SlideShare una empresa de Scribd logo
Introducción a la gestión
de redes
Elaborado por: Jhonatan Lemus
https://www.academia.edu/36089657/GESTION_DE_REDES
¿Qué es la Gestión de Redes?
La gestión de redes incluye el despliegue,
integración y coordinación del hardware,
software y los elementos humanos para
monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la
red para conseguir los requerimientos de
tiempo real, desempeño operacional y calidad
de servicio.
Estándares para la Gestión de Redes
• Una red tiene poco valor a largo plazo si esta no es
administrada correctamente.
• Uno de los problemas principales en la gestión de
redes es que hay veces que los vendedores
proveen soluciones propietarias para la gestión de
sus dispositivos.
• Estandarización permite que equipos de diferentes
vendedores puedan ser administrados por un solo
agente de gestión.
Elementos de la Gestión de Redes
Agente
• Reporta el estado de los elementos de redes que están
siendo administrados
• Recibe comandos del NMS para realizar acciones
Sistema de Gestión de Redes (NMS)
• Dirige las operaciones de los agentes
Base de Datos de Información de Gestión (MIB)
• Base de datos compartida en los agentes y el NMS que
provee información sobre los elementos de redes
¿Qué es SNMP?
Simple Network Management Protocol
• (Protocolo Simple de Gestión de Red)
Sistema tipo consulta/respuesta
• Se puede obtener el estado de un dispositivo
• Variables estándares
• Variables específicas del fabricante
Utiliza una base de datos definida en una MIB
• Management Information Base
Componentes de SNMP
Sistemas administradores de red (Network Management
Systems, NMS)
• ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMS’s proporcionan el
volumen de recursos de procesamiento y memoria
requeridos para la administración de la red. Uno o más
NMS’s deben existir en cualquier red administrada.
Componentes de SNMP
• Dispositivos administrados
• Un dispositivo administrado es un dispositivo que
contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan información
de administración, la cual es puesta a disposición de los
NMS’s usando SNMP. Los dispositivos administrados, a
veces llamados elementos de red, pueden ser routers,
servidores de acceso, switches, bridges, hubs,
computadores o impresoras.
Componentes de SNMP
• Agentes.
• Un agente es un módulo de software de administración
de red que reside en un dispositivo administrado. Un
agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP
recibidos, rutas, etcétera), la cual es traducida a un
formato compatible con SNMP y organizada en
jerarquías.
¿Para qué usamos
SNMP?
Consultar enrutadores y switches para
obtener:
• Octetos entrantes y salientes (calcular tráfico por
segundo)
• Carga del CPU Memoria utilizada/disponible
• Tiempo de operación Estado de las sesiones BGP
• Tablas de ARP
• Tablas de reenvío
¿Para qué usamos SNMP?
• Cambiar los valores de ciertos atributos
• Apagar/encender puertos en switches
• Reiniciar dispositivos remotamente
• La gran ventaja es que se puede automatizar para
grandes cantidades de equipos
Investigar:
• ¿Qué es un NOC?
• Tipos de gestión de redes.
• Gestión de Configuraciones.
Es uno o más sitios desde los cuales se efectúa el
control de las redes de computación, transmisión de
televisión o telecomunicaciones como enlaces
satelitales y fibra óptica. En inglés la denominación
es NOC o Network Operations Center.
El sistema está en constante funcionamiento los 365 días
del año y las 24 horas, visualizando la topología de red, su
infraestructura y los equipos que brindan los distintos
servicios.La estructura proyecta alarmas de distintos niveles
(bajas, medias y criticas) de las distintas unidades de
negocio, lo que permite un control continuo y riguroso de la
red.
El NOC es el sitio en donde los administradores, ingenieros
y técnicos, supervisan, monitorean y mantienen la red de
