Carlos Armas Carlos Vicente Hervey Allen

Documentos relacionados
Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Redes Introducción a Netflow

Gestión de Redes. Introducción a Netflow

Gestión de Redes Introducción a Netflow

NETFLOW Herramientas de análisis de tráfico

Gestión y Monitoreo de Redes Configuración de Cisco

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

QoS de voz: Marcación de paquetes ToS-CoS para usar con LLQ

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

Introducción a TCP/IP

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

Redes de Computadores

Monitorización de red

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Monitorización de red

Contabilidad de NetFlow en un SUP1 de Catalyst 6500

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

Introducción a Enrutamiento

NAT: Definiciones locales y globales

NetFlow Flexible que filtra con el monitor de rendimiento

Bridging L2 a través de un ejemplo de la configuración de red L3

IOS: La zona basó la Interoperabilidad del Firewall con el despliegue WAAS

Carlos Armas Carlos Vicente Hervey Allen

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

NAT: Definiciones locales y globales

Monitorización de red: Captura de tráfico

Tema 4.1. Encaminamiento en redes de datos Internetworking básico (IP)

Sistemas de Transportes de Datos (STD) Tema III: UDP Y TCP (Entrega 1) Nivel de. Proceso. Nivel de Transporte. Nivel de Red.

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

Gestión de Redes Configuración Cisco

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Configuración de NetFlow y NetFlow Data Export

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Transporte. Mérida - Venezuela Prof. Gilberto Díaz

Ideal para operadoras VoIP que trabajan con venta de CDR personalizable

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Configuración y verificación de las ACL estándar

Troubleshooting de Loops de ruteo de Cisco Express Forwarding

Visualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Introducción a Internet

Configuración de ACL IP utilizadas frecuentemente

Práctica 9: Análisis del tráfico de red

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

Propósito de la capa de transporte

Capa de Transporte del modelo TCP/IP

Protocolos de transporte y aplicación

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Troubleshooting de la configuración de la traducción de dirección de red ASA

Capítulo 4: Capa Red - II

Ideal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

IP de uso general ACL de la configuración

Router Teldat NETFLOW

Ideal para la conversión de las llamadas análogas a 2 puertos de redes Ethernet. VoIP, utilizando el conjunto de red y dispositivos 24 canales VoIP

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Troubleshooting de la configuración de la traducción de dirección de red ASA

PRÁCTICA No TEMA: CONFIGURACIÓN DE UNA VPN CAPA 2 (Pseudowire) SOBRE UNA RED MPLS

1 Completar la siguiente tabla:

Top-Down Network Design. Tema 9

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA


APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

IXP: Mediciones y monitoreo

Internetworking e IP. Clase 6. Tema 3.- Interconexión de redes IP

MPLS sobre la atmósfera: Fusión de VC

minutos para profesionalizar los servicios. Cancelación de eco

9.9.1: Desafío de integración de capacidades: Ethernet conmutada

Bloque III: El nivel de transporte. Tema 7: Intercambio de datos TCP

Arquitectura de enrutamiento en redes IP

Switch. Red de cuatro ordenadores interconectados a través de un switch.

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

Servicio host to host. Conectar millones de LANs?

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP

Cree una estadís3ca para graficar tráfico específico

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

Curso de Java Java Redes

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Persistencia del índice de la interfaz (ifindex)

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM

CASO DE SEGUIMIENTO: NO PROBLEMAS EN INSTALACION/MANTENIMIENTO: SI, Claro Planta Externa - Medio

LISTAS DE CONTROL DE ACCESO ACL

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Monitorización de red: Captura de tráfico

Capítulo V Pruebas 96

Configurar evitar en un UNIX Director

Laboratorio Redes 1. ITESM. Capa de Transporte, protocolos TCP y UDP y Wireshark

Redes de Telecomunicaciones

miércoles 7 de septiembre de 2011 Protección perimetral

Uso de números de puerto FTP no estándares con NAT

Transcripción:

Carlos Armas Carlos Vicente Hervey Allen Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda re-utilizacion especifique a NSRC como su fuente original.

Definición de flujo de red Usos prácticos en gestión de redes Componentes de la arquitectura Qué es NetFlow Versiones Configuración en equipamiento Cisco Alternativas a NetFlow Análisis Herramientas

Secuencia unidireccional de paquetes Todos los paquetes del flujo tienen denominadores comunes: Misma dirección IP fuente, y destino Mismo número de protocolo de capa 3 Mismo puerto fuente, y destino Servicio Mismo octeto de Tipo de ( ifindex ) Mismo índice de la interfaz de entrada

Análisis de patrones de tráfico para: Facilitar facturación por utilización ( etc (volúmen, calidad de servicios, Compilar estadísticas por tipo de aplicación Detección de situaciones anómalas Ataques de negación de servicio Abuso del servicio Determinar cuando se necesita negociar un intercambio directo (BGP) con otro proveedor Ayudar a verificación y optimización de Calidad de Servicio.

Netflow Exportador Netflow Colector Netflow Analizador

Nombre dado por Cisco al formato de exportación de información sobre flujos Se facilitó con la tecnología CEF (Cisco Express ( Forwarding El flow cache contiene información activa, donde cada flujo está representado por un registro de flujo, el cual contiene una serie de campos de información El registro de flujo se actualiza cada vez que un paquete que se determina como componente del flujo es conmutado (transmitido).

Bajo ciertas circunstancias, los registros caducan en el flow cache: Tiempo de vida activo/inactivo ( min (por defecto: 15seg/30 El espacio destinado a cache se llena, Conexiones TCP terminadas (FIN o RST) Al caducar, los flujos se agrupan y se exportan en datagramas de hasta 30 records

interface FastEthernet0/0 description Local network ip address 192.168.163.101 255.255.255.0 ip flow egress ip flow ingress duplex auto speed auto... ip flow-export version 5 ip flow-export destination 10.10.10.5 2002 ip flow-top-talkers top 10 sort-by bytes

En esta interface, coleccionar datos de flujo: ip flow egress ip flow ingress Y exportarlos, en version 5 al NOC, puerto 2002 solo colecciona los 10 más significativos ordena según volúmen descendente: ip flow-export version 5 ip flow-export destination 10.10.10.5 2002 ip flow top-talkers top 10 sort-by bytes

Identificación de problemas Clasificación de trafico Analisis de ataques de negación de servicio Analisis de tráfico Inter-AS Reportes sobre proxies de aplicaciones Contabilidad Para verificar contra otras fuentes, como datos de SNMP

Basado en protocolo, puertos fuente o destino ( ICMP Identificación de protocolo (TCP, UDP, Puede verificar puertos bien conocidos Medir tráfico de proxy - http, ftp Para verificar (y despues limitar) tráfico de P2P Producir reportes de uso, y distribución de tráfico

Monitorear flujos (ej., transacciones de capa de Red y Transporte) en la red, y construir linea base para saber de antemano cual es el comportamiento normal : Por interface Por prefijo Por capa de transporte (protocolo y puerto) Conocer como se comporta el tráfico en diferentes ventanas de tiempo

Una vez que las líneas bases han sido construidas, comportamiento fuera de la norma puede ser detectado Un gran volúmen de tráfico puede ser lo mismo legítimo o malicioso Muchos tipos de ataques pueden ser inmediatamente reconocidos, aun sin lineas base (ej., TCP SYN o inundación de ( RST Patrones pueden ser definidos para identificar tráfico 1434 puerto+udpprotocolo, ej ) interesante + 404 octetos(376 (! slammer octetos de paquete de datos)) ==