Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN FUNDACIÓN PARA LA EDUCACIÓN SUPERIOR SAN MATEO 2010 Giovanna Albarracin Niño SNIFFERS Como se detecta un Sniffer en el Sistema con el Sistema Operativo Linux LOS DISPOSITIVOS EN LA ADMINISTRACIÓN Redes LAN Bridge Segmentación de una LAN Segmentación con Bridge Conmutación Bridge Transparente Introducción al Protocolo de Árbol de Expansión Estados de STP BRIDGE EN LINUX Inicios Software BRCFG Configuración del Puente ADMINISTRACIÓN DE TRÁFICO DE RED Comprender el Filtrado de Paquetes Configuración de las ACL VPN CALIDAD DE SERVICIO QoS SEGURIDAD DEL SISTEMA BIBLIOGRAFÍA CIBERGRAFÍA LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 61 67 62 67 67 70 71 72 73 76 78 79 79 81 81 87 95 96 97 99 105 107 103 109 INTRODUCCIÓN ADMINISTRACIÓN DE REDES Concepto Estructura en la Administración de Redes Rendimiento de una Red Detección de Fallas Localización de Fallas Mecanismos de Seguridad ADMINISTRACIÓN A PARTIR DE LA IP Segmentación Lógica de Red ADMINISTRACIÓN BÁSICA DE LA RED Help Desk Solución de Problemas Mecánicos Pasos para realizar una Revición de Fallas Soporte al Hardware CONCEPTOS BÁSICOS DE REDES Tipologías de Red Dispositivos de Interconexión Catalogación en la publicación Fundación para la Educación Superior San Mateo Tipologías y dispositivos de la red - Estructura, detección de fallos y mecanísmos de seguridad en las redes - Administración y segmentación de la red - Solución y soporte al Hardware - Sniffer en el sistema con el sistema operativo Linux - Los dispositivos en la administracion - Bridge y su configuración - Configuración ACL - VPN - QoS - Seguridad del sistema. 109 pgs. ISBN: 978-958-98600-9-0 © FUNDACIÓN PARA LA EDUCACIÓN SUPERIOR SAN MATEO © Giovanna Albarracin Niño Programa Facultad de Ingenierias y afines ISBN 978-958-98600-9-0 Concepto gráfico y propuesta de portada Gonzalo Garavito Silva. Diagramación María Fernanda Garavito Santos. Impresión FOCO Ediciones Bogotá - Colombia Sello Edit. Fundación para la Educación Superior San Mateo (958-98600) Todos los derechos reservados. Bajo las sanciones establecidas en las leyes, queda rigurosamente prohibida, sin autorización escrita de los títulares del copyright, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático. 11 29 51 53 CONTENIDO 9 11 18 29 30 33 49 49 49 51 53 53 54 54 1212 99LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN En el proceso de la comunicaciones el concepto de red es uno de los que ha presentado una mayor cantidad de generalidades debido a los diferentes enfoques que se tienen frentes a este punto. La red sea considerada una Intranet, extranet, Internet, o una arquitectura definida debe tener estructurada principios mínimos como es el medio sobre el cual se realiza la transmisión, la forma como se envía la información, la arquitectura y el modelo de interconexión de cada uno de los elementos. Las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña, conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos. La combinación de estaciones de trabajo poderosos y las aplicaciones que hacen uso intensivo de la red han creado la necesidad de manejar mayores niveles de ancho de banda y elementos de mayor eficacia de transmisión. La transmisión de archivos gráficos, imágenes, videos con movimiento y aplicaciones de multimedia puede traer como resultado tiempo de respuesta mas lentos y usuarios de red menos productivos debido a los retardos de red. Para aliviar la congestión de red, se necesita más ancho de banda o bien una mejor administración para utilizar una estructura actual de una empresa con mayor eficiencia. INTRODUCCIÓN En esta topología se identifican las siguientes características Canal de comunicación en línea recta. Común y simple. Económica. Cada host reconoce la información. Canal único, es conocido como backbone. Transmite un host a la vez. Maneja señales en forma electrónica. El número de computadores van a afectar el rendimiento de la red. Afecta tipo de cable y distancia entre computadores. Los datos viajan de una punta del cable a otra. Se colocan terminadores de señales. Cada nodo tiene una identificación. Es posible unir varios segmentos de buses en configuración multibus, siendo necesario la utilización de repetidores. Difusión por broadcast. Su proceso de expansión se realiza a través de dos elementos principales: BARRIEL: Conector que sirve para unir dos cables, la señal se atenúa. REPETIDOR: Une los cables y aumenta la señal. Se puede hablar de ventajas como: Facilidad de añadir estaciones. Grandes anchos de banda. Económica. Cable mínimo. Fácil manejo. Igualmente se pueden identificar las siguientes desventajas El tiempo de acceso disminuye según el número de estaciones. ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 1010 1111 Un aspecto que es trabajado muy tácitamente dentro de una red pero de vital importancia es el proceso de administración, debido a que este permite que la estructura implementada cumpla su funcionalidad con mayor eficacia y velocidad. TOPOLOGÍAS DE RED Cuando se habla de topologías (topos = lugar) directamente se hace referencia a la distribución física, ubicación, disposición. Describe la configuración o manera que está constituida la red. Existen cuatro topologías físicas básicas de las cuales se derivan topologías hibridas que permiten garantizar la transmisión en arquitecturas y espacios muy específicos TOPOLOGÍA BUS CONCEPTOS BÁSICOS DE REDES LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Topología de bus 1616 1313LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN ! A mayor número de host es más lento. ! La distorsión afecta a toda la red. ! La rotura del cable principal afecta a toda la red. ! Tráfico y colisiones. ! En el cable central se puede formar cuello de botella. ! Difícil aislamiento de problemas. TOPOLOGÍA ESTRELLA Algunas características de esta topología son: ! Los cables son conectados a un dispositivo central. ! Procesos centralizados. ! Fácil trafico. ! Gran cantidad de cable. ! Se consiguen enormes velocidades de transferencia de datos. ! Antigua y flexible. ! Común en redes cliente/servidor. ! El daño en el dispositivo produce la perdida de la señal. ! Todas las señales deben pasar por un nodo central. ! El nodo central reconoce a quien va dirigida las señales. ! Las distorsiones afectan la red ! Para la instalación de un nodo se debe interrumpir el funcionamiento de la red. ! La velocidad de respuesta ira decreciendo conforme el flujo de información sea mayor. TOPOLOGÍA MALLA Entre las características que tiene la topología malla se encuentran ! Las computadoras están interconectadas por medio de un tramado de cables. ! Independencia. ! El flujo de la información depende de las características de la malla. ! Las estaciones se conectan mediante enlaces bidireccionales. A nivel de ventajas podemos evidenciar ! Ofrece redundancia. ! Camino alternativos. Pero esta topología presenta las siguientes desventajas ! Poco económica Topología en estrella Topología en mallacompleta 1414 1515LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN ! Control centralizado. ! Máximo 1024 nodos. ! Fiabilidad y facilidad. Algunas ventajas que se pueden identificar en este tipo de topología son: ! Estructura simple. ! Cada PC es independiente. ! Fácil conexión. ! Óptimo para aplicaciones de gran procesamiento. ! Si falta una PC no afecta la red. ! Económica instalación de un nodo. Igualmente esta topología tiene desventajas, las mas evidentes son: ! Limitación en rendimiento. ! El funcionamiento depende del servidor central. ! No es una topología adecuada para grandes instalaciones. TOPOLOGÍA ESTRELLA EXTENDIDA - HÍBRIDA Una estrella extendida tiene un nodo central un dispositivo de interconexión que a su vez une dispositivos de interconexión entre si, cada uno de sus finales actúa como centro de cableado. TOPOLOGÍA ANILLO Entre sus características se encuentran: ! Un solo cable. ! La señal pasa por un PC a otro. ! La computadora funciona como repetidor que mejora la señal. ! Arquitectura sólida. ! Cada nodo esta conectado a otros dos nodos sobre el mismo enlace. ! Un nodo controla el flujo de la señal en el anillo. ! El flujo es unidireccional. Entre las ventajas que se pueden tener con esta topología se encuentra ! Acceso equitativo para todas las computadoras. ! Rendimiento no decae. ! Fácil expansión. ! Apropiada para el entorno industrial. ! Costo menor. Las desventajas de esta topología son: ! Si falla un equipo altera la red Topología en anillo 2020 1717LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN ! Control y administración demasiado compleja. ! Mayor