SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
TALLER
MONITOREO DE SERVICIOS DE RED
UTILIZANDO NAGIOS CORE
Por: Ing. Jose Miguel Cabrera Dalence
https://facebook.com/josemiguel.cabreradalence
https://facebook.com/ClubLinuxSantaCruz
Abril 2015
Santa Cruz, Bolivia
ACERCA DEL DISERTANTE
 Nombre: Jose Miguel Cabrera Dalence
 Profesion: Ing. en Redes yTelecomunicaciones (UTEPSA)
 PostGrado: Especialista en Educacion SuperiorTecnológica (UAGRM)
Experiencia:
 Jefe Nacional deTelecomunicaciones en Banco Fassil desde hace 5 años.
 Docente Universitario en Utepsa, UAGRM y UDI desde hace 4 años.
 Esperiencia en multiples marcas: Mikrotik, Cisco, Juniper, Check Point
 Certificaciones Mikrotik (MTCNA/MTCWE)
 Certificaciones Cisco (CCNA/CCNA Security/CCNP Security/VPN Specialist/Firewall
Specialist)
PLANEACION DE LA CLASE
 La clase tiene una duración de 2-3 horas
 Incluye conceptos teoricos, demostracion, práctica y retroalimentación
 La leccion es presencial
OBJETIVOS
Al finalizar la clase, el estudiante estará en condiciones
de:
 Describir los components de la Gestion de Redes
 Describir las funcionalidades que ofrece el programa
Nagios
 Configurar Host Hostgroups en el programa Nagios
¿QUÉ ES GESTIÓN DE REDES?
“La gestión de redes incluye el despliegue, integración y
coordinación del hardware, software y los elementos
humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red para
conseguir los requerimientos de tiempo real, desempeño
operacional y calidad de servicio a un precio razonable”
T.Saydam and T. Magedanz, “From Networks and Network Management into Service and Service
Management”,
Journal of Networks and Systems Management,Vol 4, No. 4 (Dic 1996)
COMPONENTES DE LA GESTIÓN DE REDES
Se debe gestionar:
Configuraciones y Cambios
Desempeño y contabilidad
Fallas
Seguridad de la Información
CONFIGURACIONESY CAMBIOS
Mantener información relativa al diseño de la red y su
configuración actual.
Se debe contar mínimamente con la siguiente información:
 Diseño lógico de la red
 Esquema físico de conexión
 Configuración inicial de los equipos (Backup luego de la puesta
en marcha)
CONFIGURACIONESY CAMBIOS
Es importante además contar con:
 Inventario de equipos
 Control de cambios en las configuraciones
 Histórico de configuraciones pasadas
DESEMPEÑOY CONTABILIDAD
Es importante conocer el porcentaje de utilización de los enlaces
de red, ya sea interno o externo (como internet)
La contabilidad se refiere a contar cuanto de tráfico utiliza
determinado usuario para posteriormente quizás aplicar un cobro
(en base a megas descargados otro parámetro)
FALLAS
Los pasos a seguir para la resolución de una falla son:
 Identificación de la falla
 Sondeo regular de los elementos de red
 Aislar la falla
 Diagnosticar el origen de la falla
 Reacción ante la falla
 Asignar recursos para resolver la falla
 Determinar prioridades
 Escalonamiento
 Resolver la falla
 Notificación
 Documentar
SEGURIDAD DE LA INFORMACIÓN
La Seguridad de la Información se basa en 3 pilares fundamentales:
 Disponibilidad
 Confidencialidad
 Integridad
Debemos velar por su cumplimiento a lo largo de toda la
comunicación transversalmente a todas las capas del modelo OSI.
PROGRAMA
NAGIOS CORE
¿QUÉ ES NAGIOS?
Nagios Core, es un sistema de monitoreo de dispositivos de red y
alertas de eventos.
Nagios es open source, lo que lo hace open source es que libera el
código fuente. No significa que es gratuita.
Existe dos versiones. Una de pago y otra gratuita.
DEMOSTRACION
CREACION DE GRUPOS
En sistemas operativos CentOS cree el archivo
/etc/nagios/objects/lab.cfg luego agregue lo siguiente:
Con esta instrucción se crea un grupo de equipos con el nombre
“laboratorio”
define hostgroup{
hostgroup_name laboratorio
}
CREACION DE HOSTS
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta instrucción se crea un host para monitorearcon el nombre
“Router_Lab”
define host{
use generic-host
host_name Router_Lab
address 190.129.143.241
icon_image router.png
vrml_image router.png
statusmap_image router.gd2
hostgroups laboratorio
}
CREACION DE HOSTSVINCULADOS
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta instrucción se crea un host para monitorearcon el nombre
“Router_Lab”
define host{
use generic-host
host_name Switch_Lab
address 192.168.33.2
icon_image switch.png
vrml_image switch.png
statusmap_image switch.gd2
hostgroups laboratorio
parents Router_Lab
}
CREACION DE UN SERVICIO
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta se monitoreará un servicio del host especificado
define service{
use generic-service
host_name Router_Lab
service_description HTTPS_Router_Lab
check_period 24x7
contact_groups admins
normal_check_interval 15
retry_check_interval 5
check_command check_https!-p 80 -u "/"
}
MAYOR INFORMACIÓN
Sitio oficial de Nagios:
http://www.nagios.org
 Para descargar esta presentación:
http://www.slideshare.net/jmiguelcd/
¿PREGUNTAS?
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informaticakleidynelliz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionablopz
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaAlejandro Sevilla
 
