T colaborativo2 8

Page 1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

GESTIÓN DE REDES DE TELECOMUNICACIONES GRUPO 208005A_8

Presentado por: WILSON HEBERTO DELGADO CARRILLO Código: 79623842 MAGDA YUBELLY MONROY JIMENEZ Código: 52987452 ROSLAY MARYELINE BAUTISTA Código: 30050802

Tutor: ING. NÉSTOR JAVIER RODRIGUEZ

TRABAJO COLABORATIVO 2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA BOGOTA D.C ABRIL DE 2017


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

INTRODUCCIÓN

Gracias al crecimiento acelerado de las redes de datos se ha originado gran interés en la gestión de los recursos de red. Hoy en día el requerimiento son redes de mayor tamaño, por tanto aumenta su complejidad, debido a la importancia que las redes informáticas tienen para la ejecución de gran variedad de tareas críticas en las organizaciones, Por ello las actividades de gestión se han convertido en una prioridad al interior de las mismas. La calidad de servicio es un aspecto clave de cualquier red; por lo que el personal encargado de la gestión debe estar en capacidad de detectar, diagnosticar y corregir los problemas rápidamente, en lo posible antes de que impacten en la comunidad de usuarios. En el presente trabajo se mostraran diferentes opciones de software para el análisis de protocolos con sus posibles ventajas y desventajas; Además de ilustrar el manejo básico de estos programas, donde como estudiantes nos familiarizaremos con las diferentes interfaces gráficas, configuración y puesta en marcha en el análisis de cada una de nuestras redes .


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

OBJETIVOS

 Identificar herramientas que permitan analizar protocolos con lo cual el administrador de la red puede complementar su trabajo.  Familiarizarse con las diferentes herramientas de la gestión de redes.  Hacer un análisis rápido sobre del funcionamiento de algunos analizadores de red.  Identificar algunos de los protocolos de red que existen y la función cumplen.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

DESARRLLO DE LA ACTIVIDAD

1. HERRAMIENTAS DE GESTIÓN DE REDES

Herramienta: WIRESHARK Link presentación: https://voicethread.com/share/8988240/

Es una herramienta multiplataforma utilizada para realizar análisis sobre paquetes de red. La utilización de esta herramienta puede parecer de gran complejidad en un principio, pero es de gran utilidad una vez conocida su interfaz y su forma de operar. Existen diferentes usos para los cuales puede aplicarse Wireshark. Dentro del análisis dinámico de códigos maliciosos se la utiliza para detectar conexiones ocultas del propio malware con direcciones remotas para obtener otros archivos, para reportarse a un panel de control en caso de una botnet, entre otras variantes. En primera instancia, para realizar un análisis dinámico de un código malicioso se procede a infectar un sistema en un entorno controlado. Por lo general, se recurre a una máquina virtual. De esta forma, es posible ejecutar Wireshark y seleccionar la interfaz de red de la máquina virtual para comenzar a capturar los paquetes de red. A continuación, puede visualizarse una captura de cómo se realiza la mencionada tarea.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Utilización de filtros Una vez iniciada la captura es posible filtrar los paquetes capturados de acuerdo a la necesidad de quien esté analizando el malware. Como primer tarea, es posible reconocer a que servidores se conectó a través de las peticiones DNS. Para observarlo con más comodidad es posible aplicar un filtro. Específicamente, si se escribe DNS en el campo de los filtros y se lo aplica, serán visibles todas las resoluciones de nombres en direcciones IP. En el caso del malware, permite reconocer con que servidores se conecta. A continuación puede observarse una captura:

Otro aspecto a tener en cuenta son las peticiones realizadas. Aplicando el filtro “http.request” es posible obtener todos los GET y POST que fueron realizados


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

durante el periodo de captura. Este tipo de peticiones es muy utilizado por los códigos maliciosos, incluso para enviar información sobre el sistema infectado. A continuación, puede observarse una captura de un análisis real sobre un malware que obtiene datos y archivos desde un servidor remoto:

Un caso particular han sido aquellos códigos maliciosos que utilizan el protocolo SMTP para propagarse a través de correo electrónico. En estos casos es posible visualizar dichos paquetes a través del filtro SMTP o incluso es posible filtrar los paquetes para observar, por ejemplo, el remitente del correo. Esto se realiza a través del filtro “smtp.req.parameter && contains “FROM“”. De la misma forma, es posible visualizar aquellos paquetes que contienen el cuerpo del mensaje. Esta tarea puede realizarse a través de filtro “smtp.data.fragment”. A continuación, puede visualizarse una captura con uno de los filtros aplicado:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Es importante resaltar que los filtros explicados anteriormente no son los únicos. Existen una gran variedad para aplicar de acuerdo a la necesidad. Otro punto a tener en cuenta es que a medida que se obtienen los paquetes de acuerdo al filtro aplicado, es posible obtener toda la secuencia del paquete completo si es necesario. Para ello, solo es necesario colocar el cursor sobre el propio paquete y en el menú contextual elegir la opción de “follow tcp stream”. De esa forma se podrá visualizar el paquete completo tal como se muestra en la siguiente imagen:

Los filtros son de gran utilidad y pueden ser aplicados en conjunto como parte de operaciones lógicas. Pueden utilizarse sobre la captura o especificarse previamente para que solo capturen lo especificado en el propio filtro. Este tipo de herramientas no solo es utilizado en el análisis de malware sino también en el estudio de protocolos de red, la búsqueda de vulnerabilidades y demás aplicaciones. Herramienta: NAGIOS Link presentación: https://voicethread.com/myvoice/thread/9011510/51096511


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Básicamente es un sistema que monitorea servicios y otros parámetros de una red de muy diversas formas y notifica todas las incidencias rápidamente a los administradores. Es por tanto un sistema de alerta temprana Nagios tiene principalmente servicios y máquinas y en la interfaz web muestra distinta información sobre ellos. Además, cada vez que aparece un servicio o equipo en la web, lo hace en forma de enlace por lo que pinchando sobre dicho enlace se conoce más sobre ese servicio o máquina (según el caso). A la izquierda está el menú de opciones que aparecen a la derecha. Es sencillo, rápido e intuitivo.

Una vez que está instalado en la red y configurado, y se accede a la web de esta herramienta, se puede ver que ha creado un mapa con la estructura:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

En la vista general de la interfaz web se observa un resumen de todo el sistema, con lo cual el administrador de la red puede tomar decisiones rápidas basándose en el estado del sistema.

También se puede observar el estado de los servicios que se están monitoreando, junto con una descripción en texto con respecto a si ha habido problemas, si no se tienen datos suficientes, etc.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

También se puede observar el detalle de los equipos: Se observan los equipos que están siendo monitoreados y si se encuentran activos o no, además muestra si el acceso a dichos equipos está siendo dificultado por algo en particular.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Se puede ver el estado de los servicios que tienen asociados los equipos.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Administración a través de la web de Nagios: Este software puede ser administrado vía web, mediante la ejecución de comandos. A continuación, se ve un ejemplo en donde a través de la web se logra obtener información detallada para un host especifico. El icono sugiere que el sistema operativo del sistema es una versión de Windows. La tabla en la parte superior derecha da algunas estadísticas globales de disponibilidad y accesibilidad sobre el host durante el período en que se está ejecutando la sesión de supervisión actual.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Con Nagios se pueden hacer todo tipo de informes, en donde el administrador de la red puede elegir el rango de tiempo, la forma de presentar la informaciรณn, entre otras cosas. A continuaciรณn, algunos ejemplos: Un caso puede ser un histograma, en el cual se muestran grรกficamente diversos parรกmetros sobre los servicios y equipos monitoreados.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Informes de disponibilidad: se presenta un listado con todos los equipos y los porcentajes de tiempo en los que cada uno ha estado activo e inactivo, con los cual el administrador de la red puede obtener estadísticas de fallas en equipos de manera recurrente y tomar acciones al respecto.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Trends: Se pueden ver tendencias de uso de un host específicamente


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Performance: aquí nos marca el rendimiento que está teniendo nuestra red y la configuración del Nagios.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Configuración: Se observa en una sola tabla toda la configuración técnica con que cuenta cada host.