telecomunicaciones en excelentes condiciones.
Las alarmas son proyectadas en los sistemas de formas
visuales y sonoras, y dependiendo del nivel de las alarmas,
están pueden ser enviadas por correo electrónicos y/o via
sms a determinados grupos de administradores de la red o
clientes.
El NOC hace escalamiento en forma jerárquica, en un
específico lapso de tiempo, el siguiente nivel es informado
para contribuir a acelerar el proceso de resolución.
Tipos de gestión de redes
Según la ISO:
Gestión de configuraciones/cambios
Gestión del rendimiento
Gestión de fallas
Gestión de contabilidad
Gestión de seguridad
Gestión de Configuraciones
Es responsable de detectar y controlar el estado de la red
desde el punto de vista de las configuraciones lógicas y
físicas
Gestión de Configuraciones
Estado actual de la red
• Registro de la topología
• Estático
• Qué está instalado
• Dónde está instalado
• Cómo está conectado
• Quién responde por cada cosa
• Cómo comunicarse con los responsables
• Dinámico
• Estado operacional de los elementos de la red
Gestión de configuraciones
• Gestión de inventario
• Base de datos de elementos de la red
• Historia de cambios y problemas
• Mantenimiento de Directorios
• Todos los nodos y sus aplicaciones
• Base de datos de nombres de dominio
• Coordinación del esquema de nombres para nodos y
aplicaciones
• La información no es información si no se puede
encontrar
Gestión del Rendimiento
• Garantizar unos niveles consistentes de rendimiento
• Colección de datos
• Estadísticas de interfaces
• Tráfico
• Tasas de error
• Utilización
• Disponibilidad porcentual
• Análisis de datos para mediciones y pronósticos
• Establecimiento de niveles límite de rendimiento
• Planificación de la capacidad e instalaciones
Importancia de las estadísticas de
red
• Contabilidad
• Resolución de problemas
• Pronósticos a largo plazo
• Planificación de Capacidad
• Dos tipos diferentes
• Mediciones activas
• Mediciones pasivas
• Las herramientas de gestión suelen tener funcionalidad
estadísticas
Responder las siguientes preguntas
• Que es la gestión de configuraciones?
• Para que usamos SNMP?
• Mencione los estándares para la gestión de redes.
Gestión de Fallas
• Identificación de la falla
• Sondeo regular de los elementos de la red
• Aislar la falla
• Diagnostico de los componentes de la red
• Reaccionar ante la falla
• Asignación de recursos para resolver fallas
• Determinación de prioridades
• Escalada técnica y de gestión
• Resolver la falla
• Notificación
Sistemas de gestión de fallas
• Mecanismos de reporte
• Enlace al NOC
• Notificación del personal de guardia
• Instalación y control de procedimientos de alarmas
• Procedimientos de reparación/recuperación
• Sistema de manejo de incidencias
Detección y Gestión de Fallas
¿Quién se da cuenta de un problema en la red?
• NOC con personal 24x7
• Abrir una incidencia para dar seguimiento al problema
• Soluciones básicas preliminares
• Asignar un ingeniero al caso o escalar la incidencia
• Otros operadores de red
• Llamada de Cliente (¡mejor que no!)
Detección y Gestión de Fallas
¿Cómo saber si hay un problema en la red?
• Herramientas de monitorización
• Utilidades Comunes
• Ping
• Traceroute
• Ethereal
• Snmp
• Sistemas de Monitorización
• HP Openview, etc…
• Nagios
• Big Brother
• Reportes de estado
• Separar lo que son:
• Nodos no-operativos (down)
• Nodos no alcanzables (unreachable)
Gestión de Fallas: Sistema de
Incidencias
¡Muy importante!
Se necesita un mecanismo para dar seguimiento a:
• Estado actual de la falla
• Personal asignado
• Tiempo estimado de solución
• Tiempo trabajado (si se va a cobrar)
• Historia de las acciones
Gestión de Fallas: Sistema de
Incidencias
El sistema provee:
• Programación y asignación de tareas
• Registro de la comunicación
• Remisiones y despachos
• Supervisión Análisis estadístico
• Responsabilidades (quién hizo qué)
