La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO

Presentaciones similares


Presentación del tema: "GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO"— Transcripción de la presentación:

1 GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
FELIPE DE JESUS MORENO ORNELAS

2 Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.

3 Elementos de un Sistema de Gestion
El gestor: Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. El agente: Tiene la función de responder a las directivas enviadas por el gestor. La MIB: Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. El protocolo: Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.

4 en Gestion de Redes 1.-Gestion de Configuraciones.
2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.

5 1.-Gestion de Configuraciones
OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual ESTATICO ¿Que está instalado? ¿Donde esta instalado? ¿Cómo esta conectado? ¿Como esta configurado? ¿Quien es el responsable? ¿Cómo te comunicas con ellos? DINAMICO ¿Cómo se encuentra el cableado ¿Cómo esta funcionando?

6 1.-Gestion de Configuraciones
OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual.| Que permita la gestión de: Fallos Cuentas, de configuración y nombres Prestaciones Seguridad

7 Gestión del Rendimiento
OBJETIVO: El mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento. ¿Cada cuando se cae mi red? ¿Es rápida o lenta mi red? ¿Cuál es el rendimiento de mi red? Proceso de medición del rendimiento de la red. Garantizar unos niveles consistentes de rendimiento.

8 Gestión del Rendimiento
Definición de indicadores de rendimiento. Orientados a servicio (Grado de satisfacción de los usuarios) Disponibilidad Tiempo de respuesta Fiabilidad Orientados a eficiencia (Grado de utilización de recursos y servicios) Throughput Utilización Monitorización de indicadores de rendimiento. Análisis y refinamiento.

9 Gestión del Rendimiento (Indicadores)
Gestión de rendimiento (Indicadores) 1. Disponibilidad. * Porcentaje de tiempo que una red, componente de red o una aplicación se encuentran disponibles para un usuario.   2. Tiempo de respuesta. * Tiempo que requieren los datos para entrar en la red, ser procesados por sus recursos y salir de la red. * Rangos A) > 15 seg. Inaceptables para servicios interactivos B) De 2 a 4 seg. Dificultan servicios interactivos que requieran concentración del usuario C) Décimas de segundo. Para aplicaciones de tipo gráfico D) > 0.1 seg. Servicios de eco.

10 Gestión del Rendimiento (Indicadores)
Fiabilidad. Probabilidad de que un componente funcione correctamente bajo unas condiciones especificas. Tasa de errores: Elevadas tasas de error en la transmisión de datos puede afectar a la calidad de servicio. Throughput o Productividad. Capacidad teórica máxima de los recursos de una red. Tasa a la que los eventos asociados a las aplicaciones ocurren (trasacciones/seg., llamadas/seg., etc.) Utilización. Porcentaje de uso de un recurso durante un periodo de tiempo. Se mide sobre los límites del throughput. Ejemplo: Uso de una línea serie, uso de una ethernet, etc.

11 Se basa en cuatro tareas:
Gestión del Rendimiento (Tareas) Se basa en cuatro tareas: Recoger datos o variables indicadoras de rendimiento. Se podrán usar para su análisis posteriormente Estadísticas de interfaces Tráfico Tasas de error Utilización Disponibilidad porcentual

