Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término. Basándose en las normas definidas por EEE o el IETF, el autor ofrece al lector una guía...
Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término.
Basándose en las normas definidas por EEE o el IETF, el autor ofrece al lector una guía operacional que combina toda la teoría necesaria sobre los conceptos estudiados, ilustrada con numerosos diagramas, con estudios de casos concretos de implementación práctica matizados por todas las realidades técnicas del terreno.
Para plantear adecuadamente el contexto en el que se enmarca la profesión de administrador de redes, el primer capítulo del libro está dedicado a una visión histórica del desarrollo de las redes informáticas. En los siguientes capítulos, el autor presenta las técnicas de diseño de una red local, así como la gestión de los enrutadores, conmutadores y los distintos equipos desplegados en términos de configuración, inventario y copias de seguridad.
A continuación, el autor repasa los distintos métodos para implantar la redundancia y la alta disponibilidad. De este modo, los lectores podrán resolver los problemas de interrupción del servicio con mayor tranquilidad. La seguridad de la red, tema imprescindible, se le dedican dos capítulos. El primero se centra específicamente en la gestión del acceso a la LAN a través de cortafuegos. En el segundo, el autor le propone ponerse en la piel de un pirata informático para explicarle, con ejemplos concretos, las distintas fases de un ataque informático, incluidos los métodos de intrusión, ilustrados con herramientas muy utilizadas en el mundo de la ciberseguridad, como NMAP y Metasploit.
También se detallan los medios para observar la salud de la red mediante herramientas de supervisión y técnicas de metrología. El autor describe los protocolos y métodos utilizados para extraer indicadores concretos que permitan medir el rendimiento de la red y de las aplicaciones. Por último, un capítulo presenta de forma concreta los conceptos relativamente nuevos de virtualización de redes, SDN (Software Defined Network) y SD-WAN, en particular en el contexto de las arquitecturas de red dentro de los centros de datos o en la Nube.
4.1.3 Solución comercial gratuita para uso limitado
4.2 Conexión sitio a sitio: VPN IPSEC
4.2.1 Principio
4.2.2 Fases y negociación de un túnel VPN IPSEC
4.2.3 Problemática de NAT
4.2.4 Problemática del direccionamiento IP
4.2.5 Guía para una configuración IPSEC sitio a sitio rápida y sencilla
4.3 Otros tipos de VPN
Ciberataques en la red
1. Contexto y etapas de un ataque
2. Recogida activa de información en la red
2.1 Preámbulo
2.2 Enumeración de máquinas en una red
2.3 Enumeración de servicios: escaneo de puertos
2.4 Lista de servicios y versiones
3. Recogida pasiva de información
3.1 Información sobre un nombre de dominio
3.2 Open Source Intelligence (OSINT)
3.2.1 Principios
3.2.2 Google Dorks
3.2.3 Reconocimiento de servicios mediante herramientas en línea
3.3 Ingeniería social (social engineering)
4. Fase operativa
4.1 Vulnerabilidades y exploits
4.1.1 Tipos de vulnerabilidades
4.1.2 Concepto de exploit
4.2 La carga útil o payload
4.3 Acciones post-intrusión
4.3.1 Persistencia, elevación de privilegios y lateralización
4.3.2 Anonimización y SIEM
5. Caso práctico: intrusión en una red corporativa aprovechando una vulnerabilidad en una pasarela VPN SSL
5.1 Preámbulo
5.2 Contexto
5.3 Reconocimiento de objetivos
5.4 Recuperación de exploits e intrusión
5.5 Uso directo del marco metasploit
Enfoque global de la supervisión usando SNMP
1. Definición de supervisión
1.1 Contexto del DSI (Departamento de Sistemas de Información)
1.2 ¿Cómo detectar un problema técnico?
1.3 ¿Cómo resolver un problema técnico?