Gestión de fallas: Utilización de una
incidencia
• Crear una incidencia para todas las llamadas
• Crear una incidencia para todos los problemas
• Crear una incidencia para todos los eventos programados
(mantenimiento)
• Enviar una copia de la incidencia al que reporta y a una lista de
correo
Gestión de fallas: Utilización de una
incidencia
• Todas las acciones en la vida de una incidencia mantienen
el mismo número
• La incidencia está “abierta” hasta que se resuelve.
• El que reporta el problema determina cuándo debe ser
cerrada la incidencia
OpManager
Lo alerta mediante SMS y correo electrónico. Las alertas también se
ven mediante la app de Android, app de iPhone y app de iPad app. La
funcionalidad de alertarlo instantáneamente ante un problema en la
red, le asegura que no desperdiciará un solo minuto en resolverlo.
Gestión de contabilidad
• ¿Qué necesita contabilizar?
• La utilización de la red y los servicios que provee
• Tipos de datos de contabilidad
• RADIUS/TACACS: Datos de contabilidad de servidores de acceso
• Estadísticas de interfaces
• Estadísticas de protocolos
• Los datos de contabilidad afectan los modelos de negocio
• ¿Facturar la utilización?
• ¿Facturar tarifa plana?
Gestión de Seguridad
• Controlar acceso a los recursos de la red de
acuerdo a unas políticas bien definidas
• Uso periódico de herramientas para analizar y
controlar el uso legítimo de la red
• Distribución de certificados
Gestión de Seguridad: Herramientas
• Herramientas de Seguridad
• Sondeo de vulnerabilidades
• Nessus (www.nessus.org)
• Análisis de bitácoras (logs)
• swatch – reportes via e-mail
• Filtros de Servicios
• iptables, tcpwrappers
• Cifrado
• SSH – cifrado de sesiones interactivas
• Revisión de Integridad
• Tripwire – monitoriza cambios en los archivos
Gestión de Seguridad: Herramientas
• Mantenerse al día con la información de seguridad
• Reportes de “bugs”
• CERT (Equipo de Respuesta ante Emergencias
Informáticas)
• BugTraq (es una distribución Linux de seguridad
informática)
• Mantener software en últimas versiones
Gestión de Seguridad: Prácticas
recomendadas
• Proveer puntos de contacto fáciles
• Dirección de “abuso” para quejas de clientes
• (abuse@su-dominio.net)
• Teléfonos bien conocidos y accesibles
• Asignar tiempos “de guardia” por turnos, por
ejemplo
• Definir políticas de acción a priori
Gestión de Seguridad: Prácticas
recomendadas
• Gestión de logs
• Un nodo centralizado para recibir logs
• Escribir herramientas simples para encontrar
información rápidamente
• Interfaces web
• Comandos para simplificar filtrado
¿Cómo gestiono mi red?
• ¿Qué herramientas usar? ¿Qué necesito realmente?
• ¡Mantener lo más simple posible!
• No gastar demasiado tiempo desarrollando las
herramientas (¡Se supone que son para ayudarle a
usted!)
• Hacer uso de herramientas disponibles en
• SourceForge.net
• FreshMeat.net
• Automatizar las tareas
Unidad 2: Introducción a PFSense
Se trata de una solución muy completa, que esta licenciada
bajo BSD lo que significa que es de libre distribución.
OpenBsd considerado el sistema operativo más seguro del
mundo que tiene presente packet filter (PF) (filtro de
paquetes sistema de OpenBsd para filtrar el trafico tcp/ip,
proporciona además control de ancho de banda y
priorización de paquetes.) como estándar desde noviembre
de 2004 que tiene también su propio hardware como VK-
T40E, FW-755, C2758
¿Que es un Firewall y cómo funciona?
Un firewall (llamado también “corta-fuego”), es un sistema que
permite proteger a una computadora o una red de computadoras de
las intrusiones que provienen de una tercera red (expresamente de
Internet). El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red. Se trata de un “puente angosto” que
filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo
(hardware) que actúa como intermediario entre la red local (o la
computadora local) y una o varias redes externas.

