Administración y Monitoreo de Redes

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Administración y Monitoreo de Redes por Mind Map: Administración y Monitoreo de Redes

1. Punto focal para resolución de problemas de red.

2. Centro de Operaciones de una Red Noc

2.1. Definición

2.1.1. Punto focal para resolución de problemas de red.

2.2. Funciones

2.2.1. Analiza la Red

2.2.2. Arregla Problemas en la conectividad

2.2.3. Control de cambios de monitoreo en la Red

2.2.4. Demuestra el estado de la Red actual

2.3. Componentes

2.3.1. Gestión de configuraciones/cambios

2.3.1.1. Mantener información actual del estado de Red.

2.3.2. Gestión del desempeño

2.3.2.1. Colección de datos

2.3.2.2. Estadística de interfaces

2.3.2.3. Trafico

2.3.2.4. Tasa de error

2.3.3. Gestión de fallas

2.3.3.1. Identificación de las Fallas

2.3.3.1.1. Estado de la Red

2.3.3.2. Mecanismos de reporte

2.3.4. Gestión de seguridad

2.3.4.1. Políticas de seguridad

2.4. Objetivos

2.4.1. Brindar a clientes, un conocimiento en tiempo real del estado de su infraestructura TI.

2.4.2. La prevención de incidentes y la recuperación ante posibles problemas.

2.5. Ventajas

2.5.1. Monitoreo de Red Activo

2.5.2. Acción y reacción

2.5.3. Oportunidad de planificar los próximos pasos

2.6. Software

2.6.1. OpManager

2.6.2. Nagios

2.6.3. CACTI

2.6.4. NETFLOW ANALIZER

3. Monitoreo de la red

3.1. Definición

3.1.1. Describe el uso del sistema de red en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, mensáfono u otras alarmas.​

3.1.2. Permite la Sistematización del mantenimiento de la red

3.2. Objetivos

3.2.1. Supervisar la red

3.2.2. Optimizar el funcionamiento de los equipos

3.2.3. Reducir los errores de la red

3.3. Ventajas

3.3.1. Prevención de fallos en la red

3.4. software

3.4.1. Características

3.4.1.1. Notificaciones sobre fallos

3.4.1.1.1. Avisar a los administradores de los incidentes

3.4.1.2. Integración con sistemas externos

3.4.1.2.1. Capaz de monitorear diferentes servidores de email, de aplicaciones web, aplicaciones CRM

3.4.1.3. De fácil entendimiento

3.4.1.3.1. Debe mostrar fácilmente una visión global del estado de la red

3.4.1.4. Acceso mediante una API

3.4.1.4.1. Permita el acceso a tus datos mediante una API

3.4.1.5. Detección de dispositivos

3.4.1.5.1. Descubrir de forma automática los elementos que la conforman

3.4.2. Gratuito

3.4.2.1. Nagios

3.4.2.1.1. monitoreo de red asequible y fácil de usar

3.4.2.1.2. Análisis extenso de la red

3.4.2.1.3. Fácil de usar

3.4.2.2. OpManager

3.4.2.2.1. Proporciona una visibilidad de toda la red y control sobre ella.

3.4.2.2.2. se verifica los recursos y el consumo de ancha de banda

3.4.2.2.3. Opera de una forma proactiva

3.4.2.3. WireShark

3.4.2.3.1. Eliminar los errores

3.4.2.3.2. Obtendrá acceso a los datos de la red

3.4.2.3.3. Supervisión del registro de eventos

3.4.3. pagado

3.4.3.1. SolarWinds

3.4.3.1.1. Administración de bases de datos

3.4.3.1.2. Servicio de asistencia de TI

3.4.3.1.3. Administración de aplicaciones

3.4.3.2. WireShark

3.4.3.2.1. Interfaz flexible

3.4.3.2.2. Editar tramas en tiempo real

3.4.3.2.3. Captura datos de red

3.4.3.3. WhatsUp Gold

3.4.3.3.1. Rendimiento para dispositivos de red

3.4.3.3.2. Estado activo/inactivo de dispositivos

3.4.3.4. PRTG

3.4.3.4.1. No requiere complementos adicionales

3.4.3.4.2. Supervisión de la base datos

3.4.3.4.3. Supervisa el trafico de la infraestructura TI

3.4.3.5. Pandora FMS

3.4.3.5.1. Administración de forma centralizada

3.4.3.5.2. interfaz intuitiva

3.4.3.5.3. Análisis de red en tiempo real

3.5. Sistemas de detección de intrusiones (IDS)

3.5.1. Definición

3.5.1.1. Programa de detección de accesos no autorizados a un computador o a una red.

3.5.2. Tipos de IDS

3.5.2.1. IDS basados en Red

3.5.2.2. IDS basados en Host o abonado de la red

3.5.2.3. IDS basado en Conocimiento

3.5.2.4. IDS basado en Comportamiento

3.5.2.5. IDS Activo

3.5.2.6. IDS Pasivo

3.5.2.7. Tipos de IDS (en base a su radio de actuación)

3.5.2.7.1. NIDS (NetworkIDS)

3.5.2.7.2. HIDS (HostIDS)

3.5.3. Ventajas y Desventajas

3.5.3.1. Ventajas

3.5.3.1.1. permite ver lo que está sucediendo en la red en tiempo real en base a la información recopilada

3.5.3.1.2. reconocer modificaciones en los documentos y automatizar los patrones de búsqueda

3.5.3.2. Desventajas

3.5.3.2.1. son vulnerables a los ataques DDoS que pueden provocar la inoperatividad de la herramienta.

