Análisis y Monitoreo de Red

Description

DJ GARCIA VALVERDE 6B FM
Saul Ravelo
Mind Map by Saul Ravelo, updated more than 1 year ago More Less
jazmin_971008
Created by jazmin_971008 almost 9 years ago
Saul Ravelo
Copied by Saul Ravelo almost 3 years ago
1
0

Resource summary

Análisis y Monitoreo de Red
  1. Proceso de monitoreo
    1. Busca problemas causados por la sobrecarga y/o fallas en los servidores, como también de la infraestructura de red
      1. El monitoreo de una red abarca 4 fases
        1. -Definición de la información de administración que se monitorea.
          1. -Acceso a la información.
            1. -Diseño de políticas de administración.
              1. -Procesamiento de la información.
      2. Tipos de monitoreo
        1. -Local -Remoto -Automático. -Manual
        2. Los elementos monitoriados pueden ser
          1. En su totalidad.
            1. En Segmentos
              1. El monitoreo se realiza de forma
                1. Continua
                  1. Eventual
              2. Obtencion de la informacion
                1. Administracion de prestaciones
                  1. Administracion de contabilidad
                    1. Administracion de fallas
                      1. Administracion de configuracion
                      2. Planificadores
                        1. sistema de colas que consiste en un servidor que proporciona servicio a un conjunto de clientes. Los clientes encolan paquetes para ser servidos y estos son escogidos por el planificador basándose en una disciplina de servicio definida por el algoritmo de planificación.
                      3. ¿En que se basa?
                        1. Describe el uso de un sistema en el que se observa su estado, comportamiento y componentes de la configuración de la red en busca de defectos.
                        2. Administración en la Red
                          1. Dimensiones
                            1. Funcional
                              1. Temporal
                                1. Del escenario
                                2. Planeacion y diseño de la red
                                  1. Selección de la infraestructura de red.
                                    1. Instalaciones y Administración del software.
                                      1. Administración del software.
                                        1. Administración del rendimiento.
                                          1. monitoreo
                                            1. analisis
                                          2. Monitoreo de alarmas
                                            1. Severidad
                                              1. Critica
                                                1. Mayor
                                                  1. Menor
                                                    1. indefinida
                                                  2. Proteccion de intrusos y seguridad
                                                    1. respuesta a incidentes
                                                      1. Politicas de seguridad
                                                        1. politicas de uso aceptable
                                                          1. politicas de cuentas de usuario
                                                            1. politicas de configuracion de ruteadores
                                                              1. politicas de listas de acceso
                                                                1. politicas de acceso remoto
                                                                  1. politicas de contrasela
                                                                    1. politicas de respaldos
                                                                    2. Mecaniscmos de seguridad
                                                                      1. Elaborar las politicas de seguridad
                                                                        1. implementacion de servicios
                                                                          1. implementacion de politicas
                                                                          2. servicios de seguridad
                                                                            1. confidencialidad
                                                                              1. autenticacion
                                                                                1. integridad
                                                                                  1. control de acceso
                                                                                2. Fallas
                                                                                  1. Corrección de fallas
                                                                                    1. detección, aislamiento, corrección, registro y notificación de los problemas existentes en la red
                                                                                    2. Reportes
                                                                                      1. Administracion de reportes
                                                                                        1. Creación de reportes
                                                                                          1. El nombre de la persona que reportó el problema
                                                                                            1. Información técnica para ubicar el área del problema
                                                                                              1. Comentarios acerca de la problemática.
                                                                                                1. Fecha y hora del reporte
                                                                                                2. Seguimiento de reportes
                                                                                                  1. Manejo de reportes
                                                                                                    1. Finalizacion de reportes
                                                                                                      1. administracion de la contabilidad
                                                                                                        1. prevención de ataques
                                                                                                          1. Administracion de seguridad
                                                                                                      2. Protocolos para su gestion
                                                                                                        1. TCP
                                                                                                          1. En el proceso de comunicación en el que cualquier pérdida de datos que se detecte, se soluciona, por lo que se considera un protocolo fiable.
                                                                                                          2. IP
                                                                                                            1. es el protocolo de red fundamental usado a través de Internet, las redes domésticas y las redes empresariales. El protocolo IP se utiliza a menudo junto con TCP y entonces se les llama TCP/IP.
                                                                                                            2. UDP
                                                                                                              1. permite la transmisión sin conexión de datagramas en redes basadas en IP
                                                                                                              2. ARP
                                                                                                                1. es fundamental para transmitir datos en redes Ethernet por las “tramas de datos” de los paquetes IP, los cuales pueden conducirse, únicamente, a través de una dirección de hardware a hosts de destino y por tener la capacidad de almacenar las direcciones de los dispositivos.
                                                                                                                2. SNMP
                                                                                                                  1. tiene la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos administrados son servidores, enrutadores, hubs, switches, estaciones de trabajo, impresoras, etc; los cuales poseen un software llamado Agente de gestión (Managment Agent)
                                                                                                                    1. VERSIONES
