miércoles, 24 de junio de 2015





Nombre: Julián David Suárez Orozco




Docente: Miguel Angel Caceres



Catedra: Infraestructura de redes




Escuela Colombiana De Carreras Industriales
(ECCI)




2013-1







lunes, 8 de abril de 2013

Administracion de redes


La Administración de Redes es un conjunto de técnicas tendientes a mantener  una red operativa, eficiente, segura, constantemente monitoreada y con una 
planeación adecuada y propiamente documentada. 

Sus objetivos son: 


  •  Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. 
  •  Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. 
  •  Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. 
  •  Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. 
  •  Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 

Agentes y consolas

Los agentes y consolas son los conceptos claves en la administración de redes.
Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.
Agentes: son programas especiales que están diseñados para recoger información específica de la red.
Entre las características de los agentes cabe destacar: · Están basados en software frente a monitores y analizadores basados en hardware.· Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.· La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.·
agentes son configurados de forma remota a través de la consola para su correcta operación.

Funciones agentes:

  • Visualizar y manipular información de la red.
  • Automatizar la distribución de archivos.
  • Mantener el inventario del hardware.
  • Gestión y configuración del software remoto.
  • Recibir notificación de alarmas de red.
  • Soportar y gestionar la impresión en red.
  • Automatizar tareas como copias de seguridad y detección de virus.
  • Monitorear la utilización de discos y de ficheros.
  • Establecer y gestionar la seguridad en la red.
  • Procesar las secuencias de comandos (scripts).


Administración de usuarios:


Es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así
como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red

Tareas principales:

  • Altas, bajas y modificaciones de usuarios en la red.
  • Establecimiento de políticas de contraseñas, como su 
  • longitud, tiempo de vida, seguridad de la base de datos, 
  • etc.
  • Asignación de permisos para la utilización de recursos de red.
  • Monitoreo de la actividad de los usuarios.
  • Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios
Funciones principales:

  • Obtener información relativa a las estaciones de trabajo 
    no instalados en red.
  • Obtener información sobre otros aspectos como la 
    ubicación física, condiciones operativas, etc.
  • Establecimiento de parámetros de configuración en los 
    archivos de configuración del S.O.
  • Seguimiento de averías de los componentes de las 
    estaciones de trabajo.
  • Realizar el inventario de los componentes de las 
    estaciones de trabajo (tarjetas, discos, etc.).
Monitoreo de la red:

Las funciones del monitoreo de red se 
llevan a cabo por agentes que realizan el
seguimiento y registro de la actividad de 
red, la detección de eventos y la 
comunicación de alertas al personal 
responsable del buen funcionamiento de la
red.

Protección contra virus:

  • Se realiza mediante el uso de paquetes especiales basados en una parte servidor y un conjunto de agentes distribuidos en las estaciones de trabajo.
  • La parte servidor realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, envío de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y archivos de los propios servidores, etc.
  • Los agentes por su parte evitan la entrada de virus en las estaciones de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.
Servicios de impresión:


La administración centralizada de 
impresoras en la red permite reducir el
tiempo y el esfuerzo que necesitan los
usuarios para configurar la impresión desde
las estaciones de trabajo y también
permiten al administrador realizar una 
administración centralizada de todas las 
impresoras de la red.

Seguridad:

  • La seguridad es un aspecto que afecta a todas 
    las áreas de la administración que se han 
    comentado anteriormente.
  • Para cada recurso en la red, el administrador 
    dispone de los mecanismos para establecer 
    permisos de utilización, así como monitorear el 
    uso que se hace de los recursos.
  • Todas estas tareas son muy complejas por lo 
    que se utiliza actualmente son políticas de 
    seguridad.
  • Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios.
  • Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.





Syslog Watcher



Syslog Watcher almacena los mensajes del registro del sistema en una memoria especial. Es un tipo especialmente optimizado de base de datos. El almacenamiento de syslog está diseñado teniendo en cuenta los requisitos específicos del servidor syslog.
El diagrama a continuación muestra el comportamiento positivo del programa. Syslog Watcher ofrece un entorno de trabajo cómodo durante la visualización de hasta un millón de mensajes syslog.



Especificaciones:

  • Preparado para IPv4 y IPv6 las redes
  • Soporta Syslog sobre UDP y sobre TCP (más fiable, por ejemplo, por Cisco PIX / ASA )
  • De Windows XP / 2003 / Vista / 2008 / 7 compatible
  • ¿Puede explicar 14000 + mensajes de syslog y recomendar una respuesta ( Vendor Paquete )
  • Muchas más características Syslog Watcher y Beneficios

TFTP y DNS


TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:
  • Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP).
  • No puede listar el contenido de los directorios.
  • No existen mecanismos de autenticación o cifrado.
  • Se utiliza para leer o escribir archivos de un servidor remoto.
  • Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

DNS:

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
  • Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
  • Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
  • Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad


DNS en el mundo real
Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

Jerarquia DNS:

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra. 
Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final)
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD - Top Level Domain).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.

Tipos de servidores DNS:


  • Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros
  • Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
  • Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

Tipos de registros DNS


  • A = Address – (Dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
  • AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
  • CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y servidor web) en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con diferente nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
  • NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
  • MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.
  • PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración del Dns reversiva.
  • SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor DNS primario de la zona.
  • HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.
  • TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.
  • LOC = LOCalización - Permite indicar las coordenadas del dominio.
  • WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.
  • SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto Mx y Ns. Hay que incorporar el nombre del servicio, protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo completo. Esta es la sintaxis correspondiente:



Wireshark



Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de softwarey protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

Aspectos importantes de Wireshark:


  • Mantenido bajo la licencia GPL.
  • Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo.
  • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
  • Basado en la librería pcap.
  • Tiene una interfaz muy flexible.
  • Gran capacidad de filtrado.
  • Admite el formato estándar de archivos tcpdump.
  • Reconstrucción de sesiones TCP
  • Se ejecuta en más de 20 plataformas.
  • Es compatible con más de 480 protocolos.
  • Puede leer archivos de captura de más de 20 productos.
  • Puede traducir protocolos TCP IP
  • Genera TSM y SUX momentáneamente


Seguridad:


Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6.1
Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad:

Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps.




HTTP Apache



Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Servidor HTTP Apache

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache Server.

Ventajas:
  • Modular
  • Código abierto
  • Multi-plataforma
  • Extensible
  • Popular (fácil conseguir ayuda/soporte)

Uso:

Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de implantación a Apache, o que utilizarán características propias de este servidor web.
Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP, junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby).
Este servidor web es redistribuido como parte de varios paquetes propietarios de software, incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X integra apache como parte de su propio servidor web y como soporte de su servidor de aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el servidor web por defecto, y en muchas distribuciones Linux.
Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a disposición en una forma segura y confiable. Un ejemplo es al momento de compartir archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos de Apache, desde donde pueden ser compartidos.