cantidad de información. ! Mantenimiento complejo. ! Mucho cableado. ! Muy costosa. TOPOLOGÍA ÁRBOL - HÍBRIDA Entre sus características tenemos: ! Es similar a la estrella extendida. ! No tiene nodo central. ! Tiene un nodo de enlace troncal desde el que se ramifican el resto de Nodos. ! Combina características de estrella con bus. ! Facilitan el crecimiento. ! Si se viene abajo el segmento principal se “cae la red”. ! Difícil configuración. TOPOLOGÍA ESTRELLA ANILLO - HÍBRIDA mas modernos 16, las señales sufren de atenuación, una red utilizando UTP categoría 3 alcanza hasta 72 nodos. REPETIDOR: Solución barata que permite a una red alcanzar los usuarios que están lo suficientemente alejados, amplifican la señal, trabajan en una topología bus, redes de broadcast, incrementa el número de nodos, posee entradas para diversos tipos de cable, puerto especial llamado interfaz de conexión para conectarse a una red troncal de cable coaxial o fibra óptica, limita la posibilidad de alta velocidad, puede representar un cuello de botella, se tiene en cuenta la norma 5-4-3. CONCENTRADOR O HUB: Punto central de conexión, los equipos conectados a un mismo concentrador son miembros de una LAN y comparten el ancho de banda, repite las señales de entrada a todos los equipos, posee herramientas de administración y monitoreo, concentra y distribuye el tráfico, resuelve problemas de longitudes máximas de segmentos de 1818 1919LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN ! Se utiliza para facilitar la administración de la red. ! La red es una estrella centralizada en un concentrador (MAU), mientras que a nivel lógico, la red es un anillo. TOPOLOGÍA ANILLO DOBLE - HÍBRIDA Dos anillos concéntricos que no están conectados. El segundo anillo crea redundancia. DISPOSITIVOS DE INTERCONEXIÓN Algunos dispositivos de interconexión son: TARJETA DE RED O NIC: Placas dentro del PC, toman su alimentación de la board, los dos tipos mas comunes de tarjeta de red dependiendo del bus son: ISA (arquitectura normas industriales) 14 cm, PCI (interconexión componente periférico) de mayor rendimiento y aproximadamente de 9 cm. Tiene un número identificador único en el mundo llamado MAC. En el caso de un portátil es necesaria una tarjeta PCMCIA y utiliza una interfaz USB. Son 8 las funciones de la NIC: 1. comunicaciones host tarjeta, 2.Buffering, 3.Formación de paquetes, 4.conversión serial a paralelo, 5.codificación y decodificación, 6. acceso al cable, 7.saludo, 8. transmisión y recepción. MODEM: Convierte las señales digitales y analógicas en una forma adecuada para transmitir, permiten la transmisión a través de línea telefónicas de voz, modula y demodula señales electrónicas, pueden ser externo o interno, no trabaja anchos de banda específicos. MULTIPLEXORES: Dispositivos que pueden recibir varias entradas y transmisión a un medio de red compartido, es llamado también conmutador, troza el tiempo de ancho de banda en franjas llamadas canales, conectando a un solo cable, para dividirlo en canales y circuitos virtuales. MAU: (unidad de acceso multiestación) actúa como concentrador en una arquitectura token ring, conecta estaciones de trabajo en anillo a través de una estrella, mueve el token y los paquetes por el anillo, amplifican señales de datos: La MAU mas básica tiene conexiones 8 y los Anillo principal Anillo secundario 2424 2121LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN red, el número máximo de cascada es 4, posibilitan la comunicación a alta velocidad, administración centralizada, permiten estructurar el cableado, alto nivel de broadcast y colisión, utilizado en topología estrella. pueden ser: ACTIVO, PASIVO, NO APILABLES, APILABLES, INTELIGENTES y DUAL PUENTE: Conecta dos segmentos a la vez, interconecta grupos de usuarios, se basa en la MAC, troza el ancho de banda, trabaja en topología estrella, restringen tráfico de un segmento a otro, separación física y lógica del tráfico, amplían una red de área local, todos los puentes trabajan en modo promiscuo, construye tablas, protocolos de bajo nivel. SWITCH: Conmuta paquetes suministrando a cada paquete ancho de banda total, puede trabajar a diferentes velocidades, reenvía teniendo en cuenta la MAC, segmenta dominios de colisión, gran ancho de banda, se puede pensar en cada puerto como un micropuente, trabaja en paquetes que alternadamente se van a difundir y de esta forma permitir el acceso en forma equitativa a todos los equipos de una red. El Protocolo IP (Internet Protocol) Ip es el protocolo que permite la conexión de redes físicamente diferentes en una red aparentemente homogénea, lo cual permite la interconexión de redes, y a la comunicación óptima de internet. El manejo del protocolo de internet se realiza mediante la utilización de esquemas de direccionamiento indicados mediante una secuencia de números debidamente estructurados. Para garantizar el manejo de la gran nube, en la actualidad existen en utilización dos versiones de este protocolo IPv4 e IPv6 las cuales presentan múltiples diferencias, dentro de las más evidentes la sintaxis de las mismas. La dirección IPv4 se caracteriza por manejar 32 bits organizados en 4 octetos, los cuales permiten manejar rangos de direccionamiento y clasificación de los mismos. La siguiente tabla permite relacionar el modo de trabajo de las direcciones IPv4 y los rangos de asignación de las mismas. 2222 2323LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESODE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN topología estrella, se denomina puente multipuerto, concentra conectividad, reduce colisiones, inundan el trafico por medio de la MAC. ROUTER: Selecciona ruta y conmuta paquetes, soporta protocolos de enrutamiento, esquema de direccionamiento, técnicas de enrutamiento, se basa en la dirección lógica, proporciona flexibilidad, dirige redes adaptándola a cambios, une redes distantes, envían paquetes por los caminos de menos tráfico, limita broadcast. BROUTER: Dispositivo que actúa como puente y enrutador, maneja paquetes en forma eficiente en una red multiprotocolo, aísla y dirige el tráfico de red, asegura el control de acceso a la red, conocido como enrutador multiprotocolo, soluciona problemas de interconexión. TROUTER: Combinación de router con un servidor de terminales, permite a pequeños grupos de trabajo conectarse a wan, direccionamiento lógico, puede causar degradación en el tiempo de respuesta. GATEWAY: Interconectan redes con protocolos y arquitecturas diferentes, convierte protocolos, convierte el formato de mensajes, dirige correo electrónico, reduce velocidad, cambia tipos de direccionamiento. Redes TCP/IP Debido a la gran demanda en el trabajo de red, es importante tener en cuenta la recursividad a la misma por parte de todos los usuarios. Una de las ventajas al trabajar redes de datos es optimizar su funcionalidad teniendo en cuenta los paquetes de información, el cual se puede definir como un pequeño fragmento de información que se transfiere de una máquina a otra en la red. El manejo compartido de una red basada en la transferencia de paquetes permite definir la conmutación de paquetes, que no es otra cosa, que permitir que muchos usuarios envíen a la red 2525LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN La primera columna indica las clases en las cuales se dividen las dirección IPv4, el prefijo hace referencia a la forma como se indicaron los rangos, esto es se toma el primer octeto (el orden va de izquierda a derecha) y el bit de mayor peso se asigna un número fijo, ejemplo para el caso de la dirección clase A el primer bit del primer octeto siempre estará en 0, esto permite manejar los siete bits restantes ubicando 0 y 1 dando el rango de trabajo para cada clase. La utilización de los octetos permite observar cuales octetos definen una red y cuales brindan el espacio de host, tomando como ejemplo la clase A se puede definir que el primer octeto maneja red y los tres siguientes octetos los host, esto permite construir las direcciones IP de la siguiente forma. CLASE PREFIJOS RANGO EN BINARIO RANGO EN DECIMAL UTILIZACIÓN DE LOS OCTETOS MÁSCARA DE RED MÁSCARA REDUCIDA A 0 0000000 0 0111111 1 0 - 127 R.H.H.H 255.0.0.0 /8 /16255.255.0.0R.R.H.H128 - 191 1000000 0 1011111 1 10B C 110 1100000 0 1101111 1 192 - 223 R.R.R.H 255.255.255.0 /24 2626 2727LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN RANGO DIRECCIONES CLASE A: 0 - 127 UTILIZACIÓN DE OCTETOS: R.H.H.H DIRECCIÓN DE RED CLASE A (ejemplo) 45.0.0.0 DIRECCIÓN DE HOST CLASE A (ejemplo) 45.0.0.4 MÁSCARA 255.0.0.0 Observe la dirección de red el primer digito 45 se encuentra dentro del rango de esta clase (0 - 127), e