redes de computadoras - cudi...introducción elementos de una red host host dispositivo de...

46
Monitoreo de Redes Inalámbricas Monitoreo de Redes Inalámbricas Mario Farias / Jorge A. Zárate Pérez Mario Farias / Jorge A. Zárate Pérez

Upload: others

Post on 27-Apr-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Monitoreo de Redes InalámbricasMonitoreo de Redes Inalámbricas

Mario Farias / Jorge A. Zárate PérezMario Farias / Jorge A. Zárate Pérez

IntroducciónElementos aislados (Sin servicios de RED)

IntroducciónElementos aislados (Sin servicios de RED)

Desventajas

- Duplicación de tareas

- Poco control de la Información.

- Intercambio de información inexistente.

IntroducciónElementos interconectados

IntroducciónElementos interconectados

Ventajas

• Distribución de tareas

• Intercambio de información

• Seguridad y control de la información

• Reduce o elimina duplicidad de trabajo

IntroducciónElementos de una redIntroducción

Elementos de una redHost

HostDispositivo

de Interconexión

Dispositivo de

Interconexión

Host

Host. Cualquier elemento que se conecte a la red.Equipo de Interconexión. Dispositivo que concentra los diferentes hosts de la red.

IntroducciónProblemática

IntroducciónProblemática

Redes mas grandesGeográficamente se extienden.Número de usuarios y de nodos crece continuamente.

Redes mas complejasExpansiónDisponibilidad (La red siempre debe funcionar)

Redes mas grandesGeográficamente se extienden.Número de usuarios y de nodos crece continuamente.

Redes mas complejasExpansiónDisponibilidad (La red siempre debe funcionar)

IntroducciónProblemática

IntroducciónProblemática

Redes mas complejas (cont.)

Funcionalidad (Los elementos de la red deben trabajar en completa armonía)

Aplicaciones (diversidad de tráfico)

Calidad de Servicio (trato especial a cierto tráfico)

Las tecnologías de red han evolucionado.

Seguridad.

Los usuarios exigen disponibilidad.

Redes mas complejas (cont.)

Funcionalidad (Los elementos de la red deben trabajar en completa armonía)

Aplicaciones (diversidad de tráfico)

Calidad de Servicio (trato especial a cierto tráfico)

Las tecnologías de red han evolucionado.

Seguridad.

Los usuarios exigen disponibilidad.

TMNTelecommunications Management Network

TMNTelecommunications Management Network

Definido en la serie M.3000 de la ITU-T.

Divide la administración de redes en 5 áreas funcionales:- Administración de la configuración.- Administración del rendimiento.- Administración de fallas.- Administración de la contabilidad.- Administración de la seguridad.

Definido en la serie M.3000 de la ITU-T.

Divide la administración de redes en 5 áreas funcionales:- Administración de la configuración.- Administración del rendimiento.- Administración de fallas.- Administración de la contabilidad.- Administración de la seguridad.

TMNAdministración de la configuración

TMNAdministración de la configuración

Objetivos:

Satisfacer los requerimientos actuales y futuros de la red.

Mantener un manejo adecuado de los recursos de hardware y software.

Objetivos:

Satisfacer los requerimientos actuales y futuros de la red.

Mantener un manejo adecuado de los recursos de hardware y software.

TMNAdministración de la configuración

TMNAdministración de la configuración

Tareas Asociadas:

Planeación y diseño de la red.

Administración del hardware

Administración de software.

Manejo de configuraciones en equipos.

Tareas Asociadas:

Planeación y diseño de la red.

Administración del hardware

Administración de software.

Manejo de configuraciones en equipos.

TMNAdministración de la configuración

TMNAdministración de la configuración

Políticas y procedimientos asociados:

Procedimiento de instalación de aplicaciones mas utilizadas.

Políticas de respaldo de configuraciones

Procedimiento para la instalación de una nueva versión de sistema operativo en ruteadores.

Políticas y procedimientos asociados:

Procedimiento de instalación de aplicaciones mas utilizadas.

Políticas de respaldo de configuraciones

Procedimiento para la instalación de una nueva versión de sistema operativo en ruteadores.

TMNAdministración del rendimiento

TMNAdministración del rendimiento

Objetivos:

Mantener en el nivel planeado el desempeño de la red.

Monitorear y analizar el tráfico que circula por la red.

Prevención de problemas futuros. Administración proactiva.

Objetivos:

Mantener en el nivel planeado el desempeño de la red.

Monitorear y analizar el tráfico que circula por la red.

Prevención de problemas futuros. Administración proactiva.

TMNAdministración del rendimiento

TMNAdministración del rendimiento

Tareas Asociadas:

Recolección estadística de información referente al comportamiento de la red.

