martes, 14 de julio de 2009

Administrando Redes Wireless: Lista de Chequeo IT

Los administradores de red pueden controlar y mantener sus redes inalámbricas en base a las siete capas del modelo OSI (físico, enlace de datos, red, transporte, sesión, presentación y aplicación).

Actividades recomendadas para un administrador de red:



  • Contabilidad de gestión (Accounting management): Realizar un seguimiento de los tipos de recursos utilizados y cuánto se consume. Esto incluye la gestión de activos, controles de gastos y facturación.

  • Gestión de la configuración (Configuration management): Esta es la forma de una red está configurada, dirigida y operada. También incluye el cambio de control y de gestión, inventarios de hardware y software y los datos de configuración.

  • Gestión de fallos (Fault management): Confrontar problemas de red, errores y fallas. Esto incluye las notificaciones de eventos, alarmas y alertas, la identificación del problema, la solución de problemas, resolución de problemas y el error o el registro de los sucesos.

  • Gestión del rendimiento (Performance management): Este mide cómo se comportan las redes en cualquier momento dado. Incluye la capacidad de la red de planificación, disponibilidad y tiempo de inactividad, tiempo de respuesta, los índices de error, el rendimiento y la utilización.

  • Gestión de la seguridad (Security management): Este cubre la red y los nodos de seguridad. Incluye la política de seguridad y requisitos de aplicaciones, autorización, control de acceso y auditoría, el registro de sucesos de seguridad y fallas de autenticación. Tenga en cuenta que las redes inalámbricas añaden mucho más broadcast.

Algunos pasos para asegurar las redes inalámbricas:

  • Ubicación del Equipamiento y administración de la señal (Equipment placement and signal management: ): La ubicación de puntos de acceso inalámbrico y antenas de interfaz inalámbrica (si procede) es la clave para obtener los mejores resultados. Utilice herramientas de medición de la potencia de la señal (a menudo viene como parte de la interfaz de software de la tarjeta inalámbrica y drivers) para asegurarse de que los usuarios autorizados pueden acceder y utilizar la red. NetStumbler es un ejemplo de un programa gratuito que es útil para esto.

  • Equipo de montaje y configuración (Equipment set-up and configuration: ): La mayoría de los WAP incluyen una extensa documentación sobre la instalación y configuración, pero no todos ellos mencionan que es siempre una buena idea cambiar los valores por defecto (la configuración de seguridad y reforzar cuando sea posible) como una mejor práctica de seguridad. Esto es particularmente cierto cuando se trata de establecer la elección de los identificadores del servicio (SSID), apagar la emisión del SSID, y convertirlo en cualquiera de los diversos sistemas de cifrado que las redes inalámbricas pueden y deben utilizar.

  • Monitoreo y análisis de tráfico (Traffic monitoring and analysis): Se trata de la utilización de analizadores de protocolo o sniffer que en conjunto con las interfaces inalámbricas permiten cuantificar y la calificar el tráfico, tipos de tráfico y ver los intentos de acceso no deseado y fallidos. Herramientas comerciales especializadss tales como AiroPeek a menudo se utilizan para esta actividad, pero las ofertas de código abierto como Ethereal también trabajar con muchas interfaces de red inalámbrica para reunir la misma información a menor costo.

  • Solución de problemas (Troubleshooting) : Esto ocurre en todas las redes, pero es especialmente clave en las redes inalámbricas que están en uso. Cuando los usuarios móviles se mueven alrededor con sus portátiles, los administradores aprenden rápidamente a identificar los "puntos muertos", donde la cobertura inalámbrica es subóptima o no y ver la forma de tratar con los típicos problemas de interfaz y el acceso.

  • Tomar las conexiones inalámbricas (Make the right wireless connections): La naturaleza de broadcast de las redes inalámbrica sostiene que a pesar de que el hardware puede estar en sus instalaciones cerca de firewall, WAP y las interfaces inalámbricas deben ser tratados como si se tratase de fuera del firewall cuando los usuarios accedan a los recursos de la red. Esto significa colocar WAPs en una DMZ (lógicamente, si no físicamente), enrutamiento de tráfico inalámbrico a través de un firewall antes de permitir el acceso a redes internas y a los recursos, y el uso de enlaces VPN inalámbrica entre los usuarios wireless y la red. Es importante impedir su acceso a personas ajenas de las redes.

  • Pruebas de penetración y evaluación de la vulnerabilidad (Penetration testing/vulnerability assessment): Realizar periódicamente intentos de penetración. Detectar y solucionar posibles problemas de seguridad en sus redes. Regular las auditorías internas son una necesidad.

  • Aplicar extra autenticación (Apply extra authentication): Los protocolos y servicios Wireless 802.11 son muy frágiles en cuanto a mecanismos de autenticación y cifrado. La mayoría de los expertos recomienda añadir autenticación siempre que sea posible. Como la adopción de tecnología como Cisco's Lightweight Extensible Authentication Protocol (LEAP), que refuerza la autenticación y añade otra capa de cifrado de red inalámbrica de comunicaciones.

  • Uso de herramientas de gestión inalámbrica (Use wireless management tools): Products como AirMagnet, Chantry Beaconworks y AirWave -- entre otros, extiende la capacidad de network management para redes wireless networks

No hay comentarios:

Publicar un comentario