Documentos de Académico
Documentos de Profesional
Documentos de Cultura
monitoreo
Unidad 3
3.1 Protocolos de administración de red.
3.2 Bitácoras.
Actividades 2
Elaborar un cuadro sinóptico sobre
analizadores de protocolos y de tráfico de red.
(15%).
3
Elaborar un tutorial sobre el uso de un
programa de monitoreo de paquetes. (50%).
Monitoreo
Para el proceso de selección de la solución correcta para el monitoreo de red, se pueden considerar los
siguientes puntos de evaluación de un sistema de monitoreo:
• Comunicación de las alertas.
• Integración con servidores externos.
• Flexibilidad a la hora de adaptarse a herramientas o software particulares.
• Detección de dispositivos de forma automática.
• Integraciones con Bases de Datos.
• Escalable.
• Capacidad de soportar diversos métodos de adquisición de datos.
• Seguridad.
• Integración con máquinas virtuales.
• Monitorización de la nube.
• Relación costo – beneficio.
SNMP (Simple Network Management Protocol)
Administración Contable. Proporciona una forma de monitorear el uso de la red para cobrar a los
usuarios o para medir los costos y prevenir sobregiros de los presupuestos. Esta información también
es útil para pr
Administración de la Configuración. Por medio de interfaces gráficos, el administrador puede
seleccionar y reconfigurar puentes, enrutadores y otros dispositivos de comunicación
Administración de Fallas. Detecta y corrige fallas en la red. Analiza aspectos que ayudan a determinar
las causas de falla. Dispone de alarmas para alertar a los administradores que se ha llegado a
determinados u
Administración del Comportamiento. Proporciona servicios para monitorear la red y mejorar su
comportamiento. Llevar estadísticas es una de los elementos esenciales para administrar el
comportamiento
Seguridad. Proporciona servicios de seguridad de alto nivel que puede autentificar a los usuarios,
detecta intrusiones y asegura la confidencialidad en la transmisión de datos
1. Creación y Borrado de Directorios
2. Creación, Apertura, Cerrado, Borrado, Cambio de
nombre, y Almacenamiento de Archivos
3. Modificación de entradas de directorio
4. Actividades de colas
5. Eventos de Servidor, como: cambios de fecha y hora,
Monitoreo y apagado del servidor, montaje y desmontaje de
volúmenes
auditoría 6. Eventos de Usuario, como: Accesos, Salidas,
Terminaciones de Conexión, Restricciones de Espacio,
Des habilitación de Cuentas, Definición de Derechos
7. Eventos de Servicios de Directorio, como: Cambios de
“password”, restricciones de seguridad y de acceso
8. Actividades de Super usuario, como el supervisor o el
administrador de red
Los administradores utilizan las ACL para detener el
tráfico o permitir sólo el tráfico específico y, al mismo
tiempo, para detener el resto del tráfico en sus redes.
Listas de Los diseñadores de red utilizan firewalls para proteger
las redes contra el uso no autorizado. Los firewalls son
control de soluciones de hardware o software que hacen cumplir
acceso las políticas de seguridad de la red.
En un router Cisco, puede configurar un simple firewall
que proporcione capacidades básicas de filtrado de
tráfico mediante las ACL.
Listas de control de acceso
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a
direcciones IP o protocolos de capa superior. La ACL puede extraer la siguiente información
del encabezado del paquete, probarla respecto de las reglas y decidir si "permitir" o
"denegar" el ingreso según los siguientes criterios:
Dirección IP de origen
Dirección IP de destino
Tipo de mensaje ICMP
La ACL también puede extraer información de las capas superiores y probarla respecto de
las reglas. La información de las capas superiores incluye:
Puerto TCP/UDP de origen
Puerto TCP/UDP de destino
La ACL es una configuración de router que controla si un
router permite o deniega paquetes según el criterio
encontrado en el encabezado del paquete. Las ACL son unos
de los objetos más comúnmente utilizados en el software IOS
de Cisco. Las ACL también se utilizan para seleccionar los tipos
de tráfico por analizar, reenviar o procesar de otras maneras.
Puede recordar una regla general para aplicar las ACL en un router mediante las
tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz.
Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe
definir una ACL para cada protocolo habilitado en la interfaz.
Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una
interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y
saliente.
Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo,
Fast Ethernet 0/0.
Limitar el tráfico de red para mejorar el rendimiento
de ésta. Esto reduce considerablemente la carga de
la red y aumenta su rendimiento.
Brindar control de flujo de tráfico.
