Download - Gestion Redes
La gestión de red se define como el conjunto de actividades dedicadas al control de recursos de telecomunicaciones
Su principal objetivo es garantizar un nivel de servicio en los recursos de gestionados con el mínimo coste
Es proceso de obtención de datos de la red y utilización de los mismos para incorporar
Consiste en la realización de tres tareas fundamentales:
Recolección de datos sobre el estado de la red. las de autodescubrimiento y lleva a cabo un sondeo periódico de la red para averiguar qué elementos están activos y con qué características estan interconectados los distintos elementos de la red.
Cambio en la configuración de los recursos. Almacenamiento de los datos de configuración.
Todos los datos obtenidos han de ser almacenados para obtener el inventario de red
Conocer configuración de dispositivos de la red, y detectar cambios
Como está conectado ese
enrutador? No sé..Hervey sabe, pero se fué de viaje a León…
Había un dibujo en el pizarrón…
Inventario, y estado actual
Qué está instalado? Dónde está instalado? Cómo está conectado? Quiénes son responsables por el dispositivo? Cómo contactarlos? Cual es el estado actual de cada elemento?
La gestión de prestaciones o del rendimiento tiene como objetivo principal el mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento.
Tiene como misión de la recolección de estadísticas que permitan generar informes de tarificación que reflejen la utilización de los recursos por parte de los usuarios.
Recolección de datos sobre la utilización de los recursos.
Establecimiento de cuotas. Cobro a los usuarios por la utilización de los
recursos.
La Gestión de Fallos tiene como objetivo fundamental la localización y recuperación de los problemas de la red, tiene 2 tareas principales:
Detección e identificación de los fallos. Corrección del problema.
Aspectos que son esenciales en la gestión de red y que permiten proteger los objetos gestionados, se ocupa de los siguientes puntos
Identificación de la información a proteger y dónde se encuentra.
Identificación de los puntos de acceso a la información.
Protección de los puntos de acceso. Mantenimiento de los puntos de acceso
protegidos.
Network Operations Center (Centro de Operaciones de Red)
Desde donde se administra la red:◦ Disponibilidad actual, histórica y futura◦ Monitoreo de estado y estadísticas de operación◦ Gestión y resolución de fallas
- Monitoreo-Coleccion de datos
- Planear capacidad- Tendencias- Detectar problemas
- Control de cambios y monitoreo
- Perfeccionamiento
- Arreglar problemas
- Quejas de - clientes(usuarios)- Pedidos
-Herramientas del NOC- Sistema de tickets
Ticket
Ticket
Ticket
Ticket
Ticket
Notificaciones
NOC(Network Operation Center)Gestión de Incidencia de Red
•Los gestores son los elementos del sistema de gestión que interaccionan con los operadores humanos y desencadenan acciones necesarias para llevar ha cabo las tareas por ellos invocadas. •Los agentes, por otra parte, son los componentes del sistema de gestión invocados por el gestor o gestores de la red.
El gestor pide al agente, a través de un protocolo de gestión de red, que realice determinadas operaciones con estos datos de gestión, gracias a las cuales podrá conocer el estado del recurso y podrá influir en su comportamiento.
¿Que es gestión de Redes? Cuales son las áreas de gestión de redes Describa la gestión de configuración Cuales son las 2 tareas principales de la
gestión de Fallos Cual es el principal objetivo de la gestión de
rendimiento Cuales son los puntos importantes de la gestión
de seguridad Que es un NOC Describa el paradigma Gestor-Agente
El análisis de riesgos implica la identificación de los mismos, y una vez identificado los riesgos y vulnerabilidades se puede tomar medidas en respuesta defensiva.
Medidas de protección: actividades diseñadas para reducir algún evento dañino. ejemplo, cámaras de seguridad
Medidas de mitigación: actividades diseñadas para minimizar algún evento dañino ejemplo los supresores de sobretensiones, para reducir el impacto de la caída de un rayo causa sobre voltaje
Actividades de recuperación: actividades que sirven para traer devuelta sistemas e infraestructura dañada
Planes de contingencia: son conjunto de medidas encaminadas a restaurar el funcionamiento normal de una actividad tras una alteración producida por un accidente
Es un documento de alto nivel que denota el compromiso con la seguridad de la información desde el punto de vista de cierta entidad.
La información, la infraestructura de IT y los servicios son recursos valiosos que valen la pena proteger y están expuestos a un uso inadecuado.
Son necesarias medidas para prevenir daños y perdidas, establecer las medidas de seguridad que busquen ENFRENTAR las amenazas y riesgos como resultado de los análisis de seguridad del sistema de red
Es el protocolo y del programa que lo implementa, y sirve para acceder a maquinas remotas a través de red
Acceder de manera remota a nuestros servidores es algo fundamental, ya que nuestros servidores están en otra ciudad edificios o el ambiente en el interior de un centro de datos es frio.
