa (donde se verifican los servidores manualmente). Durante el
monitoreo de los servidores se verifican características como el uso de CPU, uso
de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones
instaladas (como Apache, MySQL, Nginx, Postgres entre otros).
10 MONITOREO A SERVIDORES
El análisis de tráfico permite determinar las capacidades y métricas bajo las cuales
se está comportando la red, y evitar tener problemas de desempeño. Por ejemplo
podríamos determinar la existencia de virus o el uso excesivo de aplicaciones p2p
que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de
los enlaces principales que dan acceso a Internet.
23
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
11 TRAFICO DE RED
24
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Las fallas de peticiones de estado, tales como que la conexión no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecución automática de mecanismos de
controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida
se denomina Medición de tráfico de red.
25
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Ahora, con AutoQoS, Cisco entrega una solución innovadora que puede entregar
un conjunto consistente de herramientas automáticas de QoS para routing y
switching a través de plataformas múltiples para servicios IP de extremo a extremo.
Diseñar e implementar QoS sobre LANs y WANs múltiples es un esfuerzo complejo
y de labor intensa. Cisco Auto QoS simplifica y automatiza los despliegues IP QoS
y permite a las empresas pequeñas y medianas y a las grandes compañías,
implementar y administrar servicios avanzados como VoIP.
El AutoQoS junto con Cisco Works QoS Policy Manager, ofrece nuevas
capacidades para simplificar despliegues de VoIP. AutoQoS automatiza elementos
críticos del despliegue de QoS como clasificar aplicaciones, generar políticas,
configuraciones, monitoreo y reportes, y consistencia. También incrementa la
disponibilidad de la red al reducir errores de operadores y de configuración.
26
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
AutoQoS se encuentra disponible en los routers Cisco IOS desde la serie 2600
hasta la serie 7200 y también en la mayoría de los routers Cisco que utilizan
versiones de IOS 12.2(15)T y posteriores. AutoQoS ofrece los siguientes beneficios:
No requiere una comprensión avanzada de QoS del mismo modo que si se desea
configurar desde la línea de comandos.
Se pueden modificar las políticas de QoS y reutilizarlas, del mismo modo que si se
tratara de un template.
27
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
Router(config)#ip cef
3.4.7CONFIGURACIÓN DE QOS
28
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de Tláhuac
BIBLIOGRAFÍA
Benitez, B. M. (2016 de ABRIL de 2018). ADMINISTRACIÓN DE REDES . Obtenido de UNIDAD III
ANÁLISIS Y MONITOREO : http://administracionredesu3.blogspot.mx/p/3_14.html
29