1.4 Mejorar la disponibilidad efectiva
2. Enfoque ISO
2.1 Especificaciones técnicas iniciales
2.2 Gestionar incidentes
2.3 Gestionar configuraciones
2.4 Gestionar los rendimientos
2.4.1 Medir el rendimiento
2.4.2 Políticas de calidad de servicio
2.5 Gestionar la seguridad
2.6 Gestionar la compatibilidad
3. Emprender un proyecto de supervisión
3.1 Errores que se deben evitar
3.2 ¿Qué supervisar a nivel de la red?
3.2.1 Disponibilidad de los activos
3.2.2 Variables por controlar según el tipo de equipo de red
4. Supervisar la red usando el protocolo SNMP
4.1 Principios del protocolo SNMP
4.1.1 Características del protocolo SNMP
4.1.2 Modelizar un elemento activo: MIB
4.1.3 Primera aproximación a la estructura de la MIB mediante un caso práctico
4.2 MIB públicas y privadas
4.2.1 Principio general de la MIB I y la MIB II
4.2.2 Organización de la MIB I
4.2.3 Organización de la MIB II
4.2.4 MIB privadas e integración en el gestor
4.3 Configurar SNMP
4.3.1 Comunidades y derechos
4.3.2 Tipos de mensajes
4.3.3 Consultas en la MIB según la comunidad y los derechos sobre el OID
4.3.4 Pasos de configuración mínima de SNMP
Otros protocolos de supervisión de redes
1. Gestionar registros de eventos usando Syslog
1.1 Retos de los registros de eventos
1.1.1 Funciones iniciales de un registro de eventos
1.1.2 Necesidad de una gestión centralizada
1.2 Principios del protocolo Syslog
1.2.1 Funcionamiento general
1.2.2 Clasificar los registros de eventos generados
1.2.3 Formato de la trama
1.3 Configurar Syslog
1.4 Soluciones de recolección y análisis de logs
1.4.1 Criterios de selección del recolector
1.4.2 Recolectores de código abierto o gratuitos
1.4.3 Otros recolectores
2. Protocolos de supervisión del flujo de red
2.1 Introducción a NetFlow
2.1.1 Orígenes del protocolo
2.1.2 Casos prácticos
2.1.3 Características y contenido de un flujo NetFlow
2.1.4 Funcionamiento y arquitecturas
2.2 Configuración en un activo de red
2.3 Recolectores NetFlow y aplicaciones de análisis
2.3.1 El mercado
2.3.2 Recolectores basados en código abierto o gratuitos
2.3.3 Soluciones de pago
2.4 Protocolo sFlow
2.4.1 Principio de sFlow
2.4.2 NetFlow vs. sFlow
2.5 Sondas RMON
2.5.1 Principios de RMON
2.5.2 Funciones que aporta RMON
2.5.3 Explorar la MIB RMON 1 y 2
2.5.4 Configurar RMON
Metrología y medidas de rendimiento
1. Metrología y métricas de red
1.1 Definición de metrología
1.2 Métricas de red
1.3 Metodología de las pruebas de desempeño
2. Medir y optimizar el caudal
2.1 Caudal bruto y de una aplicación
2.2 Herramientas Iperf/Jperf
2.3 Ajustar parámetros de red para aumentar el ancho de banda
2.4 Medir caudales superiores a gigabit
2.5 Importancia del desempeño en una red SAN
2.6 Comunicación directa entre la memoria y la tarjeta de red: RDMA
2.7 Dimensionar la velocidad de transmisión de las aplicaciones
2.7.1 Características de las redes IP en términos de velocidad de transmisión
2.7.2 Medir el caudal en el servidor o en la estación de trabajo
2.7.3 Capturar y medir tramas usando SPAN
3. Medir tiempos de respuesta
3.1 Medir la latencia y fluctuación
3.1.1 Ping
3.1.2 Traceroute
3.1.3 Calcular la fluctuación
3.2 Pérdida de paquetes y disponibilidad
3.2.1 Evaluar la pérdida de paquetes
3.2.2 Tasa de disponibilidad de un servicio
3.2.3 Disponibilidad de un servicio en «número de nueves»
3.2.4 Analizar los servicios disponibles
