viernes, 13 de agosto de 2010
Video 3- Como conectar dos router Cisco 2811 por un enlace WAN
Video 2 - Como agregar un segundo switch y usar el comando "show cdp neighbors"
miércoles, 11 de agosto de 2010
Video 1 - Como conectarse a un switch cisco por Telnet
lunes, 27 de julio de 2009
12 cosas que necesitamos saber cuando hacemos reparación de nuestra red
- Preparación Mental:
No debemos tener pánico, una mente calmada puede identificar el problema con un método sistemático. Es buena idea detenerse por un momento, descansar la mente y luego comenzar a pensar como identificar y resolver el problema.
- Enfoque sistemático:
Deberiamos enfocarnos bien en el problema, podemos asumir de forma inmediata que el problema es la red, pero puede ser que el problema esté en el usuario final y no en la red. Por lo que es necesario ser sistemático e identificar el problema desde lo más básico
- Verificación de la capa física de la red:
El chequeo del cableado es importante, es posible que el usuario no esté conectado a la red debido a que no esta conectado su cable de red desde su PC al punto de red. Desde el punto de vista de los switch también es posible que los jumper de Fibra Óptica sufran daños y dejen de transmitir.
- Verificación de la capa de red:
Si la capa física esta ok, ahora es necesario ver si el equipo como una PC esté correctamente configurado con su dirección IP, por ejemplo usando el comando "ipconfig /all", es posible ver toda la información de direccionamiento, mascara de red y gateway de las distintas tarjetas de redes de la PC. Desde el lado de los switch es posible ver las direcciones ip con el comando "show ip inteface brief"
- Intervención del usuario:
Es posible que la configuración del equipo en cuanto a su dirección IP esté correcta, sin embargo si el usuario se mueve de piso, de edificio o de locación, ya el direccionamiento ip se debe cambiar, ya que se encuentra en otro lugar de la red, que lógicamente es distinta a la que estaba anteriormente. Esto sucede por ejemplo, si la red está divida por lanes virtuales o VLAN por piso dentro de un edificio, y si el usuario se mueve de un piso a otro ya no pertenece a la misma VLAN de piso anterior.
- Revisión de los Log:
Log log son importantes a la hora de revisar que está ocurriendo en una red. Tener un servidor de syslog nos ayuda a mantener un repositorio de los eventos que ocurren por ejemplo en servidores, siwtch, router, firewall, etc.. Con está información podemos saber por ejemplo, que interface de un switch se levantó o se cayó, que eventos ocurren en switch, etc..
- Conociendo las políticas de tu compañia:
Se debe tener conocimientos de cuales son las políticas de la compañia, de tal forma de saber que hay zonas restringidas para algunos usuarios dentro de la red, por ejemplo solo los administradores de bases de datos tiene permiso para ingresar a los servidores SQL u Oracle.
- Aislamiento del problema usando herramientas:
Herramientas como el famos ping, podemos usar para saber si tenemos problemas en nuestra red local o en nuestra red remota, el comando tracert nos ayuda saber si tenemos problemas en el ruteo de los paquetes o en la salida a internet por ejemplo.
- Tener un diagrama de red actualizado:
Esto de vital importancia a la hora de ver donde puede estar el problema. Monitoreo SNMP de los servidores, switch, router, firewall, balanceadores de carga, camaras ip, etc., son de gran ayuda ya que nos proporciona información importante como estado de la CPU, memoria, disponibilidad del dispositivo, pérdida de paquetes, latencia de la red, etc..
- Chequeando el Switch:
Si suponemos que tenemos un switch cisco, podemos usar comandos de diagnostico de interface, como "show interfaces", para saber si la puerta del switch está up o down, también podemos revisar las vlan, con el comando "show vlan".
- Chequeando el router:
En nuestro router podemos revisar el estado de las rutas con el comando "show ip route". el estado de la configuración con "show run", etc..
- Documentación:
Es necesario tener una base de conocimientos o base de datos de todos los problemas encontrados. Esto nos ayuda indudablemente a futuro si se presenta los mismos sintomas
sábado, 25 de julio de 2009
Gestión de incidencias y problemas
- Incidencia: cualquier evento que no es parte de la operación estándar de un servicio y que causa, o puede causar interrupción o degradación del mismo.
