gestion redes
DESCRIPTION
tresTRANSCRIPT
![Page 1: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/1.jpg)
![Page 2: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/2.jpg)
La gestión de red se define como el conjunto de actividades dedicadas al control de recursos de telecomunicaciones
![Page 3: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/3.jpg)
Su principal objetivo es garantizar un nivel de servicio en los recursos de gestionados con el mínimo coste
![Page 4: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/4.jpg)
![Page 5: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/5.jpg)
Es proceso de obtención de datos de la red y utilización de los mismos para incorporar
Consiste en la realización de tres tareas fundamentales:
Recolección de datos sobre el estado de la red. las de autodescubrimiento y lleva a cabo un sondeo periódico de la red para averiguar qué elementos están activos y con qué características estan interconectados los distintos elementos de la red.
Cambio en la configuración de los recursos. Almacenamiento de los datos de configuración.
Todos los datos obtenidos han de ser almacenados para obtener el inventario de red
![Page 6: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/6.jpg)
Conocer configuración de dispositivos de la red, y detectar cambios
Como está conectado ese
enrutador? No sé..Hervey sabe, pero se fué de viaje a León…
Había un dibujo en el pizarrón…
![Page 7: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/7.jpg)
Inventario, y estado actual
Qué está instalado? Dónde está instalado? Cómo está conectado? Quiénes son responsables por el dispositivo? Cómo contactarlos? Cual es el estado actual de cada elemento?
![Page 8: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/8.jpg)
La gestión de prestaciones o del rendimiento tiene como objetivo principal el mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento.
![Page 9: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/9.jpg)
Tiene como misión de la recolección de estadísticas que permitan generar informes de tarificación que reflejen la utilización de los recursos por parte de los usuarios.
Recolección de datos sobre la utilización de los recursos.
Establecimiento de cuotas. Cobro a los usuarios por la utilización de los
recursos.
![Page 10: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/10.jpg)
La Gestión de Fallos tiene como objetivo fundamental la localización y recuperación de los problemas de la red, tiene 2 tareas principales:
Detección e identificación de los fallos. Corrección del problema.
![Page 11: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/11.jpg)
Aspectos que son esenciales en la gestión de red y que permiten proteger los objetos gestionados, se ocupa de los siguientes puntos
Identificación de la información a proteger y dónde se encuentra.
Identificación de los puntos de acceso a la información.
Protección de los puntos de acceso. Mantenimiento de los puntos de acceso
protegidos.
![Page 12: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/12.jpg)
Network Operations Center (Centro de Operaciones de Red)
Desde donde se administra la red:◦ Disponibilidad actual, histórica y futura◦ Monitoreo de estado y estadísticas de operación◦ Gestión y resolución de fallas
![Page 13: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/13.jpg)
- Monitoreo-Coleccion de datos
- Planear capacidad- Tendencias- Detectar problemas
- Control de cambios y monitoreo
- Perfeccionamiento
- Arreglar problemas
- Quejas de - clientes(usuarios)- Pedidos
-Herramientas del NOC- Sistema de tickets
Ticket
Ticket
Ticket
Ticket
Ticket
Notificaciones
NOC(Network Operation Center)Gestión de Incidencia de Red
![Page 14: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/14.jpg)
•Los gestores son los elementos del sistema de gestión que interaccionan con los operadores humanos y desencadenan acciones necesarias para llevar ha cabo las tareas por ellos invocadas. •Los agentes, por otra parte, son los componentes del sistema de gestión invocados por el gestor o gestores de la red.
![Page 15: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/15.jpg)
El gestor pide al agente, a través de un protocolo de gestión de red, que realice determinadas operaciones con estos datos de gestión, gracias a las cuales podrá conocer el estado del recurso y podrá influir en su comportamiento.
![Page 16: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/16.jpg)
¿Que es gestión de Redes? Cuales son las áreas de gestión de redes Describa la gestión de configuración Cuales son las 2 tareas principales de la
gestión de Fallos Cual es el principal objetivo de la gestión de
rendimiento Cuales son los puntos importantes de la gestión
de seguridad Que es un NOC Describa el paradigma Gestor-Agente
![Page 17: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/17.jpg)
El análisis de riesgos implica la identificación de los mismos, y una vez identificado los riesgos y vulnerabilidades se puede tomar medidas en respuesta defensiva.