3.3 Tiempo de respuesta de la aplicación
3.3.1 Noción de Experiencia de Usuario (UX)
3.3.2 Scripts de supervisión
3.3.3 Supervisar usuarios en tiempo real (RUM)
3.4 Tiempo de respuesta de una aplicación web
3.4.1 Introducción
3.4.2 Responsabilidades técnicas para el funcionamiento de una aplicación web alojada
3.4.3 Tiempos de respuesta y escalabilidad
3.4.4 Métricas específicas para caracterizar una aplicación web
3.5 Rendimiento de una red de telefonía IP
3.5.1 Gestionar la telefonía usando el equipo de red
3.5.2 Requisitos de las redes en tiempo real en comparación con las redes de datos
3.5.3 Ancho de banda para telefonía IP y códecs
3.5.4 Adaptar la red para transmitir flujos VoIP
4. Herramientas especializadas de supervisión metrológica
4.1 Almacenar mediciones
4.1.1 Problemas de almacenamiento de datos metrológicos
4.1.2 Herramientas generalizadas para almacenar datos metrológicos
4.2 Visualizar los datos medidos
4.2.1 Representar datos
4.2.2 Herramientas ampliamente utilizadas diseñadas para visualizar datos metrológicos
4.3 Recolectar medidas
4.3.1 Métodos de recolección
4.3.2 Herramientas de recolección de datos multiprotocolo de código abierto
4.4 Soluciones completas gratuitas
4.4.1 Funciones que deben desempeñar
4.4.2 InfluxDB/Telegraf/Graphana
4.4.3 ELK con agentes Beat
4.4.4 Cacti
4.4.5 LibreNMS
4.4.6 Graphite
Un nuevo enfoque de las redes: SDN y NFV
1. Virtualizar redes
1.1 Virtualización y cloud computing (tecnología de la información en la nube)
1.1.1 Historia y principio de la virtualización
1.1.2 Servicios de cloud computing ofrecidos en centros de datos
1.2 Cloud computing y redes de centros de datos
1.2.1 Arquitectura de red tradicional
1.2.2 Cambios en la arquitectura de la red de los centros de datos
1.2.3 Añadir una capa virtual dentro de la red
1.3 Virtualizar las funciones de red: NFV
1.3.1 Tecnologías de virtualización de redes
1.3.2 Problemas con los dispositivos de hardware
1.3.3 Ventajas aportadas por la NFV
1.3.4 Soluciones que ofrecen los editores y fabricantes de equipos
1.3.5 Rendimiento de los dispositivos de red virtuales
1.4 Gestionar activos de red de un centro de datos
2. Enfoque SDN (Software Defined Network)
2.1 Arquitectura de conmutación y enrutamiento
2.1.1 Conmutación de paquetes
2.1.2 Plan de datos, control y gestión
2.2 Características de la SDN
2.2.1 Definición de SDN
2.2.2 Tecnologías pioneras y analogías
2.2.3 El estándar OpenFlow
2.2.4 El controlador SDN
2.2.5 Implementaciones de SDN
2.3 Soluciones del mercado
2.3.1 Soluciones de código abierto
2.3.2 Soluciones patentadas
2.4 SD-WAN (Software-Defined WAN)
2.4.1 Las nuevas expectativas de la WAN
2.4.2 Principios de SD-WAN
2.4.3 Actores del mercado
Glosario
índice
Pierre CABANTOUS
Ingeniero en redes desde hace más de 15 años, Pierre CABANTOUS ha trabajado en el mundo de los operadores de telecomunicaciones y en las soluciones de alojamiento web. Hoy en día, consultor e integrador de soluciones de redes y ciberseguridad por cuenta propia, dedica parte de su tiempo a la formación profesional, la enseñanza superior en escuelas de ingeniería y a la formación en e-learning. Para ampliar esta transferencia de conocimientos, muy importante para él, comparte en este libro toda su experiencia sobre el terreno en materia de gestión, seguridad y supervisión de redes informáticas.