Herramienta: Microsoft Network Monitor Link presentación: https://voicethread.com/myvoice/thread/9018960/51084127/51126208

Una de las herramientas más completas para analizar la red es Microsoft Network Monitor. Esta herramienta está desarrollada directamente por Microsoft y es compatible con sus sistemas operativos desde Windows XP hasta Windows 8.

Microsoft Network Monitor se puede descargar de forma gratuita. Una vez finalizada la instalación ejecutamos el programa.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Desde la página principal del programa elegiremos si queremos crear una nueva captura o abrir uno ya existente guardado anteriormente. Hacemos click sobre “new capture tab” para comenzar un nuevo análisis.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Podemos analizar los paquetes de forma detenida haciendo click sobre uno de ellos. En la parte inferior derecha nos aparecerá la información referente a los paquetes seleccionados. Network Monitor es una herramienta de diagnóstico de red que permite monitorizar LANs y proporciona una visualización gráfica de las estadísticas de la red. Los administradores de red pueden usar estas estadísticas para realizar tareas de resolución de problemas rutinarias, tales como la localización de un servidor fuera de servicio/caído o aquel que esté recibiendo un número desproporcionado de peticiones de trabajo. Mientras se está recolectando los paquetes de datos de red, Network Monitor visualiza los siguientes tipos de información: - La dirección fuente del ordenador que envía el frame a la red.(MAC) - La dirección destino del ordenador que recibe el frame. - Los protocolos usados para enviar el frame. Los datos, o porción del mensaje que está siendo enviado. El proceso por el cual Network Monitor colecciona esta información se denomina "captura". Por defecto, Network Monitor recoge estadísticas de todos los frames que detecta en la red en un 'buffer de captura', que es un área de almacenamiento reservada en memoria. Para capturar estadísticas de sólo un subconjunto específico de frames, podemos aislar dichos frames mediante el diseño de un 'filtro de captura' (capture filter). Cuando hayamos finalizado la captura de información, podemos diseñar un 'filtro de visualización' (display filter) para especificar qué cantidad de información capturada queremos que Network Monitor visualice en la ventana 'Frame Viewer".


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Para usar Network Monitor, el ordenador debe tener una tarjeta de red que soporte trabajar en "promiscuous mode". Si estamos usando Network Monitor en un ordenador remoto, la workstation local no necesita una tarjeta de red que soporte dicho modo de trabajo, pero sí el ordenador remoto. Para capturar tráfico a través de la red, o preservar recursos locales, usar el "Network Monitor Agent" para capturar información usando un ordenador Windows NT remoto. Cuando realizamos una captura de forma remota, Network Monitor Agent recoge estadísticas desde un ordenador remoto, y a continuación las envía al ordenador local, dónde son visualizadas en la ventana local de Network Monitor. Una vez que los datos han sido capturados, bien local o remotamente, los datos pueden ser guardados a un fichero de texto o de captura, y podrán ser posteriormente examinados por administradores de red especializados en el análisis de tráfico de red.

