Vous êtes sur la page 1sur 12

Administración de Servicios de Red

Introducción a la monitorización

Ing. Denis L. Espinoza Hernández, M.Sc.


denisjev@gmail.com
¿Qué es la monitorización?

La monitorización de servidores de Internet consiste en la vigilancia de todos


los servicios activos que una máquina ofrece. Los servicios pueden ser: web,
correo electrónico, mensajería instantánea, etc.

La monitorización puede ser tanto interna como externa. En el caso de la


interna, la vigilancia se realiza desde la misma red donde está instalado el
servidor. Cuando la monitorización es externa, se utiliza una plataforma de un
proveedor de servicios que se encuentra fuera de nuestra red.

2
¿Por qué es necesario?

❖ Es el complemento necesario a un servicio de administración de sistemas.


❖ Permite disponer de alarmas que avisan cuando algo no funciona bien o
cuando algo podría llegar a un punto de fallo.
❖ Se puede buscar errores y fallos e incluso puede ser en tiempo real.

❖ Permite detectar el origen de las incidencias.


❖ Las estadísticas que se tienen con el paso del tiempo dan una visión de
cuando suben o bajan las necesidades y poder anticiparse en el futuro.

3
Tipos de monitorización

Existen diferentes formas de realizar la monitorización de servicios de red:

❖ICMP
❖Escaneo de puertos
❖Shell Scripts
❖Logs
❖SNMP

4
ICMP

ICMP es un sub protocolo del protocolo IP que es empleado para el envío de


mensajes de errores.

Las herramientas ping y traceroute están basadas en este protocolo y envían


mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para
determinar si un host está disponible, el tiempo que le toma a los paquetes
en ir y regresar a ese host y cantidad de hosts por los que pasa.

5
Escaneo de puertos

Consiste en detectar los servicios que está ofreciendo la máquina y posibles


vulnerabilidades de seguridad según los mismos. Es usado por
administradores de sistemas para analizar posibles problemas de seguridad,
pero también es utilizado por usuarios malintencionados que intentan
comprometer la seguridad de la máquina.

6
Escaneo de puertos

Escaneo de puertos - Rastreo de puertos por TCP SYN

Un rastreador de puertos envía muchos paquetes SYN a la máquina que se


está probando, y ve de qué forma regresan los paquetes para ver el estado de
los puertos en el destino, interpretándolos de la siguiente forma:

❖ Si al enviar un paquete SYN a un puerto específico, el destino devuelve un


SYN/ACK, el puerto está abierto y escuchando conexiones.
❖ En otro caso, si regresa un paquete RST, el puerto está cerrado.
❖ Por último, si no regresa el paquete, o si se recibe un paquete ICMP Port
Unreachable, el puerto está filtrado por algún tipo de cortafuegos.

Haciendo este procedimiento para una lista de puertos conocidos, se logra


obtener un informe de estado de los puertos de la máquina probada.

7
Escaneo de puertos

Escaneo de puertos - Rastreo de puertos por UDP

Aunque el protocolo UDP no está orientado a la conexión, es posible realizar


un escaneo. No tiene un paquete SYN como el protocolo TCP, sin embargo si
un paquete se envía a un puerto que no está abierto, responde con un
mensaje ICMP Port Unreachable.

La mayoría de los escáners de puertos UDP usan este método, e infieren que
si no hay respuesta, el puerto está abierto. Pero en el caso que esté filtrado
por un firewall, este método dará una información errónea.

8
Shell Scripts

Son programas que permiten interactuar con el sistema, procesando los


comandos que se le indican. Es el método que permite obtener la
información más completa de los equipos que se monitoriza, sin embargo se
necesita crear manualmente los scripts que obtendrán la información.

9
Logs

Es la grabación secuencial en un archivo o en una base de datos de todos los


acontecimientos (eventos o acciones) que afectan a un proceso particular
(aplicación, actividad de una red informática, etc.). De esta forma constituye
una evidencia del comportamiento del sistema. Es muy útil para:

❖ Análisis forense.
❖ Detección de intrusos.
❖ Depuración de errores. Por ejemplo, el análisis, normalmente estadístico,
de los registros permite hacer hipótesis sobre los errores de un sistema.
❖ Monitorización. Por ejemplo, averiguar los últimos archivos abiertos,
últimos archivos modificados, los últimos comandos ejecutados o las
últimas páginas web consultadas.
❖ Cumplir legalidad. Por ejemplo, un proveedor de servicios de Internet
tiene que tener por ley un log de las conexiones de sus clientes.
❖ Auditoría

10
SNMP

El Protocolo simple de administración de red o SNMP es un protocolo de la


capa de aplicación que facilita el intercambio de información de
administración entre dispositivos de red.

Los dispositivos que normalmente soportan SNMP incluyen routers, switches,


servidores, estaciones de trabajo, impresoras, bastidores de módem y
muchos más.

11
Conclusión

Son muchas las maneras en las cuales se puede llevar a cabo la


monitorización de los servicios que estemos ejecutando sin embargo es
importante aclarar que ninguna es absoluta y se necesita de la combinación
de varios de ellas para lograr un mejor resultado.

12

Vous aimerez peut-être aussi