Está en la página 1de 17

PROCESO DE GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE

● Denominación del Programa de Formación: Implementación de infraestructura de tecnologías de la


información y las comunicaciones.
● Código del Programa de Formación: 228116 versión 1
● Nombre del Proyecto (si es formación Titulada): Planeación, implementación y gestión de
infraestructura informática en el sector MiPymes para la mejora de la productividad, desarrollo e
innovación.
● Fase del Proyecto (si es formación Titulada):
● Actividad de Proyecto (si es formación Titulada):
● Competencias: Establecer requisitos de infraestructura tecnológica de acuerdo con procedimientos y
estándares técnicos.
● Resultados de Aprendizaje a alcanzar: Establecer los recursos técnicos y económicos del proyecto
de infraestructura tecnología de la información (t.i) según normatividad vigente. y requisitos del cliente.
● Actividad de Aprendizaje: Gestionar los servicios instalados en la infraestructura de red.

• Duración de la Guía: 50 horas/1 crédito

2. PRESENTACIÓN

En toda red de datos, es importante mantener un constante control y observación frente a los diferentes
eventos que pueden presentar los diferentes dispositivos, tales como routers, switches y servidores que
las componen, ya que esto permite que se puedan detectar a tiempo posibles amenazas de seguridad o
incidencias en el funcionamiento y rendimiento de la red. Esto es posible gracias a la implementación de
sistemas de monitoreo de redes, que adicionalmente, permiten reconocer la infraestructura que se posee,
la que se puede obtener y sobre todo la importancia de mejorar la inteligencia en la seguridad para
responder ante eventualidades futuras.

¿Qué se debe monitorizar en una red? se deben monitorear servicios de red, aplicaciones, firewall,
IDS/IPS, servidores, bases de datos, usuarios, dispositivos de red, entre otros. El desarrollo de las
actividades de la presente guía de aprendizaje le ayudará a comprender los conceptos básicos necesarios
para entender el funcionamiento de los sistemas de monitoreo de red, así como a adquirir las habilidades
básicas para realizar el montaje básico de herramientas de monitoreo para una red de datos.

GFPI-F-135 V01
Figura 1.

Ejemplo de sistema de monitoreo de red.

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividad de reflexión inicial:

Para comenzar con el desarrollo de la guía de aprendizaje, vamos a hacer una reflexión y análisis de la
siguiente situación problema.

Situación problema:

Juan es un tecnólogo en Gestión de Redes de Datos que ha sido contratado por la empresa Colombia S.A
para desarrollar las tareas de un Administrador de Red. La empresa Colombia S.A cuenta con su sede
principal en Bogotá y dos sedes: una en Medellín y otra en Cali.

✓ Su oficina principal (Bogotá) tiene aproximadamente 400 usuarios y los servicios principales de FTP,
WEB, DNS y Correo electrónico para toda la organización.
✓ La oficina de Medellín cuenta con un servidor de base de datos y de impresión, teniendo
aproximadamente 250 usuarios. Actualmente no se han implementado aún políticas de seguridad
sobre los dispositivos de red de esta sede.
✓ La oficina de Cali tiene 100 usuarios y hospeda un servidor de aplicaciones.
✓ Todas las oficinas de Colombia S.A tienen implementados servicios de VoIP, cuya central se
encuentra en Bogotá.
✓ Todas las oficinas de Colombia S.A implementan tanto redes cableadas como inalámbricas para
conectar a sus usuarios.

En las últimas dos semanas, las sedes han presentado intermitencias, lentitud y fallas en los servicios de red,
el departamento de IT ha determinado que han sido víctimas de ataques de denegación de servicio en su
servidor Web y de ataques de inyección SQL en su base de datos. Con base en esta situación, el líder de IT
le solicita a Juan realizar el análisis de la situación que se está presentando, entregando un informe que
detalle los hallazgos y que indique las recomendaciones a tener en cuenta para solucionar el caso.

GFPI-F-135 V01
Con base en la situación anterior, desde su punto de vista y experiencia, responda a los siguientes
interrogantes:

- ¿Cuáles considera que son las posibles causas de la lentitud presentada en la red?
- ¿Cuáles considera que son las posibles causas de la intermitencia presentada en los servicios de la
red?
- ¿Qué aspectos considera que aportaron a que los servidores mencionados sufrieran ataques de
denegación de servicio e inyección SQL?
- ¿Qué sugerencias puede hacer Juan para evitar que estos problemas vuelvan a presentarse en el
futuro y que además puedan ser detectados a tiempo?
- ¿Considera que es importante implementar sistemas de monitoreo sobre las redes de datos y su
infraestructura de TI para asegurar los activos de una empresa? Justifique su respuesta.

Socialice las respuestas a las preguntas con las de los otros compañeros, plasme las respuestas más
comunes en un mapa mental con el fin de generalizar y contextualizar.

● Técnica didáctica: Socialización y elaboración de mapa mental.


● Evidencia: Mapa mental entregado de acuerdo con indicaciones de su instructor.
● Tiempo: 2 horas.
● Ambiente requerido: Ambiente convencional dotado de equipos de cómputo con acceso a internet
y/o ambiente virtual de acuerdo con la disponibilidad.
● Materiales: Tablero acrílico, borrador para tablero acrílico; marcadores recargables borrables.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el


Aprendizaje:

En la presente actividad, el aprendiz deberá reconocer su nivel de conocimiento sobre conceptos básicos que
tienen relación con el monitoreo de redes de datos, conocimiento que será importante para el desarrollo de
las actividades posteriores.

Responda a las siguientes preguntas, tomando como base su experiencia personal y previa como aprendiz,
sin realizar consulta en fuentes externas:

¿Qué es un puerto de red lógico? Escriba aquí su respuesta...


Nombre al menos tres ejemplos.

¿Qué entiende por ancho de banda?

¿Cuál es la diferencia entre latencia y


jitter?

¿Qué aspectos del hardware de un


dispositivo de red, host y servidor
considera que pueden ser
monitorizados?

¿Qué aspectos del software de un


dispositivo de red, host y servidor
considera que pueden ser
monitorizados?

¿Qué entiende por sniffer de red o


analizador de protocolos? ¿Reconoce

GFPI-F-135 V01
alguna herramienta relacionada? En
caso afirmativo, menciónela.

¿Qué entiende por monitoreo pasivo de


red?

¿Qué entiende por monitoreo activo de


red?

¿Cómo considera que un equipo de


cómputo genera un reporte de una
eventualidad que se le presente?
(ejemplo: consumo del CPU al 100%)

● Técnica didáctica: Cuestionario.


● Evidencia: Taller solucionado de acuerdo con las indicaciones de su instructor.
● Tiempo: 2 horas.
● Ambiente requerido: El asignado
● Materiales: Computadores con acceso a internet, Hojas de tamaño carta u oficio, lápiz o esfero

3.3 Actividades de Apropiación del conocimiento:

Estimado aprendiz, el desarrollo de las actividades a continuación, le ayudará a comprender los conceptos
necesarios del sistema de monitoreo de red, así como a implementar en entornos de laboratorio sistemas de
monitoreo de red utilizando diversas herramientas.

3.3.1 Del área Cognitiva

Actividad de aprendizaje 1. Apropiar conceptos sobre los principales protocolos de monitoreo de red.

Descripción de la actividad: Uno de los protocolos más importantes que se utilizan en el monitoreo
de redes es SNMP (Simple Network Management Protocol) por ende, es necesario que el aprendiz
reconozca los conceptos básicos y funcionamiento esencial de este protocolo.

Realice la lectura del artículo “Protocolo snmp (protocolo sencillo de administración de redes)”,
disponible desde https://dialnet.unirioja.es/servlet/articulo?codigo=2967489 en el sistema de
biblioteca virtual del SENA.

Acceda al recurso bibliográfico “Redes Informáticas: Nociones fundamentales - (Protocolos,


Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IPv6...)”, Capitulo: Protocolos de Capas
Medias y Altas / Capa de Aplicación TCP/IP, apartado “3. Servicios de administración y de gestión de
Red / e. Simple Network Management Protocol (SNMP)”, disponible en el sistema de biblioteca del
SENA, repositorio institucional, accediendo a las bases de datos con su usuario y contraseña o a
través del siguiente link
https://sena-primo.hosted.exlibrisgroup.com/primo-
explore/fulldisplay?docid=sena_biblioteca_eniRIT8RES&context=L&vid=SENA&lang=es_ES&search_
scope=sena_completo&adaptor=Local%20Search%20Engine&tab=sena_completo&query=any,cont
ains,Redes%20Inform%C3%A1ticas:%20Nociones%20fundamentales%20-

GFPI-F-135 V01
%20(Protocolos,%20Arquitecturas,%20Redes%20inal%C3%A1mbricas,%20Virtualizaci%C3%B3n,%2
0Seguridad,%20IPv6...)&offset=0
Realice la lectura sobre el protocolo SNMP.

Con base en la lectura realizada, complete el siguiente cuadro:

Definición básica de SNMP Escriba aquí su respuesta...

Puertos que usa SNMP (TCP o UDP)

Versiones de SNMP y RFC que define a cada una

¿Qué es un Trap SNMP?

Defina a un supervisor SNMP

Defina a un agente SNMP

¿Qué es una MIB?

Defina la función de cada uno de los mensajes de GetRequest:


SNMP
GetNextRequest:

GetResponse:

SetRequest:

Trap:

● Técnica didáctica: Cuestionario.


● Evidencia: Taller solucionado de acuerdo con las indicaciones de su instructor.
● Tiempo: 4 horas.
● Ambiente requerido: El asignado
● Materiales: Computadores con acceso a internet, televisor, marcadores borrables, tablero acrílico
Hojas de tamaño carta u oficio, lápiz o esfero.

Actividad de aprendizaje 2. Apropiar conceptos sobre Syslog.

GFPI-F-135 V01
Descripción de la actividad: En la siguiente actividad, el aprendiz hará reconocimiento de otra de las
soluciones para sistemas de monitoreo de redes, mediante el protocolo Syslog para la recolección de
eventos o “Logs” de los diferentes dispositivos y servicios de los que se disponga en una red.

Realice la lectura del siguiente recurso bibliográfico:


Mancilla, E. (2022, julio 20). ¿Qué es Syslog? Una introducción al protocolo de registro del sistema.
Invgate.com. https://blog.invgate.com/es/que-es-syslog

Con base en la lectura realizada, complete el siguiente cuadro:

¿Qué es un servidor syslog? Escriba aquí su respuesta...

¿Cuándo es conveniente utilizar un servidor


syslog frente a SNMP?

¿Qué son los niveles de severidad o “Severity”? Definición Severity:

Describa cada uno.

Código Severidad Significado


numérico

¿Qué son los niveles de instalación o “Facility”? Definición Facility:

Describa cada uno.

Código Palabra Clave Significado

GFPI-F-135 V01
Describa el funcionamiento de transporte de
Syslog bajo UDP.

Describa el funcionamiento de transporte de


Syslog bajo TCP.

● Técnica didáctica: Cuestionario.


● Evidencia: Taller solucionado de acuerdo con las indicaciones de su instructor.
● Tiempo: 2 horas.
● Ambiente requerido: El asignado
● Materiales: Computadores con acceso a internet, televisor, marcadores borrables, tablero acrílico
Hojas de tamaño carta u oficio, lápiz o esfero.

Actividad de aprendizaje 3. Apropiar conceptos sobre NetFlow

Descripción de la actividad: En la siguiente actividad, el aprendiz hará reconocimiento de otra de


las soluciones para sistemas de monitoreo de redes, especializada para dispositivos Cisco, conocida
como el protocolo NetFlow.

Realice la lectura del siguiente recurso bibliográfico:


Malagón, C. (2009). NetFlow y su aplicación en seguridad. Ed. Red. es/RedIRIS, 33–42.
http://valiter.es/difusion/publicaciones/boletin/87/enfoque1.pdf

Con base en la lectura realizada, completa el siguiente cuadro:

NetFlow

¿Qué es NetFlow? ¿Qué hace la ¿Qué es un flujo? ¿Qué versiones de


¿Cuándo fue creado y tecnología NetFlow? NetFlow existen
por quienes? actualmente y cuales
de ellas son las más
utilizadas?

Escriba aquí su
respuesta…

Componentes de la arquitectura NetFlow

GFPI-F-135 V01
¿Qué campos ¿Qué es un ¿Qué es un colector? ¿Qué es un
informativos puede exportador? analizador?
incluir un registro
NetFlow? Menciona al
menos 4.

Escriba aquí su
respuesta…

¿Qué 2 números de puertos suelen utilizarse Escriba aquí su respuesta…


para el colector de flujos de NetFlow? ¿Son
puertos TCP o UDP?
Escriba aquí su respuesta…

Describa por lo menos 3 aplicaciones de la


tecnología NetFlow en seguridad de redes.

● Técnica didáctica: Cuestionario.


● Evidencia: Taller solucionado de acuerdo con las indicaciones de su instructor.
● Tiempo: 2 horas.
● Ambiente requerido: El asignado
● Materiales: Computadores con acceso a internet, televisor, marcadores borrables, tablero acrílico
Hojas de tamaño carta u oficio, lápiz o esfero.

3.3.2 Del área Procedimental

Actividad de aprendizaje 4. Realizar el montaje básico de un sistema de NetFlow con el simulador Cisco
Packet Tracer.

Descripción de la actividad: Con el desarrollo de esta actividad, el aprendiz apropiará y aplicará los
comandos de configuración de un router como exportador de flujos, así como la simulación de un colector
de flujos de NetFlow en la red:

a. Visualizar el siguiente recurso en línea:


Telecapp [@telecapp]. (2019, agosto 25). ¡Configuración de Netflow de forma fácil y profesional!
Youtube. https://www.youtube.com/watch?v=nw-yvQuPsjU
b. Descargue el ejercicio “Ejercicio Netflow – Base.pkt” que le facilitará el instructor técnico, y con
base en lo aprendido del recurso anterior, configure al router para exportar al servidor Netflow
los flujos entrantes de la interfaz Gi0/0/0 y los flujos salientes de la interfaz Gi0/0/1. Genere tráfico

GFPI-F-135 V01
hacia los servidores Web y FTP, y verifique que en el colector de flujos se estén generando los
gráficos estadísticos como se muestra en el siguiente ejemplo:

Figura 2.

Ejemplo de resultados en el colector de NetFlow

c. Una vez comprobado el correcto funcionamiento del ejercicio, guarde el archivo con el siguiente
formato:

NetFlow_CEDULA-APRENDIZ_Nombre_Apellido.pkt

Ejemplo:
NetFlow_1021234568_John_Doe.pkt

d. Entregue el ejercicio resuelto en el espacio dispuesto por el instructor técnico.

● Técnica didáctica: Valoración de producto


● Evidencia: Ejercicio desarrollado sobre el simulador Packet Tracer.
● Tiempo: 2 horas.
● Ambiente requerido: ambiente convencional dotado de equipos de cómputo con acceso a internet
y/o ambiente virtual de acuerdo con disponibilidad.
● Materiales: Computadores con acceso a internet, televisor, marcadores borrables, tablero acrílico,
software Cisco Packet Tracer.

Actividad de aprendizaje 5. Realizar el montaje de herramientas de monitoreo con sistemas SNMP y


Syslog con máquinas virtuales.

Descripción de la actividad: Con el desarrollo de esta actividad, el aprendiz adquirirá las habilidades
básicas para el montaje de un entorno de red con un sistema básico de monitoreo bajo SNMP y Syslog.

Requerimientos base:

- Software de virtualización – VMWare Workstation, Oracle Virtualbox o afines.


- 1 máquina virtual servidor Web, FTP y Correo Electrónico. (Puede montarse con el sistema operativo
de su preferencia).
- Software de simulación GNS3 o Routers y Switches Físicos administrables y compatibles con SNMP
y Syslog.
- 1 máquina virtual cliente Windows.

GFPI-F-135 V01
- Se deberán formar grupos de máximo 4 aprendices para el desarrollo de la actividad.

Con ayuda de la herramienta de simulación y emulación de redes GNS3, se realizará el montaje de la


siguiente topología de red:

Figura 3.

Diagrama base ejercicio práctico

Realice el montaje de un servidor básico Web, FTP y de correo electrónico sobre el sistema operativo y
herramientas de su preferencia, dentro de una máquina virtual. Asigne la dirección IP estática
192.168.23.5/24, su puerta de enlace deberá ser la dirección IP de R1 de acuerdo con la figura 3.

Realice el montaje de un cliente básico Windows o Linux, para verificar el correcto funcionamiento de los
servicios configurados en el servidor anterior.

Sobre GNS3, instale el router R1 y el switch SW1, para posteriormente conectarlos a las dos máquinas
virtuales previamente instaladas y configuradas.

Sobre el router R1 realice las siguientes tareas:

✓ Aplique la configuración básica (hostname, banner, contraseñas base).


✓ Configure una de las interfaces Ethernet con la dirección IP 192.168.23.1/24.
✓ Habilite el acceso remoto al dispositivo por telnet o SSH.

Sobre el switch SW1 realice las siguientes tareas:

✓ Aplique la configuración básica (hostname, banner, contraseñas base).


✓ Configure la interfaz VLAN 1 con la dirección IP 192.168.23.2/24.
✓ Habilite el acceso remoto al dispositivo por telnet o SSH.

GFPI-F-135 V01
Para el montaje del sistema de monitoreo, puede apoyarse en el material de apoyo Manual Cacti,
Rsyslog y Nagios sobre Linux que le será facilitado para desarrollar esta actividad.

Sobre la máquina virtual que actuará como servidor de monitoreo, desarrolle las siguientes tareas:

o Configure los parámetros básicos de red, con la dirección IP 192.168.23.6/24.


o Instale el software Cacti.
o Realice la configuración básica del software para permitir su gestión a través del
navegador Web.
o Agregue tres hosts para ser monitoreados vía SNMPv2c o SNMPv3. (El router R1, el
switch SW1 y el Servidor configurado serán monitorizados por el sistema Cacti).
o Cree diferentes gráficos para el monitoreo de los hosts, se sugieren los siguientes
datos:
▪ Tiempo de actividad/Tiempo encendido del host.
▪ Estado de las interfaces.
▪ Medidas del tráfico entrante/saliente de las interfaces.
▪ Usuarios que han iniciado sesión en el host.
▪ Consumo de CPU y de espacio en disco duro.
▪ Uso de memoria.
o Configure los parámetros SNMP en el router R1, el Switch SW1 y en el servidor
instalado para permitir la conexión con Cacti.
o Genere tráfico en la red haciendo uso de los diferentes servicios durante al menos
dos horas para que la herramienta Cacti genere, compile y grafique los estadísticos
de monitoreo de los hosts.
o Con la ayuda de Cacti, genere reportes que permitan la visualización de los gráficos
para cada uno de los hosts monitoreados por separado.
o Configure el software Rsyslog.
o Cree las plantillas para almacenar los logs que serán enviados desde el router R1, el
switch SW1 y el servidor configurado.
o Ubique los logs del sistema por cada host en la carpeta /var/log/red/”Nombre del
host”
o Configure los parámetros de Syslog sobre el router, switch y servidor para que envíen
todos sus eventos al servidor de monitoreo.
o Los eventos de los hosts deberán aparecer en el servidor de monitoreo.
o Instale el software Nagios Core.
o Monitorice el estado de los Servicios Web, FTP y de correo electrónico del servidor
configurado.
o Evidencie por medio del navegador web, una vista del estado general de los servicios
del servidor.

Para finalizar el desarrollo de la actividad, deberá entregar un informe que describa los resultados obtenidos
con el desarrollo de la práctica, mostrando los reportes, gráficos y demás evidencias de la solución del sistema
de monitoreo.

Adicionalmente, de forma grupal deberá grabar un video y subirlo a plataformas como YouTube o Vimeo en
donde sustente brevemente el funcionamiento de la solución de monitoreo de red configurada y donde se
evidencie la funcionalidad del montaje de las herramientas.

GFPI-F-135 V01
● Técnica didáctica: Valoración de producto, Creación de contenido.
● Evidencia: Informe con los resultados obtenidos de la práctica. Video demostrativo de la solución y
puesta en funcionamiento del sistema de monitoreo.
● Tiempo: 12 horas.
● Ambiente requerido: Ambiente convencional dotado de equipos de cómputo con acceso a internet
(conectividad estable y rápida). Mesas de trabajo y buena luminosidad.
● Materiales: Equipos de cómputo con (mínimo 16 GB RAM, Almacenamiento 1 TB, Sistema operativo
instalado en SSD, Procesador Intel Corei5 de 8va generación o similar), Software de Simulación de
Redes GNS3 o similares, Router y Switch, Cables de consola con su adaptador Serial-USB.

3.3.3 Del área Valorativa Actitudinal

Actividad de aprendizaje 5. Evaluar el desempeño del grupo durante el desarrollo de la práctica.

● Descripción de la actividad: Esta actividad tiene como finalidad evaluar el desempeño de cada
aprendiz integrante del grupo en el desarrollo del montaje de las herramientas de monitoreo.

Para el cumplimiento de esta actividad en los grupos de trabajo formados, cada uno de los aprendices
de forma honesta brindará respuesta a las siguientes preguntas:

Brinde una valoración de 1 a 5, en cada aspecto


relacionado a continuación.
1 2 3 4 5
¿Se logró montar eficientemente la herramienta Cacti? ¿se
consiguió monitorizar correctamente los diferentes equipos
en la práctica desarrollada?
¿Se logró montar eficientemente la herramienta Rsyslog?
¿se consiguió recibir correctamente los logs de los diferentes
equipos utilizados en la práctica desarrollada?
¿Se logró montar eficientemente la herramienta Nagios
Core? ¿se consiguió validar el estado de los servicios
instalados?
¿Comprendí la importancia de los servicios de monitoreo de
red gracias al desarrollo de la práctica?
¿En qué nivel considero que la práctica desarrollada me
ayudó a reforzar mis conocimientos previos en el área de
Gestión de Redes de datos?
Mi aporte en el grupo para el desarrollo de la actividad
considero que es de:
¿Dentro del grupo, existió algún compañero o compañeros SI NO
que no haya brindado aportes al desarrollo de la actividad?
En caso afirmativo, relacione los nombres del o de los
compañeros que considera no aportaron al desarrollo de la
actividad grupal.

De forma grupal, se socializarán los resultados obtenidos de esta evaluación con el instructor en el
ambiente de formación.

● Técnica didáctica: Observación directa, Valoración de desempeños.


● Evidencia: Diligenciamiento de la autoevaluación y socialización con el instructor.
● Tiempo: 1 hora.
● Ambiente requerido: ambiente convencional dotado de equipos de cómputo con acceso a internet.
Mesas de trabajo y buena luminosidad.

GFPI-F-135 V01
● Materiales: Computador, marcadores, papel, lápiz.

3.4 Actividad de Transferencia del Conocimiento

Actividad de aprendizaje 6. Transferir conocimientos adquiridos y aplicarlos al desarrollo del caso de


estudio del trimestre.

● Descripción de la actividad: En este momento, usted como aprendiz ha adquirido las habilidades
de apropiación de conceptos y procedimientos para el montaje básico de herramientas para el
monitoreo de redes de datos.

En esta actividad, se busca que el aprendiz explore, conozca e implemente otras herramientas
diferentes para el monitoreo de redes, implementando soluciones bajo SNMP, Syslog y NetFlow. Por
ende, se deberán conformar grupos de máximo 4 personas.

Cada grupo deberá seleccionar de entre los listados descritos a continuación, una herramienta de
monitoreo, así como una herramienta colectora de logs y flujos:

Herramientas de monitoreo Colectores de Logs /


Servidores Syslog Colectores de Flujos /
Analizadores de Flujos
PRTG Network Monitor PRTG Syslog Server
Nagios XI Kiwi Syslog Server PRTG Network Monitor
WhatsUp Gold Loggly Solarwinds Netflow
Collector
Zabbix ManageEngine Event Log Site 24x7 Network
Colasoft Capsa Analyzer monitoring
WhatsUp Gold Log ManageEngine NetFlow
PandoraFMS Management Analyzer
Solarwinds Orion Syslog Watcher Colasoft Capsa
Opmanager Fastvue Syslog The Dude
GroundWork Monitor Icinga 2 Auvik TrafficInsights
Zenoss Site 24x7 Server monitoring SolarWinds NetFlow Traffic
Icinga Nxlog Analyzer (NTA)
Monitis Log360 nProbe / ntopng

Observium TFTPD32 NetVizura NetFlow Analyzer

OpsView Nagios Syslog Server Plixer Scrutinizer

OpenNMS The Dude Noction Flow Analyzer

Syslog-ng

Con las herramientas seleccionadas, cada grupo deberá realizar las siguientes actividades:

o Indagar si el software es Libre o Propietario, descargar el software desde su web oficial,


instalarlo y hacer la configuración básica.
o Sobre las herramientas, monitorear los servidores y dispositivos incluidos en el caso de
estudio.
o Generar gráficos, reportes y estadísticos sobre el rendimiento de la red y los eventos de los
dispositivos monitorizados.
o Tomar evidencia del correcto funcionamiento de la herramienta de monitoreo seleccionada,
así como del servidor de Syslog y del analizador o colector de NetFlow.