Más contenido relacionado

Similar a GESTION_DE_REDES.pdf

Monitoreo de Red
Monitoreo de RedMonitoreo de Red
Monitoreo de Red
Karlitha Moguel
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
Robert Saavedra Saavedra
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
IngeSistemas Redes
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
Universidad de Panamá
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
Inti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
mariopino129
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
Victor Zapata
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
omedinavarg
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
Carloz Kaztro
 
Introducción
IntroducciónIntroducción
Introducción
Jessi Garcia
 
Gestion de red
Gestion de redGestion de red
Gestion de red
Marvin Solis
 
Fcaps
FcapsFcaps
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
Ale Flores
 
REDES II
REDES IIREDES II
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
linenoise
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
edithua
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
gpleyton
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
Daniel Patiño
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
lilianacastromoreno
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
vanessadelpilar
 

Similar a GESTION_DE_REDES.pdf (20)

Monitoreo de Red
Monitoreo de RedMonitoreo de Red
Monitoreo de Red
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Fcaps
FcapsFcaps
Fcaps
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
REDES II
REDES IIREDES II
REDES II
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

GESTION_DE_REDES.pdf

  • 1. Introducción a la gestión de redes Elaborado por: Jhonatan Lemus https://www.academia.edu/36089657/GESTION_DE_REDES
  • 2. ¿Qué es la Gestión de Redes? La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio.
  • 3. Estándares para la Gestión de Redes • Una red tiene poco valor a largo plazo si esta no es administrada correctamente. • Uno de los problemas principales en la gestión de redes es que hay veces que los vendedores proveen soluciones propietarias para la gestión de sus dispositivos. • Estandarización permite que equipos de diferentes vendedores puedan ser administrados por un solo agente de gestión.
  • 4. Elementos de la Gestión de Redes Agente • Reporta el estado de los elementos de redes que están siendo administrados • Recibe comandos del NMS para realizar acciones Sistema de Gestión de Redes (NMS) • Dirige las operaciones de los agentes Base de Datos de Información de Gestión (MIB) • Base de datos compartida en los agentes y el NMS que provee información sobre los elementos de redes
  • 5. ¿Qué es SNMP? Simple Network Management Protocol • (Protocolo Simple de Gestión de Red) Sistema tipo consulta/respuesta • Se puede obtener el estado de un dispositivo • Variables estándares • Variables específicas del fabricante Utiliza una base de datos definida en una MIB • Management Information Base
  • 6. Componentes de SNMP Sistemas administradores de red (Network Management Systems, NMS) • ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.
  • 7. Componentes de SNMP • Dispositivos administrados • Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.
  • 8. Componentes de SNMP • Agentes. • Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
  • 10. Consultar enrutadores y switches para obtener: • Octetos entrantes y salientes (calcular tráfico por segundo) • Carga del CPU Memoria utilizada/disponible • Tiempo de operación Estado de las sesiones BGP • Tablas de ARP • Tablas de reenvío
  • 11. ¿Para qué usamos SNMP? • Cambiar los valores de ciertos atributos • Apagar/encender puertos en switches • Reiniciar dispositivos remotamente • La gran ventaja es que se puede automatizar para grandes cantidades de equipos
  • 12. Investigar: • ¿Qué es un NOC? • Tipos de gestión de redes. • Gestión de Configuraciones.
  • 13.
