Busca problemas causados por la
sobrecarga y/o fallas en los
servidores, como también de la
infraestructura de red
El monitoreo de una red abarca 4
fases
-Definición de la información de
administración que se monitorea.
-Acceso a la
información.
-Diseño de políticas de
administración.
-Procesamiento de la
información.
Tipos de
monitoreo
-Local
-Remoto
-Automático.
-Manual
Los elementos monitoriados pueden ser
En su totalidad.
En Segmentos
El monitoreo se realiza de forma
Continua
Eventual
Obtencion de la informacion
Administracion de
prestaciones
Administracion de contabilidad
Administracion de fallas
Administracion de configuracion
Planificadores
sistema de colas que consiste en un
servidor que proporciona servicio a un
conjunto de clientes. Los clientes
encolan paquetes para ser servidos y
estos son escogidos por el planificador
basándose en una disciplina de servicio
definida por el algoritmo de
planificación.
¿En que se
basa?
Describe el uso de un sistema en el
que se observa su estado,
comportamiento y componentes de
la configuración de la red en busca
de defectos.
Administración en la Red
Dimensiones
Funcional
Temporal
Del
escenario
Planeacion y diseño
de la red
Selección de la infraestructura de red.
Instalaciones y Administración
del software.
Administración del software.
Administración del
rendimiento.
monitoreo
analisis
Monitoreo de alarmas
Severidad
Critica
Mayor
Menor
indefinida
Proteccion de
intrusos y seguridad
respuesta a
incidentes
Politicas de
seguridad
politicas de uso aceptable
politicas de cuentas de usuario
politicas de configuracion de ruteadores
politicas de listas de acceso
politicas de acceso
remoto
politicas de contrasela
politicas de respaldos
Mecaniscmos de
seguridad
Elaborar las politicas de
seguridad
implementacion de servicios
implementacion de politicas
servicios de
seguridad
confidencialidad
autenticacion
integridad
control de
acceso
Fallas
Corrección de fallas
detección, aislamiento, corrección,
registro y notificación de los
problemas existentes en la red
Reportes
Administracion de
reportes
Creación de reportes
El nombre de la
persona que reportó
el problema
Información técnica
para ubicar el área del
problema
Comentarios acerca
de la problemática.
Fecha y hora del
reporte
Seguimiento de
reportes
Manejo de
reportes
Finalizacion de reportes
administracion de la
contabilidad
prevención de
ataques
Administracion de
seguridad
Protocolos para su gestion
TCP
En el proceso de comunicación en el que cualquier pérdida de datos que se
detecte, se soluciona, por lo que se considera un protocolo fiable.
IP
es el protocolo de red fundamental usado a través de Internet, las redes domésticas y las redes
empresariales. El protocolo IP se utiliza a menudo junto con TCP y entonces se les llama TCP/IP.
UDP
permite la transmisión sin conexión de datagramas en redes basadas en IP
ARP
es fundamental para transmitir datos en redes Ethernet por las “tramas de datos” de los paquetes IP, los
cuales pueden conducirse, únicamente, a través de una dirección de hardware a hosts de destino y por
tener la capacidad de almacenar las direcciones de los dispositivos.
SNMP
tiene la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos
administrados son servidores, enrutadores, hubs, switches, estaciones de trabajo, impresoras,
etc; los cuales poseen un software llamado Agente de gestión (Managment Agent)
VERSIONES
SNMPv1
SNMPv2
SNMPv3
Proporciona importantes características de
seguridad y configuración remota: · Autenticación:
Firmas digitales MD5 y SHA1 basadas en usuarios
garantiza que el mensaje proviene de una fuente
segura. · Confidencialidad: Cifrado de paquetes DES
y AES para garantizar mayor privacidad · Integridad:
Asegurar que el paquete no ha sido alterado en
tránsito, incluye un mecanismo opcional de
protección de paquetes reenviados.
Incluye mejoras en rendimiento, seguridad,
confidencialidad y comunicación entre
estaciones de administración. Introduce
GetBulkRequest, una alternativa a
GetNextRequests iterativo para la
recuperación de grandes cantidades de
datos de administración en una sola solicitud
Esta es la versión inicial y la mas utilizada,
principalmente debido a la simplicidad del
esquema de autenticación y a las políticas de
acceso que utiliza el agente SNMP para
determinar cuales estaciones de
administración pueden acceder a las variables
MIB.
CMIP
define la comunicación entre las aplicaciones de administración de red y la gerencia de los
agentes.
Analizadores de protocolos
Es una herramienta que sirve
para desarrollar y depurar
protocolos y aplicaciones de red.
Permite al ordenador capturar
diversas tramas de red para
analizarlas, ya sea en tiempo real
o después de haberlas
capturado.
Ejemplos de analizadores:
Appsniffing
ProductosObserver
OptiViewConsole
OptiViewProtocolExpert
softwares para
monitoreo de una red
ONION
Kismet
wireshark
Nagios
BITÁCORAS DEL SISTEMA
En ellas se registran los eventos que
ocurren en el sistema operativo, es decir
eventos que el administrador pasaría
inadvertidos sin el respaldo de las
bitácoras
Bitacoras basicas
Messages
Este archivo contiene
bastante información, por lo
que debemos buscar
sucesos inusuales, aquí
podemos ver todos los
mensajes que el sistema
mando a la consola
Xferlog
Si el sistema comprometido
tiene servicio FTP, este archivo
contiene el loggeo de todos los
procesos del FTP. Podemos
examinar que tipo de
herramientas han subido y que
archivos han bajado de nuestro
servidor.
Wtmp
. Este archivo al igual
que el anterior esta
en binario por lo que
tendremos que usar
alguna herramienta
especial para ver el
contenido de este
archivo