Monitorización de redes
Es el uso de un sistema que constamente vigila una red de
computadoras buscando componentes lentos o fallidos para notificarlos al
administrador de la red.
Monitoriza la red buscando problemas causados por servidores
sobrecargados o caidos, conexiones de red u otros dispositivos.
Unidades métricas de
medición:
è
Tiempo de respuesta
è
Disponibilidad
è
Tiempo de funcionamiento
è
Consistencia
è
Fiabilidad
La solicitud de estados de fallo provoca acciones en
programas de monitorización (enviar mails, sms…)
Monitorizar la performance de una red de uplink = Medición
del tráfico de red.
Media de intervalo de chequeo entre 4 horas y 1 minuto.
Software de
monitorización reconocidos
è
Nagios
è
Pandora FMS
è
Accelops
è
Aggregate Network Manager
è
Barcelona / 04 Computing Group
è
Würth – Phoenix
Protocolos TCP / IP
La familia de protocolos de Internet es un conjunto de
protocolos de red que permite a transmisión de datos entre computadoras.
è
TCP. Transmission Control Protocol
è
IP. Internet Protocol
Características TCP
è
Diseñado para encaminar y con alto grado de
fiabilidad.
è
Adecuad para redes grandes y medianas
è
Más difícil de configurar y mantener que NetBios
o IPX/SPX
TCP vs. UDP
è
UDP
(Transporte no fiable de datagramas). Añade la implementación necesaria
para la comunicación extremo a extremo. Usado por aplicaciones NFT (Network
File System) o RCP (remoto). Son usados para control y transmitir audio / video
por la red. No hay retardos y no hace seguimiento de los paquetes
è
TCP (Transporte
fiable de flujo de bits entre programas). Pensado para enviar grandes
cantidades de información de forma fiable. Gestiona retransmisiones, pérdida de
paquetes, orden de llegada y duplicado de paquetes…
Hay que añadir bastante información a los
paquetes a enviar.
VELOCIDAD = UDP
SEGURIDAD DE RECEPCIÓN = TCP
Puertos. Interfaz
para comunicar con un programa a través de la red
Hay 65536 puertos:
è
Bien
conocidos. De 0 a 1023. Usados por el sistema o aplicaciones con
privilegios
è
Registrados.
1024 a 49151. Aplicaciones de usuario de forma temporal
è
Dinámicos
/ privados. 49152 a 65535. Aplicaciones de usuarios. Menos común
Configuración de interfaces de red
Archivo
/etc/network/interfaces
è
Dinámico
iface eth0 inet dhcp
è
Estático
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
IPTABLES à
Herramienta de cortafuegos que permite filtrar paquetes y traducir
direcciones de red (NAT)
IPROUTE2 à
Paquete de utilidades para administrar interfaces de red y conexiones en
sistemas Linux. Reemplaza las funcionalidades presentes en ifconfig, route y
arp, llegándolas a extender.
Dispositivos de interconexión de redes
Repetidores. Dispositivo
que regenera la señal transmitida evitando su atenuación. Trabaja en la capa
física del modelo TCP/IP.
Hub. Dispositivo
que permite conectar varios hosts o segmentos de una red. Recibe una señal por
un puerto y lo retransmite por todos los demás.
Dos grandes desventajas:
è
Es lento.
Al recibir una seña la envía por todos sus puertos. Si hay un hub de 100
mbps con cinco puertos, la velocidad será de 20 mbps. Si 10, 10mbps.
è
Es
inseguro. La señal la reciben todos los equipos conectados al hub. Algún
equipo puede estar escuchando el tráfico de red con un sniffer.
Trabaja en la capa física. Su función es retransmitir la
señal por todos sus puertos.
Switch. Dispositivo
que permite conectar varios hosts o varios segmentos de la misma red. Tiene una
pequeña memoria asociativa en la que guarda la MAC de los equipos conectados a
sus puertos.
Al recibir un mensaje mira la dirección de destino y lo
envía solo a su destinatario.
Resuelve problemas de rendimiento y seguridad del hub.
Segmenta la red en pequeños dominios de colisión para
eliminar la “competitividad” de cada estación por el medio.
Trabaja en la capa enlace.
Bridges. Puede
interconectar dos redes o segmentos de red.
Se usa para:
è
Ampliar la extensión de la red, o el número de
nodos que la constituye
è
Reduce la carga de una red con mucho tráfico.
è
Une redes de diferentes tipologías
Funciones
è
Reenvío de tramas. Sólo reenvía a un segmento
aquellos paquetes cuya dirección de red lo requiera. Examina la MAC destino
obtenida y determina si acepta el paquete
è
Técnicas de aprendizaje. Construyen tablas de
dirección que describen rutas, por flujo de paquetes o por paquetes exploradores.
Router. Dispositivo
de propósito general que segmenta la red, y proporciona seguridad, control y
redundancia entre dominios broadcast. Puede dar servicios de firewall.
Distingue entre diferentes protocolos de red, siendo
necesario configurar direcciones IP para cada una de sus interfaces.
Funciones:
è
Enrutamiento. Crea y mantiene tablas de
enrutamiento para cada capa de protocolo de red. Extrae del paquete la IP
destino y selecciona el mejor camino en factores como número de saltos, velocidad
de línea, coste de transmisión, condiciones de tráfico, etc.
è
Filtrado de paquetes. Decide qué información
tiene que pasar y cual ser bloqueada a través de tablas de enrutado (o tablas
de filtrado de paquetes).
Gateway. Dispositivo
que interconecta redes radicalmente distinas. Traduce información de unan red a
otra.
Trabaja en la capa de aplicación.
Redes cableadas
TIPOS DE CABLES
è
Coaxial. Compuesto
por un hilo conductor central de cable rodeado por una malla de hilos de cobre.
Cubierto por aislamiento de protección que reduce emisiones eléctricas.
Tipos:
·
THICK
(grueso). Velocidad y distancia alto. Coste elevado
·
THIN
(fino). Barato. Límite en distancia a alcanzar.
Usado para conexiones punto a
punto
è
Par
trenzado. Compuesto por pares de cables trenzados que reducen la
interferencia entre pares adyacentes.
Tipos:
·
No
apantallado (UTP). Bajo coste y facilidad de manejo. Tiene mayor tasa de
error y limitaciones para trabajar a distancias elevadas sin regeneración.
Tamaño pequeño, poco peso y flexible que facilita el tendido
Instalación barata y fácil.
·
Apantallado
(STP). Cada par se cubre con una malla metálica y el conjunto de pares con
una lámina apantallante. Reduce la tasa de error pero incrementa el coste.
·
Uniforme
(FTP). Cada par se trena uniformemente. Esto elimina la mayoría de
interferencias entre cables y protege el conjunto de cables de interferencias
externas. Apantallamiento global de todos los pares.
è
Fibra
óptica. Lo constituyen uno o más hilos de fibra de vidrio. Cada fibra
conste de:
·
Núcleo central con gran refracción.
·
Cubierta que rodea el núcleo
·
Envoltura que aísla las fibras y evita
interferencias entre fibras adyacentes.
Según la apertura numérica (relación entre
índices de refracción del número y de la cubierta) los cables de fibra pueden
ser:
·
Monomodo.
Banda ancha hasta 50GHz. Apertura < 2.405
·
Multimodo.
> 2.405. Más usadas en redes locales por su bajo coste.
§
Con salto de índice. Dos estructuras con
distinto índice de refracción.
§
Con índice general. Índice de refracción aumenta
proporcionalmente a la distancia radial respecto al de fibra óptica.
Características:
·
Con gran ancho de banda (1.7 Gbps)
·
Gran distancia sin necesidad de repetidores
·
Integridad de datos altísima
·
Resiste corrosión, altas temperaturas y acciones
intrusivas de escucha.
·
Inmune a efectos electromagnéticos
TIPOS DE REDES
è
LAN. Redes
de propiedad privada de hasta unos pocos kilómetros de extensión. Se usan para
conectar nodos con objeto de compartir recursos e intercambiar información.
Están restringidos en tamaño, conociendo
siempre el tiempo de transmisión. Simplifica la administración de la red
Velocidades entre 10 Mbps y 100 Mbps.
è
MAN. Versión
mayor de la LAN con tecnología muy similar. En desuso.
è
WAN. Se
extiende por redes geográficas extensas. Contienen maquinas destinadas a
ejecutar los programas de usuarios (hosts). Están conectadas y llevan los
mensajes de un host a otro.
Las LAN de host acceden a la subred WAN por
un router. Suelen ser redes punto a punto.
Elementos:
·
Líneas de comunicación. Mueve bits de una
máquina a otra.
·
Elementos de comunicación: Máquinas
especializadas que conectan dos o más líneas de transmisión. ROUTERS
Se pueden establecer WANs en
sistemas de satélite o de radio en tierra en que cada router tiene una antena
para enviar y recibir información.
Seguridad en redes cableadas
Red Privada Virtual
(VPN). Establece un túnel entre los s extremos de una conexión usando
sistemas de encriptación y autenticación que aseguran confidencialidad e
integridad de datos. EJ: Hamachi LogMeIn
IDS (Detección de
Intrusos).
è
TripWire.
Detecta acciones de red que no se ajustan a las directivas de grupo de la
empresa
è
Snort.
Detecta intrusiones y permite preverlas. Escucha el tráfico de red en tiempo
real y lo relaciona con una serie de normas preestablecidas.
Arranque de
servicios. Pequeñas aplicaciones que corren en segundo plano. EJ: SSH
Seguridad en redes inalámbricas
WEP. Cifrado para
redes inalámbricas de nivel dos que se recomienda su no uso por lo vulnerable
que ha demostrado ser.
Su autenticación puede realizarse de dos formas:
è
Autenticación
de sistema abierto. El cliente no identifica el punto de acceso durante la
autenticación. WI-FI sin contraseña pero posteriormente se cifran los paquetes
de datos.
è
Autenticación
mediante clave compartida. Cifra los paquetes previa negociación con el
punto de acceso.
Claves de
encriptación públicas y privadas.
Son métodos criptográficos para el envío de mensajes en
criptografía asimétrica.
è
Clave
privada. Aquella que sólo conoce uno de los usuarios, normalmente el que
quiere recibir la información para ser leída.
è
La clave
pública es la que conocen los dos intermediarios.
Ambas claves pertenecen a la misma persona.
Se manda la clave pública del receptor al emisor y éste
escribe el mensaje y lo cierra. El receptor usa la clave privada.
Certificados
digitales. Son archivos generados por una entidad e servicios de
certificación que asocia los datos de identidad a una persona física, organismo
o empresa, para validad su identidad digital en Internet.
Firmas digitales. Mecanismo
criptográfico que permite al receptor de un mensaje certificar quien ha
originado dicho mensaje.
Son únicas, infalsificables, verificables, innegables y
viables.
0 comments:
Publicar un comentario