indica la red la cual se trabajará. Los tres siguientes dígitos que teniendo en cuenta la utilización de host esta en 0 esto define que se construyó una dirección de red (la dirección de red es aquella de identifica un conjunto de equipos). Cuando se coloca una dirección a cualquier elemento o dispositivo de red es importante tener en cuenta que se debe asignar una dirección de host al mismo (esta dirección hace referencia a que el espacio que se encuentra en Host dentro de la utilización, debe tener como mínimo un octeto diferente a 0 para identificar el equipo). La máscara de red hace referencia a la identificación por parte del equipo de los octetos que pertenecen a red y los que pertenecen a host, ya que el número 255 cuando se pasa de decimal a binario da como resultado ocho bits en 1. El equipo realiza una operación and lógica entre la dirección colocada al equipo y la máscara y el resultado que entrega permite identificar la red. Puertos Lógicos Los puertos se pueden ver como puntos de anclaje para conexiones de red. Si una aplicación quiere ofrecer un cierto servicio, se engancha ella misma a un puerto y espera a los clientes (a esto también se le llama escuchar en el puerto). Un cliente que quiera usar este servicio se asigna un puerto libre en su nodo local, y se conecta al puerto del servidor en el nodo remoto. El puerto del servidor podrá ser abierto por diferentes máquinas, pero nunca podrán usarlo más de una al mismo tiempo. Una propiedad importante de los puertos es que, una vez que se ha establecido una conexión entre el cliente y el servidor, otra copia del servidor puede engancharse a su mismo puerto y aguardar a otros clientes. Esto permite, por ejemplo, varios accesos remotos simultáneos al mismo nodo, usando todos ellos el mismo puerto 513. TCP es capaz de distinguir unas conexiones de otras, ya que todas ellas provienen de diferentes puertos o nodos. La IETF (o Internet Engineering Task Force), regularmente publica un RFC (Request For Comment) denominado Assigned Numbers (Números Asignados, RFC-1700). Describe, entre otras cosas, los números de puerto asignados a servicios reconocidos. 3232 2929LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN CONCEPTO El termino administración en redes abarca diferentes entornos, desde el proceso de planeación, diseño, control y organización de elementos y actividades dentro de una red, como el proceso de manejo de políticas , supervisión y mantenimiento de la misma. El manejo de la administración se encuentra complementado con el trabajo de herramientas eficaces que permiten asegurar un desempeño viable en la red. Los servicios de red permiten que el proceso de administración tenga control y fortaleza al conocer los diferentes entornos sobre los cuales la red envía o recepciona información, esto no solo garantiza un desempeño óptimo y medible gradualmente sino un proceso de seguridad en línea de cada uno de los procesos desarrollados al interior o exterior de la red. Uno de los aspectos a tener en cuenta en la administración es el manejo de la heterogeneidad no solamente de recursos sino también de estructuras, niveles y jerarquías de las redes, así mismo de los diferentes niveles de tecnologías utilizados. Esto implica crear unos parámetros ADMINISTRACIÓN DE REDES dimensión funcional (procesos de administración cotidianos), temporal (aquellos procesos de administración que tienen la característica de ser repetitiva cierta tiempo) y de escenario (aquellos espacios donde la administración de redes viene complementada a la de los sistemas o Aplicaciones). Este tipo de enfoque garantiza que la administración observe el software y hardware no solamente el ya instalado sino que se realice un diseño previo sobre el que va a instalar junto con las políticas y el mantenimiento sobre el mismo. (1)El proceso de planeación y diseño de una red contempla varias etapas, algunas son: a) Reunir las necesidades de la red. Las cuales pueden ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas y de índole tecnológico de una red pueden ser ! Multicast, ! Voz sobre IP (VoIP), ! Calidad de servicio (QoS), etc. Algunas necesidades cuantitativas puedenser ! Cantidad de nodos en un edificio. ! Cantidad de switches necesarios para cubrir la demanda de nodos. Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no requiere de un rediseño completo, en el caso (1) Un modelo funcional para la administración de redes, Carlos A. Vicente Altamirano, UNAM - DGSCA 3030 3131LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN generales de medición que permitan encuentran el supervisar y controlar no solamente el hardware sino también el software que se encuentra en red. Todo el proceso administrativo en una red tiene como objetivos. ! Manejo de tiempos más amplios en cuanto a transmisión y recepción en una red. ! Permitir que los problemas de red sean fácilmente detectables y corregibles. ! Tener una red fácilmente escalable y expandible. ! Mantener niveles de seguridad tanto para la información como para los equipos. ! Garantizar la heterogeneidad en la red, sin que esta afecte el trabajo regular de la misma. ESTRUCTURA EN LA ADMINISTRACIÓN DE LAS REDES Teniendo en cuenta que el proceso administrativo como todo en las redes debe tener un estándar general la ISO manifestó unos elementos naturales sobre los cuales el administrador debe realizar su gestión, dividiéndolo en áreas primordiales estas son: FUNCIONAMIENTO: Su principal interés radica en el desempeño que tiene la red en forma medible y gestionable. En esta fase el proceso de recopilación de información perteneciente a la red, la generación de informes periódicos y la comparación con los históricos es pieza evaluar el proceso administrativo de una forma estandarizada no importando las características especificas de cada entorno. En el desarrollo de este proceso es fundamental el administrador de la red, ya que es la persona que gestiona e identifica con mayor fluidez las características sobre las cuales la red tiene un grado de eficiencia definido. Entre las tareas fundamentales se fundamental. Mucho del software de administración realiza los procesos de análisis que permiten en tiempos determinados definir problemas en la red. ESTADÍSTICA: Como su nombre lo indica, permite que mediante datos matemáticos se evidencie la productividad, el uso y la regulación que los diferentes equipos tienen sobre la red. Este aspecto permite generar procesos de control y regulación sobre equipos y hardware disponible. CONFIGURACIÓN: Permite evaluar mediante la identificación de software y hardware, la productividad y eficacia de un equipo. Esto implica el conocimiento por medio de registros de las características específicas de la misma, así como los procesos de depuración y actualización. Este proceso permite de una manera oportuna identificar falencias propias de un equipo ante la red y la apropiada solución. SEGURIDAD: Esta área implica un control especifico sobre los diferentes procesos que se tienen en las redes. Estas deben garantizar el trabajo sin mayores obstáculos pero al mismo tiempo el proceso de que las diferentes implementaciones no puedan ser saturadas, manipuladas ni vulnerables. El proceso de monitoreo de usuarios, la creación de áreas privilegiadas soportadas mediante la regulación de contraseñas y password permite en forma moderada un fortalecimiento de la seguridad. FALLAS: Esta área de la administración permite procesos de detección, corrección y funcionamiento óptimo de una red. Sin lugar a duda el mejor diagnóstico es el conocimiento real de la red, teniendo en cuenta los tiempos y procesos de respuesta del mismo ante diferentes sucesos que permitan evidenciar procesos de falencias reales, esto indica una sintomatología seria y evidente. Algunos autores manejan la administración trabajando tres dimensiones las cuales permiten complementar el manejo realizado por la ISO. La 3636 3333 de alguna necesidad más general puede requerir de un cambio total en la red ya que en estos casos los cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se presenta cuando se desea la implementación de nuevas tecnologías de red como el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno. b) Diseñar la topología de la red. c) Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta. d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático o dinámico. e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a planear la implementación, en caso contrario, repetir los pasos anteriores hasta conseguir el resultado esperado. El proceso de administración va ligado al escenario sobre el cual está implementado, esto