Presentación de PowerPoint

Anuncio
Protocolos de monitoreo y
servicios de red
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
PROGRAMA DE FORMACIÓN DIPLOMADO EN ELECTRÓNICA UCAB POLAR
Módulo: Redes de Computadores
Explorar la red
Hay dos políticas: capturar información de la
red (sniffer) o solicitar datos de
funcionamiento a los dispositivos
TRAFICO
Recuperar tramas (capa de acceso al medio) porque encapsulan
los encabezados de las capas superiores (paquete y segmento)
Encabezado
Trama
ETHERNET
Encabezado
Paquete
IP
Encabezado
Segmento
TCP
Datos
NODO
Consumo de CPU
Utilización de la memoria
Paquete pérdido o rechazados
Tiempo de espera de ack vencidos
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Sniffer
Es una aplicación de captura de tramas en una red
desde una computadora con la tarjeta de red
en modo promiscuo.
Se utiliza para:
Visualizar el tráfico de red en formato inteligible
Permite descubrir fallos mediante el análisis de tráfico
Son la base para los sistemas de detección de intrusos
Creación de registros de tráfico
Captura del tráfico que generan aplicaciones cliente/servidor
Desafortunadamente también lo usan atacantes 
Permiten ver más o menos tráfico dependiendo si el computador
está conectado a un switch o un hub
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Salidas de sniffer
tcpdump
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Salidas de snifer
wireshark
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Monitoreo en redes
Sistema para vigilar una red en busca de componentes
defectuosos o lentos para informar a los administradores
1era generación: Aplicaciones propietarias para monitorear
dispositivos activos o inactivos (código sencillo para indicar
estado del dispositivos, por ejemplo, verde funcionando; amarillo
problema temporal; naranja problema persistente; rojo dispositivo
fuera de servicio)
2da generación: Aplicaciones de análisis de parámetros de
operación a profundidad (evaluar estados de componentes
dentro de los dispositivos: CPU, memoria, espacio de
almacenamiento, paquetes enviados y recibidos, …)
3era generación: Aplicaciones de análisis de punta a punta con
enfoque a servicio (capturar flujos de tráfico e identificar cuellos
de botella, predicción de desempeño, modelado de escenarios)
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
SNMP
Simple Network Management Protocol
Protocolo para el intercambio de información de administración
entre dispositivos como router, switches, servidores, impresoras, …
Sirve para supervisar, buscar y resolver problemas de red
El protocolo funciona bajo filosofía de sondeo (polling) y
notificación (trap) con un esquema de base de datos para
acceder a información de los dispositivos
Importante empresas a desarrollado herramientas de 3era
generación basadas en SNMP: OpenView (HP), Tivoli (IBM),
Nagios (GNU), OpenNMS (GNU), …
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Actores SNMP
Cada nodo debe tener activo un programa agente que supervisa
y consulta información del nodo y la almacena en variables
La información extraida por el agente es enviada a la estación
que tiene el programa gerente o NMS que recopila las variables
para ser mostrada en una interfaz al administrador que, en
algunos casos, puede modificar
Las variables son predefinidas en un esquema de base de datos
conocido como MIB (Management Information Base) organizada
jerarquicamente
La comunicación efectiva entre agente y gerente se realiza
mediante el protocolo SNMP
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Infraestructura SNMP
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Protocolo SNMP
Sondeo: permite consultar periódicamente agentes SNMP para
saber estado de dispositivos solicitando valor de variables al
agente  getRequest/getResponse
Notificación: los dispositivos administrados envían de manera
asíncrona el estado de variables al gerente  trap
Escritura: el gerente puede modificar el valor de ciertas
variables en los dispositivos administrados  setRequest
Transversal: el gerente puede consultar la base de datos de
variables (MIB) y pedir información valores de varias variables
(tablas)  getBulkRequest/getResponse
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Protocolo SNMP
Los sondeos van por el puerto 161 y las notificaciones o traps
por el puerto 162
El protocolo de transporte que subyace es basicamente UDP
aunque usa también TCP
Todos los paquetes SNMP (salvo el trap) contienen:
Tipo de mensaje (comando)
ID de la petición (único)
Estado de error (0 si no hay errores)
Indice de errores (codigo de errores)
Enlaces de variables (numeración de la variable)
La notificación o trap agrega además: dirección IP del agente,
tipo de trap y tiempo desde la última reinicialización
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
MIB
Los niveles son definidos por organizaciones y vendedores
Las variables se acceden por la secuencia de números i.e.
1.3.6.1.4.1.9.3.3.1 es la variable atInput
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Versiones SNMP
La primera versión se definió como provisional y tenía muchas
deficiencias en seguridad (password viaja en claro …)
La segunda versión no fue muy relevante y rápidamente fue
subtituida por la última y tercera versión que se abocó
seriamente al problema de la seguridad (SNMPv3):
Verifica identidad de los nodos
Protección contra escucha no autorizada
Detecta modificación de los datos en tránsito
Resguardo de la privacidad de los datos
Sin embargo persisten algunos problemas
Debido a UDP, los nodos pueden sufrir suplantación de identidad
Pueden sufrir ataques de fuerza bruta y diccionario porque el
protocolo no está basado en desafio/respuesta
Descubrimiento de dispositivos es riesgoso
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Comandos de red
Servicios bajo arquitectura cliente/servidor
con programas en escucha permanente sobre
puertos bien conocidos (<1024)
ssh: conexión remota. En el caso de linux o unix el usuario
remoto tiene control sobre el computador pero no impide su uso
al usuario local. No es el caso de window que usa teamViewer
stfp: transferencia de archivos remota. A diferencia scp levanta
un ambiente con varios comandos que facilitan la interacción con
la máquina remota
traceroute: verificación de rutas con medición de tiempo. Está
basado en el protocolo ICMP, el mismo que utiliza ping. Para
window es tracert.
ifconfig: consulta de información asociada a la tarjeta de red:
número IP, MacAddress, dirección de difusión, estadísticas de la
interfaz, … para window es ipconfig
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Comandos de red
Encendido remoto: Se configura BIOS. Envía el packet
magic que debe tener activado la tarjeta de red de la máquina
destino, Pasos a seguir:
1. Activar en la máquina destino wake
on magic packet,
en
administración de dispositivos -> adaptadores de red. Esto
se hace en la tarjeta de de red. Se puede encender con teamViewer.
2. Desde BIOS y en power management setup, activas la opción
wake on LAN
3. Activar un programa wake on LAN.
MÓDULO II: REDES DE COMPUTADORES
Prof. Wílmer Pereira
Descargar