GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO

Slides:



Advertisements
Presentaciones similares
Servicio de Impresión KEY MESSAGE: Título SLIDE BUILDS: 0
Advertisements

Intranets P. Reyes / Octubre 2004.
Introducción a la Gestión de Redes
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Supervisión del rendimiento de SQL Server
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Sistema de Corretaje de Propiedades
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
SISTEMA DE CONTROL DE MANTENIMIENTO Versión 1.0 Julio 2010
Solución Telefónica PBX-Vtec
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
Guia Diseño Robert Echeverria
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
Administración de redes
Enrique Cardenas Parga
Coordinador e Instructor de Academia Cisco
Introducción al soporte técnico en redes Chilpancingo, Gro. Noviebre 6 de 2013 M.C. Félix Molina Ángel Coordinador e Instructor de Academia Cisco Formaciòn.
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Pierre Sergei Zuppa Azúa Administración de sistemas versus administración de servicios.
Implementación y administración de DHCP
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
REDES DE COMPUTADORAS 3ª sesión.
Auditoría de Sistemas y Software
Company Presentation (V041013)
Respaldando la información
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Asignación de Espacio No Contiguo
ADMINISTRACIÓN DE REDES
Control de Acceso Biométrico
VIMER HUAMAN COMUN GESTION DE REDES VIMER HUAMAN COMUN
Estrategia para Maximizar desempeño y disponibilidad.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
ADMINISTRACIÓN DE REDES.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
COMPONENTES DEL SISTEMA OPERATIVO.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
SGSI: Sistemas de Gestión de la Seguridad de la Información
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Sebastian Madrid Perez
CAPA DE RED PROTOCOLOS.
Monitorización y optimización del rendimiento en Windows 2000.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
GESTIÓN DE REDES - INTRODUCCIÓN
SERVIDOR DE ARCHIVOS E IMPRESION
Frank moreno. Sistema operativo  Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Problemas asociados a DHCP - Seguridad
TALLER DE SISTEMAS OPERATIVOS
ESCULA NORMAL “PROFR. DARÍO RODRÍGUEZ CRUZ” LIC
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Soporte Técnico Tipos, niveles, cobertura, etc.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS

Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.

Elementos de un Sistema de Gestion El gestor: Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. El agente: Tiene la función de responder a las directivas enviadas por el gestor. La MIB: Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. El protocolo: Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.

en Gestion de Redes 1.-Gestion de Configuraciones. 2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.

1.-Gestion de Configuraciones OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual ESTATICO ¿Que está instalado? ¿Donde esta instalado? ¿Cómo esta conectado? ¿Como esta configurado? ¿Quien es el responsable? ¿Cómo te comunicas con ellos? DINAMICO ¿Cómo se encuentra el cableado ¿Cómo esta funcionando?

1.-Gestion de Configuraciones OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual.| Que permita la gestión de: Fallos Cuentas, de configuración y nombres Prestaciones Seguridad

Gestión del Rendimiento OBJETIVO: El mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento. ¿Cada cuando se cae mi red? ¿Es rápida o lenta mi red? ¿Cuál es el rendimiento de mi red? Proceso de medición del rendimiento de la red. Garantizar unos niveles consistentes de rendimiento.

Gestión del Rendimiento Definición de indicadores de rendimiento. Orientados a servicio (Grado de satisfacción de los usuarios) Disponibilidad Tiempo de respuesta Fiabilidad Orientados a eficiencia (Grado de utilización de recursos y servicios) Throughput Utilización Monitorización de indicadores de rendimiento. Análisis y refinamiento.

Gestión del Rendimiento (Indicadores) Gestión de rendimiento (Indicadores) 1. Disponibilidad. * Porcentaje de tiempo que una red, componente de red o una aplicación se encuentran disponibles para un usuario.   2. Tiempo de respuesta. * Tiempo que requieren los datos para entrar en la red, ser procesados por sus recursos y salir de la red. * Rangos. A) > 15 seg. Inaceptables para servicios interactivos. B) De 2 a 4 seg. Dificultan servicios interactivos que requieran concentración del usuario. C) Décimas de segundo. Para aplicaciones de tipo gráfico. D) > 0.1 seg. Servicios de eco.

Gestión del Rendimiento (Indicadores) Fiabilidad. Probabilidad de que un componente funcione correctamente bajo unas condiciones especificas. Tasa de errores: Elevadas tasas de error en la transmisión de datos puede afectar a la calidad de servicio.   Throughput o Productividad. Capacidad teórica máxima de los recursos de una red. Tasa a la que los eventos asociados a las aplicaciones ocurren (trasacciones/seg., llamadas/seg., etc.) Utilización. Porcentaje de uso de un recurso durante un periodo de tiempo. Se mide sobre los límites del throughput. Ejemplo: Uso de una línea serie, uso de una ethernet, etc.