CREACION DE UNA LISTA DE DIRECCIONES (ADDRESS LIST) Para usar pares de direcciones en un Filtro de Captura, deberíamos primero construir la base de datos de direcciones. Una vez que dicha base de datos esté construida, podremos usar las direcciones listadas en dicha base de datos para especificar pares de direcciones en el Filtro de Captura. Para crear la 'Lista de Direcciones', siga estos pasos: 1. En el menú 'Capture', seleccionar 'Start'. Opcionalmente, Abrir un fichero .CAP en la ventana 'Frame Viewer'. 2. Cuando hayamos finalizado la captura, seleccionar 'Stop' y 'View' en el menú 'Capture' para visualizar la ventana 'Frame Viewer'. 3. Del menú 'Display', seleccionar 'Find All Names'. Network Monitor procesa los frames y los añade a la base de datos de direcciones. 4. Cerrar la ventana 'Frame Viewer' y visualizar la ventana 'Capture'.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

5. Del menú 'Capture', seleccionar 'Filter' para visualizar el cuadro de diálogo 'Capture Filter'. 6. En el cuadro de diálogo 'Capture Filter', hacer doble-clic sobre la línea 'Address Pairs', o seleccione 'Address' en el grupo 'Add'. Network Monitor visualizará la base de datos de direcciones que acaba de crear. Puede usar los nombres en dicha base de datos para especificar pares de direcciones al crear el filtro de Captura. CAPTURA DE DATOS ENTRE DOS ORDENADORES

Para monitorizar el tráfico de red entre dos ordenadores, siga estos pasos: 1. Del menú 'Capture', seleccionar 'Filter' para visualizar el cuadro de diálogo 'Capture Filter'. 2. Hacer doble-clic en la línea ANY<->ANY para visualizar el cuadro de diálogo 'Address Expression'. 3. En el cuadro de diálogo 'Address Expression', en la ventana de la izquierda seleccionar la dirección de un ordenador. 4. En el cuadro de diálogo 'Address Expression', en la ventana de la derecha seleccionar la dirección de otro ordenador. Una vez realizado esto, escoger el botón 'Next' en la parte de arriba de la ventana 'Address Expression' para tener más instrucciones.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

5. En la ventana 'Direction', del cuadro de diálogo 'Address Expression', escoger uno de los siguientes símbolos: - Escoger el símbolo '<-->' para monitorizar el tráfico que atraviesa en cualquier dirección entre las direcciones de ordenadores seleccionadas. - Escoger el símbolo '-->' para monitorizar sólo el tráfico que atraviesa en una determinada dirección, desde la dirección del ordenador seleccionado en la ventana de la izquierda a la dirección seleccionada en la ventana de la derecha. 6. Pulsar OK.

7. En el cuadro de diálogo 'Capture Filter', pulsar OK.

8. En el menú 'Capture', seleccionar 'Start'. ALMACENAMIENTO DEL TR¦FICO DE RED (DATOS) CAPTURADOS

Usar el comando 'Save As' del menú 'File' para guardar las estadísticas de la captura a un fichero de captura o para guardar los cambios a ficheros de captura que hayamos modificado. Posteriormente, para ver los frames guardados al fichero, podemos abrir dicho fichero y visualizar las estadísticas en la ventana 'Frame Viewer' de Network Monitor. Para guardar los frames capturados a un fichero de captura (.CAP) o a un fichero de texto (.TXT): 1. En el menú 'File' seleccionar 'Save As' o pinchar en el icono 'File Save' de la barra de herramientas. 2. Para guardar el fichero, hacer una de las siguientes alternativas: - Para guardar el fichero en la unidad y directorio actuales, en el cuadro 'File Name' especificar un nombre de fichero y una extensión. Si estamos guardando


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

un fichero que hemos modificado, no podremos guardarlo con su nombre original en el mismo directorio. - Para guardar el fichero en una unidad de red a la que estemos conectados, pinchar en el botón 'Network' y usar el cuadro de diálogo 'Connect Network Drive' para establecer la conexión. - Para guardar el fichero a una unidad o directorio distinto del actual, en el cuadro 'Drives', seleccionar 'New Drive'. En el cuadro 'Directories', seleccionar 'New Directory'. Teclear el nombre del fichero. 3. Para guardar sólo aquellas estadísticas de frames que cumplan las especificaciones del 'filtro de visualización' actual, escoger 'Filtered'. Esta opción está sólo disponible si estamos guardando los datos desde la ventana 'Frame Viewer'. 4. Para guardar un rango de frames particular, teclear el número de frame inicial y final en los cuadros 'From' y 'To'.