administracion
administracionadministracion
administracion4ui5fgggh
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAldemar Bernal
 
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionC2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionJesus Ponce
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 

La actualidad más candente (19)

Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Sgsi
SgsiSgsi
Sgsi
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
administracion
administracionadministracion
administracion
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionC2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 

Destacado

Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagiosmagicdrums
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Nagios XI Best Practices
Nagios XI Best PracticesNagios XI Best Practices
Nagios XI Best PracticesNagios
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Ecatel SRL
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 gEcatel SRL
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de relojEcatel SRL
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UDEcatel SRL
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareEcatel SRL
 
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)ITOP SOLUTIONS: ERP (Enterprise Resource Planning)
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)Itop Consulting
 
ITOP SOLUTIONS: E-Commerce
ITOP SOLUTIONS: E-CommerceITOP SOLUTIONS: E-Commerce
ITOP SOLUTIONS: E-CommerceItop Consulting
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMEcatel SRL
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasEcatel SRL
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSerck sanchez
 
Investigacion de nagios evruyco
Investigacion de nagios evruycoInvestigacion de nagios evruyco
Investigacion de nagios evruycoSylar Petrelly
 
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...Francesc Perez
 
Manual corporativo Itop 2015
Manual corporativo Itop 2015Manual corporativo Itop 2015
Manual corporativo Itop 2015Itop Consulting
 

Destacado (20)

Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
 
Kick off
Kick offKick off
Kick off
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Nagios XI Best Practices
Nagios XI Best PracticesNagios XI Best Practices
Nagios XI Best Practices
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de reloj
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UD
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
 
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)ITOP SOLUTIONS: ERP (Enterprise Resource Planning)
ITOP SOLUTIONS: ERP (Enterprise Resource Planning)
 
ITOP SOLUTIONS: E-Commerce
ITOP SOLUTIONS: E-CommerceITOP SOLUTIONS: E-Commerce
ITOP SOLUTIONS: E-Commerce
 
Nagios
NagiosNagios
Nagios
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DM
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativas
 
Monitoreo Atraves de GLpi
Monitoreo Atraves de GLpiMonitoreo Atraves de GLpi
Monitoreo Atraves de GLpi
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
 
Investigacion de nagios evruyco
Investigacion de nagios evruycoInvestigacion de nagios evruyco
Investigacion de nagios evruyco
 
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...
Proyectos: Sistema de monitorización Nagios aplicado al centro de Estudios St...
 
Manual corporativo Itop 2015
Manual corporativo Itop 2015Manual corporativo Itop 2015
Manual corporativo Itop 2015
 

Similar a Gestion de redes por JMCabrera

10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesStradaRvc
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesnasmutha1996
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redespaoalejaipiespa
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesALVARO15TORO
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes16day
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesD4niielith4
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesk4ritho
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesOliver Caicedo
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 

Similar a Gestion de redes por JMCabrera (20)

10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Guiaymanua10
Guiaymanua10Guiaymanua10
Guiaymanua10
 
Guia10
Guia10Guia10
Guia10
 
Guia10
Guia10Guia10
Guia10
 
Guía 10
Guía 10Guía 10
Guía 10
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Guia10
Guia10Guia10
Guia10
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Guia10
Guia10Guia10
Guia10
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Manu angel laura (1)
Manu angel laura (1)Manu angel laura (1)
Manu angel laura (1)
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Documentacion
DocumentacionDocumentacion
Documentacion
 

Más de Ecatel SRL

Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centosEcatel SRL
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxEcatel SRL
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 

Más de Ecatel SRL (6)

Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centos
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh Linux
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 

Último

SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 

Último (20)

SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 

Gestion de redes por JMCabrera

  • 1. TALLER MONITOREO DE SERVICIOS DE RED UTILIZANDO NAGIOS CORE Por: Ing. Jose Miguel Cabrera Dalence https://facebook.com/josemiguel.cabreradalence https://facebook.com/ClubLinuxSantaCruz Abril 2015 Santa Cruz, Bolivia
  • 2. ACERCA DEL DISERTANTE  Nombre: Jose Miguel Cabrera Dalence  Profesion: Ing. en Redes yTelecomunicaciones (UTEPSA)  PostGrado: Especialista en Educacion SuperiorTecnológica (UAGRM) Experiencia:  Jefe Nacional deTelecomunicaciones en Banco Fassil desde hace 5 años.  Docente Universitario en Utepsa, UAGRM y UDI desde hace 4 años.  Esperiencia en multiples marcas: Mikrotik, Cisco, Juniper, Check Point  Certificaciones Mikrotik (MTCNA/MTCWE)  Certificaciones Cisco (CCNA/CCNA Security/CCNP Security/VPN Specialist/Firewall Specialist)
  • 3. PLANEACION DE LA CLASE  La clase tiene una duración de 2-3 horas  Incluye conceptos teoricos, demostracion, práctica y retroalimentación  La leccion es presencial
  • 4. OBJETIVOS Al finalizar la clase, el estudiante estará en condiciones de:  Describir los components de la Gestion de Redes  Describir las funcionalidades que ofrece el programa Nagios  Configurar Host Hostgroups en el programa Nagios
  • 5. ¿QUÉ ES GESTIÓN DE REDES? “La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable” T.Saydam and T. Magedanz, “From Networks and Network Management into Service and Service Management”, Journal of Networks and Systems Management,Vol 4, No. 4 (Dic 1996)
  • 6. COMPONENTES DE LA GESTIÓN DE REDES Se debe gestionar: Configuraciones y Cambios Desempeño y contabilidad Fallas Seguridad de la Información
  • 7. CONFIGURACIONESY CAMBIOS Mantener información relativa al diseño de la red y su configuración actual. Se debe contar mínimamente con la siguiente información:  Diseño lógico de la red  Esquema físico de conexión  Configuración inicial de los equipos (Backup luego de la puesta en marcha)
  • 8. CONFIGURACIONESY CAMBIOS Es importante además contar con:  Inventario de equipos  Control de cambios en las configuraciones  Histórico de configuraciones pasadas
  • 9. DESEMPEÑOY CONTABILIDAD Es importante conocer el porcentaje de utilización de los enlaces de red, ya sea interno o externo (como internet) La contabilidad se refiere a contar cuanto de tráfico utiliza determinado usuario para posteriormente quizás aplicar un cobro (en base a megas descargados otro parámetro)
  • 10. FALLAS Los pasos a seguir para la resolución de una falla son:  Identificación de la falla  Sondeo regular de los elementos de red  Aislar la falla  Diagnosticar el origen de la falla  Reacción ante la falla  Asignar recursos para resolver la falla  Determinar prioridades  Escalonamiento  Resolver la falla  Notificación  Documentar
  • 11. SEGURIDAD DE LA INFORMACIÓN La Seguridad de la Información se basa en 3 pilares fundamentales:  Disponibilidad  Confidencialidad  Integridad Debemos velar por su cumplimiento a lo largo de toda la comunicación transversalmente a todas las capas del modelo OSI.
  • 13. ¿QUÉ ES NAGIOS? Nagios Core, es un sistema de monitoreo de dispositivos de red y alertas de eventos. Nagios es open source, lo que lo hace open source es que libera el código fuente. No significa que es gratuita. Existe dos versiones. Una de pago y otra gratuita.
  • 15. CREACION DE GRUPOS En sistemas operativos CentOS cree el archivo /etc/nagios/objects/lab.cfg luego agregue lo siguiente: Con esta instrucción se crea un grupo de equipos con el nombre “laboratorio” define hostgroup{ hostgroup_name laboratorio }
  • 16. CREACION DE HOSTS Continuamos en el archivo /etc/nagios/objects/lab.cfg Agregamos lo siguiente: Con esta instrucción se crea un host para monitorearcon el nombre “Router_Lab” define host{ use generic-host host_name Router_Lab address 190.129.143.241 icon_image router.png vrml_image router.png statusmap_image router.gd2 hostgroups laboratorio }
  • 17. CREACION DE HOSTSVINCULADOS Continuamos en el archivo /etc/nagios/objects/lab.cfg Agregamos lo siguiente: Con esta instrucción se crea un host para monitorearcon el nombre “Router_Lab” define host{ use generic-host host_name Switch_Lab address 192.168.33.2 icon_image switch.png vrml_image switch.png statusmap_image switch.gd2 hostgroups laboratorio parents Router_Lab }
  • 18. CREACION DE UN SERVICIO Continuamos en el archivo /etc/nagios/objects/lab.cfg Agregamos lo siguiente: Con esta se monitoreará un servicio del host especificado define service{ use generic-service host_name Router_Lab service_description HTTPS_Router_Lab check_period 24x7 contact_groups admins normal_check_interval 15 retry_check_interval 5 check_command check_https!-p 80 -u "/" }
  • 19. MAYOR INFORMACIÓN Sitio oficial de Nagios: http://www.nagios.org  Para descargar esta presentación: http://www.slideshare.net/jmiguelcd/