- Problema: Evento con una causa común o repetitiva de incidencias. Incidencias con error raíz desconocida}
Misión:
- Restaurar la operación del servicio a la normalidad lo más pronto posible, minimizando el impacto en las operaciones del negocio, asegurando el mantenimiento de la disponibilidad y los niveles de servicio comprometidos con el negocio. Así mismo, identificar y resolver los problemas y errores conocidos antes que generen incidencias.
Aspectos Reactivo y Proactivo:
- El aspecto reactivo es lo concerniente a solucionar problemas en respuesta a una o más incidencias.
- El aspecto proactivo es lo concerniente a la identificación y solución de problemas y errores conocidos antes de que las incidencias vuelvan a ocurrir.
PRIORIZACION
- La priorización de una incidencia está relacionada con el impacto y la urgencia para los usuarios o clientes del servicio TI. El impacto se determina según el efecto que tiene sobre la operación del negocio o sobre el funcionamiento del servicio, mientras que la urgencia es determinada por la velocidad que se requiere para su resolución.
Elementos importantes
- Detección temprana de la incidencia
•Monitoreo efectivo (herramienta + personal capacitado) - Comunicación
•Información a Gerencia TI y usuarios - Registro de la incidencia
- Derivación para solución
•A los grupos de soporte para la solución - Dirección y coordinación para la solución de la incidencia
• Persona o grupo de personas responsables del servicio - Procedimientos existentes de la incidencia
- Documentación de la incidencia.
•Todos los antecedentes de la falla y su solución en el registro de la incidencia - Análisis para mejoramiento
•Realizado por un grupo específico
martes, 14 de julio de 2009
Administrando Redes Wireless: Lista de Chequeo IT
Actividades recomendadas para un administrador de red:
- Contabilidad de gestión (Accounting management): Realizar un seguimiento de los tipos de recursos utilizados y cuánto se consume. Esto incluye la gestión de activos, controles de gastos y facturación.
- Gestión de la configuración (Configuration management): Esta es la forma de una red está configurada, dirigida y operada. También incluye el cambio de control y de gestión, inventarios de hardware y software y los datos de configuración.
- Gestión de fallos (Fault management): Confrontar problemas de red, errores y fallas. Esto incluye las notificaciones de eventos, alarmas y alertas, la identificación del problema, la solución de problemas, resolución de problemas y el error o el registro de los sucesos.
- Gestión del rendimiento (Performance management): Este mide cómo se comportan las redes en cualquier momento dado. Incluye la capacidad de la red de planificación, disponibilidad y tiempo de inactividad, tiempo de respuesta, los índices de error, el rendimiento y la utilización.
- Gestión de la seguridad (Security management): Este cubre la red y los nodos de seguridad. Incluye la política de seguridad y requisitos de aplicaciones, autorización, control de acceso y auditoría, el registro de sucesos de seguridad y fallas de autenticación. Tenga en cuenta que las redes inalámbricas añaden mucho más broadcast.
Algunos pasos para asegurar las redes inalámbricas:
- Ubicación del Equipamiento y administración de la señal (Equipment placement and signal management: ): La ubicación de puntos de acceso inalámbrico y antenas de interfaz inalámbrica (si procede) es la clave para obtener los mejores resultados. Utilice herramientas de medición de la potencia de la señal (a menudo viene como parte de la interfaz de software de la tarjeta inalámbrica y drivers) para asegurarse de que los usuarios autorizados pueden acceder y utilizar la red. NetStumbler es un ejemplo de un programa gratuito que es útil para esto.
- Equipo de montaje y configuración (Equipment set-up and configuration: ): La mayoría de los WAP incluyen una extensa documentación sobre la instalación y configuración, pero no todos ellos mencionan que es siempre una buena idea cambiar los valores por defecto (la configuración de seguridad y reforzar cuando sea posible) como una mejor práctica de seguridad. Esto es particularmente cierto cuando se trata de establecer la elección de los identificadores del servicio (SSID), apagar la emisión del SSID, y convertirlo en cualquiera de los diversos sistemas de cifrado que las redes inalámbricas pueden y deben utilizar.
- Monitoreo y análisis de tráfico (Traffic monitoring and analysis): Se trata de la utilización de analizadores de protocolo o sniffer que en conjunto con las interfaces inalámbricas permiten cuantificar y la calificar el tráfico, tipos de tráfico y ver los intentos de acceso no deseado y fallidos. Herramientas comerciales especializadss tales como AiroPeek a menudo se utilizan para esta actividad, pero las ofertas de código abierto como Ethereal también trabajar con muchas interfaces de red inalámbrica para reunir la misma información a menor costo.