Utilización de enlacesCaracterización de tráficoPorcentajes de envío y recepción de informaciónProcesamiento.

Tareas Asociadas:

Recolección estadística de información referente al comportamiento de la red.

Utilización de enlacesCaracterización de tráficoPorcentajes de envío y recepción de informaciónProcesamiento.

TMNAdministración del rendimiento

TMNAdministración del rendimiento

Tareas Asociadas:

Análisis de la información para la toma de decisiones.

Utilización elevada. Proyecciones.Tráfico inusual.Control de tráfico (ruteo)Calidad de servicio.

Tareas Asociadas:

Análisis de la información para la toma de decisiones.

Utilización elevada. Proyecciones.Tráfico inusual.Control de tráfico (ruteo)Calidad de servicio.

TMNAdministración de fallas

TMNAdministración de fallas

Objetivo: Detectar y solucionar situaciones anormales en la red. (Administración reactiva)

Etapas:

Monitoreo de alarmas (Sistema de alarmas)Localización de fallasPruebas de diagnósticoCorección de fallasAdministración de reportes

Objetivo: Detectar y solucionar situaciones anormales en la red. (Administración reactiva)

Etapas:

Monitoreo de alarmas (Sistema de alarmas)Localización de fallasPruebas de diagnósticoCorección de fallasAdministración de reportes

TMNAdministración de fallas

TMNAdministración de fallas

Procedimientos y Políticas asociadas:

Procedimiento de pruebas de diagnóstico.Procedimiento general de corección de fallas.Políticas de seguimiento a reportes.

Procedimientos y Políticas asociadas:

Procedimiento de pruebas de diagnóstico.Procedimiento general de corección de fallas.Políticas de seguimiento a reportes.

TMNAdministración de la contabilidad

TMNAdministración de la contabilidad

Objetivo: Realizar los cobros correspondientes a la

utilización de los recursos de la red.

Tareas:

Obtener información de la utilización de los recursos de la red.

Calcular las cuotas de acuerdo a los recursos utilizados.

Objetivo: Realizar los cobros correspondientes a la

utilización de los recursos de la red.

Tareas:

Obtener información de la utilización de los recursos de la red.

Calcular las cuotas de acuerdo a los recursos utilizados.

TMNAdministración de la seguridad

TMNAdministración de la seguridad

Objetivos:

Proporcionar servicios de seguridad a los elementos de la red.

Crear estrategias para la prevención y detección de ataques.

Crear estrategias para la respuesta a incidentes.

Objetivos:

Proporcionar servicios de seguridad a los elementos de la red.

Crear estrategias para la prevención y detección de ataques.

Crear estrategias para la respuesta a incidentes.

TMNAdministración de la seguridad

TMNAdministración de la seguridad

Proceso :

Analisis de riesgos para definir requerimientos.

Políticas de seguridad que sean congruentes con la Misión de Seguridad.

Reglas de administración. Expectativas de uso aceptable, de la prevención y respuesta a incidentes.

Mecanismos de implementación.

Proceso :

Analisis de riesgos para definir requerimientos.

Políticas de seguridad que sean congruentes con la Misión de Seguridad.

Reglas de administración. Expectativas de uso aceptable, de la prevención y respuesta a incidentes.

Mecanismos de implementación.

TMNAdministración de la seguridad

TMNAdministración de la seguridad

Políticas y Procedimientos relacionados :

Políticas de contraseñas.Políticas de acceso remoto a ruteadores.Políticas de listas de acceso.Políticas de respaldo.Procedimiento de usuarios en tacacs+Procedimiento de configuración de ssh en swithces.

Políticas y Procedimientos relacionados :

Políticas de contraseñas.Políticas de acceso remoto a ruteadores.Políticas de listas de acceso.Políticas de respaldo.Procedimiento de usuarios en tacacs+Procedimiento de configuración de ssh en swithces.

Estadadísticas de ancho de bandaEstadadísticas de ancho de banda

Detalle de consumoDetalle de consumo

Detalle de consumoDetalle de consumo

Detalle de consumo por equipoDetalle de consumo por equipo

Detalle de consumo por equipoDetalle de consumo por equipo

Estado de los serviciosEstado de los servicios

Disponibilidad de los serviciosDisponibilidad de los servicios

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

Registro de eventosRegistro de eventos

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

Detalles de servicio de emailDetalles de servicio de email

Consumo de procesador y Memoria en Host

Consumo de procesador y Memoria en Host

Accesos al sitio webAccesos al sitio web

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

Sistema de Identificación de Intrusos

Sistema de Identificación de Intrusos

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

Sistema de Identificación de Intrusos

Sistema de Identificación de Intrusos

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

Sistema de Identificación de Intrusos

Sistema de Identificación de Intrusos

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

QuickTime™ and aTIFF (LZW) decompressor

are needed to see this picture.