es si es un entorno cliente servidor o punto a punto, igualmente existen procesos como la redundancia propia de una red que permite que la información que se transmite a través de la misma no se pierda y pueda generar un transporte de información óptimo. La redundancia debe verse desde el punto de vista físico como son conexiones, dispositivos de interconexión, UPS, equipos de respaldo, módulos, cables; desde el punto de vista de software el sistema operativo en utilización, las actualizaciones correspondientes y el software que “corre” bajo el entorno trabajado. RENDIMIENTO DE UNA RED Este aspecto se considera como uno de los responsables en el proceso de la administración, ya que debido a él, se realizan los avances configuración realizada sobre el sistema operativo Windows se describe a continuación la forma de configuración de este protocolo para tener un agente y un administrador de SNMP. Al trabajar Windows se debe garantizar la siguiente secuencia: Primero ingresamos a asistente para componentes de Windows, esta se encuentra en inicio /panel de control /agregar o quitar programas /asistente para componentes de Windows. LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 3434 3535 tecnológicos garantizando no solo velocidad sino soporte a los mismo. En este aspecto se puede definir que el rendimiento conduce a que en mayor o menor grado se evalúe la eficiencia de una red. Una forma en que se puede diagnosticar la red es mediante procesos de recolección de información y la realización del análisis esto conlleva a una futura definición de pautas que permitan gestionar procesos mas productivos. Frente a este aspecto la gestión del monitoreo es pertinente, teniendo como base herramientas de medición apropiadas para los diferentes entornos. Entre estas se encuentra el protocolo de administración de redes SNMP el cual proporciona un método de administración de hosts de redes desde un equipo central. Puesto que la administración de redes es fundamental para la administración de recursos y auditoria, SNMP puede utilizarse para: ! Configurar dispositivos remotos. La información de configuración puede enviarse a cada host conectado a la red desde el sistema de administración. ! Supervisar el rendimiento de la red. Puede hacer un seguimiento de la velocidad de procesamiento y el rendimiento de la red, y recopilar información acerca de las transmisiones de datos. ! Detectar errores en la red o accesos inadecuados. Puede configurar las alarmas que se desencadenarán en los dispositivos de red cuando se produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo envía un mensaje de suceso al sistema de administración. Entre las causas más frecuentes de alarma se incluye el cierre y reinicio de un dispositivo, un error de un vínculo detectadoen un enrutador y un acceso inadecuado. ! Auditar el uso de la red. Puede supervisar el uso general de la red para identificar el acceso de un grupo o usuario, y los tipos de uso de servicios y dispositivos de la red. El uso de SNMP requiere dos componentes: ! Un sistema de administración SNMP. El sistema de administración envía solicitudes de actualización e información a un agente SNMP. Cualquier equipo donde se ejecute software de administración SNMP es un sistema de administración. El sistema de administración SNMP solicita información de un equipo administrado, denominado agente SNMP, como la cantidad de espacio disponible en el disco duro o el número de sesiones activas. Si el sistema de administración ha recibido acceso de escritura sobre un agente, también puede iniciar un cambio en la configuración del mismo. ! Un agente SNMP. El agente SNMP responde a las solicitudes de información del sistema de administración. Cualquier equipo donde se ejecute el software de agente, es uno. El software de agente, responde a las solicitudes de información de uno o varios sistemas de administración. Puede configurarse para determinar qué estadísticas se están siguiendo y qué sistemas de administración están autorizados a solicitar información. En general, los agentes no originan mensajes sino que sólo los responden. Un mensaje de captura es la única comunicación SNMP iniciada por el agente y aumenta la seguridad. Una captura es un suceso que desencadena una alarma en un agente, como la reinicialización de un sistema o un acceso no válido. Realizando un acercamiento sobre esta herramienta y teniendo la LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 4040 3737LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Se busca al interior del menú el item llamado Herramientas de administración y supervisión realizando clic en el botón de detalles Active la casilla de verificación Protocolo simple de administración de redes y, después, haga clic en Aceptar. A continuación se solicita insertar el CD correspondiente al sistema operativo y a continuación siguiente una vez se haya culminado el proceso se tiene un administrador de SNMP. El manejo de SNMP en Linux se realiza a traves de paquetes, el más popular es el CMU-SNMP. La distribución contiene algunas herramientas de gestión que permiten, desde la línea de comandos, enviar peticiones aparecerá el siguiente cuadro de diálogo. garantiza seguridad y procesos de gestión básicos de red, escaneo, identificación de puertos, delegación de tareas, determinar si existen problemas de velocidad entre dos puntos de la red, realizar pruebas de calidad de la red, finalizar procesos remotamente, etc. LanSpy 2.0: Permite obtener información detallada de todos los ordenadores conectados en tu misma red local, ya sea especificando la IP de la máquina que quieres analizar, o mediante un rango de direcciones IP. Permite seleccionar los punto sobre los cuales se quiere hacer análisis. LanHelper 1.48: Ayuda a gestionar mejor la red local que controla, facilitándote el control de todos los sistemas conectados a la misma. El programa realiza un rápido análisis de la red y muestra en su interfaz una lista de todas las máquinas que forman parte de ella, desde la interfaz se puede enviar mensajes, apagar o reiniciar remotamente los ordenadores. GoverLAN 5.5: Permite apagar la máquina, desconectar a un usuario, matar un proceso, parar servicios y dispositivos, y modificar las variables de entorno del usuario y la máquina. Cada una de estas herramientas permiten verificar la utilización de canales y saturación de los mismos. Permite definir el tráfico gestionado en la red y la subutilizacion del mismo, entrega porcentajes que permite evaluar el estado real de cada uno de los procesos de ejecución, esto se define a partir de los protocolos utilizados en el envío de paquetes. La actividad de monitoreo se ve complementado por el proceso de análisis, este es el aspecto más relevante dentro del manejo administrativo. Este permite evaluar en forma consecuente aspectos como el tráfico, niveles de broadcast, multicast, intervención de los diferentes equipos de la red, manejo y utilización de servidores entre otros. 3838 3939LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN a dispositivos que ejecuten agentes SNMP. También contiene un programa agente SNMP, diseñado para ejecutarse sobre Linux. Este paquete se encuentra como fuente con la extensión Tar.gz, somo es una distribución de Linux es libre y descargable en internet. Este proceso se realiza buscando el paquete original llamado cmu-snmp, el proceso de instalación se realiza desde la raiz descomprimiendo el paquete se tiene tar zxvf cmu-snmp-linux-3.4-bin.tar.gz El proceso de descomprimir permite que las bibliotecas y utilidades sean instaladas en forma correcta (recuerde que el proceso de empaquetar consiste en incorporar varios archivos en un mismo agente). El archivo de configuración que se maneja en linux se encuentra en etc y se llama snmpd.conf /Tmp/cmu-snmp-linux-3.4/etc/installconf Las herramientas más importantes de gestión de este paquete son: ! /usr/bin/snmpget Un programa diseñado para consultar un valor concreto a un agente MIB de la red (una encaminador, un hub, etc). ! /usr/bin/snmpgetnext Permite leer el siguiente objeto de un árbol MIB sin necesidad de conocer el nombre. ! /usr/bin/snmpset Una herramienta para escribir valores en los objetos de agentes remotos. ! /usr/bin/snmpwalk Herramienta que lee un objeto completo o una serie de objetos sin necesidad de especificar la instancia exacta. Es útil para pedir objetos tipo tabla. ! /usr/bin/snmpnetstat ! /usr/bin/snmptrapd Demonio que escucha los "traps"de los agentes. ! /usr/bin/snmptest Herramienta interactiva diseñada para demostrar las posibilidades del API. No todos los sistemas operativos gestionan los protocolos SNMP para el proceso de monitoreo. En el sistema operativo Linux esta gestión se realiza teniendo en cuenta herramientas de vigilancia de sistema entre ellas se tiene Lsof ( muestra el listado de los archivos abiertos) Fuser (muestra quién accede a los archivos) Stat (muestra las características de un archivo) Top (muestra procesos) Ps (muestra lista de procesos) Pstree (muestra el árbol de procesos) Free (muestra el consumo de memoria) Estas son las herramientas que encontramos al interior de cada sistema operativo, aun así existe software tanto libre como comercial que permite que desde una maquina cliente (sistema operativo) se realicen procesos de monitoreo y escaneo de red. Entre estas encontramos. (2)LanTool 0.1.8 Rev 1: Permite la administración en forma remota, (2) El software que se nombra en este documento puede encontrarse en ediciones free o son de libre divulgación. 