Date post: | 28-Jan-2016 |
Category: |
Documents |
Upload: | lolita-navarra |
View: | 222 times |
Download: | 2 times |
REDES TCPIPCAPA INFORMACION INFORMACION PROTOCOLOS EQUIPOS
7 Datos de Usuario HTTP FTP HTTPS SMPT POP3 FIREWALL
6 formato de datos DATOS USUARIO TXT WAV MP3 FIREWALL
5 Datos de acceso sesion ID_CERT
FIREWALL GATEWAY PROXIE
4 Conexiones de puerto a puerto SEGMENTO4340 80 8080 3600 21 UDP TCP SPX
firewall SWITCH ROUTER
3 Direccion IP origen + IP destino PAQUETEIP EIRP GIRP ipx ospf BGP
routers switchesFW
2 Manejo de MAC Frame 0CA22325CFDE
bridges switchesFW
1 bits 11001010101110
CABLADO MICROONDAS RADIO RS232 RJ45 RJ11 NIC
REDES TCPIPTRAMA ETHERNET Es el formato a traveacutes del cual las transmisiones bajo esta plataforma tecnoloacutegica acomodan la informacioacuten par la emisioacuten y recepcioacuten de los datos la misma posee los siguientes campos
REDES TCPIP
bull D
bull E
bull A
bull B
bull C
REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host
Con la IP 132183100 16 obtener los datos mencionados
Con la IP 101004030 11 obtener los datos mencionados
Con la IP 1921601010 16 obtener los datos mencionados
REDES TCPIP
Con una red CLASE A 100008 obtener 7 subredes
Mascara por defecto
Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred
SUBNETEO
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPTRAMA ETHERNET Es el formato a traveacutes del cual las transmisiones bajo esta plataforma tecnoloacutegica acomodan la informacioacuten par la emisioacuten y recepcioacuten de los datos la misma posee los siguientes campos
REDES TCPIP
bull D
bull E
bull A
bull B
bull C
REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host
Con la IP 132183100 16 obtener los datos mencionados
Con la IP 101004030 11 obtener los datos mencionados
Con la IP 1921601010 16 obtener los datos mencionados
REDES TCPIP
Con una red CLASE A 100008 obtener 7 subredes
Mascara por defecto
Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred
SUBNETEO
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIP
bull D
bull E
bull A
bull B
bull C
REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host
Con la IP 132183100 16 obtener los datos mencionados
Con la IP 101004030 11 obtener los datos mencionados
Con la IP 1921601010 16 obtener los datos mencionados
REDES TCPIP
Con una red CLASE A 100008 obtener 7 subredes
Mascara por defecto
Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred
SUBNETEO
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host
Con la IP 132183100 16 obtener los datos mencionados
Con la IP 101004030 11 obtener los datos mencionados
Con la IP 1921601010 16 obtener los datos mencionados
REDES TCPIP
Con una red CLASE A 100008 obtener 7 subredes
Mascara por defecto
Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred
SUBNETEO
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIP
Con una red CLASE A 100008 obtener 7 subredes
Mascara por defecto
Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred
SUBNETEO
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPCon una red 2N = 7 subredes
Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts
Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red
2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host
DESDE HASTA HOSTS
10 0 10 31
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150
2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1
3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1
4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1
5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1
6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1
7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1
8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPSUBNETEO DE REDES VLMS
Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)
Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones
Total Redes 103 + 53 + 23 = 179 direcciones
SUBNETEO DE REDES VLMS
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones
Total Enlaces 4 + 4 + 4 = 12 direcciones
Total Redes + Total Enlaces 179 + 12 = 191 direcciones
SUBNETEO DE REDES VLMS
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
Tabla de Conversioacuten Base 2 a Decimal (Paso 2)
Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)
21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)
Direccionamiento IP para las Subredes (Paso 3)
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3
La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones
Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C
Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
SUBNETEO DE REDES VLMS
httpwwwgarciagastoncomarverpostphpid_noticia=94
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIP
Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y
redes2 La segmentacion en las redes reduce el broadcast y hace
mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas
reducido (Virus que emite constante sentildeal a la red hasta que cae)
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK
PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como
Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICAS
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES INALAacuteMBRICAS
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES TCPIP
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES VPN
Teoria
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
REDES VPN
Teoria
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
GESTION DE REDES
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestion de Redes
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas
bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor
bull La MIB Es el conjunto de objetos gestionados que
representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta
bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten
Elementos de un Sistema de Gestion
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
enGestion de Redes
1-Gestion de Configuraciones
3-Gestion de fallas
2-Gestion del Desempentildeo
4-Gestion de seguridad
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual
ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando
1-Gestion de Configuraciones1-Gestion de Configuraciones
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|
bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad
1-Gestion de Configuraciones1-Gestion de Configuraciones
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del RendimientoGestioacuten del Rendimiento
OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento
iquestCada cuando se cae mi red
iquestEs raacutepida o lenta mi red
iquestCuaacutel es el rendimiento de mi red
Proceso de medicioacuten del rendimiento de la red
Garantizar unos niveles consistentes de rendimiento
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del RendimientoGestioacuten del Rendimiento
Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)
ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad
2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten
Monitorizacioacuten de indicadores de rendimiento
Anaacutelisis y refinamiento
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
Gestioacuten de rendimiento (Indicadores)
1 Disponibilidad
Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario
2 Tiempo de respuesta
Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red
Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que
requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo
graacutefico D) gt 01 seg Servicios de eco
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)
3FiabilidadProbabilidad de que un componente funcione
correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la
transmisioacuten de datos puede afectar a la calidad de servicio
4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones
ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de
tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet
etc
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1 Recoger datos o variables indicadoras de rendimiento
Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual
Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)
Se basa en cuatro tareas
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos
Recurso Objeto o contador Valor umbral sugerido Comentarios
Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre
15
Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco
90
Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg
Dependen de las especificaciones del fabricante
Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg
Disco Disco fiacutesicoLongitud actual de la cola de disco
Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco
Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB
Vea el uso de la memoria y agregue maacutes memoria si es necesario
Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten
Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten
Archivo de paginacioacuten
Archivo de paginacioacuten Utilizacioacuten
Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo
Procesador Procesador de tiempo de procesador
85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro
Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida
Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones
Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red
Servidor ServidorCarencias de elementos de trabajo
3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)
Servidor ServidorUso maacuteximo de la memoria paginada
Cantidad de memoria RAM fiacutesica
Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica
Servidor Colas de trabajo del servidorLongitud de la cola
4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
Muacuteltiples procesadores
SistemaLongitud de la cola del procesador
2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos
3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull MRTG (httpossoetikerchmrtg)
bull RRDtool (httpossoetikerchrrdtool)
bull Cricker (httpcrickersourceforgenet)
bull Netviewer (httpwwwneronetprojectsnetviewer)
bull Cacti (httpwwwcactinet)
MRTG ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del RendimientoGestioacuten del Rendimiento
RRD Ejemplo
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del RendimientoGestioacuten del Rendimiento
bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios
bull iquestA quien y que facturo
Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten
1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad
2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio
3 iquestFacturar la utilizacioacuten
4 iquestFacturar tarifa plana
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)
bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de
traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto
de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)
bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del FallasGestioacuten del Fallas
INTERNET
G
TI
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX
Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones
1-Gestion de Fallas1-Gestion de Fallas
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano
Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento
Registros de claves de acceso a los equipos activos de red y servidores
1-Gestion de Fallas1-Gestion de Fallas
Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo
Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general
Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea
Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas
Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones
Tiempo limite estimado por problema de acuerdo a la priorida del gestor
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas
Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico
Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto
de la falla Manuales de equipos resumidos a la mano para cualquier cambio
emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas
1-Gestion de Fallas1-Gestion de Fallas
Meacutetodoshellippara la atencioacuten a fallas
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo
Remoto
1-Gestion de Fallas1-Gestion de Fallas
OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
OFICINA CENTRAL
Responsables de servidores centrales
Encargado general por Area TI Sistemas Desarrollo DBA Proyectos
1-Gestion de Fallas1-Gestion de Fallas
OFICINA REGION
Responsable de toda el aacuterea y un asistente teacutecnico
1 Responsable por cada regioacuten con 1 AT
OFICINA MUNICIPAL
1 Responsable de toda el aacuterea y personas de servicio social de apoyo
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red
IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en
todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del
problema
1-Gestion de Fallas1-Gestion de Fallas
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Gestioacuten del SeguridadGestioacuten del Seguridad
INTERNET
G
TI
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
OBJETIVO
1-Gestion de Seguridad1-Gestion de Seguridad
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten
Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario
Elementos a considerar
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Metodos para gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Metodos para aseguramiento de la gestioacuten autorizada
1-Gestion de Seguridad1-Gestion de Seguridad
oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Consideraciones que influyen en el aseguramiento de la seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Herramientas de apoyo para a seguridad de las redes
1-Gestion de Seguridad1-Gestion de Seguridad
Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten
1-Gestion de Seguridad1-Gestion de Seguridad
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONESCONCLUSIONES
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos
1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos