1 / 23

ADMINISTRACION DE REDES

I. ADMINISTRACION DE REDES. HERRAMIENTAS ADMINISTRATIVAS BAJO LINUX. Integrantes: Eduardo, Genes Elisa, Herrmann Carla, Rodriguez Valeria, Sandobal Yanina, Vallejos. * HERRAMIENTAS: CHEOPS

Download Presentation

ADMINISTRACION DE REDES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. I ADMINISTRACION DE REDES HERRAMIENTAS ADMINISTRATIVAS BAJO LINUX Integrantes: Eduardo, Genes Elisa, Herrmann Carla, Rodriguez Valeria, Sandobal Yanina, Vallejos

  2. * HERRAMIENTAS: CHEOPS - Es una herramienta gráfica que puede que puede identificar de una computadora de la red: - Dirección IP. - Nombre de DNS. - El sistema operativo que está corriendo. - PortScan: puertos abiertos, qué servicios están corriendo, - Posibilita monitorear las capacidades de servidores y sus servicios. Esto permite ser notificado cuando el servidor o el servicio está caído. - Si se administran varios dominios, permite monitorearlos.

  3. *HERRAMIENTAS: BIG BROTHER - Disponible para las siguientes plataformas:Unix, Linux,Windows, Windows NT, VMS, Netware, Mac OS/9 - Chequea la disponibilidad de ftp, http, smtp, pop3, dns,telnet, imap, nntp, and ssh servers. - Los clientes pueden monitorear espacio en disco, uso de CPU y procesos que se están corriendo. - Fáciles de redefinir niveles de advertencias y alarmas.bb image. ETHEREAL - Es un analizador de trafico de red, o "sniffer" - Utiliza GTK+ y libpcap - Facil uso y muy buena representacion de los datos. - Ethernet,token-ring,FDDI,PPP,X.25,ATM. - Protocolos (muchos): de AARP a ZEBRA. - Permite salvar a disco todo o por trozos.

  4. * HERRAMIENTAS: MRTG(Multi Router Traffic GrapheR) - Avanzada utilidad gráfica. - Produce unas vistosas págimas HTML con gráficos GIF sobre el tráfico entrante y saliente. - Implemantación de SNMP escrita completamente en Perl. - Basado en Perl y C, pudiendo trabajar bajo Windows NT y Unix. - Produce gran cantidad de información. 4 Niveles de detalles:tráfico en las últimas 24 horas, la última semana, el último mes y un gráfico anual. NESSUS - Auditor de seguridad de redes remotas. - Posibilita las pruebas de módulos de seguridad. - Se divide en dos partes: el servidor (se encarga de escaner), y el cliente (interactuar con el usuario). - La mejor utilidad de auditoria disponible libre.

  5. * HERRAMIENTAS: Scotty - Paquete basado en TCL que permite crear programas específicos a las necesidades de la red propia. - Emplea un API de alto nivel de cadenas de caracteres. - Incluye 2 componentes: - La extensión de TNM para en TCL. - El editor de redes Tkined.

  6. * HERRAMIENTAS: Extensión TNM para TCL - Permite acceder a la información de administración de redes. - Provee acceso a varios protocolos de red TCP/IP. - Soporta los siguientes protocolos: - SNMP(SNMPv1, SNMPv2, SNMPv2u incluyendo acceso a la definición de la MIB). - Enviar peticiones ICMP. - Consultar al DNS - HTTP - Usar servicios TCP/UDP Tkined - Provee un framework para una plataforma de redes extensibles. - Interfaz gráfica de usuario. - Mantenimiento de los mapas de la red: Tkined o herramientas automáticas.(podría ir el news que te mando a parte) - Para graficar la red: IP-Discover o manualmente

  7. AGENTE DE LINUX UCD-SNMP. - Programa que corre en los nodos administrados o monitoreados por un programa administrador de una red. -Provee la imterfaz para todos los items de configuracion almacenados en la MIB.