¿ Y lo Wireles ?¿ Y lo Wireles ?Ahora que ya lo teniamos todo resuelto aparecen nuevos problemas:

- Las rede inalambricas, redes no tangibles, no visibles, y con nuevos retos.

- Ahora ya no es necesario tener que conseguir un punto de red, para hacer uso de esta, ahora es cuestion tener una laptop (ecnómicas ahora) y una tarjeta WiFi (que se incluye ya en el equipo)

- Tenemos usuarios en todos lados desconocemos la densidad de usuarios.

- la seguridad física paso a segundo termino.- El problema de la novedad tecnológica hace difícil poder

concretar una solución.

Ahora que ya lo teniamos todo resuelto aparecen nuevos problemas:

- Las rede inalambricas, redes no tangibles, no visibles, y con nuevos retos.

- Ahora ya no es necesario tener que conseguir un punto de red, para hacer uso de esta, ahora es cuestion tener una laptop (ecnómicas ahora) y una tarjeta WiFi (que se incluye ya en el equipo)

- Tenemos usuarios en todos lados desconocemos la densidad de usuarios.

- la seguridad física paso a segundo termino.- El problema de la novedad tecnológica hace difícil poder

concretar una solución.

¿Y ahora quién nos ayuda?¿Y ahora quién nos ayuda?Tenemos viejos alieados:

- SNMP: inseguro (ver2), pero muy compatible.- El syslog: No muy usado pero muy útil.- El ntp: Que nos sincroniza los eventos.- Radius: Que utilizabamos para equipos activos.- Las Herramientas que utlizaban lo anterior.

Nuevos aliados:- Tecnologías de administración centralizada para redes

inalábricas (WPA).- Equipos IDS para APs.

Tenemos viejos alieados:

- SNMP: inseguro (ver2), pero muy compatible.- El syslog: No muy usado pero muy útil.- El ntp: Que nos sincroniza los eventos.- Radius: Que utilizabamos para equipos activos.- Las Herramientas que utlizaban lo anterior.

Nuevos aliados:- Tecnologías de administración centralizada para redes

inalábricas (WPA).- Equipos IDS para APs.

¿Qué hacemos?¿Qué hacemos?Bueno lo que haciamos con nuestros equipos activos, ahora es con nuestros usuarios moviles, es decir:

- Contabilidad- Control de acceso- Monitoreo- Consumo disponibilidad- IDS, tráfico anormal, etc.- Control de equipos.- Procedimientos nuevos.

Bueno lo que haciamos con nuestros equipos activos, ahora es con nuestros usuarios moviles, es decir:

- Contabilidad- Control de acceso- Monitoreo- Consumo disponibilidad- IDS, tráfico anormal, etc.- Control de equipos.- Procedimientos nuevos.

¿Cómo lo hacemos?¿Cómo lo hacemos?Pues a nuestro Radius que hacia autenticación para equipo activo ahora autenticará a usuarios dado el estandart 802.1x,

El cacti que nos grafica nuestros switches, routers y servidores ahora va a graficar Puntos de acceso.

Se tendra que alimentar la DB de usuarios con datos personales y registro de equipos aun cuando sean personales.

Nuestro syslog tendra que registrar los eventos de nuestos APs

Todo bajo un NTP que sincronize los eventos.

Y ver la forma de “pegar todo”

Pues a nuestro Radius que hacia autenticación para equipo activo ahora autenticará a usuarios dado el estandart 802.1x,

El cacti que nos grafica nuestros switches, routers y servidores ahora va a graficar Puntos de acceso.

Se tendra que alimentar la DB de usuarios con datos personales y registro de equipos aun cuando sean personales.

Nuestro syslog tendra que registrar los eventos de nuestos APs

Todo bajo un NTP que sincronize los eventos.

Y ver la forma de “pegar todo”

Instalación NTPInstalación NTPget http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2.0.tar.gzgunzip -c ntp-4.2.0.tar.gz | tar xvf -cd ntp-4.2.0makemake install

Configurar el ntod.conf ntpd.conf--------------------------------driftfile /etc/ntp.driftserver 17.254.0.26 prefer restrict 192.168.0.0 mask 255.255.255.0 nomodify nopeerrestrict 17.254.0.26 noquery nomodify notrap nopeerrestrict 127.0.0.1 nomodify----------------------------------

Correr el servidor ntpd ntpd -c /etc/ntp.conf

get http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2.0.tar.gzgunzip -c ntp-4.2.0.tar.gz | tar xvf -cd ntp-4.2.0makemake install

