ADMINISTRACION DE REDES

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
CUPS Configuración y Uso de Paquetes de Software
Presentación: Rocío Tablado Martínez.
Introducción a servidores
PROTOCOLO SEGURO HTTPS
Universidad Nacional Autónoma de Honduras
Carlos Rojas Kramer Universidad Cristóbal Colón
ARQUITECTURA CLIENTE-SERVIDOR
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Telnet y SSH Integrantes: Carlos Parra José Isabel
SERVICIOS DE TCP/IP.
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Introducción al software
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
HERRAMIENTAS OPEN SOURCE DE GESTIÓN
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
SISTEMAS OPERATIVOS DE RED
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
1 Introducción a la administración de redes Semestre 4 Capítulo 6 Carlos Bran
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
CAPA DE APLICACIÓN REDES I.
Tecnologías para el desarrollo de aplicaciones Web
MAIRA LUCIA ORTIZ CAMILO ORTEGON DIAZ CRISTIAN CAMILO VARGAS
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
- Historia de los protocolos - Definiciones - Arquitectura - Alamacenamiento de Informacion: MIB-MIT - PDU y comandos utilizados - Demostración de SNMP.
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
EQUIPO 18: RAMIREZ CASTRO JORGE ALBERTO CRESCENCIO GARCIA JORGE ALVARO SERVICIOS.
Introducción a los Sistemas Operativos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
BASE DE DATOS EN LA WEB.
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
HERRAMIENTAS DE SEGURIDAD
A fin de que el lector pueda tener una idea aproximada de su misión y significado, a continuación se muestra una selección de los más usuales. Hemos señalado.
INTRODUCCIÓN A TELNET.
María José Freire Mayra Coello Juan Francisco Pérez
Servicio Remoto de Monitoreo
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Docente: Martha Amparo León Torres
Servicios de Red e Internet
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
File Transfer Protocol.
Manual violento de Navicat
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
TALLER DE SISTEMAS OPERATIVOS
Naime Cecilia del Toro Alvarez
Arquitectura Cliente Servidor
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Protocolos de Transporte y Aplicación
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Conociendo el modelo Cliente-Servidor
Transcripción de la presentación:

ADMINISTRACION DE REDES HERRAMIENTAS ADMINISTRATIVAS BAJO LINUX I Integrantes: Eduardo, Genes Elisa, Herrmann Carla, Rodriguez Valeria, Sandobal Yanina, Vallejos

* HERRAMIENTAS: CHEOPS - Es una herramienta gráfica que puede que puede identificar de una computadora de la red: - Dirección IP. - Nombre de DNS. - El sistema operativo que está corriendo. - PortScan: puertos abiertos, qué servicios están corriendo, - Posibilita monitorear las capacidades de servidores y sus servicios. Esto permite ser notificado cuando el servidor o el servicio está caído. - Si se administran varios dominios, permite monitorearlos.

*HERRAMIENTAS: BIG BROTHER - Disponible para las siguientes plataformas:Unix, Linux,Windows, Windows NT, VMS, Netware, Mac OS/9 - Chequea la disponibilidad de ftp, http, smtp, pop3, dns,telnet, imap, nntp, and ssh servers. - Los clientes pueden monitorear espacio en disco, uso de CPU y procesos que se están corriendo. - Fáciles de redefinir niveles de advertencias y alarmas.bb image. ETHEREAL - Es un analizador de trafico de red, o "sniffer" - Utiliza GTK+ y libpcap - Facil uso y muy buena representacion de los datos. - Ethernet,token-ring,FDDI,PPP,X.25,ATM. - Protocolos (muchos): de AARP a ZEBRA. - Permite salvar a disco todo o por trozos.

MRTG(Multi Router Traffic GrapheR) * HERRAMIENTAS: MRTG(Multi Router Traffic GrapheR) - Avanzada utilidad gráfica. - Produce unas vistosas págimas HTML con gráficos GIF sobre el tráfico entrante y saliente. - Implemantación de SNMP escrita completamente en Perl. - Basado en Perl y C, pudiendo trabajar bajo Windows NT y Unix. - Produce gran cantidad de información. 4 Niveles de detalles:tráfico en las últimas 24 horas, la última semana, el último mes y un gráfico anual. NESSUS - Auditor de seguridad de redes remotas. - Posibilita las pruebas de módulos de seguridad. - Se divide en dos partes: el servidor (se encarga de escaner), y el cliente (interactuar con el usuario). - La mejor utilidad de auditoria disponible libre.

Scotty * HERRAMIENTAS: - Paquete basado en TCL que permite crear programas específicos a las necesidades de la red propia. - Emplea un API de alto nivel de cadenas de caracteres. - Incluye 2 componentes: - La extensión de TNM para en TCL. - El editor de redes Tkined.

* HERRAMIENTAS: Extensión TNM para TCL - Permite acceder a la información de administración de redes. - Provee acceso a varios protocolos de red TCP/IP. - Soporta los siguientes protocolos: - SNMP(SNMPv1, SNMPv2, SNMPv2u incluyendo acceso a la definición de la MIB). - Enviar peticiones ICMP. - Consultar al DNS - HTTP - Usar servicios TCP/UDP Tkined - Provee un framework para una plataforma de redes extensibles. - Interfaz gráfica de usuario. - Mantenimiento de los mapas de la red: Tkined o herramientas automáticas.(podría ir el news que te mando a parte) - Para graficar la red: IP-Discover o manualmente

AGENTE DE LINUX UCD-SNMP. - Programa que corre en los nodos administrados o monitoreados por un programa administrador de una red. -Provee la imterfaz para todos los items de configuracion almacenados en la MIB.

CARACTERISTICAS - Extender la MIB. - Soporta diferente versiones de SNMP. - Herramientas para consultar y modificar información en los agentes SNMP. - Herramientas para generar y manejar señales de tipo trap de SNMP. - Una versión del comando netstat de UNIX - Contiene la MIB II completa (Estadísticas generales de red). - Opera en el puerto 161.

EXTENSIBILIDAD DE LA MIB. - Mayor funcionalidad adicionando nuevos modulos. - Se desarrolla un modulo en codigo C dentro del agente. - Tipo : -modulo de mib -modulo de unidad -modulo de grupo - Archivos necesarios - Definicion de la Mib. - Cabecera en C. - Implementacion en C. - Funcionalidades: - Control de procesos.(Servidor de correo). - Control de disco. - Control de carga.

VERSIONES DE SNMP SOPORTADAS. *SNMPv1. *Community-based SNMPv2 (denominada SNMPv2c). *SNMPv3

COMANDOS. - SNMPGET: Consultar un valor en la MIB del agente . - SNMPWALK : Consultar todo el contenido de un subarbol. - SNMPSET: Modificar el valor de los objetos del agente al enviar el mensaje SET_REQUEST. - SNMPGETNEXT: Consultar el valor del siguiente objeto de la MIB con respecto al que se indica en la línea de comandos. SNMPNETSTAT: Devuelve los sockets abiertos en el sistema remoto.

TRAPS - Mensaje SNMP que se envía de una aplicación cliente a la aplicación servidor. - El propósito es la notificación de que ha ocurrido algun evento anormal en el funcionamiento del cliente. SERVICIO SNMPTRAPD - Muestra, envía y recibe notificaciones. - Traps para situaciones específicas. (Disco llega a un tamaño, número de accesos concurrentes, etc.).

ARCHIVO DE CONFIGURACION - Snmpd.conf - /etc/snmp/snmpd.conf - Permite configurar -Control de acceso a los procesos -Traps -Directorio donde se encuentra la mib.

VACM (MODELO DE CONTROL DE ACCESO BASADO EN VISTA) - El Subsistema de Control de Acceso en SNMP chequea tipos de acceso de un objeto. - El control de acceso ocurre cuando: - Una entidad consulta o modifica un objeto. - Un mensaje de notificacion es generado.

NESSUS * El proyecto Nessus apunta a proveer a la comunidad de Internet un escáner de seguridad remoto fácil de usar, actualizado, poderoso y gratis. * Un escáner de seguridad es un software que audita remotamente una red dada y determina si es vulnerable.

- NASL. (Nessus attack Scripting Lenguaje) . CARACTERISTICAS - Arquitectura plug-in. Cada test de seguridad se escribe como un plug-in externo. - NASL. (Nessus attack Scripting Lenguaje) . - Base de datos de vulnerabilidad actualizada. Actualizacones diarias (FTP) - Arquitectura cliente-servidor: un servidor, que realiza el ataque, y un cliente que es la interfaz con el usuario. - Se puede escanear una cantidad ilimitada de host al mismo tiempo.

CARACTERISTICAS - Reconocimiento inteligente de servicio. No cree que el host objetivo respetará los números de puertos asignados por la IANA. - Servicios Múltiples. - Cooperación de tests. Los test de seguridad ejecutados por Nessus cooperan entre sí de forma tal de que no se haga nada inútil. - Reportes completos.

CARACTERISTICAS - Reportes exportables. El cliente puede exportar los reportes de Nessus como texto ASCII, LaTeX, HTML - Soporte SSL completo. Testea servicios con seguridad SSL como https, smtps etc. - Plugins inteligentes. (opcional) Nessus determinaría que plugin debería o no debería ser activado contra el host remoto. (opción llamada "optimizaciones")

- Desarrolladores independientes. CARACTERISTICAS - No destructivo. (optional). Si no e quiere correr el riesgo de bajar servicios en la red, se debe habilitar la opción de Nessus "control seguro" - Desarrolladores independientes.