190 likes | 373 Vues
GESTION DE REDES . JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS. Gestion de Redes.
E N D
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS
Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.
Gestion de Redes en 1.-Gestion de Configuraciones 2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.
1.-Gestion de Fallas Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS OBJETIVO: la localización y recuperación de los problemas de la red. • Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. • Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento • Registros de claves de acceso a los equipos activos de red y servidores. METODOS
1.-Gestion de Fallas Métodos…..para la atención a fallas. • Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. • Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. • Registros de actividades relevantes realizadas por el área de sistemas durante el día. • Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. • Búsqueda de problemas similares en Internet y verificación de soluciones. • Tiempo limite estimado por problema de acuerdo a la priorida del gestor.
1.-Gestion de Fallas Métodos…..para la atención a fallas. • Compartición de información entre homólogos de las diferentes unidades administrativas. • Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. • Monitoreo regular del funcionamiento de los elementos de red. • Verificación de los extremos de la red para asegurar el punto exacto de la falla. • Manuales de equipos resumidos a la mano para cualquier cambio emergente. • Diagrama físico del cableado estructurado. • Respaldo de usuarios de sistemas
1.-Gestion de Fallas HERRAMIENTAS De windows • Ping • Tracert • Ipconfig • Arp • Netstat • Net • Tcpconf • IE • Monitoreo Remoto Otras • Looklan • Nettols • Pingcopa • Ethereal • Ipscan • Netview • Portblocker • Portscan • Opera Otros • HirenBoots • WinPe • Grub4Dos • snniffer • Packettracer • WirelessMon • Portblocker • Portscan
1.-Gestion de Fallas RECURSOS HUMANOS OFICINA REGION • Responsable de toda el área y un asistente técnico. • 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL • 1 Responsable de toda el área y personas de servicio social de apoyo. OFICINA CENTRAL • Responsables de servidores centrales • Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. 3 unidades administrativas por municipio, 6 municipios.
1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. a red IMPLICA LAS SIGUIENTES TAREAS: • Determinación de los síntomas del problema. • Aislamiento del fallo. • Resolución del fallo. • Comprobación de la validez de la solución en todos los subsistemas importantes de la red. • Almacenamiento de la detección y resolución del problema.
1.-Gestion de Fallas AREAS DE ATENCION: • Acceso a correo electrónico. • Acceso a servidor de aplicaciones • Acceso a servidor ERP (SAP R3) mediante VPN • Acceso a sistemas de información WEB de SEG. • Acceso a servidor ERP (SIAPSEP con Tarantella). • Acceso a internet para actualización de AV y otros. • Acceso a Internet mediante P2P, chats. • PBX Partner ACS, y PBX Panasonic. • Acceso a la red con medios físico e inalámbrico. • Acceso a impresoras en red. • Administración de firewall, ADSL, servidor de aplicaciones
1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: • Puntos críticos de acceso a la red. • Ubicación de información relevante • Puntos de fallas críticos de los nodos con información relevante • Definición de información relevante para el usuario • Atención a sugerencias de parte de los usuario.
1.-Gestion de Seguridad Metodos para gestión autorizada • Politicas de seguridad de acceso desde la WAN mediante el firewall. • Claves de acceso seguras para el ingreso a los nodos de la red. • Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina • Claves de acceso para el acceso a los correos electrónicos. • Claves de acceso a los sistemas web en internet o intranet. • Claves de acceso entre compartición de archivos al interior • Claves de acceso seguras para los puntos de acceso inalámbricos • Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. • Esquema de respaldos de información para los usuarios de las aplicaciones. • Comprensión de información relevante para el usuario • Resguardo de información en lugares seguros.
1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada • Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. • Actualización de Firmware de los elementos activos de red y nodos en general. • Proceso de mantenimiento preventivo de software y hardware. • Separación de redes de acceso general y la red interna. • Respaldo de información individual de sistemas especiales (correo electrónico). • Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. • Monitoreo regular de los usuarios registrados en la red. • Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) • Limpieza de basura generada por programas, log, temp, etc. (ILCK).
1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. • Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. • Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. • Delimitar la responsabilidad respecto al respaldo de la información. • Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. • Reporte de cualquier anomalía de parte del gestor al administrador de red.
1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. • Firewall con políticas bien definidas. • Administración de equipos basada en WEB (Webmin) • Monitoreo Remoto de aplicaciones. • Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) • Herramientas de limpieza de basura autoprogramadas (CCLEANER) • Programas de bloqueos de virus con comportamientos conocidos (ILK) • Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) • Administrador de tareas de windows. • Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). • Programas de Respaldos automáticos de información.
1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y funcion • Gestor de la Red. Usuario común. • Administrador de la Red, especialista. • Administrador de los sistemas de información. • Soporte técnico para mantenimiento preventivo y correctivo. • ?