  • 14. Es uno o más sitios desde los cuales se efectúa el control de las redes de computación, transmisión de televisión o telecomunicaciones como enlaces satelitales y fibra óptica. En inglés la denominación es NOC o Network Operations Center.
  • 15. El sistema está en constante funcionamiento los 365 días del año y las 24 horas, visualizando la topología de red, su infraestructura y los equipos que brindan los distintos servicios.La estructura proyecta alarmas de distintos niveles (bajas, medias y criticas) de las distintas unidades de negocio, lo que permite un control continuo y riguroso de la red.
  • 16. El NOC es el sitio en donde los administradores, ingenieros y técnicos, supervisan, monitorean y mantienen la red de telecomunicaciones en excelentes condiciones.
  • 17. Las alarmas son proyectadas en los sistemas de formas visuales y sonoras, y dependiendo del nivel de las alarmas, están pueden ser enviadas por correo electrónicos y/o via sms a determinados grupos de administradores de la red o clientes. El NOC hace escalamiento en forma jerárquica, en un específico lapso de tiempo, el siguiente nivel es informado para contribuir a acelerar el proceso de resolución.
  • 18. Tipos de gestión de redes
  • 19. Según la ISO: Gestión de configuraciones/cambios Gestión del rendimiento Gestión de fallas Gestión de contabilidad Gestión de seguridad
  • 20. Gestión de Configuraciones Es responsable de detectar y controlar el estado de la red desde el punto de vista de las configuraciones lógicas y físicas
  • 21. Gestión de Configuraciones Estado actual de la red • Registro de la topología • Estático • Qué está instalado • Dónde está instalado • Cómo está conectado • Quién responde por cada cosa • Cómo comunicarse con los responsables • Dinámico • Estado operacional de los elementos de la red
  • 22. Gestión de configuraciones • Gestión de inventario • Base de datos de elementos de la red • Historia de cambios y problemas • Mantenimiento de Directorios • Todos los nodos y sus aplicaciones • Base de datos de nombres de dominio • Coordinación del esquema de nombres para nodos y aplicaciones • La información no es información si no se puede encontrar
  • 23. Gestión del Rendimiento • Garantizar unos niveles consistentes de rendimiento • Colección de datos • Estadísticas de interfaces • Tráfico • Tasas de error • Utilización • Disponibilidad porcentual • Análisis de datos para mediciones y pronósticos • Establecimiento de niveles límite de rendimiento • Planificación de la capacidad e instalaciones
  • 24. Importancia de las estadísticas de red • Contabilidad • Resolución de problemas • Pronósticos a largo plazo • Planificación de Capacidad • Dos tipos diferentes • Mediciones activas • Mediciones pasivas • Las herramientas de gestión suelen tener funcionalidad estadísticas
  • 25. Responder las siguientes preguntas • Que es la gestión de configuraciones? • Para que usamos SNMP? • Mencione los estándares para la gestión de redes.
  • 26. Gestión de Fallas • Identificación de la falla • Sondeo regular de los elementos de la red • Aislar la falla • Diagnostico de los componentes de la red • Reaccionar ante la falla • Asignación de recursos para resolver fallas • Determinación de prioridades • Escalada técnica y de gestión • Resolver la falla • Notificación
  • 27. Sistemas de gestión de fallas • Mecanismos de reporte • Enlace al NOC • Notificación del personal de guardia • Instalación y control de procedimientos de alarmas • Procedimientos de reparación/recuperación • Sistema de manejo de incidencias
  • 28. Detección y Gestión de Fallas ¿Quién se da cuenta de un problema en la red? • NOC con personal 24x7 • Abrir una incidencia para dar seguimiento al problema • Soluciones básicas preliminares • Asignar un ingeniero al caso o escalar la incidencia • Otros operadores de red • Llamada de Cliente (¡mejor que no!)
  • 29. Detección y Gestión de Fallas ¿Cómo saber si hay un problema en la red? • Herramientas de monitorización • Utilidades Comunes • Ping • Traceroute • Ethereal • Snmp • Sistemas de Monitorización • HP Openview, etc… • Nagios • Big Brother
  • 30. • Reportes de estado • Separar lo que son: • Nodos no-operativos (down) • Nodos no alcanzables (unreachable)