PuTTy: te conectas vía SSH a un servidor
WinSCP: Cliente SFTP(SSH File Transfer Protocol)que nos permite transferir archivos
Que implica análisis de riesgos Que medidas defensivas se pueden tomar Que son políticas de seguridad Que es SSH Para que sirven PuTTy y WinSCP
Red de la Gestión de Telecomunicaciones: presenta un modelo real, orientado a objeto, actualizado y aplicable, definido por un numero de estándares y basado sobre el modelo de comunicaciones de siete capas OSI
Permite a los administradores supervisar el funcionamiento de la red , buscar y resolver problemas, y plantear su crecimiento
SNMP versión 1:Diseñado para facilitar el intercambio de gestión de información entre dispositivos de red
SNMP versión 2: reduce la carga de trafico adicional para la monitorización y solucionar problemas de monitorización remota y distribuida
SNMP versión 3: Mayor seguridad en las transmisiones(Cifrado y Autentificación)
SMNP OSI
Simple Complejas
Internet Modelo TMNP
No Orientado a conexión (UDP) Orientado a conexion
Que es la arquitectura TMN? Defina el modelo SNMP? Defina la versión SNMPv3 Cuales son las diferencias entre TMN vs
SNMP?
Herramienta de colección y visualización de tráfico
Cacti (www.cacti.net)
Identificación ◦ Sondeo regular de los elementos de la red◦ Notificación <- importante!
Diagnostico y aislamiento de falla ◦ Establecer el “dominio de fallo” consume mucho tiempo.◦ Documentación es esencial!
Reacción◦ Proceso pre-establecido :
A quien se asigna la tarea de recuperación, Pasos a seguir
Resolución◦ Resolver, o escalar◦ Notificación al cliente y demás partes interesadas
Establecer procedimientos de notificación: Notificación al personal técnico del NOC Notificación a clientes , gerentes u otro personal de acuerdo a protocolo pre-
establecido Tener un buen sistema de monitoreo y alarma
Sistema Automático (Nagios, Cacti, otros) Establecer procedimientos de
reparación/recuperación Documentar procedimientos estándares (SOP) Entrenar al personal técnico,
Mantener un sistema de manejo de incidencias (ticketing system)
Conocer cantidad, prioridad, y estado de resolución de cada problema Excelente base de conocimiento, datos históricos Regla de 80-20: 80% del tiempo se emplea en diagnóstico Administrar carga de trabajo de ingenieros
Ejemplo: RT (Request Tracker)
¿Quién detecta un problema en la red? Idealmente, sistema de monitoreo Ingenieros del NOC durante chequeo regular Llamada de cliente (¡mejor que no! :)
Que’ pasos se deben tomar? Crear un un caso en el sistema de gestión Diagnosticar y aislar la falla(usualmente 80% del tiempo) Punto de decisión:
Asignar un ingeniero al caso o escalar la incidencia Notificar a partes interesadas de acuerdo con el protocolo de notificación
El sistema provee:
◦ Programación y asignación de tareas◦ Registro de la notificación◦ Registro de tiempo de notificación y otros pasos◦ Comentarios, escalamiento, notas técnicas◦ Análisis estadístico◦ Supervisión y delimitación de responsabilidades
(quién hizo qué, y por qué)
Crear un caso por cada incidente detectado
Crear un caso por cada mantenimiento programado
Enviar copia del caso a quién reporta, y a una lista de distribución
El caso transita a través de una “máquina de estado”◦ abierto => asignado => en_progreso => resuelto (o escalado) => cerrado
Quién creó el caso determina cuándo debe ser cerrada la incidencia
¿Qué se necesita contabilizar?◦La utilización de la red y los servicios que
provee
Los datos de contabilidad afectan los modelos de negocio
◦¿Facturar la utilización?◦¿Facturar via tarifa plana?
Controlar acceso a los recursos de la red de acuerdo a regulaciones bien definidas
◦ Medidas organizativas y técnicas que combinadas garantizan disponibilidad, confidencialidad, e integridad de la red, como:
◦ Quién y como autoriza acceso?
◦ Protegerse de posibilidad de acceso no autorizado (palabras claves, generadores de claves aleatorias, certificados de
SSL)
◦ Uso periódico de herramientas para analizar y controlar el uso legítimo de la red
Este es un caso tomado de la vida real….…..tcp4 0 0 147.28.0.34.80 193.169.4.191.10558 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.154.10589 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.154.10589 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.164.11353 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.164.11353 SYN_RCVDtcp4 0 0 147.28.0.62.25 201.88.17.237.2104 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.224.5167 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.224.5167 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.178.5323 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.178.5323 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.207.7156 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.207.7156 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.203.6892 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.203.6892 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.213.7608 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.213.7608 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.227.72 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.227.72 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.131.760 SYN_RCVD$ netstat -na | grep SYN_RCVD | grep 193.169 | wc -l 248
◦ Mientras más simple de mantener, mejor Son herramientas, no productos comerciales
◦ No “reinventar la rueda” Seguro que alguien ya paso’ por esto, y preparó una
solución
◦ Hacer uso de herramientas gratuitas (Muchas!) Nagios, Zabbix, OpenNMS, Cacti, others...
◦ Automatizar, automatizar! RANCID, Puppet, Nagios, cfengine....