- Solución de problemas (Troubleshooting) : Esto ocurre en todas las redes, pero es especialmente clave en las redes inalámbricas que están en uso. Cuando los usuarios móviles se mueven alrededor con sus portátiles, los administradores aprenden rápidamente a identificar los "puntos muertos", donde la cobertura inalámbrica es subóptima o no y ver la forma de tratar con los típicos problemas de interfaz y el acceso.
- Tomar las conexiones inalámbricas (Make the right wireless connections): La naturaleza de broadcast de las redes inalámbrica sostiene que a pesar de que el hardware puede estar en sus instalaciones cerca de firewall, WAP y las interfaces inalámbricas deben ser tratados como si se tratase de fuera del firewall cuando los usuarios accedan a los recursos de la red. Esto significa colocar WAPs en una DMZ (lógicamente, si no físicamente), enrutamiento de tráfico inalámbrico a través de un firewall antes de permitir el acceso a redes internas y a los recursos, y el uso de enlaces VPN inalámbrica entre los usuarios wireless y la red. Es importante impedir su acceso a personas ajenas de las redes.
- Pruebas de penetración y evaluación de la vulnerabilidad (Penetration testing/vulnerability assessment): Realizar periódicamente intentos de penetración. Detectar y solucionar posibles problemas de seguridad en sus redes. Regular las auditorías internas son una necesidad.
- Aplicar extra autenticación (Apply extra authentication): Los protocolos y servicios Wireless 802.11 son muy frágiles en cuanto a mecanismos de autenticación y cifrado. La mayoría de los expertos recomienda añadir autenticación siempre que sea posible. Como la adopción de tecnología como Cisco's Lightweight Extensible Authentication Protocol (LEAP), que refuerza la autenticación y añade otra capa de cifrado de red inalámbrica de comunicaciones.
- Uso de herramientas de gestión inalámbrica (Use wireless management tools): Products como AirMagnet, Chantry Beaconworks y AirWave -- entre otros, extiende la capacidad de network management para redes wireless networks
lunes, 13 de julio de 2009
Monitoreo de Ancho de banda (Bandwidth Monitoring) y análisis de tráfico (Traffic Analysis)
• Monitoreo SNMP. Dispositivo de monitoreo mediante el protocolo "Simple Network Management Protocol" (SNMP), establece un vista centralizada de las condiciones de la red. Usando SNMP, contadores en un dispositivo como un router, un switch, o servidor de seguridad puede ser medido y transmitido a un sistema de gestión de red para su revisión. Esta información es útil para la comprensión de condiciones de ejecución que son específicos para ese dispositivo, como utilización del procesador o la memoria, sin embargo, el análisis sufre al intentar ver condiciones que se producen a través de múltiples dispositivos o en el sistema en su conjunto.
- Analizadores de protocolo. Toman una mirada de las condiciones de la red de la perspectiva del paquete. Estas herramienta análiza las conversaciones entre los dispositivos de la red, desde el lugar donde el analizador está midiendo. Esta información da al administrador de la red una vista detallada de las transacciones entre dos computadoras y los datos específicos que se transfieren entre ellos. Pero esta perspectiva también sufre cuando se intenta recabar información a través de todo el ambiente.
- Sondas de hardware y analizadores distribuidos (Hardware probes and distributed analyzers). Son un primer intento para superar las limitaciones de un analizador de protocolos. Estas herramientas pueden ser colocados en toda la red para la recopilación de información. Muestra toda la perspectiva del sistema que es tan difícil de obtener a través de la dos perspectivas anteriores. Sin embargo requiere un administración individual para cada sonda, lo que se traduce en problemas como la escalabilidad de la red.
- Analizadores de flujo de tráfico (Traffic flow analyzers). Estas herramientas superar los dolores de cabeza de la administración de hardware sondas y analizadores distribuidos aprovechando la captura del flujo de datos de los mismos dispositivos de la red. Genéricamente denominado Netflow. Netflow es un protocolo de Cisco, pero hay múltiples manifestaciones de estos protocolos: SFlow, JFlow, y IPFIX a nombrar algunos. Los Analizadores reciben el flujo de datos directamente desde los dispositivos de monitoreo y analizan los datos para obtener la perspectiva de alto nivel necesarios para la solución de problemas a través de la red del sistema.