4444 4141LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN (3) Es posible detectar mediante este proceso. a) Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturaciónpor tráfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a incidentes de seguridad. b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo. d) Calidad de servicio. (3) Un modelo funcional para la administración de redes, Carlos A. Vicente Altamirano, UNAM - DGSCA La herramienta entrega la siguiente tabla que muestra niveles de tráfico, envío de paquetes, broadcast, multicast cantidad de bytes y el tamaño de cada una de las muestras. 4242 4343LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes. A continuación se puede observar el manejo de la herramienta llamada Next Ray (software propietario), a través de ellas se observaran los elementos básicos que trabaja una herramienta de escaneo de red, este trabajo se define realizando diferentes muestra que permiten evidenciar una evaluación de la red por medio de estadísticas precisas que en la práctica llevan al administrador a implementar soluciones reales. Se puede observar en cada una de las gráficas datos importantes como son, Cantidad de Bytes que trabaja la red a una hora determinada, cantidad de paquetes que se envían, el numero de errores que pueden ocurrir dentro de la red, nivel de utilización de la misma, cantidad de protocolos manejados en la red entre otras características. Esta herramienta proporciona una primera característica por medio del comando DASHBOARD, este proporciona de manera visual factores que constantes dentro de la red como son el tráfico de la red en cuanto a paquetes (paquetes por segundo), la utilización (porcentaje por segundo), la cantidad de errores (errores por segundo). En la gráfica se observan detalles visualizados en tres columnas, la primera se dedica al trabajo en si de la red, número de paquetes que se observan en la red, cantidad de Broadcasts, el valor de Multicasts, valores en Bytes que se trabajan , el nivel de utilización y el nivel de errores. La segunda columna esta dedicada a mostrar la clase de error que se ocasiona dentro de una red, si fue por colisión, fragmentación , Oversize, CRCs entre otros y la columna tres se encarga de estudiar la distribución de los paquetes por segundo. Observemos los diferentes diagramas que permitirán visualizar diferencias evidentes. La primera gráfica muestra una toma de información de una red, el tiempo de ejecución de la misma es de 4 segundos que cuenta a partir del start de la herramienta. Este proceso mostró la utilización actual de la red ya que se capturaron 11 paquetes e igualmente se observan niveles de errores y detalles específicos de la red. La herramienta para su efectividad debe tener una utilización constante, esto indica que la captura de la información debe ser permanente, de tal forma que los datos obtenidos sean verídicos y reales . Una vez gestionado el proceso de captura de información, se debe realizar el proceso de análisis de datos. Los datos estadísticos son entregados por la herramienta aunque la función analítica “siempre” debe ser gestionada por el administrador. 4848 4545LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Paquetes Broadcasts Multicast Bytes SIZE DESTRIBUTION 64s 65- 127s 128- 255s 256- 511s 512- 1023s 1024- 1518s 1- 6:56 1- 2- 7:40 27740 6441 667 9785 242 574 121 23 61 14375842 516228 92075 4929 45 94 6131 6329 367 6003 38 136 2135 29 70 1806 6736 6:56 2- 7:40 6:53 3- 8837 7728 12608 2458 1873 3959 342 251 365 3846070 3552198 3728848 2603 2374 3790 2006 1541 3024 747 618 1933 1059 937 1048 688 17843- 602 1656 1931 882 6:56 3- 86504 22483 26952 8061 2346 1183 34849144 8737883 19976 6141 25187 5789 11685 2210 8811 3533 6167 14728 7:40 1140 3670 Otra gráfica que entrega la herramienta permite observar con mayor precisión los equipos conectados a la red aquellos en los cuales el tráfico esta presente. Existe igualmente herramientas con características similares de característica libre. MRTG es una de ellas, de característica gráfica que permite representar los datos de los gestores de SNMP. Esta herramienta permite que el administrador puro (es decir aquel que se dedica al análisis) no tenga que interactuar con el entorno comando conocido en Linux. El paquete contiene algunas utilidades para analizar los interfaces de enlace, extraer sus características y generar los ficheros de configuración base, que luego se pueden modificar para adaptarlos a las necesidades concretas. Network protocol 40 IPX NetBEUI Others IP 36 32 28 24 20 16 12 8 4 0 IP IPX NetBEUI Others La herramienta puede mostrar diferentes tipos de protocolos enrutados entre ellos IPX, para evaluar este proceso NextRay permite informar mediante gráficas la utilización de ciertos protocolos en la red: Las gráficas son un elemento de vital importancia en el análisis posterior. Evidencia de una forma clara niveles de broadcast en horas definidas, niveles de transmisión de paquetes que pueden definir las horas de mayor tráfico en la red. 4646 4747LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Traffic Map 00000000:0060977927E1 B0B0B0B0:0000E2199003 00000000:0060973B7E6A 00000000:00606777E2F9 00000000:006097578A14 00000000:006097CF82BB B0B0B0B0:00606777E2F9 00000000:006008354B15 00000000:0060973B7FA8 00000000:BROADCAST B0B0B0B0:BROADCAST Traffic Map B0B0B0B0:0060973B7E6A 00000000:0060973B7FA8 00000000:006097CF82BB B0B0B0B0:00606777E2F9 00000000:006097578A14 B0B0B0B0:0000E2199003 00000000:006008354B15 B0B0B0B0:BROADCAST 00000000:BROADCAST 5252 4949LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Otra característica interesante del MRTG es la cantidad de información que produce. Permite cuatro niveles de detalle para cada interface: tráfico en las últimas 24 horas, la última semana, el último mes y un gráfico anual. Esto permite recoger información para realizar estadísticas. Guarda toda esta información en una base de datos utilizando unalgoritmo de consolidación que impide que los ficheros crezcan de forma desmesurada. Para poder iniciar adecuadamente MRTG en el sistema, se debe crear un directorio dentro del directorio principal del web servidor para contener las páginas y gráficos que MRTG generará cada vez que se ejecute. Se generará un documento HTML con gráficos diarios de aquellos interfaces cuyo nombre de encaminador coincida con la expresión regular anterior y los enlaza con la página individual detallada. DETECCIÓN DE FALLAS Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla. LOCALIZACIÓN DE FALLAS Este segundo elemento de la administración de fallas es importante para identificar las causas que han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño. MECANISMOS DE SEGURIDAD Se deben definir las herramientas necesarias para poder implementar los a una clase A, lo cual indica que los tres últimos octetos deben estar en 0. La mascara clásica de la direcciones clase A es 255.0.0.0, o /8, cuando se realiza el subneting lo que realmente se modifica es la máscara, ya que el equipo o dispositivo al cual se le aplica el subneting realiza una operación and lógica entre dirección y mascara encontrando la dirección de subred. El subneting basa su segmentación en dividir la red en varias subredes lo que “engaña” al dispositivo haciéndole creer que se hablan de dos redes diferentes. A continuación se busca un número de base 2 que a algún exponente de como resultado 30 (es decir la cantidad de subredes). El número es 2^5 = 32 esto indica que el número real de subredes a dividir será 32. La máscara clásica en binario es 11111111. 