![Page 18: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/18.jpg)
Medidas de protección: actividades diseñadas para reducir algún evento dañino. ejemplo, cámaras de seguridad
Medidas de mitigación: actividades diseñadas para minimizar algún evento dañino ejemplo los supresores de sobretensiones, para reducir el impacto de la caída de un rayo causa sobre voltaje
Actividades de recuperación: actividades que sirven para traer devuelta sistemas e infraestructura dañada
Planes de contingencia: son conjunto de medidas encaminadas a restaurar el funcionamiento normal de una actividad tras una alteración producida por un accidente
![Page 19: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/19.jpg)
Es un documento de alto nivel que denota el compromiso con la seguridad de la información desde el punto de vista de cierta entidad.
![Page 20: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/20.jpg)
La información, la infraestructura de IT y los servicios son recursos valiosos que valen la pena proteger y están expuestos a un uso inadecuado.
Son necesarias medidas para prevenir daños y perdidas, establecer las medidas de seguridad que busquen ENFRENTAR las amenazas y riesgos como resultado de los análisis de seguridad del sistema de red
![Page 21: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/21.jpg)
Es el protocolo y del programa que lo implementa, y sirve para acceder a maquinas remotas a través de red
![Page 22: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/22.jpg)
Acceder de manera remota a nuestros servidores es algo fundamental, ya que nuestros servidores están en otra ciudad edificios o el ambiente en el interior de un centro de datos es frio.
PuTTy: te conectas vía SSH a un servidor
WinSCP: Cliente SFTP(SSH File Transfer Protocol)que nos permite transferir archivos
![Page 23: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/23.jpg)
Que implica análisis de riesgos Que medidas defensivas se pueden tomar Que son políticas de seguridad Que es SSH Para que sirven PuTTy y WinSCP
![Page 24: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/24.jpg)
Red de la Gestión de Telecomunicaciones: presenta un modelo real, orientado a objeto, actualizado y aplicable, definido por un numero de estándares y basado sobre el modelo de comunicaciones de siete capas OSI
![Page 25: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/25.jpg)
Permite a los administradores supervisar el funcionamiento de la red , buscar y resolver problemas, y plantear su crecimiento
![Page 26: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/26.jpg)
SNMP versión 1:Diseñado para facilitar el intercambio de gestión de información entre dispositivos de red
SNMP versión 2: reduce la carga de trafico adicional para la monitorización y solucionar problemas de monitorización remota y distribuida
SNMP versión 3: Mayor seguridad en las transmisiones(Cifrado y Autentificación)
![Page 27: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/27.jpg)
SMNP OSI
Simple Complejas
Internet Modelo TMNP
No Orientado a conexión (UDP) Orientado a conexion
![Page 28: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/28.jpg)
Que es la arquitectura TMN? Defina el modelo SNMP? Defina la versión SNMPv3 Cuales son las diferencias entre TMN vs
SNMP?
![Page 29: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/29.jpg)
Herramienta de colección y visualización de tráfico
![Page 30: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/30.jpg)
Cacti (www.cacti.net)
![Page 31: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/31.jpg)
![Page 32: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/32.jpg)
Identificación ◦ Sondeo regular de los elementos de la red◦ Notificación <- importante!
Diagnostico y aislamiento de falla ◦ Establecer el “dominio de fallo” consume mucho tiempo.◦ Documentación es esencial!