Se basa en cuatro tareas: Gestión del Rendimiento (Tareas) Se basa en cuatro tareas: Recoger datos o variables indicadoras de rendimiento. Se podrán usar para su análisis posteriormente Estadísticas de interfaces Tráfico Tasas de error Utilización Disponibilidad porcentual

Gestión del Rendimiento Análisis de datos. Recurso Objeto o contador Valor umbral sugerido Comentarios Disco Disco físico\% Espacio libre Disco lógico\% Espacio libre 15%   Disco físico\% Tiempo de disco Disco lógico\% Tiempo de disco 90% Disco físico\Lecturas de disco/seg., Disco físico\Escrituras de disco/seg. Dependen de las especificaciones del fabricante Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones. En general, los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo. Tenga en cuenta que el hecho de que la E/S sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de disco/seg. y escrituras de disco/seg. Disco físico\Longitud actual de la cola de disco Número de ejes más 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Para obtener un promedio temporal, utilice Disco físico\Media. Longitud promedio de la cola de disco. Memoria Memoria\Bytes disponibles Para equipos con más memoria, más de 4 MB Vea el uso de la memoria y agregue más memoria si es necesario. Memoria\Páginas/seg. n páginas/seg. por archivo de paginación Vea la actividad de paginación. Tenga en cuenta la cantidad de E/S que va a los discos con archivos de paginación. Archivo de paginación Archivo de paginación\% Utilización Por encima del 70% Revise este valor junto con los de Bytes disponibles y Páginas/seg. para conocer la actividad de paginación del equipo. Procesador Procesador\% de tiempo de procesador 85% Busque el proceso que está utilizando este gran porcentaje del procesador. Actualice a un procesador más rápido o instale otro. Procesador\Interrupciones/s. Depende del procesador; 1.000 interrupciones por segundo es un buen punto de partida Un incremento drástico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware. Identifique el adaptador de red, disco u otro hardware que origina las interrupciones. Servidor Servidor\Bytes totales/seg. Si la suma del Total de bytes/seg para todos los servidores es aproximadamente igual a los intervalos de transferencia máxima de la red, deberá segmentar la red. Servidor\Carencias de elementos de trabajo 3 Si el valor alcanza este valor umbral, considere la posibilidad de agregar entradas DWORD InitWorkItems (el número de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el número máximo de búferes de recepción que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters). Servidor\Uso máximo de la memoria paginada Cantidad de memoria RAM física Este valor es un indicador del tamaño máximo del archivo de paginación y de la cantidad de memoria física. Colas de trabajo del servidor\Longitud de la cola 4 Si el valor alcanza este valor umbral, es probable que exista un cuello de botella en el procesador. Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Múltiples procesadores Sistema\Longitud de la cola del procesador 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Establecimiento de niveles limite de rendimiento. Procesado periódico de los datos.

Gestión del Rendimiento (Herramientas) MRTG (http://oss.oetiker.ch/mrtg) RRDtool (http://oss.oetiker.ch/rrdtool) Cricker (http://cricker.sourceforge.net) Netviewer (http://www.nero.net/projects/netviewer) Cacti (http://www.cacti.net) MRTG ejemplo

Gestión del Rendimiento RRD Ejemplo

Gestión del Rendimiento Gestion de contabilidad ¿Quién usa mis servicios? ¿A quien y que facturo Proceso de medición del grado de utilización de los recursos. Facturación. ¿Qué necesita contabilizar? La utilización de la red y los servicios que provee Tipos de datos de contabilidad RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadísticas de interfaces Estadísticas de protocolos Los datos de contabilidad afectan los modelos de negocio ¿Facturar la utilización? ¿Facturar tarifa plana?

Gestión del Rendimiento (Herramientas) Netflow (cflowd, Flow-Tools, Flowscan, FlowViewer) Reunen y presentan información de flujos de tráfico Información de AS a AS Información agrupada en dirección y puerto de origen y destino Útil para contabilidad y estadísticas ¿Cuánto de mi tráfico es puerto 80? ¿Cuánto de mi tráfico va a AS237?

Gestión del Rendimiento (NetFlow) Ejemplos de Netflow 􀀁 Listas tipo Top-Ten (o top-five) ##### Top 5 AS's based on number of bytes ####### srcAS dstAS pkts bytes 6461 237 4473872 3808572766 237 237 22977795 3180337999 3549 237 6457673 2816009078 2548 237 5215912 2457515319 ##### Top 5 Nets based on number of bytes ###### Net Matrix ---------- number of net entries: 931777 SRCNET/MASK DSTNET/MASK PKTS BYTES 165.123.0.0/16 35.8.0.0/13 745858 1036296098 207.126.96.0/19 198.108.98.0/24 708205 907577874 206.183.224.0/19 198.108.16.0/22 740218 861538792 35.8.0.0/13 128.32.0.0/16 671980 467274801 ##### Top 10 Ports ####### input output port packets bytes packets bytes 119 10863322 2808194019 5712783 427304556 80 36073210 862839291 17312202 1387817094 20 1079075 1100961902 614910 62754268 7648 1146864 419882753 1147081 414663212 25 1532439 97294492 2158042 722584770