  8. CARACTERISTICAS - Extender la MIB. - Soporta diferente versiones de SNMP. - Herramientas para consultar y modificar información en los agentes SNMP. - Herramientas para generar y manejar señales de tipo trap de SNMP. - Una versión del comando netstat de UNIX - Contiene la MIB II completa (Estadísticas generales de red). - Opera en el puerto 161.

  9. EXTENSIBILIDAD DE LA MIB. - Mayor funcionalidad adicionando nuevos modulos. - Se desarrolla un modulo en codigo C dentro del agente. - Tipo : -modulo de mib -modulo de unidad -modulo de grupo - Archivos necesarios - Definicion de la Mib. - Cabecera en C. - Implementacion en C. - Funcionalidades: - Control de procesos.(Servidor de correo). - Control de disco. - Control de carga.

  10. VERSIONES DE SNMP SOPORTADAS. *SNMPv1. *Community-based SNMPv2 (denominada SNMPv2c). *SNMPv3

  11. COMANDOS. - SNMPGET: Consultar un valor en la MIB del agente . - SNMPWALK : Consultar todo el contenido de un subarbol. - SNMPSET: Modificar el valor de los objetos del agente al enviar el mensaje SET_REQUEST. - SNMPGETNEXT: Consultar el valor del siguiente objeto de la MIB con respecto al que se indica en la línea de comandos. SNMPNETSTAT: Devuelve los sockets abiertos en el sistema remoto.

  12. TRAPS - Mensaje SNMP que se envía de una aplicación cliente a la aplicación servidor. - El propósito es la notificación de que ha ocurrido algun evento anormal en el funcionamiento del cliente. SERVICIO SNMPTRAPD - Muestra, envía y recibe notificaciones. - Traps para situaciones específicas. (Disco llega a un tamaño, número de accesos concurrentes, etc.).

  13. ARCHIVO DE CONFIGURACION - Snmpd.conf - /etc/snmp/snmpd.conf - Permite configurar -Control de acceso a los procesos -Traps -Directorio donde se encuentra la mib.

  14. VACM (MODELO DE CONTROL DE ACCESO BASADO EN VISTA) - El Subsistema de Control de Acceso en SNMP chequea tipos de acceso de un objeto. - El control de acceso ocurre cuando: - Una entidad consulta o modifica un objeto. - Un mensaje de notificacion es generado.

  15. NESSUS * El proyecto Nessus apunta a proveer a la comunidad de Internet un escáner de seguridad remoto fácil de usar, actualizado, poderoso y gratis. * Un escáner de seguridad es un software que audita remotamente una red dada y determina si es vulnerable.

  16. CARACTERISTICAS - Arquitectura plug-in. Cada test de seguridad se escribe como un plug-in externo. - NASL. (Nessus attack Scripting Lenguaje) . - Base de datos de vulnerabilidad actualizada. Actualizacones diarias (FTP) - Arquitectura cliente-servidor: un servidor, que realiza el ataque, y un cliente que es la interfaz con el usuario. - Se puede escanear una cantidad ilimitada de host al mismo tiempo.

  17. CARACTERISTICAS - Reconocimiento inteligente de servicio. No cree que el host objetivo respetará los números de puertos asignados por la IANA. - Servicios Múltiples. - Cooperación de tests. Los test de seguridad ejecutados por Nessus cooperan entre sí de forma tal de que no se haga nada inútil. - Reportes completos.

  18. CARACTERISTICAS -Reportes exportables. El cliente puede exportar los reportes de Nessus como texto ASCII, LaTeX, HTML - Soporte SSL completo. Testea servicios con seguridad SSL como https, smtps etc. - Plugins inteligentes. (opcional) Nessus determinaría que plugin debería o no debería ser activado contra el host remoto. (opción llamada "optimizaciones")

  19. CARACTERISTICAS - No destructivo. (optional). Si no e quiere correr el riesgo de bajar servicios en la red, se debe habilitar la opción de Nessus "control seguro" - Desarrolladores independientes.

More Related