Las evidencias a entregar son las siguientes:

GFPI-F-135 V01
✓ Informe con las características básicas de las herramientas seleccionadas, así como capturas de
pantalla debidamente explicadas que demuestren el correcto funcionamiento de las herramientas.
✓ Reportes generados por las herramientas de cada host monitoreado, que contenga los gráficos
generados y que describa un análisis de los resultados obtenidos por el grupo.
✓ Archivos de logs y flujos recogidos por las herramientas Syslog y NetFlow.
✓ Video demostrativo de la funcionalidad de las herramientas configuradas.

● Técnica didáctica: Trabajo colaborativo, valoración de productos y estudio de caso.


● Evidencia: Informe final del proceso de configuración de las herramientas seleccionadas. Video
demostrativo.
● Tiempo: 10 horas.
● Ambiente requerido: Ambiente convencional dotado de equipos de cómputo con acceso a internet
(conectividad estable y rápida). Mesas de trabajo y buena luminosidad.
● Materiales: Equipos de cómputo con (mínimo 16 GB RAM, Almacenamiento 1 TB, Sistema operativo
instalado en SSD, Procesador Intel Corei5 de 8va generación o similar), Software de Simulación de
Redes GNS3 o similares, Router y Switch, Cables de consola con su adaptador Serial-USB.

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

● Evidencias de 1. Caracteriza el entorno y los Técnica: Valoración del


Conocimiento: recursos a ser gestionados y conocimiento.
- Informe sobre monitoreados de acuerdo con Instrumento: Cuestionario.
conceptos de marcos de referencia, criterios
Técnica: Valoración del
monitoreo de red, técnicos y necesidades de la conocimiento.
SNMP, Syslog y organización. Instrumento: Lista de chequeo.
NetFlow.
2. Planea la implementación de
las estrategias de gestión y Técnica: Valoración de producto.
monitoreo según Instrumento: Lista de chequeo.
● Evidencias de
Desempeño: caracterización de la empresa.
- Video demostrativo del Técnica: Valoración de
3. Apropia las plataformas y
montaje de la práctica de desempeño por observación.
recursos tecnológicos
las herramientas de Instrumento: Lista de chequeo.
necesarios para la gestión y
monitoreo base.
monitoreo de la infraestructura
- Autoevaluación del
presente en la organización. Técnica: Valoración de producto.
desempeño presentado
Instrumento: Lista de chequeo.
en la práctica de 4. Reconoce los estándares y
laboratorio. líneas base de configuración de
- Video demostrativo de la las plataformas de monitoreo y
funcionalidad de las gestión elegidas según
herramientas de necesidades de la organización.
monitoreo seleccionadas.
- Observación y visto
bueno del instructor

GFPI-F-135 V01
durante el desarrollo de 5. Define las estrategias y
las prácticas. métodos de recolección de
datos de monitoreo.
● Evidencias de
Producto: 6. Programa el envío de
- Archivo de Packet Tracer notificaciones y alarmas según
con el desarrollo del fallas y problemas encontrados
ejercicio básico de en la infraestructura gestionada.
NetFlow.
7. Administra el sistema de
- Informe del proceso de gestión y monitoreo
montaje de Nagios, Cacti implementado.
y Rsyslog.
8. Monitorea que la
- Informes y reportes de las infraestructura tecnológica
herramientas de monitoreada esté acorde con
monitoreo seleccionadas. criterios técnicos, normativas y
particularidades del cliente.
- Entorno de Laboratorio
montado durante las 9. Monitorea la arquitectura
sesiones de formación tecnológica empresarial, según
con las herramientas de solución establecida.
monitoreo.
10. Detecta las fallas de
hardware y software de la
arquitectura monitoreada

11. Verifica que la


infraestructura tecnológica
cumpla con los niveles de
servicio establecidos en la
solución.