12 Gestión del Rendimiento
Análisis de datos. Recurso Objeto o contador Valor umbral sugerido Comentarios Disco Disco físico\% Espacio libre Disco lógico\% Espacio libre 15% Disco físico\% Tiempo de disco Disco lógico\% Tiempo de disco 90% Disco físico\Lecturas de disco/seg., Disco físico\Escrituras de disco/seg. Dependen de las especificaciones del fabricante Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones. En general, los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo. Tenga en cuenta que el hecho de que la E/S sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de disco/seg. y escrituras de disco/seg. Disco físico\Longitud actual de la cola de disco Número de ejes más 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Para obtener un promedio temporal, utilice Disco físico\Media. Longitud promedio de la cola de disco. Memoria Memoria\Bytes disponibles Para equipos con más memoria, más de 4 MB Vea el uso de la memoria y agregue más memoria si es necesario. Memoria\Páginas/seg. n páginas/seg. por archivo de paginación Vea la actividad de paginación. Tenga en cuenta la cantidad de E/S que va a los discos con archivos de paginación. Archivo de paginación Archivo de paginación\% Utilización Por encima del 70% Revise este valor junto con los de Bytes disponibles y Páginas/seg. para conocer la actividad de paginación del equipo. Procesador Procesador\% de tiempo de procesador 85% Busque el proceso que está utilizando este gran porcentaje del procesador. Actualice a un procesador más rápido o instale otro. Procesador\Interrupciones/s. Depende del procesador; interrupciones por segundo es un buen punto de partida Un incremento drástico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware. Identifique el adaptador de red, disco u otro hardware que origina las interrupciones. Servidor Servidor\Bytes totales/seg. Si la suma del Total de bytes/seg para todos los servidores es aproximadamente igual a los intervalos de transferencia máxima de la red, deberá segmentar la red. Servidor\Carencias de elementos de trabajo 3 Si el valor alcanza este valor umbral, considere la posibilidad de agregar entradas DWORD InitWorkItems (el número de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el número máximo de búferes de recepción que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters). Servidor\Uso máximo de la memoria paginada Cantidad de memoria RAM física Este valor es un indicador del tamaño máximo del archivo de paginación y de la cantidad de memoria física. Colas de trabajo del servidor\Longitud de la cola 4 Si el valor alcanza este valor umbral, es probable que exista un cuello de botella en el procesador. Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Múltiples procesadores Sistema\Longitud de la cola del procesador 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Establecimiento de niveles limite de rendimiento. Procesado periódico de los datos.

13 Gestión del Rendimiento (Herramientas)
MRTG ( RRDtool ( Cricker ( Netviewer ( Cacti ( MRTG ejemplo

14 Gestión del Rendimiento
RRD Ejemplo

15 Gestión del Rendimiento
Gestion de contabilidad ¿Quién usa mis servicios? ¿A quien y que facturo Proceso de medición del grado de utilización de los recursos. Facturación. ¿Qué necesita contabilizar? La utilización de la red y los servicios que provee Tipos de datos de contabilidad RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadísticas de interfaces Estadísticas de protocolos Los datos de contabilidad afectan los modelos de negocio ¿Facturar la utilización? ¿Facturar tarifa plana?

16 Gestión del Rendimiento (Herramientas)
Netflow (cflowd, Flow-Tools, Flowscan, FlowViewer) Reunen y presentan información de flujos de tráfico Información de AS a AS Información agrupada en dirección y puerto de origen y destino Útil para contabilidad y estadísticas ¿Cuánto de mi tráfico es puerto 80? ¿Cuánto de mi tráfico va a AS237?

17 Gestión del Rendimiento (NetFlow)
Ejemplos de Netflow 􀀁 Listas tipo Top-Ten (o top-five) ##### Top 5 AS's based on number of bytes ####### srcAS dstAS pkts bytes ##### Top 5 Nets based on number of bytes ###### Net Matrix number of net entries: SRCNET/MASK DSTNET/MASK PKTS BYTES / / / / / / / / ##### Top 10 Ports ####### input output port packets bytes packets bytes

18 Gestión del Rendimiento (Flowscan)

19 Gestión del Fallas INTERNET G TI

20 1.-Gestion de Fallas AREAS DE ATENCION: Uso de correo electrónico.
Acceso a servidor de aplicaciones Acceso a servidor ERP (SAP R3) mediante VPN Acceso a sistemas de información WEB de SEG. Acceso a servidor ERP (SIAPSEP con Tarantella). Acceso a internet para actualización de AV y otros. Acceso a Internet mediante P2P, chats. Uso de líneas tel. con PBX Partner ACS, y PBX Panasonic. Acceso a la red con medios físico e inalámbrico. Acceso a impresoras en red. Administración de firewall, ADSL, servidor de aplicaciones

21 1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS METODOS Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento Registros de claves de acceso a los equipos activos de red y servidores.