3.5.3.2.2. aso de las de tipo pasivo, no es están diseñadas para prevenir o detener los ataques que detecten

4. Administración de redes

4.1. Definición

4.1.1. Consiste en la organización, control, y supervisión de la red, para mantener su funcionamiento eficiente.

4.2. Objetivos

4.2.1. Mejorar continuidad

4.2.2. Red mas segura

4.2.3. Controla los cambios y actuaciones en la red

4.2.4. Distribuir los recursos

4.2.5. Análisis de trafico

4.3. Aspectos funcionales

4.3.1. Actividades de administración

4.3.1.1. Administración de prestaciones

4.3.1.2. Administración de fallas

4.3.1.3. Administración de contabilidad

4.3.1.4. Administrar cuentas de usuarios.

4.3.1.5. Administración de configuraciones

4.3.1.6. Administración de seguridad

4.3.2. Asegurarse que la red es eficiente

4.3.3. Proporcionar servicios de soporte

4.3.4. Configurar los programas que se inician junto con el sistema.

4.3.5. Administrar los programas instalados y la documentación.

4.3.6. Configurar los programas y los dispositivos.

4.3.7. Configurar la zona geográfica

4.3.8. Administrar espacio en discos y mantener copias de respaldo.

4.3.9. Configurar servicios que funcionarán en red

4.4. Ventajas

4.4.1. Seguridad informática

4.4.2. Uso eficiente de la red

4.4.3. Aprovechamiento de los recursos informaticos

4.4.4. Mayor Flexibilidad

4.5. Protocolo de administracion

4.5.1. Funcionan en el ámbito de las redes e influyen en el rendimiento global de la plataforma.

4.5.1.1. El enfoque del protocolo, tiene complejidad de 3 ángulos

4.5.1.1.1. Las fallas

4.5.1.1.2. El rendimiento

4.5.1.1.3. Las acciones

4.5.2. SNMP

4.5.2.1. Permite a las empresas monitorear el rendimiento de red, detectar problemas de red

4.5.2.2. “Es un protocolo estándar de Internet para recopilar y organizar la información sobre los dispositivos administrados en redes IP"

4.5.2.3. Sus siglas

4.5.2.3.1. Simple Network Management Protocol

4.5.2.4. Herramientas

4.5.2.4.1. Ping

4.5.2.4.2. Tracert

4.5.2.4.3. Nslookup

4.5.2.4.4. Arp

4.6. Control de cambios

4.6.1. pruebas y validación de la red

4.6.2. Determinación del alcance y análisis de riesgo

4.7. MODELOS

4.7.1. Administración de Red OSI.

4.7.1.1. Administración de recursos

4.7.2. Arquitectura TMN

4.7.2.1. Estructura de la red.

4.7.3. Administración Internet.

4.7.3.1. Administrar la red según TCP/IP

4.8. Importancia

4.8.1. Mantener Red Operativa

4.8.2. Eficiente

4.8.2.1. Hacer uso eficiente de la red y utilizar mejor los recursos

4.8.3. Segura

4.8.3.1. Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo

4.8.4. Constantemente Monitoreada

4.8.4.1. Tener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

4.8.5. Planeación Adecuada

4.8.5.1. crear directrices para administrar una red

4.8.5.1.1. 1. Elige tus recursos materiales y humanos

4.8.5.1.2. 2. Conoce tus redes

4.8.5.1.3. 3. Conoce tus dispositivos

4.8.5.1.4. 4. Piensa siempre en el cliente

4.8.5.1.5. 5. Revisa y evalúa de manera continua

4.9. Herramientas

4.9.1. Windows

4.9.1.1. WirelessNetView

4.9.1.1.1. Definición

4.9.1.1.2. Detalla

4.9.1.1.3. Ventajas

4.9.1.1.4. Desventajas

4.9.1.2. SpiceWork

4.9.1.2.1. Definición

4.9.1.2.2. Detalles

4.9.1.2.3. Ventajas

4.9.1.2.4. Desventajas

4.9.2. Linux

4.9.2.1. Pfense

4.9.2.1.1. Definicion

4.9.2.1.2. Ventajes

4.9.2.1.3. Desventajas

4.9.2.2. Shorewall

4.9.2.2.1. Definición

4.9.2.2.2. Detalles

4.9.2.2.3. Ventajas

4.9.2.2.4. Desventajas

4.9.3. Linux y Windows

4.9.3.1. FreeNas

4.9.3.1.1. Definición

4.9.3.1.2. Detalles

4.9.3.1.3. Desventajas

4.9.3.2. Wireshark

4.9.3.2.1. Definición

4.9.3.2.2. Ventajas

4.9.3.2.3. Detalles

4.9.3.2.4. Ventajas

4.9.3.2.5. Desventajas

4.9.3.3. Filezilla

4.9.3.3.1. Definición

4.9.3.3.2. Detalle

4.9.3.3.3. Ventajas

4.9.3.3.4. Desventajas