00000000.00000000.00000000 Como ya se calculó el exponente (5), este número indicara el número de 1 que se colocaran en la máscara (puesto que estamos trabajando subredes). La máscara con subneting será 11111111.11111000.00000000.00000000 Ó /13 A partir de este punto podemos calcular una tabla la cual brindara los rangos de asignación de las redes. DIRECCIÓN DE SUBRED RANGO BROADCAST 67.0.0.0 /13 67.8.0.0 /13 67.16.0.0 /13 67.24.0.0 /13 67.0.0.1 - 67.7.255.254 67.8.0.1 - 67.15.255.254 67.16.0.1 - 67.23.255.254 67.24.0.1 - 67.31.255.254 67.7.255.255 67.15.255.255 67.23.255.255 67.31.255.255 5050 5151LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras. SEGMENTACION LÓGICA DE RED El subneting es la segmentación lógica de la red, la cual permite garantizar a través de la misma IP una administración más ligera de la red. Esta se realiza teniendo en cuenta dos factores Segmentación teniendo en cuenta el número de subredes: esto permite definir cuantos segmentos exactos se necesitan, generalmente estos segmentos los definen el número de áreas de las empresas. Segmentación teniendo en cuenta el número de host: permite definir de manera exacta la cantidad de equipos que se encuentran en un entorno, esta segmentación es bastante utilizada cuando hablamos de laboratorios, aulas o call center. Realicemos un ejemplo para identificar como se realiza el subneting Ejemplo 1: Se tiene la red 67.0.0.0 la cual se desea dividir en 30 subredes, identifique los diferentes rangos de asignación Los primero que se debe verificar es que el subneting solamente es viable en direcciones de red, la dirección que presenta el ejercicio corresponde 2. ADMINISTRACIÓN A PARTIR DE LA IP 5656 5353LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN HELP DESK: El Help Desk se basa en un conjunto de recursos técnicos y humanos que permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa. El conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, junto con la atención de requerimientos relacionados con las comunicaciones. El analista de Help Desk debe tener habilidades, conocimientos de software, hardware, comunicaciones, redes, internet, correo electrónico, temas relacionados con tecnología informática. SOLUCIÓN DE PROBLEMAS MECÁNICOS Los problemas mecánicos surgen cuando se da un mal funcionamiento físico del equipo o de sus periféricos, características como el no encender, o el encender y no funciona son características típicas. Respecto a los problemas de configuración se presentan cuando el componente físico funciona de forma correcta sin embargo la respuesta desea no es la presentada por el dispositivo. La primera verificación apropiada para este tipo de casos es garantizar el controlador de la máquina. 3. ADMINISTRACIÓN BÁSICA DE UNA RED 2. En la consola de Administración de equipos, haga clic en Administrador de dispositivos. Verá una lista de los componentes instalados en su PC. 5454 5555LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN A nivel de problemas mecánicos se relacionan con la incapacidad de recibir electricidad o de funcionar estando encendido, el enfoque para resolver los problemas mecánicos es hacia la fuente de alimentación, los cables y otras conexiones. PASOS PARA REALIZAR UNA REVISION DE FALLAS El primer paso en la localización de una falla de componente es asegurar que esté encendido, esto es garantizar flujo de energía a nivel de los dispositivos a través de la fuente de alimentación. Los casos frecuentes en este tipo de inconvenientes son: Podría haberse desenchufado un cable de la fuente de alimentación o del equipo. Una extensión eléctrica podría haber fallado o desconectado. SOPORTE AL HARDWARE Haga que el usuario revise y se asegure de que el componente tenga corriente. Cuando un componente está encendido, se debe encender una luz indicadora. Si no está encendida, haga que el usuario oprima el botón de arranque en el componente. Si al oprimir el botón de arranque no pasa electricidad al componente, haga que el usuario revise todas las conexiones. Si todas las conexiones están firmes y todavía no hay corriente, conecte el componente con una fuente de alimentación que usted sepa que trabaja en forma correcta, y oprima el botón de arranque. Si todavía no se enciende, es probable que tenga un problema mecánico y que lo deba evaluar un profesional. Cuando eso sucede, debe usted solicitar un repuesto de componente para la PC. También se podrían haber aflojado otros cables, haciendo que el equipo no trabaje. Por ejemplo, cuando se ha desconectado el cable del monitor,sea en el monitor o en la PC, el monitor estará encendido, pero no funcionará. Cuando un componente tiene corriente pero no funciona, revise todos los cables y conexiones. Cuando el componente es un periférico y tiene corriente pero no funciona, use el Administrador de dispositivos para revisar su funcionalidad. Uso del Administrador de dispositivos para comprobar la funcionalidad. El Administrador de dispositivos es una herramienta que permite determinar si el sistema operativo reconoce un componente interno o externo de hardware, y conocer el estado del mismo. El Administrador de dispositivos le permite ejecutar varias tareas relacionadas con los componentes. Una de las más importantes es determinar si el componente está funcionando. Para usar el Administrador de dispositivos y determinar si funciona un componente, haga lo siguiente: 1. Haga clic en Inicio, clic derecho en Mi PC y después clic en Administrar. 3. Haga clic en el signo más junto al componente que quiera usted investigar. Si el dispositivo no aparece, entonces el sistema operativo no lo reconoce, y deberá instalarlo. 4. Si el problema es el controlador de red se observara de la siguiente forma Para verificar el tipo de inconveniente que se tiene sobre el dispositivo se realiza doble click sobre este y se observara el siguiente cuadro de dialogo. 6060 5757LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Búsqueda de controladores Hay cuatro fuentes principales de controladores. ! CD del producto. La mayor parte del hardware viene con un CD en el que aparece el controlador. Es el mejor lugar para encontrar un controlador de un hardware nuevo. ! Actualización del sistema ! El sitio Web del fabricante. La mayoría de los fabricantes de componentes proporcionan los últimos controladores para todos los componentes que tienen o que han fabricado antes, en su sitio Web. ! El CD del sistema operativo. El CD de instalación contiene controladores para muchos de los componentes en la lista de compatibilidad HCL (hardware compatibility list). Volver a controladores anteriores Podría haber casos en donde un dispositivo trabaja bien, pero usted actualiza el controlador porque hay uno nuevo disponible. En casos raros, al actualizar un controlador puede causar que el dispositivo (u otros dispositivos) funcione en forma incorrecta o no funcione. Cuando esto sucede, necesita volver al controlador anterior. Cuando lo hace, regresa al controlador que estaba instalado antes. 5858 5959LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 5. Para instalarlo realice click derecho sobre el dispositivo sobre el cual desea realizar la instalación y observara el siguiente cuadro de dialogo. 6. Dara la opción de actualizar software de controlador y aparecerá la siguiente instrucción. 7. Si se posee el adaptador desde un medio físico haga click en la segunda opción, de lo contrario, si tiene conexión a internet descargue el controlador de su hardware. Esto lo podrá realizar teniendo en cuenta el fabricante en este caso específico ADAPTADOR DE FAST ETHERNET COMPATIBLE VIA RHINE II Otros consejos para resolver problemas mecánicos Entre otros consejos para resolver problemas mecánicos están los siguientes: ! Desconecte el componente y vuélvalo a conectar, mientras esté conectado a la PC. ! Desactive y active el dispositivo en el Administrador de dispositivos. ! Vuelva a inicializar la PC mientras esté conectado el dispositivo. Solución de problemas de configuración Si el problema con un componente interno o externo no es mecánico, en general es un problema de configuración. Los componentes con problemas de configuración suelen funcionar, pero no como se espera. Usted debería comenzar a localizar problemas en los componentes internos, como si el problema fuera de la categoría de Configuración. Actualización de controladores y vuelta al anterior Una de las causas principales de que un componente funcione mal es que un controlador es obsoleto, o bien esté alterado (“corrompido”). Como los controladores son específicos para el sistema operativo, para actualizar un sistema operativo o aplicarle actualizaciones, puede provocar que el componente funcione mal o que no funcione. 