Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTIÓN DE REDES
TRABAJO COLABORATIVO 2
POR
CC: 98561110
INGENIERIA DE TELECOMUNICACIONES
TUTOR
CEAD MEDELLIN
OCTUBRE 2017
1 Fallos En Redes De Datos
Una red de datos puede tener una naturaleza muy diversa y agrupar tecnologías
muy diferentes. Esto añadido a la posibilidad de conectarse a otras redes
externas para permitir la comunicación de usuarios de distintos entornos, a veces
hace imposible distinguir donde empieza y acaba la red. La frontera entre red
muchas veces no existe y los protocolos q se pueden utilizar son muchos,
haciendo complejo entender su funcionamiento y las operaciones de
mantenimiento.
Por ejemplo, en una red Ethernet la tasa de error sirve como una medida de su
utilización. Ya q a mas uso implica mayor número de colisiones q se van a dar
existiendo una clara relación entre estos dos factores si un equipo tiene la tarjeta
de red dañada puede generar tramas con errores en el CRC o FCS. En este
caso, el equipo vuelve a enviar las tramas erróneas, lo q implica un anuncio en
el tráfico de red y esto puede generar más colisiones y por tanto más errores y
ralentizar el tráfico.
4 Herramientas de monitorización
4.1 Generalidades
Un sniffer puede estar basado en hardware y/o software, pero todos interceptan
y recolectan el tráfico local. Luego de capturar el tráfico, el sniffer provee la
posibilidad de decodificarlo y realizar un análisis simple del contenido de los
paquetes para luego mostrar los resultados obtenidos de manera que pueda ser
interpretado por los especialistas. En esta categoría la información del flujo de
tráfico es local, o sea, un sniffer puede capturar aquel paquete que se encuentra
circulando por la red a la cual él tiene acceso. Sin embargo, para capturar tráfico
de varias redes se pueden habilitar algunas técnicas adicionales o debe ser
modificada la infraestructura de la red. Un ejemplo es el empleo de la técnica de
puerto espejo para lograr que los conmutadores (switches) copien todos los
paquetes de datos hacia un puerto donde se ubica el sniffer .Para poder hacer
uso de los sniffers de paquetes en redes cableadas se debe tener en cuenta que
las tarjetas de red Ethernet están construidas de tal forma que, en su modo
normal de operación, sólo capturan las tramas que van dirigidas hacia ellas o
vienen con una dirección física de broadcast o multicast donde estén incluidas.
Por tanto, en condiciones normales, no todo el tráfico que llega a la interfaz de
red es procesado por lo que resulta necesario activar un modo especial de
funcionamiento de la tarjeta, conocido como modo promiscuo. En este estado, la
tarjeta de red procesa todo el tráfico que le llega, siendo éste el modo de trabajo
que un sniffer necesita para llevar a cabo su misión.
4.2 Características comunes
• Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless
LAN).
• Captura de tráfico a través de las diferentes interfaces de red de la
computadora.
• Capacidad de examinar, salvar, importar y exportar capturas de paquetes
en diferentes formatos de captura, tales como: PCAP (Packet Capture),
CAP, DUMP, DMP, LOG.
• Comprensión de protocolos de las diferentes capas de la arquitectura de
comunicaciones, como, por ejemplo: DHCP (Dynamic Host Configuration
Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission
Control Protocol), entre otros.
• Aplicación de filtros para limitar el número de paquetes que se capturan o
se visualizan.
• Cálculo de estadísticas y gráficas detalladas con indicadores como
paquetes trasmitidos y perdidos, velocidad promedio de transmisión,
gráficos de flujo de datos, entre otras.
• Detección de los nodos que se encuentran en la red, ofreciendo
información como sistema operativo, fabricante de la interface, entre
otras.
• Reconstrucción de sesiones TCP.
• Análisis y recuperación de tráfico VoIP (Voice over IP).
• • Generan reportes de tráfico en tiempo real y permiten configurar alarmas
que notifiquen al usuario ante eventos significativos como paquetes
sospechosos, gran utilización del ancho de banda o direcciones
desconocidas y de código abierto (SLCA). Funciona en la mayoría de los
sistemas operativos: Linux, Microsoft Windows, Solaris, BSD, Mac Os X,
HP-UX y AIX, entre otros. Emplea la librería Libpcap para capturar
paquetes y WinDump para Windows. Se puede utilizar también en el
entorno inalámbrico.
4.3 herramientas
Wireshark
Anteriormente conocido como Ethereal, es uno de los analizadores de protocolos
más empleado. Captura los paquetes que circulan por la red y muestra el
contenido de cada campo con el mayor nivel de detalle posible. Puede capturar
paquetes en redes con diferentes tipos de medios físicos, incluyendo las WLAN.
Funciona tanto en modo consola como mediante una interfaz gráfica y contiene
muchas opciones de organización y filtrado de información. Permite ver todo el
tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es
compatible con otros protocolos de la capa de enlace) estableciendo la
configuración en modo promiscuo.