  • 31. Gestión de Fallas: Sistema de Incidencias ¡Muy importante! Se necesita un mecanismo para dar seguimiento a: • Estado actual de la falla • Personal asignado • Tiempo estimado de solución • Tiempo trabajado (si se va a cobrar) • Historia de las acciones
  • 32. Gestión de Fallas: Sistema de Incidencias El sistema provee: • Programación y asignación de tareas • Registro de la comunicación • Remisiones y despachos • Supervisión Análisis estadístico • Responsabilidades (quién hizo qué)
  • 33. Gestión de fallas: Utilización de una incidencia • Crear una incidencia para todas las llamadas • Crear una incidencia para todos los problemas • Crear una incidencia para todos los eventos programados (mantenimiento) • Enviar una copia de la incidencia al que reporta y a una lista de correo
  • 34. Gestión de fallas: Utilización de una incidencia • Todas las acciones en la vida de una incidencia mantienen el mismo número • La incidencia está “abierta” hasta que se resuelve. • El que reporta el problema determina cuándo debe ser cerrada la incidencia
  • 36.
  • 37.
  • 38. Lo alerta mediante SMS y correo electrónico. Las alertas también se ven mediante la app de Android, app de iPhone y app de iPad app. La funcionalidad de alertarlo instantáneamente ante un problema en la red, le asegura que no desperdiciará un solo minuto en resolverlo.
  • 39. Gestión de contabilidad • ¿Qué necesita contabilizar? • La utilización de la red y los servicios que provee • Tipos de datos de contabilidad • RADIUS/TACACS: Datos de contabilidad de servidores de acceso • Estadísticas de interfaces • Estadísticas de protocolos • Los datos de contabilidad afectan los modelos de negocio • ¿Facturar la utilización? • ¿Facturar tarifa plana?
  • 40. Gestión de Seguridad • Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas • Uso periódico de herramientas para analizar y controlar el uso legítimo de la red • Distribución de certificados
  • 41. Gestión de Seguridad: Herramientas • Herramientas de Seguridad • Sondeo de vulnerabilidades • Nessus (www.nessus.org) • Análisis de bitácoras (logs) • swatch – reportes via e-mail • Filtros de Servicios • iptables, tcpwrappers • Cifrado • SSH – cifrado de sesiones interactivas • Revisión de Integridad • Tripwire – monitoriza cambios en los archivos
  • 42. Gestión de Seguridad: Herramientas • Mantenerse al día con la información de seguridad • Reportes de “bugs” • CERT (Equipo de Respuesta ante Emergencias Informáticas) • BugTraq (es una distribución Linux de seguridad informática) • Mantener software en últimas versiones
  • 43. Gestión de Seguridad: Prácticas recomendadas • Proveer puntos de contacto fáciles • Dirección de “abuso” para quejas de clientes • (abuse@su-dominio.net) • Teléfonos bien conocidos y accesibles • Asignar tiempos “de guardia” por turnos, por ejemplo • Definir políticas de acción a priori
  • 44. Gestión de Seguridad: Prácticas recomendadas • Gestión de logs • Un nodo centralizado para recibir logs • Escribir herramientas simples para encontrar información rápidamente • Interfaces web • Comandos para simplificar filtrado
  • 45. ¿Cómo gestiono mi red? • ¿Qué herramientas usar? ¿Qué necesito realmente? • ¡Mantener lo más simple posible! • No gastar demasiado tiempo desarrollando las herramientas (¡Se supone que son para ayudarle a usted!) • Hacer uso de herramientas disponibles en • SourceForge.net • FreshMeat.net • Automatizar las tareas
  • 47.
  • 48.
  • 49. Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de libre distribución. OpenBsd considerado el sistema operativo más seguro del mundo que tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip, proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004 que tiene también su propio hardware como VK- T40E, FW-755, C2758
  • 50. ¿Que es un Firewall y cómo funciona? Un firewall (llamado también “corta-fuego”), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un “puente angosto” que filtra, al menos, el tráfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.