Configurar el ntod.conf ntpd.conf--------------------------------driftfile /etc/ntp.driftserver 17.254.0.26 prefer restrict 192.168.0.0 mask 255.255.255.0 nomodify nopeerrestrict 17.254.0.26 noquery nomodify notrap nopeerrestrict 127.0.0.1 nomodify----------------------------------

Correr el servidor ntpd ntpd -c /etc/ntp.conf

Instalación del Syslog-NGInstalación del Syslog-NG

wget http://www.balabit.com/downloads/syslog-ng/1.5/src/syslog-ng-1.5.26.tar. gz

gunzip -c syslog-ng-1.5.26.tar.gz | tar xvf -

cd syslog-ng-1.5.26

./configure

make

make install

wget http://www.balabit.com/downloads/syslog-ng/1.5/src/syslog-ng-1.5.26.tar. gz

gunzip -c syslog-ng-1.5.26.tar.gz | tar xvf -

cd syslog-ng-1.5.26

./configure

make

make install

Configuración del Syslog-NGConfiguración del Syslog-NG/etc/syslog-ng/syslog-ng.conf

options {use_fqdn(no);sync(0);};

source s_netAP { udp(); };destination d_messagesAP { file("/var/log/AP-Noc.log" owner("root") group("adm") perm(0640)); }; filter f_AP1 { host(192.168.10.246); }; log { source(s_netAP);

filter(f_AP1); destination(d_messagesAP); };

correr el syslog-ng

syslog -c /etc/syslog-ng/syslog-ng-conf

/etc/syslog-ng/syslog-ng.conf

options {use_fqdn(no);sync(0);};

source s_netAP { udp(); };destination d_messagesAP { file("/var/log/AP-Noc.log" owner("root") group("adm") perm(0640)); }; filter f_AP1 { host(192.168.10.246); }; log { source(s_netAP);

filter(f_AP1); destination(d_messagesAP); };

correr el syslog-ng

syslog -c /etc/syslog-ng/syslog-ng-conf

Instalación de CACTIInstalación de CACTI

Prerequisitos (Fedora)

Cactid:net-snmp-devel

Mysql

mysql-devel

openssl-devel

Prerequisitos (Fedora)

Cactid:net-snmp-devel

Mysql

mysql-devel

openssl-devel

Instalación de CACTIInstalación de CACTI

Compilación (Fedora)

tar xvzfcacti-cactid-0.8.6.tar.gz

�cd cactid-0.8.6�.

/configure�

make

make install

Compilación (Fedora)

tar xvzfcacti-cactid-0.8.6.tar.gz

�cd cactid-0.8.6�.

/configure�

make

make install

SNMPSNMP

Ahora es conveniente prenderle SNMP a nuestros Aps

Y ahora es tener los OIDs o bien buscar en la MIB de losequipos la información que nos interese monitorear.

Una vez que se tengan los OIDs que nos interesen hay que definirlos en el cacti.

Ahora es conveniente prenderle SNMP a nuestros Aps

Y ahora es tener los OIDs o bien buscar en la MIB de losequipos la información que nos interese monitorear.

Una vez que se tengan los OIDs que nos interesen hay que definirlos en el cacti.

IntegrarIntegrar

Es recomendable tener una aplicación que nos integre la información.

Podemos escribirla partiendo de las herramientasexistentes o bien utilizar una del fabricante.

Si no se tiene una podemos implementar scripts en perl y php para integrar.

Es recomendable tener una aplicación que nos integre la información.

Podemos escribirla partiendo de las herramientasexistentes o bien utilizar una del fabricante.

Si no se tiene una podemos implementar scripts en perl y php para integrar.

ConclusionesConclusiones

Tenemos nuevos problemas. Y podemos usar viejas soluciones

Las viejas soluciones no resuelven todo, y las soluciones aunson muy propietarias.

El nivel de integración en soluciones abiertas esta en nuestrasmanos (o mejor dicho en nuestro tiempo).

Ahora de nada sirve esto si no se tiene políticas, ya que lassanciones o reglamento debe estar fundamentado a nivelinstitucional

Con una tecnologia tan inestable muchas cosas puedencambiar.

Tenemos nuevos problemas. Y podemos usar viejas soluciones

Las viejas soluciones no resuelven todo, y las soluciones aunson muy propietarias.

El nivel de integración en soluciones abiertas esta en nuestrasmanos (o mejor dicho en nuestro tiempo).

Ahora de nada sirve esto si no se tiene políticas, ya que lassanciones o reglamento debe estar fundamentado a nivelinstitucional

Con una tecnologia tan inestable muchas cosas puedencambiar.

GraciasGracias

[email protected]@itoaxaca.edu.mx