5. Pulsar OK. NOTA: Cuando el rango de frames es guardado a un fichero de captura, los números asociados con los frames son modificados; en un fichero de captura, los número de frames siempre comienzan con 1, sin importar el número asociado al frame original. De forma similar, si aplicamos un 'filtro de visualización' y a continuación guardamos los frames filtrados, los números de frames en el fichero de captura comenzarán

con 1. Sin embargo, si usamos las opción 'Print to File' del cuadro de diálogo 'Print', los números de frame originales asociados a los frames son preservados. CAPTURA DE TR¦FICO DE RED EN ENTORNO WAN En algunas ocasiones, puede ser necesario tomar una captura de tráfico de red entre dos ordenadores que están separados por uno o más routers. En estos casos, el Ingeniero de Soporte puede necesitar analizar todo el tráfico de red entre


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

el primer ordenador y el router más cercano, y todo el tráfico de red entre el segundo ordenador y el router más cercano. En la mayoría de ocasiones esto se realiza para observar si hay paquetes de red perdidos o corruptos en algún lugar entre los routers. Para hacer que estas trazas sean consistentes y para permitir que sean interpretadas simultáneamente, los relojes de sistema deben ser sincronizados antes de tomar la traza entre los dos ordenadores. Usar los siguientes pasos para sincronizar la hora entre los dos ordenadores (objeto de la captura): 1. Seleccionar el ordenador contra el que vamos a sincronizar la hora. 2. Desde el otro ordenador, teclear el comando:net time \\<NombreOrdenador> /set /yes dónde <NombreOrdenador> es el nombre del ordenador seleccionado en el paso 1. 3. Verificar que ambos ordenadores tienen almacenado la misma hora, tecleando el comando TIME en ambos. 4. Proceder con la realización de la captura del tráfico de red.

2. WBEM

En la actualidad para gestionar redes existen una gran variedad de plataformas, a estas se les ha sumado el manejo a través de recursos Web, que le permite al administrador

realizan

todos

procesos

de

supervisión,

configuración

y

mantenimiento, de una manera vertiginosa y eficiente al mismo tiempo, tal es el caso de WBEM (WEB-BASED ENTERPRISE MANAGEMENT). Con WBEM se pueden integrar aplicaciones para la gestión de redes en ambiente web. Además, desde Julio 1996 ha recibido es el soporte de grandes empresas del área como: 3COM, Cisco, Hewlett Packard, IBM, Intel, Microsoft, entre otras, lo cual le da un impulso importante dentro de las nuevas tecnologías, permitiéndole competir en los mercados más exigentes. Pero más allá de su éxito dentro de las


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

grandes empresas de tecnología WBEM están sus características, lo cual lo hacen una opción viable, debido a que posee una arquitectura distribuida y además es un modelo orientado a objeto de la información misma; también puede permitir la integración de redes en conjunto con los servicios, sistemas o aplicaciones y estándares basados en la gestión.

Capas de comunicación:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Herramienta: OPEN PEGASUS

Es una plataforma de gestión WBEM desarrollada con software libre. El servidor es multiplataforma, codificado en C++, con soporte SSL, CMPI. Los clientes pueden ser CLI: CIMCLI, WEBMCLI.

O GUI: ECUTE CIM Explorer,

CIM Navigator, SNIA CIM Browser.