22 Métodos…..para la atención a fallas.
1.-Gestion de Fallas Métodos…..para la atención a fallas. Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. Registros de actividades relevantes realizadas por el área de sistemas durante el día. Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. Búsqueda de problemas similares en Internet y verificación de soluciones. Tiempo limite estimado por problema de acuerdo a la priorida del gestor.

23 1.-Gestion de Fallas Métodos…..para la atención a fallas.
Compartición de información entre homólogos de las diferentes unidades administrativas. Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. Monitoreo regular del funcionamiento de los elementos de red. Verificación de los extremos de la red para asegurar el punto exacto de la falla. Manuales de equipos resumidos a la mano para cualquier cambio emergente. Diagrama físico del cableado estructurado. Respaldo de usuarios de sistemas

24 1.-Gestion de Fallas HERRAMIENTAS De windows Ping Tracert Ipconfig Arp
Netstat Net Tcpconf IE Monitoreo Remoto Otras Looklan Nettols Pingcopa Ethereal Ipscan Netview Portblocker Portscan Opera Otros Hiren Boots WinPe Grub4Dos snniffer Packet tracer WirelessMon Portblocker Portscan

25 1.-Gestion de Fallas RECURSOS HUMANOS OFICINA CENTRAL
Responsables de servidores centrales Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. OFICINA REGION Responsable de toda el área y un asistente técnico. 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL 1 Responsable de toda el área y personas de servicio social de apoyo. 3 unidades administrativas por municipio, 6 municipios.

26 1.-Gestion de Fallas IMPLICA LAS SIGUIENTES TAREAS:
OBJETIVO: la localización y recuperación de los problemas de la red. a red IMPLICA LAS SIGUIENTES TAREAS: Determinación de los síntomas del problema. Aislamiento del fallo. Resolución del fallo. Comprobación de la validez de la solución en todos los subsistemas importantes de la red. Almacenamiento de la detección y resolución del problema.

27 Gestión del Seguridad INTERNET G TI

28 Elementos a considerar:
1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: Puntos críticos de acceso a la red. Ubicación de información relevante Puntos de fallas críticos de los nodos con información relevante Definición de información relevante para el usuario Atención a sugerencias de parte de los usuario.

29 Metodos para gestión autorizada
1.-Gestion de Seguridad Metodos para gestión autorizada Politicas de seguridad de acceso desde la WAN mediante el firewall. Claves de acceso seguras para el ingreso a los nodos de la red. Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina Claves de acceso para el acceso a los correos electrónicos. Claves de acceso a los sistemas web en internet o intranet. Claves de acceso entre compartición de archivos al interior Claves de acceso seguras para los puntos de acceso inalámbricos Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. Esquema de respaldos de información para los usuarios de las aplicaciones. Comprensión de información relevante para el usuario Resguardo de información en lugares seguros.

30 Metodos para aseguramiento de la gestión autorizada
1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. Actualización de Firmware de los elementos activos de red y nodos en general. Proceso de mantenimiento preventivo de software y hardware. Separación de redes de acceso general y la red interna. Respaldo de información individual de sistemas especiales (correo electrónico). Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. Monitoreo regular de los usuarios registrados en la red. Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) Limpieza de basura generada por programas, log, temp, etc. (ILCK).

31 1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. Delimitar la responsabilidad respecto al respaldo de la información. Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. Reporte de cualquier anomalía de parte del gestor al administrador de red.

32 Herramientas de apoyo para a seguridad de las redes.
1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. Firewall con políticas bien definidas. Administración de equipos basada en WEB (Webmin) Monitoreo Remoto de aplicaciones. Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) Herramientas de limpieza de basura autoprogramadas (CCLEANER) Programas de bloqueos de virus con comportamientos conocidos (ILK) Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) Administrador de tareas de windows. Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). Programas de Respaldos automáticos de información.

33 Gestor de la Red. Usuario común.
1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y función Gestor de la Red. Usuario común. Administrador de la Red, especialista. Administrador de los sistemas de información. Soporte técnico para mantenimiento preventivo y correctivo. ?

34 1. Existen estandares


Descargar ppt "GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO"

Presentaciones similares


Anuncios Google