Protocolos de monitoreo y servicios de red Prof. Wílmer Pereira Universidad Católica Andrés Bello PROGRAMA DE FORMACIÓN DIPLOMADO EN ELECTRÓNICA UCAB POLAR Módulo: Redes de Computadores Explorar la red Hay dos políticas: capturar información de la red (sniffer) o solicitar datos de funcionamiento a los dispositivos TRAFICO Recuperar tramas (capa de acceso al medio) porque encapsulan los encabezados de las capas superiores (paquete y segmento) Encabezado Trama ETHERNET Encabezado Paquete IP Encabezado Segmento TCP Datos NODO Consumo de CPU Utilización de la memoria Paquete pérdido o rechazados Tiempo de espera de ack vencidos MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Sniffer Es una aplicación de captura de tramas en una red desde una computadora con la tarjeta de red en modo promiscuo. Se utiliza para: Visualizar el tráfico de red en formato inteligible Permite descubrir fallos mediante el análisis de tráfico Son la base para los sistemas de detección de intrusos Creación de registros de tráfico Captura del tráfico que generan aplicaciones cliente/servidor Desafortunadamente también lo usan atacantes Permiten ver más o menos tráfico dependiendo si el computador está conectado a un switch o un hub MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Salidas de sniffer tcpdump MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Salidas de snifer wireshark MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Monitoreo en redes Sistema para vigilar una red en busca de componentes defectuosos o lentos para informar a los administradores 1era generación: Aplicaciones propietarias para monitorear dispositivos activos o inactivos (código sencillo para indicar estado del dispositivos, por ejemplo, verde funcionando; amarillo problema temporal; naranja problema persistente; rojo dispositivo fuera de servicio) 2da generación: Aplicaciones de análisis de parámetros de operación a profundidad (evaluar estados de componentes dentro de los dispositivos: CPU, memoria, espacio de almacenamiento, paquetes enviados y recibidos, …) 3era generación: Aplicaciones de análisis de punta a punta con enfoque a servicio (capturar flujos de tráfico e identificar cuellos de botella, predicción de desempeño, modelado de escenarios) MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira SNMP Simple Network Management Protocol Protocolo para el intercambio de información de administración entre dispositivos como router, switches, servidores, impresoras, … Sirve para supervisar, buscar y resolver problemas de red El protocolo funciona bajo filosofía de sondeo (polling) y notificación (trap) con un esquema de base de datos para acceder a información de los dispositivos Importante empresas a desarrollado herramientas de 3era generación basadas en SNMP: OpenView (HP), Tivoli (IBM), Nagios (GNU), OpenNMS (GNU), … MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Actores SNMP Cada nodo debe tener activo un programa agente que supervisa y consulta información del nodo y la almacena en variables La información extraida por el agente es enviada a la estación que tiene el programa gerente o NMS que recopila las variables para ser mostrada en una interfaz al administrador que, en algunos casos, puede modificar Las variables son predefinidas en un esquema de base de datos conocido como MIB (Management Information Base) organizada jerarquicamente La comunicación efectiva entre agente y gerente se realiza mediante el protocolo SNMP MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Infraestructura SNMP MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Protocolo SNMP Sondeo: permite consultar periódicamente agentes SNMP para saber estado de dispositivos solicitando valor de variables al agente getRequest/getResponse Notificación: los dispositivos administrados envían de manera asíncrona el estado de variables al gerente trap Escritura: el gerente puede modificar el valor de ciertas variables en los dispositivos administrados setRequest Transversal: el gerente puede consultar la base de datos de variables (MIB) y pedir información valores de varias variables (tablas) getBulkRequest/getResponse MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Protocolo SNMP Los sondeos van por el puerto 161 y las notificaciones o traps por el puerto 162 El protocolo de transporte que subyace es basicamente UDP aunque usa también TCP Todos los paquetes SNMP (salvo el trap) contienen: Tipo de mensaje (comando) ID de la petición (único) Estado de error (0 si no hay errores) Indice de errores (codigo de errores) Enlaces de variables (numeración de la variable) La notificación o trap agrega además: dirección IP del agente, tipo de trap y tiempo desde la última reinicialización MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira MIB Los niveles son definidos por organizaciones y vendedores Las variables se acceden por la secuencia de números i.e. 1.3.6.1.4.1.9.3.3.1 es la variable atInput MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Versiones SNMP La primera versión se definió como provisional y tenía muchas deficiencias en seguridad (password viaja en claro …) La segunda versión no fue muy relevante y rápidamente fue subtituida por la última y tercera versión que se abocó seriamente al problema de la seguridad (SNMPv3): Verifica identidad de los nodos Protección contra escucha no autorizada Detecta modificación de los datos en tránsito Resguardo de la privacidad de los datos Sin embargo persisten algunos problemas Debido a UDP, los nodos pueden sufrir suplantación de identidad Pueden sufrir ataques de fuerza bruta y diccionario porque el protocolo no está basado en desafio/respuesta Descubrimiento de dispositivos es riesgoso MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Comandos de red Servicios bajo arquitectura cliente/servidor con programas en escucha permanente sobre puertos bien conocidos (<1024) ssh: conexión remota. En el caso de linux o unix el usuario remoto tiene control sobre el computador pero no impide su uso al usuario local. No es el caso de window que usa teamViewer stfp: transferencia de archivos remota. A diferencia scp levanta un ambiente con varios comandos que facilitan la interacción con la máquina remota traceroute: verificación de rutas con medición de tiempo. Está basado en el protocolo ICMP, el mismo que utiliza ping. Para window es tracert. ifconfig: consulta de información asociada a la tarjeta de red: número IP, MacAddress, dirección de difusión, estadísticas de la interfaz, … para window es ipconfig MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira Comandos de red Encendido remoto: Se configura BIOS. Envía el packet magic que debe tener activado la tarjeta de red de la máquina destino, Pasos a seguir: 1. Activar en la máquina destino wake on magic packet, en administración de dispositivos -> adaptadores de red. Esto se hace en la tarjeta de de red. Se puede encender con teamViewer. 2. Desde BIOS y en power management setup, activas la opción wake on LAN 3. Activar un programa wake on LAN. MÓDULO II: REDES DE COMPUTADORES Prof. Wílmer Pereira