5. GLOSARIO DE TÉRMINOS

FLUJO: es una serie de comunicaciones entre dos puntos finales que están limitadas por la apertura y el cierre
de sesiones. Hacen parte de la información recolectada por NetFlow.

HOST: El término host o anfitrión es usado en informática para hacer alusión a las computadoras u otros
dispositivos (tabletas, móviles, portátiles) conectados a una red que proveen y utilizan servicios de ella.

LOG: Un registro, log o historial de log se refiere a la grabación secuencial en un archivo o en una base de
datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación,
actividad de una red informática, etc.). De esta forma constituye una evidencia del comportamiento del
sistema.

GFPI-F-135 V01
MONITOREO DE RED: proporciona la información que los administradores de redes necesitan para
determinar, en tiempo real, si una red está funcionando de manera óptima. Con herramientas como el
software de monitoreo de redes, los administradores pueden identificar deficiencias y optimizar la eficiencia
de manera proactiva, y más.

NETFLOW: es un protocolo de red desarrollado por Cisco Systems para recolectar información sobre tráfico
IP.

NMS: (Network Management System) un sistema de administración de red es un aplicativo o conjunto de


aplicativos que le permiten a los ingenieros de red administrar los elementos independientes de una red tales
como dispositivos activos y servidores.

SLA: un acuerdo de nivel de servicio al cliente (SLA, por sus siglas en inglés) es un contrato entre consumidor
y empresa que define las responsabilidades de cada uno en relación a la operación. Por ello, un SLA reúne
las garantías del servicio al cliente en aspectos como calidad, disponibilidad y puntualidad.

SNIFFER DE RED: es un programa de captura de las tramas de una red de computadoras.

SNMP: el Protocolo simple de administración de redes (SNMP) es un protocolo de capa de aplicación definido
por la Junta de arquitectura de Internet (IAB) en RFC1157 para intercambiar información de administración
entre dispositivos de red. Forma parte del conjunto de protocolos Protocolo de control de
transmisión/Protocolo de Internet (TCP/IP). SNMP es uno de los protocolos ampliamente aceptados para
administrar y monitorizar elementos de red. La mayoría de los elementos de red de nivel profesional vienen
con un agente SNMP incluido. Estos agentes deben estar habilitados y configurados para comunicarse con el
sistema de administración de red (NMS).

SYSLOG: es un estándar para el envío de mensajes de registro en una red informática IP. Por syslog se conoce
tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.

6. REFERENTES BIBLIOGRÁFICOS

Briceño Caryuly, R. (2004). Protocolo snmp (protocolo sencillo de administración de redes).


Télématique, 3(1), 94-106. https://dialnet.unirioja.es/servlet/articulo?codigo=2967489

Dordoigne, J. (2018). Redes Informáticas: Nociones fundamentales - (Protocolos, Arquitecturas, Redes


inalámbricas, Virtualización, Seguridad, IPv6...) (8ª edición. ed., Expert IT). Barcelona: Ediciones ENI.
https://www-eni-training-com.bdigital.sena.edu.co/instant-
Connection/Default.aspx?WSLogin=bT5TMkmeOP1QRAYcIHtqoQ%3d%3d&WSPwd=boUFPVHtXLnM
DjRA9PHPHA%3d%3d&IdDomain=1507&IdGroup=603555&itf_language=6

Malagón, C. (2009). NetFlow y su aplicación en seguridad. Ed. Red. es/RedIRIS, 33–42.


http://valiter.es/difusion/publicaciones/boletin/87/enfoque1.pdf

Mancilla, E. (2022, julio 20). ¿Qué es Syslog? Una introducción al protocolo de registro del sistema.
Invgate.com. https://blog.invgate.com/es/que-es-syslog

GFPI-F-135 V01
Telecapp [@telecapp]. (2019, agosto 25). ¡Configuración de Netflow de forma fácil y profesional!
Youtube. https://www.youtube.com/watch?v=nw-yvQuPsjU

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Juan Pablo Moreno Instructor CEET/SENA 05/08/2023

Distrito Capital

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

GFPI-F-135 V01

También podría gustarte