Proporcionar un nivel básico de seguridad para el
Listas de acceso a la red.
ACL estándar: Las ACL estándar le permiten autorizar o denegar el tráfico desde las direcciones IP de
origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo permite todo el
tráfico desde la red 192.168.30.0/24. Debido a la sentencia implícita "deny any" (denegar todo) al final,
todo el otro tráfico se bloquea con esta ACL. Las ACL estándar se crean en el modo de configuración
global.
ACL extendidas: Las ACL extendidas filtran los paquetes IP en función de varios atributos, por ejemplo:
tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen,
puertos TCP o UDP de destino e información opcional de tipo de protocolo para una mejor disparidad
de control. En la figura, la ACL 103 permite el tráfico que se origina desde cualquier dirección en la red
192.168.30.0/24 hacia cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el
modo de configuración global.
La ACL estándar es una colección secuencial de
condiciones de permiso o denegación que aplican a
las direcciones IP. No se incluyen el destino del
paquete ni los puertos involucrados.
Listas de
Las dos tareas principales involucradas al utilizar las
control de ACL son:
acceso Paso 1. Crear una lista de acceso que especifique un
número o nombre de lista de acceso y las
condiciones de acceso.
Paso 2. Aplicar la ACL a las interfaces o líneas de
terminal.
Todas las ACL deben ubicarse donde más repercutan
sobre la eficacia. Las reglas básicas son:
Las ACL extendidas se utilizan con más frecuencia que las ACL estándar porque
proporcionan un mayor control y, por lo tanto, complementan su solución de
seguridad.
Al igual que las ACL estándar, las extendidas verifican la dirección de origen del
paquete, pero también verifican la dirección de destino, los protocolos y los
números de puerto (o servicios). Esto ofrece un criterio más amplio sobre el cual
fundamentar la ACL.
Por ejemplo, una ACL extendida puede permitir de manera simultánea el tráfico de
correo electrónico de una red a un destino específico y, a la vez, denegar la
transferencia de archivos y la navegación Web.
La posibilidad de filtrar protocolos y números de puerto le permite
crear ACL extendidas muy específicas. Mediante el número de
puerto adecuado, puede especificar una aplicación al configurar el
número de puerto o el nombre de un puerto bien conocido.
Pueden utilizarse operaciones lógicas, como igual (eq), desigual
ACL extendida (neq), mayor que (gt) y menor que (lt).
ACL extendida
En el caso de las ACL extendidas, puede elegir utilizar
números de puerto como se muestra en el ejemplo o
denominar un puerto bien conocido.
access-list 114 permit tcp 192.168.20.0 0.0.0.255 any eq ftp
access-list 114 permit tcp 192.168.20.0 0.0.0.255 any eq
ftp-data
ACL extendida
Puede crear ACL extendidas nombradas básicamente de la misma manera que crea las
ACL estándar nombradas. Los comandos para crear una ACL nombrada son diferentes
según si es estándar o extendida.
Desde el modo EXEC privilegiado, siga estos pasos para crear una ACL extendida con
nombres.
Paso 1. Desde el modo de configuración global, use el comando ip access-list
extended nombre para definir una ACL extendida nombrada.
Paso 2. En el modo de configuración de ACL nombrada, especifique las
condiciones que desea permitir o denegar.
ACL extendida Paso 3. Regrese al modo EXEC privilegiado y verifique su ACL con el comando
show access-lists [número | nombre].
nombrada Paso 4. Como opción y paso recomendado, guarde sus entradas en el archivo de
configuración con el comando copy running-config startup-config.
Para eliminar una ACL extendida nombrada, use el comando de configuración global no
ip access-list extended nombre.
ACL
complejas Las ACL estándar y extendidas pueden ser la base de las ACL
complejas que brindan mayor funcionalidad. La tabla de la figura
resume las tres categorías de ACL complejas.
La seguridad y administración de un sistema
operativo tiene en las bitácoras un gran aliado, ya
que en ellas se registran los eventos que ocurren el
sistema operativo, es decir eventos que el
administrador pasaría inadvertidos sin el respaldo de
las bitácoras.
Elementos de administración: Para una buena
administración de bitácoras es necesario conocer 3
Bitácoras cosas:
Conocer el propósito de cada bitácora.
Conocer el formato en el que se presenta la
información.
Conocer los ataques propios de cada servicio.
Las bitácoras en el caso de Linux están dentro del
directorio /var/log/, para otros sistemas Unix se
encuentran en /var/adm/.
Bitácoras