6464 6161LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Es necesario para garantizar el trabajo en redes y específicamente de los sniffer tener claro el funcionamiento de una red, dispositivos y su utilidad. El modem cumple la función de ser el conector entre internet y el router, debido a su característica de manejar comunicaciones utilizando redes de tipo público, igualmente al realizar conversiones de modulador demodulador garantiza que la señal digital trabajada a nivel de dispositivos pueda ser transmitida a grandes distancias. 4. SNIFFERS device_flags=0, set_look_all=0; int main(int argc, char **argv) { struct ifreq ifreq, *ifr; struct ifconf ifc; char buf[BUFSIZ], *cp, *cplim; if(argc <= 1) set_look_all++; if((dev_flags = socket(PF_INET, SOCK_DGRAM, 0)) < 0) { fprintf(stderr, "Error \n"); perror("socket"); exit(1); } ifc.ifc_len = sizeof(buf); ifc.ifc_buf = buf; if(ioctl(dev_flags, SIOCGIFCONF, (char *)&ifc) < 0) { perror("SIOCGIFCONF"); exit(1); } ifr = ifc.ifc_req; cplim=buf+ifc.ifc_len; for(cp = buf; cp < cplim; cp += sizeof (ifr->ifr_name) + size(ifr->ifr_addr)) { ifr = (struct ifreq *)cp; if(argv[1]) if(strcmp(ifr->ifr_name, argv[1]) && !set_look_all) continue; ifreq = *ifr; if(ioctl(dev_flags, SIOCGIFFLAGS, (char *)&ifreq) < 0) { fprintf(stderr, "SIOCGIFFLAGS: %s (get interface flags): %s\n", ifr->ifr_name,strerror(errno)); 6262 6363LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN En la imagen presentada el router se encuentra interconectando segmentos de red o redes enteras, encuentra las mejores rutas para enviar paquetes de información, redirige los paquetes hacia el segmento y el puerto de salida adecuados. Una vez identificado el funcionamiento de la red, podemos definir lo es el sniffer, su función principal es capturar los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestro PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. La forma de utilizar efectivamente un sniffer es utilizándolo ubicándolo eficazmente de tal manera que el router no detecte su funcionamiento, ya que el router filtra los paquetes, una estructura viable es ubicando un hub antes del router eliminando este inconveniente. Como se detecta un sniffer en el sistema con el sistema operativo Linux Un sniffer puede ser un gran causante de problemas de seguridad, ya que permitiría entregar a diversos usuarios gran cantidad de claves del sistema. Un sniffer coloca las interface a trabajar en modo promiscuo, o sea que acepte todos los paquetes. Aunque también se puede ejecutar un sniffer sin utilizar el modo promiscuo que seria más fácil de detectar, pero el problema es que un sniffer que funciona en modo promiscuo puede capturar todos los paquetes que viajen a través de una interfaceEthernet, mientras que el otro solo en las sesiones tty , es decir entornos remotos. Una manera de detectar un sniffer sería utilizar este comando: "ifconfig -a" que permite revisar si existen interfaces de red trabajando en modo promiscuo Otra forma de verificar es utilizando el comando "netstat -r", el cual permitirá observar las tablas de ruteo, brindando información como la utilización indiscriminada de cierta interfaz. Una vez detectada la interfaz se puede definir la estadística de procesos de entrada y salida de paquetes por la misma. Existen desarrolladores de software que generan código espía el cual al incorporarlo al equipo detectan la ejecución de sniffer, este es un pequeño fragmento de un código desarrollado #include <stdio.h> #include <sys/socket.h> #include <sys/ioctl.h> #include <errno.h> #if defined (__linux__) #include <linux/if.h> #else #include <net/if.h> #endif #define size(p) (sizeof(p)) int dev_flags=0, continue; } device_flags=0; device_flags = ifreq.ifr_flags; fprintf(stdout, "%s: ", ifreq.ifr_name); if((device_flags & IFF_PROMISC) != 0) fprintf(stdout, "Dispositivo en modo Promiscuo: Sniffer detectado.\n"); else fprintf(stdout, "No en modo Promiscuo: Ningun Sniffer detectado.\n"); if(!set_look_all) exit(0); // finalizado else continue; //siguiente dispositivo } if(!set_look_all) fprintf(stdout, "%s: Dsipositivo desconocido.\n", argv[1]); // dispositivo no encontrado } El sniffer es apropiado para los procesos administrativos, no importa si la red a evaluar es de carácter alámbrico o inalámbrico. En este último caso se debe evaluar el transporte de información y cifrar el tráfico basado en WEP, este permite detectar ! ! ! ! ! El descubrimiento automático de unidades móviles no autorizadas. El descubrimiento automático de puntos de acceso no autorizados. Detecta los problemas de seguridad y localiza puntos de acceso no autorizados e inseguros. La tabla de hosts específica para la red 802.11 garantizando una visión completa de todos los dispositivos inalámbricos. Balance de carga y optimización de los puntos de acceso. 6868 6565LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN forma que el tráfico, de tal forma que el tráfico local siga siendo local, pero permitiendo el tráfico con otros segmentos de la LAN si es necesario. El puente o bridge averigua cuando es el tráfico local y cuando no por medio de la dirección física MAC exclusiva de la NIC. El aspecto de los puentes varia enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas funciones del puente, estos siguen teniendo mucha importancia dentro de las redes, debido a que, al igual que un repetidor, el puente conecta dos segmentos de red a la vez. Nodo Final Aplicación Presentación Sesión Transporte Red Enlace Física Nodo Final Aplicación Presentación Sesión Transporte Red Enlace Física PUENTE A diferencia de un concentrador, las tramas que recibe son almacenadas en su buffer interno y son chequeadas antes de su reexpedición, son capaces de introducir modificaciones en las misma antes de reexpedirlas. Existen diferentes tipos de bridges dependiendo de la función que cumplan entre estos tenemos: 6767LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN REDES LAN Las Lan son redes de datos de alta velocidad y bajo nivel de errores abarcan un área geográficamente pequeña (hasta unos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos, la arquitectura más común de LAN es Ethernet. La combinación de estaciones de trabajo mas poderosas y las aplicaciones que hacen uso de la red han creado la necesidad de una capacidad de ancho de banda de red muy superior a la de 10Mbps disponible en una LAN ethernet 802.3, la transmisión de archivos gráficos, imágenes, videos con movimiento y aplicaciones de multimedia puede traer como resultado tiempos de respuesta más lentos y usuarios de red menos productivos debido a los retardos de red. Para aliviar la congestión de red, se necesita mas ancho de banda o bien una administración mejor para utilizar la actual con más eficiencia. BRIDGE Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de Lan. El propósito de un puente es filtrar el trafico, de tal LOS DISPOSITIVOS EN LA ADMINISTRACIÓN 7272 6969LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Bridge local: Conecta redes a corta distancia, como edificios y oficinas, estas conexiones son directas. Bridge remoto: Están encargadas de acoplar redes geográficamente separadas, sonutilizadas cuando las conexiones directas entre segmentos son ineficientes. Bridge Paralelo: Para aumentar la fiabilidad en algunos puntos, se utiliza una configuración de puentes, llamado puentes en paralelo, los cuales requieren un tratamiento especial debido a que tal configuración crea loops dentro de la red, esta dificultad se ve superada mediante la elaboración de árboles de expansión, donde los bridge reconocen la topología de la red y la coexistencia de varios puentes. a dicho dispositivo, transmiten frames de datos independientemente de que protocolo de capa 3 se esta utilizando y son transparentes a los otros dispositivos de la red. Los bridges aumentan la latencia (retraso) en una red en un 10-30%. Esta latencia se debe a la toma de decisiones que requieren el o los bridges al transmitir datos al segmento correcto. Un bridge es considerado un dispositivo de almacenamiento y envío porque debe examinar el campo de la dirección de destino del frame y determinar a que interfaz enviar el frame. El tiempo que consume al llevar a cabo estas tareas disminuye la velocidad de las transmisiones de la red, lo cual causa un retraso de propagación. CONMUTACIÓN Existen dos métodos de comunicación de tramas de datos: la conmutación a nivel capa 2 y capa 3. La conmutaron es el proceso de 7070 7171LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN Bridge transparente: No importando la cantidad de host ni la ubicación del bridge, para la LAN debe ser transparente la comunicación entre los segmentos. Los puentes trabajan mejor cuando no hay demasiado tráfico