Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento

Slides:



Advertisements
Presentaciones similares
Internet y tecnologías web
Advertisements

PandoraFMS el Sistema de Monitorización Flexible.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
PROTOCOLOS Y ESTANDARES DE RED
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Software(s) para analizar trafico de red y ancho de banda
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
SNMP-TECNOCAMPUS-PROJECT
Administración de redes
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Es una arquitectura de procesamientos cooperativo donde uno de los componentes pide servicios a otro. Es un procesamiento de datos de índole colaborativo.
FALLAS EN LA ADMINISTRACIÓN DE REDES
ICD 327 Redes de Computadores I Agustín J. González
Software de Alertas Monitoreo de REDES Y SERVIDORES.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
PROTOCOLOS SNMP «VICTOR RAUL HAYA DE LA TORRE »
Diseño Lógico de la Red Topología.
III. Protocolo RIP Versión 1.
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados.
EQUIPO 18: RAMIREZ CASTRO JORGE ALBERTO CRESCENCIO GARCIA JORGE ALVARO SERVICIOS.
(C) Universidad de Las Palmas de Gran Canaria
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
Estrategia para Maximizar desempeño y disponibilidad.
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
Características y Beneficios
Capítulo 5: Routing entre VLAN
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Escuela Normal “Profr. Darío Rodríguez Cruz”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Documentación de una red empresarial:
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
Servicio Remoto de Monitoreo
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Herramientas de planificación TELEFONICA CHILE Dirección Planificación & Ingeniería Fecha: 27 Marzo 2008.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
GESTIÓN DE REDES - INTRODUCCIÓN
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Introducción a la conmutación LAN.
Ing. Elizabeth Guerrero V.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
BOOTP Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Presentación Comercial IDE
REDES DE COMPUTADORES MODELO OSI Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad. Se ha utilizado como.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
Modelo OSI Para redes………
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Comunicación a través de la red
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
MODELO TCP/IP.
Transcripción de la presentación:

Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento SEGURIDAD DE REDES Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento Monitoreo de la Red

Introducción Importancia de contar con un esquema capaz de notificarnos las fallas en la red y demostrarnos su comportamiento mediante el análisis y recolección de tráfico. Enfoques de monitoreo Monitoreo activo Monitoreo pasivo

Monitoreo Activo Inyectando paquetes de prueba en la red, o enviando paquetes a determinadas aplicaciones midiendo sus tiempos de respuesta, agrega tráfico en la red.

Técnicas de monitoreo activo ICMP. – Diagnosticar problemas en la red – Detectar retardo, perdida de paquetes. – RTT – Disponibilidad de host y redes. TCP – Tasa de transferencia – Diagnosticar problemas a nivel aplicación UDP – Pérdida de paquetes en un sentido (one-way) – RTT (traceroute)

Monitoreo Pasivo Se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para snmp, rmon y netflow. No agrega tráfico.

Técnicas de monitoreo pasivo Solicitudes remotas: Mediante SNMP Utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red. Al mismo tiempo genera paquetes traps que indican que un evento inusual se ha producido. Otros métodos de acceso Realizar scripts que tengan acceso a dispositivos remotos para obtener información importante. En esta técnica se pueden emplear módulos de perl, ssh con autenticación de llave pública, etc. Captura de tráfico: Dos formas: 1) Configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura. 2) Instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.

Técnicas de monitoreo pasivo (2) Análisis de tráfico: Usado para identificar el tipo de aplicaciones que son mas utilizadas. Se puede implementar haciendo uso de dispositivos probe que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc.

Técnicas de monitoreo pasivo (3) Flujo: Usado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con: • La misma IP origen y destino • El mismo puerto TCP origen y destino • El mismo tipo de aplicación. Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación (billing).

Estrategia de monitoreo ¿Qué monitorear? Delimitar espectro de trabajo. Aspectos a monitorear: uso de ancho de banda, consumo de CPU, de memoria, estado Físico de las conexiones, tipo de tráfico, alarmas, servicios (Web, correo, base de datos). Alcance de dispositivos a monitorear: • Dispositivos de Interconexión: ruteadores, switches, hubs, firewall • Servidores: Web, Mail, DB • Red de Administración: monitoreo, Logs, Configuración.

Estrategia de monitoreo (2) Métricas Permite establecer patrones de comportamiento para los dispositivos a monitorear. Hay diversos tipos de métricas que dependerán de las necesidades de la red. Las métricas deben ser congruentes con los objetos a monitorear. Ejemplo: • Métricas de tráfico de entrada y salida • Métricas de utilización de procesador y memoria • Métrica de estado de las interfaces • Métrica de conexiones lógicas A cada métrica se le asigna un valor promedio, el cual identifica su patrón de comportamiento.

Estrategia de monitoreo (3) Alarmas Consideradas como eventos con comportamiento inusual. Las mas comunes reportan cuando el estado operacional cambia. Existen otros tipos de alarmas basado en patrones previamente definidos en nuestras métricas, son valores máximos conocidos como umbrales o threshold. Cuando estos patrones son superados se produce una alarma, ya que es considerado como un comportamiento fuera del patrón. Algunos tipos de alarmas son: • De procesamiento • De conectividad • Ambientales • De utilización • De disponibilidad (estado operacional)

Estrategia de monitoreo (4) Elección de herramientas Depende de varios factores: humanos, económicos como de infraestructura. a)Perfil de los administradores, sus conocimientos en determinados sistemas operativos. b) Recursos económicos disponibles. c) Equipo de cómputo disponible.

Elección de herramientas Cacti. Completa solución para monitoreo de redes. Utiliza RRDTool para almacenar la información de los dispositivos y aprovecha sus funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), un manejo avanzado de templates, y características de administración de usuarios. Además, ofrece un servicio de alarmas mediante el manejo de umbrales. Todo ello en una sola consola de administración, fácil de configurar.

Elección de herramientas Net-SNMP. Conjunto de aplicaciones para obtener información vía snmp de los equipos de interconexión. Soporta la versión 3 del protocolo la cual ofrece mecanismos de seguridad tanto de confidencialidad como de autenticación. Provee de manejo de traps para la notificación de eventos.

Elección de herramientas Nagios. Aplicación para el monitoreo de servicios, hosts que pertenecen a una red. Es capaz de monitorear si un servicio se encuentra activo o no, o si un hosts se encuentra operacional o no. Muestra el estadio operacional de todos los servicios y hosts en un ambiente Web. Envía notificaciones mediante mail o pager cuando el estado operacional de un elemento a monitorear cambia.

Topología sistema de monitoreo Servidor que hace las solicitudes mediante el protocolo SNMP a los dispositivos de red, el cual a través de un agente de snmp envía la información solicitada.

Topología sistema de monitoreo El dispositivo envíe mensajes trap al servidor de SNMP anunciando que un evento inusual ha sucedido.

Referencia: Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera edición, México 2005.