                                                                                                                      1. SNMPv1
                                                                                                                        1. SNMPv2
                                                                                                                          1. SNMPv3
                                                                                                                            1. Proporciona importantes características de seguridad y configuración remota: · Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que el mensaje proviene de una fuente segura. · Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor privacidad · Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un mecanismo opcional de protección de paquetes reenviados.
                                                                                                                            2. Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones de administración. Introduce GetBulkRequest, una alternativa a GetNextRequests iterativo para la recuperación de grandes cantidades de datos de administración en una sola solicitud
                                                                                                                            3. Esta es la versión inicial y la mas utilizada, principalmente debido a la simplicidad del esquema de autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuales estaciones de administración pueden acceder a las variables MIB.
                                                                                                                      2. CMIP
                                                                                                                        1. define la comunicación entre las aplicaciones de administración de red y la gerencia de los agentes.
                                                                                                                        2. Analizadores de protocolos
                                                                                                                          1. Es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado.
                                                                                                                            1. Ejemplos de analizadores:
                                                                                                                              1. Appsniffing
                                                                                                                                1. ProductosObserver
                                                                                                                                  1. OptiViewConsole
                                                                                                                                    1. OptiViewProtocolExpert
                                                                                                                      3. softwares para monitoreo de una red
                                                                                                                        1. ONION
                                                                                                                          1. Kismet
                                                                                                                            1. wireshark
                                                                                                                              1. Nagios
                                                                                                                              2. BITÁCORAS DEL SISTEMA
                                                                                                                                1. En ellas se registran los eventos que ocurren en el sistema operativo, es decir eventos que el administrador pasaría inadvertidos sin el respaldo de las bitácoras
                                                                                                                                  1. Bitacoras basicas
                                                                                                                                    1. Messages
                                                                                                                                      1. Este archivo contiene bastante información, por lo que debemos buscar sucesos inusuales, aquí podemos ver todos los mensajes que el sistema mando a la consola
                                                                                                                                      2. Xferlog
                                                                                                                                        1. Si el sistema comprometido tiene servicio FTP, este archivo contiene el loggeo de todos los procesos del FTP. Podemos examinar que tipo de herramientas han subido y que archivos han bajado de nuestro servidor.
                                                                                                                                        2. Wtmp
                                                                                                                                          1. . Este archivo al igual que el anterior esta en binario por lo que tendremos que usar alguna herramienta especial para ver el contenido de este archivo
                                                                                                                                    Show full summary Hide full summary

                                                                                                                                    Similar

                                                                                                                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                                                    anhita
                                                                                                                                    Redes e Internet
                                                                                                                                    Karen Echavarría Peña
                                                                                                                                    Aula Virtual
                                                                                                                                    Sonnyer Martínez
                                                                                                                                    Etica profesional
                                                                                                                                    Yeni Cruz
                                                                                                                                    RED MAN
                                                                                                                                    maye mejia
                                                                                                                                    test sobre topologías de redes
                                                                                                                                    ARISAI DARIO BARRAGAN LOPEZ
                                                                                                                                    English B1. Final Task
                                                                                                                                    Cristian Camilo Alvarez Pineda
                                                                                                                                    TIC
                                                                                                                                    marst61
                                                                                                                                    Test de Computadoras, redes y cableado estructurado.
                                                                                                                                    julian camilo mo
                                                                                                                                    Examen 6 CCNA 1 Cisco
                                                                                                                                    JM Peña