Gestión del Rendimiento (Flowscan)

Gestión del Fallas INTERNET G TI

1.-Gestion de Fallas AREAS DE ATENCION: Uso de correo electrónico. Acceso a servidor de aplicaciones Acceso a servidor ERP (SAP R3) mediante VPN Acceso a sistemas de información WEB de SEG. Acceso a servidor ERP (SIAPSEP con Tarantella). Acceso a internet para actualización de AV y otros. Acceso a Internet mediante P2P, chats. Uso de líneas tel. con PBX Partner ACS, y PBX Panasonic. Acceso a la red con medios físico e inalámbrico. Acceso a impresoras en red. Administración de firewall, ADSL, servidor de aplicaciones

1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS METODOS Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento Registros de claves de acceso a los equipos activos de red y servidores.

Métodos…..para la atención a fallas. 1.-Gestion de Fallas Métodos…..para la atención a fallas. Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. Registros de actividades relevantes realizadas por el área de sistemas durante el día. Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. Búsqueda de problemas similares en Internet y verificación de soluciones. Tiempo limite estimado por problema de acuerdo a la priorida del gestor.

1.-Gestion de Fallas Métodos…..para la atención a fallas. Compartición de información entre homólogos de las diferentes unidades administrativas. Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. Monitoreo regular del funcionamiento de los elementos de red. Verificación de los extremos de la red para asegurar el punto exacto de la falla. Manuales de equipos resumidos a la mano para cualquier cambio emergente. Diagrama físico del cableado estructurado. Respaldo de usuarios de sistemas

1.-Gestion de Fallas HERRAMIENTAS De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo Remoto Otras Looklan Nettols Pingcopa Ethereal Ipscan Netview Portblocker Portscan Opera Otros Hiren Boots WinPe Grub4Dos snniffer Packet tracer WirelessMon Portblocker Portscan

1.-Gestion de Fallas RECURSOS HUMANOS OFICINA CENTRAL Responsables de servidores centrales Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. OFICINA REGION Responsable de toda el área y un asistente técnico. 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL 1 Responsable de toda el área y personas de servicio social de apoyo. 3 unidades administrativas por municipio, 6 municipios.

1.-Gestion de Fallas IMPLICA LAS SIGUIENTES TAREAS: OBJETIVO: la localización y recuperación de los problemas de la red. a red IMPLICA LAS SIGUIENTES TAREAS: Determinación de los síntomas del problema. Aislamiento del fallo. Resolución del fallo. Comprobación de la validez de la solución en todos los subsistemas importantes de la red. Almacenamiento de la detección y resolución del problema.

Gestión del Seguridad INTERNET G TI

Elementos a considerar: 1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: Puntos críticos de acceso a la red. Ubicación de información relevante Puntos de fallas críticos de los nodos con información relevante Definición de información relevante para el usuario Atención a sugerencias de parte de los usuario.

Metodos para gestión autorizada 1.-Gestion de Seguridad Metodos para gestión autorizada Politicas de seguridad de acceso desde la WAN mediante el firewall. Claves de acceso seguras para el ingreso a los nodos de la red. Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina Claves de acceso para el acceso a los correos electrónicos. Claves de acceso a los sistemas web en internet o intranet. Claves de acceso entre compartición de archivos al interior Claves de acceso seguras para los puntos de acceso inalámbricos Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. Esquema de respaldos de información para los usuarios de las aplicaciones. Comprensión de información relevante para el usuario Resguardo de información en lugares seguros.

Metodos para aseguramiento de la gestión autorizada 1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. Actualización de Firmware de los elementos activos de red y nodos en general. Proceso de mantenimiento preventivo de software y hardware. Separación de redes de acceso general y la red interna. Respaldo de información individual de sistemas especiales (correo electrónico). Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. Monitoreo regular de los usuarios registrados en la red. Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) Limpieza de basura generada por programas, log, temp, etc. (ILCK).

1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. Delimitar la responsabilidad respecto al respaldo de la información. Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. Reporte de cualquier anomalía de parte del gestor al administrador de red.

Herramientas de apoyo para a seguridad de las redes. 1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. Firewall con políticas bien definidas. Administración de equipos basada en WEB (Webmin) Monitoreo Remoto de aplicaciones. Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) Herramientas de limpieza de basura autoprogramadas (CCLEANER) Programas de bloqueos de virus con comportamientos conocidos (ILK) Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) Administrador de tareas de windows. Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). Programas de Respaldos automáticos de información.

Gestor de la Red. Usuario común. 1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y función Gestor de la Red. Usuario común. Administrador de la Red, especialista. Administrador de los sistemas de información. Soporte técnico para mantenimiento preventivo y correctivo. ?

1. Existen estandares