entre un segmento de la red y los demás segmentos. Cuando el tráfico entre los segmentos de red aumenta, se puede producir un cuello de botella en el puente y la comunicación puede tomarse más lenta. Existe otro problema posible cuando se usa un puente. Los puentes siempre difunden y multiplican una clase especial de paquetes de datos. Estos paquetes de datos aparecen cuando un dispositivo de la red desea comunicarse con otro dispositivo, pero no conoce la direccion destino del dispositivo. Cuando esto ocurre, con frecuencia el origen envía un broadcast a todos los dispositivos de la red. Como todos los dispositivos de la red tiene que prestar atención a estos broadcast, los puentes siempre los envían. Si se envían demasiados broadcast a través de la red, se puede provocar una tormenta de broadcast. Una tormenta de broadcast puede retrasar la información más allá de los límites de tiempo, causar demoras en el tráfico y hacer que la red no pueda operar a un nivel óptimo. SEGMENTACION DE UNA LAN Una red se puede dividir en unidades mas pequeñas denominadas segmentos. Cada segmento utiliza el método de acceso CSMA/CDy mantiene el tráfico entre los usuarios del segmento. La figura 4 muestra una red Ethernet segmentada, sin la segmentación de la red los dispositivos deban compartir el mismo ancho de banda de 10Mbps y residirán en el mismo dominio de colisión. Dividiendo la red en tres segmentos, un administrador de red puede reducir la congestión de la red. En una LAN Ethernet segmentada los datos que pasan entre segmentos son transmitidos al backbone de la red utilizando un bridge, switch o router. De tal forma se logra un mayor ancho de banda por usuario al crear dominios de colisión más pequeños. SEGMENTACIÓN CON BRIDGE Las LAN Ethernet que utilizan un bridge para segmentar la LAN brindan mayor ancho de banda por usuario porque hay menos usuarios en el segmento en comparación con toda la LAN. El bridge transmite solo los frames con destinos fuera del segmento. Los bridges “aprenden” la segmentación de una red creando tablas de direcciones que contienen la dirección de cada dispositivo de red y que segmento utilizar para llegar 7676 7373LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN tomar una trama que llega de una interfaz y enviar a través de otra. Los router utilizan la conmutación de capa 3 para enlutar un paquete, los bridge utilizan la conmutación de capa 2 para enviar tramas. La diferencia entre la conmutación de capa 2 y capa 3 es el tipo de información que se encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida correcta. Con la conmutación de capa 2, las tramas se conmutan tomando como base la información de la direccion MAC, la conmutación de capa 2 no mira dentro del paquete para obtener información de la capa de red, sino que busca la dirección MAC dentro de la trama, la conmutación crea y mantiene una tabla de conmutación que ayuda a ubicar el sitio de llegada de la trama. BRIDGE TRANSPARENTE El puenteo se produce en la capa de enlace de datos, que controla el flujo de datos, maneja los errores de transmisión, proporciona direccionamiento físico y administra el acceso hacia el medio físico. Los puentes ofrecen estas funciones mediante diversos protocolos de capa de enlace direccionamiento y algoritmos de acceso al medio específicos. Entre los ejemplos de protocolos de capa de enlace de datos de uso generalizado se incluyen Ethernet, Token Ring y FDDI. La transparencia del protocolo de capa superior es una de la ventajas principales del puenteo. Como los puentes operan en la capa de enlace de datos, no necesitan examinar la información de capa superior. Esto significa que pueden envía rápidamente tráfico que represente cualquier protocolo de capa de red. Es habitual que un puente transporte protocolos y otro tipo de trafico entre dos o mas redes. Los bridge básicos tiene dos puertos mientras que los bridges multipuerto tienen un mayor número de puestos para la conexión múltiple de varios segmentos de red. El bridge transparente también dispone de una memoria que se utiliza para almacenar datos hasta que se proceda a su loops infinitos se tiene el Source Routing Bridge, en donde el punto de complejidad son las estaciones, puesto que estas al enviar el paquete deben saber si la trama enviada pertenece a la misma subred o no, la estación origen debe determina la ruta que debe seguir para llegar a su destino. En caso de que la trama sea enviada a una red LAN diferente, la estación coloca en la trama un bit mas significativo para direccional la misma, esta inclusión de el bit tiene como consecuencia que aumente la trama y que se requiera un mayor ancho de banda para su envío. En caso de no conocer la estación destino, los bridge envían la trama de descubrimiento esperando respuesta para registrar su identidad en la trama. El principal inconveniente es la congestión que se produce. En la actualidad la mayoría de los bridge están dotados de la tecnología adecuada que les permiten construir ellos mismos las tablas de ruta, lo que anteriormente tocaba realizarlo manualmente, esto lo diseñaba el administrador de la red. Rendimiento de un bridge transparente. Se puede evaluar teniendo en cuenta dos parámetros: El número de paquetes que puede filtrar o examinar, en la actualidad se encuentra entre los 2000 y 25000 paquetes examinados por segundo. El número de paquetes que puede reexpedir a otra red, el rango actual esta entre los 150 y 1500 paquetes por segundo. Por otra parte un bridge subutilizado puede crear cuellos de botellas, impidiendo el deseable flujo de datos en la red. INTRODUCCIÓN AL PROTOCOLO DE ARBOL DE EXPANSIÓN En las redes relativamente grandes podemos encontrar una topología 7474 7575LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN retransmisión. Un bridge multipuesto ofrece un rendimiento mas elevado que con el uso de bridge de dos puertos, generalmente estos dispositivos son plug and play. Los bridge no almacenan direcciones multicast en sus tablas, cuando un nodo transmite un frame con dirección de destino FF-FF-FF-FF-FF-FF, el frame es retransmitido por todas las puertas del bridge debido a que la dirección destino es la dirección de broadcast todos los nodos reciben el frame. Para la retransmisión de datos, el bridge mediante la tabla de direcciones determina la dirección asociada a un DTE y elpuerto por el que se puede acceder. El bridge opera en un modo donde acepta todos los paquetes de la LAN (modo promiscuo). Con cada marco el bridge tiene que decidir si reenviarlo o descartarlo. Para aumentar la confiabilidad del sistema a veces se usan más de un bridge para conectar dos segmentos de LAN, pero pueden producir problemas con inundación de marcos (ciclos son posibles). La solución de este problema es la comunicación de los bridges para construir un árbol. Los bridges hacen broadcast de sus números de serie para elegir la raíz y entonces pueden construir el árbol. Método de filtrado en un puente transparente El proceso comienza con la creación de una lista de direcciones de nodos locale4s en una habla llamada Source Address Table (SAT) mediante un procesos backward learning. Cuando el puente es conectado por primera vez, retransmite todos los paquetes que arriban a él. A medida que el puente recibe nuevos frames, alacena la dirección del remitente en la SAT junto con el segmento al cual pertenece dicha dirección. Si un remitente no envía paquetes en un lapso de 5 min. su dirección es borrada de la SAT. Este parámetro es programable en forma remota. Para garantizar la transparencia de un bridge se necesita seguridad, la estación no debe tener modificaciones y soportar procesos de bridge. Un método es mantener un tabla dinámica, cuando un puente inicia su tarea las reacciones no se encuentran localizadas en la tabla de direcciones, esta se encuentra vacía, para obtenerlas se utiliza la técnica conocida como inundación, envía tramas a todas las LAN a las que este conectado, este proceso lo realizara a las direcciones que no se encuentren en su tabla. El bridge que recibe la trama aprende que el nodo que emitió la trama esta situado en ese mismo segmento, con el paso del tiempo el bridge conoce los destinos y las tramas que le llegan son dirigidas a la LAN correspondiente. Cuando la LAN origen y destino son las mismas el puente desecha la trama, cuando ambas son distintas reexpide la trama, cuando no conoce la estación destino, envía la trama a todas la LAN, la tabla es actualizada regularmente, en las tramas se incluyen el tiempo de llegada, cuando llega una trama que ya figura en la tabla su tiempo se actualiza respecto al anterior, los
Compartir