Kismet
Se emplea como sniffer y como sistema de detección de intrusiones para redes
802.11. Trabaja con tarjetas inalámbricas que soporten modo monitor y puedan
servir para monitorizar tráfico 802.11 a/b/g/n . Soporta además una arquitectura
de plugins que permite incluir el trabajo con otros protocolos. Identifica las redes
recolectando de forma pasiva los paquetes y permitiendo detectar redes
escondidas a través de los datos del tráfico. Este programa funciona sobre varios
sistemas como Linux, Microsoft Windows, Solaris, BSD y Mac Os X.
• Análisis para identificar los nodos que se están comunicando, qué protocolos y
subprotocolos están siendo transmitidos y qué características del tráfico están
afectando el rendimiento de la red.
NetStumbler
NetStumbler también conocido como Network Stumbler, es una herramienta libre
que facilita la detección de LANS inalámbricas usando los estándares
802.11a/b/g [17]. Permite escanear de forma muy rápida el espectro 802.11,
posibilitando ver redes cercanas, el nivel de señal con que se cuenta, la relación
señal-ruido, la velocidad, el canal e incluso la marca de los equipos. También se
pueden verificar las configuraciones de la red, encontrar ubicaciones con poca
cobertura dentro de una WLAN, representar gráficos de relación señal-ruido,
detectar las causas de una interferencia inalámbrica y ubicar antenas
direccionales para enlaces WLAN de larga distancia [18].
• Existen limitaciones en las interfaces inalámbricas con las que pueden trabajar
en modo monitor.
Como una araña en su red, una estación de administración de red SNMP tiene
la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos
administrados son servidores, enrutadores, hubs, switches, estaciones de
trabajo, impresoras, etc; los cuales poseen un software llamado Agente de
gestión (Managment Agent) que proporciona información de su estado y además
permite su configuración.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de
administración en forma de variables organizadas en jerarquías, dichas
jerarquías junto con otros metadatos (como el tipo y la descripción de las
variables), son descritos en una Base de Gestión de Información (MIB
Managment Information Base).El protocolo también permite ejecutar tareas de
gestión activa, como la modificación y la aplicación de una nueva configuración
de forma remota, a través de la modificación de dichas variables.
Petición GETNext
La estación de administración hace una petición al agente para obtener los
valores de las variables disponibles. El agente retorna una respuesta con la
siguiente variable según el orden alfabético del MIB. Con la aplicación de una
petición GetNextRequest es posible recorrer completamente la tabla MIB si se
empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al
especificar las columnas OIDs en los enlaces de las variables de las peticiones.
SNMPv1
Esta es la versión inicial y la más utilizada, principalmente debido a la simplicidad
del esquema de autenticación y a las políticas de acceso que utiliza el agente
SNMP para determinar cuáles estaciones de administración pueden acceder a
las variables MIB. Una política de acceso SNMP es una relación administrativa,
que supone asociaciones entre una comunidad SNMP, un modo de acceso, y
una vista MIB.
• Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad
SNMP específica puede tener acceso. La vista MIB puede ser el árbol MIB o un
subconjunto limitado de todo el árbol MIB.
============================================================
============================================================
El diseño de esta versión fue realizado en los años 80, cuando la prioridad era
atender la demanda de protocolos generado por el rápido crecimiento de las
redes, así que es de esperarse que nadie se haya preocupado por los problemas
de autenticación y de seguridad, siendo estas sus principales falencias. La
autenticación de los clientes se realiza sólo por la cadena de octetos de
Comunidad, en efecto tenemos un tipo de contraseña, que se transmite en texto
plano.
SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación
entre estaciones de administración. Introduce GetBulkRequest, una alternativa a
GetNextRequests iterativo para la recuperación de grandes cantidades de datos
de administración en una sola solicitud. Sin embargo, no fue ampliamente
aceptado debido a su complejidad y a la poca compatibilidad con los NMS de la
versión anterior; sin embargo, este inconveniente se solucionó utilizando agentes
proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se
desarrolló la versión SNMPv2c un poco más simple, pero sin embargo más
segura que la primera versión.
SNMPv3
Proporciona importantes características de seguridad y configuración remota:
Las fallas a nivel aplicación en una red, por lo general son las más fáciles de
detectar y solucionar, puesto que no existe tanto problema logístico que requiera
cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o
desinstalar el software, estas opciones ya incluidas en el mismo (software) o en
todo caso, siendo más drásticos, formatear el ordenador.
http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.HTML
http://soporteactualizalaredlan.blogspot.com/2014/05/fallas-comunes-en-una-
red-de-area-local.html
http://www.robertgraham.com/pubs/sniffing-faq.html.
http://www.robertgraham.com/pubs/sniffing-faq.html.
http://www.cse.wustl.edu/~jain/cs