OpenPegasus es una implementación de código abierto de los estándares DMTF CIM y WBEM. Está diseñado para ser portátil y altamente modular. Está codificado en C ++ para que traduzca eficazmente los conceptos de objeto de los objetos CIM en un modelo de programación, pero que conserva la velocidad y la eficiencia de un lenguaje compilado. Se compila y se ejecuta hoy en la mayoría de las versiones de UNIX (R), Linux, OpenVMS y Microsoft Windows.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Ventajas: Representación de objetos gestionados Diseñado para implementar la administración de servicios Invocación transparente a métodos y operaciones Distinción entre la información a transmitirse y la forma de hacerlo (permite flexibilidad y crecimiento) Diseñado para satisfacer las necesidades presentes y futuras de la gestión de redes

Desventajas: Cabeceras XML y operaciones sofisticadas incrementan la necesidad de recursos como mayor ancho de banda, capacidad de procesamiento de memoria Implementación compleja que para SNMP La aceptación en la industria no ha crecido como se esperaba

Herramienta: Windows Management Instrumentation (WMI)

WMI es la implementación de Microsoft para la gestión basada en WBEM. WMI utiliza el “Modelo de Información Común” (CIM) para representar sistemas, aplicaciones, redes, dispositivos y otros componentes administrativos. La utilidad de WMI reside en la capacidad para obtener la gestión de datos de equipos remotos. Las conexiones remotas en WMI se hacen a través del protocolo DCOM. WMI proporciona una interfaz uniforme para todas las aplicaciones locales o remotas, o secuencias de comandos, que obtienen datos de gestión de un sistema informático, una red, o una empresa. Esta interfaz permite que cualquier script corra tanto local como remotamente sin necesidad de llamar a una gran cantidad de APIs para operar.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

En el siguiente diagrama se puede ver la relación entre la infraestructura y los proveedores WMI, así como con los agentes WMI.

La aplicación WMI no deja de ser una interfaz gráfica con la que interactuar con diferentes protocolos de gestión, es aquí donde se pone de manifiesto el concepto de gestión integrada. A pesar de que se interactuará con WMI, a nivel más bajo, los distintos componentes se comunicarán empleando el protocolo SNMP.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

Ventajas de WMI en .NET Framework

La escritura de una aplicación cliente o de un proveedor con WMI en .NET Framework proporciona diversas ventajas con respecto a WMI original, sobre todo para los desarrolladores que utilizan C# en lugar de C++. En este caso, escribir un proveedor equivale a agregar instrumental a una aplicación escrita en código administrado. WMI en .NET Framework ofrece las siguientes ventajas para escribir aplicaciones cliente y proveedores: Aprovechamiento de características de Common Language Runtime, como recolección de elementos no utilizados, indizador personalizado y diccionarios. También ofrece otras características de Common Language Runtime, como administración automática de memoria, implementación eficaz, un marco de trabajo orientado a objetos, seguridad basada en pruebas y control de excepciones. Definición de clases y publicación de instancias íntegramente con


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

clases .NET Framework para instrumentar aplicaciones con objeto de que las aplicaciones puedan proporcionar datos a WMI. Las clases de System.Management.Instrumentation le permiten registrar un nuevo proveedor, crear clases nuevas y publicar instancias sin utilizar el código MOF (Managed Object Format).

Simplicidad de uso. En ocasiones, resulta difícil o muy laborioso desarrollar aplicaciones C++ para WMI original. La estructura de clases de System.Management aporta una mayor simplicidad a las aplicaciones desarrolladas en .NET Framework. El desarrollo de aplicaciones y proveedores se puede realizar con mayor rapidez con una depuración más sencilla. Acceso a todos los datos WMI. Las aplicaciones cliente tienen el mismo tipo de acceso a datos WMI y pueden realizar las mismas operaciones con éstos que en WMI original. Las aplicaciones instrumentadas por proveedor presentan más restricciones. Para obtener más información, vea Limitaciones de WMI en .NET Framework. Limitaciones de WMI en .NET Framework Si bien el desarrollo de proveedores y aplicaciones de administración empresarial es más rápido con WMI en .NET Framework, existen algunas limitaciones. Una aplicación cliente aún puede realizar la mayoría de las operaciones WMI originales que puede llevar cabo una aplicación de código nativo.

Aunque WMI admite objetos incrustados y referencias a otros objetos con WMI en .NET Framework, sólo se pueden utilizar objetos incrustados cuando se definen

nuevas clases.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

No se puede crear un proveedor del consumidor de eventos en código

administrado.

Para obtener más información, vea "Writing an Event Consumer Provider" en la documentación de Windows Management Instrumentation de la biblioteca de MSDN en http://msdn.microsoft.com/library. Sin embargo, las aplicaciones cliente administradas aún pueden tener acceso a código no administrado y a proveedores del consumidor WMI, como los consumidores estándar. Para obtener más información, vea "Monitoring and Responding to Events with

Standard

Consumers"

en

la

documentación

de

Windows

Management

Instrumentation de la biblioteca de MSDN en http://msdn.microsoft.com/library. Si desea recuperar datos de clases Win32_FormattedData_*, puede utilizar la clase System.Diagnostics.PerformanceCounter en lugar de utilizar actualizadores con las clases Win32_FormattedData_*, o bien obtener los ejemplos de contador sin formato de las clases Win32_PerfRawData_* en el intervalo deseado y calcular el resultado mediante los dos últimos ejemplos. Para obtener más información sobre estas clases Win32, vea "Win32_Classes" en la documentación de Windows Management

Instrumentation

http://msdn.microsoft.com/library.

de

la

biblioteca

de

MSDN

en

El espacio de nombres System.Management.Instrumentation no admite la herencia de clases si la clase derivada está en un espacio de nombres distinto del espacio de la clase primaria.

La infraestructura WMI y los proveedores en la pila nativa y administrada (.NET) no se han comprobado para su uso en un entorno de clústeres, por lo que no son compatibles con ese tipo de entorno.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

CONCLUSIONES

Según lo desarrollado en este trabajo colaborativo podemos concluir que; 

El uso de las herramientas de software en la gestión de redes es de gran ayuda para poder identificar el tráfico de red y observar el comportamiento del mismo.

Identificamos la importancia de la correcta planeación e implementación que debe tener nuestra red para así mismo determinar que tipo de software el más adecuado de acuerdo a la topología de la misma y las necesidades propias de los recursos.

Aprendimos a interactuar con algunos de los recursos de gestión y analizadores de protocolo que actualmente se encuentran disponibles; además de verificar sus ventajas y desventajas en determinados casos para así mismo tomar una decisión acertada para la gestión de nuestras redes.

Con la utilización de los analizadores de red se podrá hacer una evaluación de las interfaces y se detentaran los problemas que tenga la red.

Con toda la información que obtengamos a través del analizador se generara una base de datos y se podrá hacer el seguimiento de cada equipo en cada red y será de vital en la toma de decisiones frente a la administración de la red.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

REFERENCIAS BIBLIOGRAFICAS

 Calvo, Á. (2014). Gestión de redes telemáticas (UF1880). (pp. 29 - 104). Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=3 4&docID=11148764&tm=1485788173909  Calvo, Á. (2014). Gestión de redes telemáticas (UF1880) (pp. 195 - 224). Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=2 00&docID=11148764&tm=1485788306011  Rubio, A. (2017). Arquitectura de Gestión. [OVI] Recuperado de: http://hdl.handle.net/10596/10524  Gómez, D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Madrid, ESPAÑA: IC editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID= 11148770&p00=redes+telematicas  https://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-paradetectar-actividad-maliciosa/


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CURSO 208005A_8 GESTION DE REDES DE TELECOMUNICACIONES

 https://www.seas.es/blog/informatica/wireshark-un-gran-analizador-deprotocolos/  https://www.youtube.com/watch?v=Y5rZlmmqVQk&t=393s  https://www.youtube.com/watch?v=Y5rZlmmqVQk  https://es.wikipedia.org/wiki/Arquitectura_de_rendimiento_de_red  http://soporteactualizalaredlan.blogspot.com.co/2014/05/fallas-comunes-enuna-red-de-area-local.html  http://www.omnitron-systems.com/spanish/gestion-de-redes-empresarialesde-ethernet-optica.php  https://www.youtube.com/watch?v=KKWgjDuLp6I


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.