Reacción◦ Proceso pre-establecido :
A quien se asigna la tarea de recuperación, Pasos a seguir
Resolución◦ Resolver, o escalar◦ Notificación al cliente y demás partes interesadas
![Page 33: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/33.jpg)
Establecer procedimientos de notificación: Notificación al personal técnico del NOC Notificación a clientes , gerentes u otro personal de acuerdo a protocolo pre-
establecido Tener un buen sistema de monitoreo y alarma
Sistema Automático (Nagios, Cacti, otros) Establecer procedimientos de
reparación/recuperación Documentar procedimientos estándares (SOP) Entrenar al personal técnico,
Mantener un sistema de manejo de incidencias (ticketing system)
Conocer cantidad, prioridad, y estado de resolución de cada problema Excelente base de conocimiento, datos históricos Regla de 80-20: 80% del tiempo se emplea en diagnóstico Administrar carga de trabajo de ingenieros
Ejemplo: RT (Request Tracker)
![Page 34: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/34.jpg)
¿Quién detecta un problema en la red? Idealmente, sistema de monitoreo Ingenieros del NOC durante chequeo regular Llamada de cliente (¡mejor que no! :)
Que’ pasos se deben tomar? Crear un un caso en el sistema de gestión Diagnosticar y aislar la falla(usualmente 80% del tiempo) Punto de decisión:
Asignar un ingeniero al caso o escalar la incidencia Notificar a partes interesadas de acuerdo con el protocolo de notificación
![Page 35: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/35.jpg)
El sistema provee:
◦ Programación y asignación de tareas◦ Registro de la notificación◦ Registro de tiempo de notificación y otros pasos◦ Comentarios, escalamiento, notas técnicas◦ Análisis estadístico◦ Supervisión y delimitación de responsabilidades
(quién hizo qué, y por qué)
![Page 36: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/36.jpg)
Crear un caso por cada incidente detectado
Crear un caso por cada mantenimiento programado
Enviar copia del caso a quién reporta, y a una lista de distribución
El caso transita a través de una “máquina de estado”◦ abierto => asignado => en_progreso => resuelto (o escalado) => cerrado
Quién creó el caso determina cuándo debe ser cerrada la incidencia
![Page 37: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/37.jpg)
¿Qué se necesita contabilizar?◦La utilización de la red y los servicios que
provee
Los datos de contabilidad afectan los modelos de negocio
◦¿Facturar la utilización?◦¿Facturar via tarifa plana?
![Page 38: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/38.jpg)
Controlar acceso a los recursos de la red de acuerdo a regulaciones bien definidas
◦ Medidas organizativas y técnicas que combinadas garantizan disponibilidad, confidencialidad, e integridad de la red, como:
◦ Quién y como autoriza acceso?
◦ Protegerse de posibilidad de acceso no autorizado (palabras claves, generadores de claves aleatorias, certificados de
SSL)
◦ Uso periódico de herramientas para analizar y controlar el uso legítimo de la red
![Page 39: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/39.jpg)
![Page 40: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/40.jpg)
![Page 41: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/41.jpg)
Este es un caso tomado de la vida real….…..tcp4 0 0 147.28.0.34.80 193.169.4.191.10558 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.154.10589 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.154.10589 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.164.11353 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.164.11353 SYN_RCVDtcp4 0 0 147.28.0.62.25 201.88.17.237.2104 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.224.5167 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.224.5167 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.178.5323 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.178.5323 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.207.7156 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.207.7156 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.203.6892 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.203.6892 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.213.7608 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.213.7608 SYN_RCVDtcp4 0 0 147.28.0.62.80 193.169.4.227.72 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.227.72 SYN_RCVDtcp4 0 0 147.28.0.34.80 193.169.4.131.760 SYN_RCVD$ netstat -na | grep SYN_RCVD | grep 193.169 | wc -l 248
![Page 42: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/42.jpg)
◦ Mientras más simple de mantener, mejor Son herramientas, no productos comerciales
◦ No “reinventar la rueda” Seguro que alguien ya paso’ por esto, y preparó una
solución
◦ Hacer uso de herramientas gratuitas (Muchas!) Nagios, Zabbix, OpenNMS, Cacti, others...
◦ Automatizar, automatizar! RANCID, Puppet, Nagios, cfengine....
![Page 43: Gestion Redes](https://reader036.vdocuments.net/reader036/viewer/2022062304/563db807550346aa9a8fdd6b/html5/thumbnails/43.jpg)