0% encontró este documento útil (0 votos)
69 vistas74 páginas

HERRAMIENTAS

Este documento describe varias herramientas para diagnosticar y solucionar problemas de red en CentOS 7. Incluye comandos como ping, traceroute y route para verificar la conectividad de red, así como ifconfig, ip addr ls y ethtool para verificar la configuración de interfaz de red. También describe herramientas de seguridad como Nmap, Nessus, John the Ripper y Nikto para escanear vulnerabilidades de red y sistemas. Finalmente, discute algunas desventajas de las herramientas de seguridad de red como su alto costo y requis

Cargado por

Jandyr Adrian
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
69 vistas74 páginas

HERRAMIENTAS

Este documento describe varias herramientas para diagnosticar y solucionar problemas de red en CentOS 7. Incluye comandos como ping, traceroute y route para verificar la conectividad de red, así como ifconfig, ip addr ls y ethtool para verificar la configuración de interfaz de red. También describe herramientas de seguridad como Nmap, Nessus, John the Ripper y Nikto para escanear vulnerabilidades de red y sistemas. Finalmente, discute algunas desventajas de las herramientas de seguridad de red como su alto costo y requis

Cargado por

Jandyr Adrian
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Diagnostico de problemas

Centos 7
Ping

• Suele ser el primero que utilizamos para diagnosticar si hay algún


fallo en la red. Este comando nos ayuda a saber si hay conexión o
no, ya sea en local o en Internet.
traceroute

• Este comando te permite ver los saltos que son necesarios para
llegar al destino.
route

• Esta orden te permite ver la ruta que usa nuestro equipo para
conectarse a la red.
dig

• Al poner este comando nos permite verificar si el DNS funciona


correctamente, antes de esto hay que asegurarse de que DNS en
hemos puesto en la configuración.
ethtool

• Este comando nos permite ver si la tarjeta de red está físicamente


conectada a la red, a parte también nos permite ver si está
conectado al switch.
ip addr ls

• Esto nos permite ver todas las tarjetas de red que tengamos y su
respectiva IP.
ifconfig

• Es uno de los más esenciales de todos, nos permite ver la


configuración de red de las tarjetas físicas que tengamos.
mtr

• Significa My TraceRoute y te permite ver los saltos del router y un


ping a cada uno. Con esto podemos ver que router tiene retrasos
en el trafico de red.
nslookup

• Este comando sirve para saber la IP del host al que queremos


llegar, y viceversa.
nmtui-edit
Telnet:

• Con este comando se puede acceder a otra máquina para acceder


de manera remonta, también se puede utilizar para consultar si
tiene el puerto que queramos abierto o cerrado.
netstat:

• Se utiliza para resolver problemas de conexión y verificar


estadísticas de interfaces, puertos, etc. Este comando tiene
diferentes parámetros:
Netstat parámetros:

• netstat -l , nos muestra una lista de todos los puertos que están
escuchando
netstat -a , muestra todos los puertos
netstat -at, muestra todos los puertos, pero únicamente los TCP
netstat -au, muestra todos los puertos, pero únicamente los UDP
netstat -r , muestra la tabla con las rutas de red
netstat -s, muestra un resumen de las estadísticas para cada
protocolo
netstat -i, nos muestra las estadísticas de los paquetes de
transmisión y recepción, para cada interfaz
nmcli:

• Está enfocado a administrar las conexiones de red y sus


configuraciones. Se puede utilizar para controlar Network Manager
y modificar la configuración.
Tcpdump:

• Este comando sirve para capturar el tráfico de red de los


paquetes, este comando es como el Wireshark pero sin interfaz
gráfica.
iptables:

• Es ideal para gestionar el cortafuegos de los equipos, permite


filtrar, bloquear o permitir algún tráfico.
lsof:

• Se encarga de listar los puertos abiertos en el servidor


HERRAMIENTAS DE SEGURIDAD
• La Herramienta de seguridad de red (HSR)basado en distribución Linux que
provee un conjunto de herramientas de seguridad informática libres y de código
abierto y de red para llevar a cabo rutinas de seguridad, diagnóstico de red y
monitoreo de seguridad.
tipos de HERRAMIENTAS DE SEGURIDAD

Nmap
• (“Network Mapper”) es una herramienta gratuita de código abierto para
la exploración de la red o la auditoría de seguridad. Fue diseñado para
analizar rápidamente grandes redes, aunque funciona muy bien contra
equipos individuales
• Nmap utiliza paquetes IP para determinar qué hosts están disponibles en
la red
• Nmap se ejecuta en la mayoría de los ordenadores y la consola y
versiones gráficas están disponibles. Nmap es libre y de código abierto.
Nessus
•  Cada funcionalidad de Nessus está diseñada para hacer que la gestión de
vulnerabilidades sea sencilla, fácil e intuitiva. El resultado: menos tiempo y esfuerzo
para evaluar, priorizar y reparar problemas
Beneficios
• Fácil de usar
• Detección avanzada 
equivale a más protección
• Rentable para las empresas de todos los tamaños
• Visibilidad precisa de sus redes. Nessus identifica las vulnerabilidades que requieren
atención mediante un escaneo preciso de alta velocidad y con un mínimo de positivos
falsos.
• Se adapta al crecimiento y la escala de manera segura.
John the Ripper

• Herramienta de descifrado de contraseñas que se desarrolló para


sistemas tipo UNIX, también para sistemas Windows y MAC.
• El software es utilizado por muchos usuarios para probar la
fortaleza de la contraseña elegida. 
• También puede ser usada para descifrar las contraseñas y entrar
en un sistema.
• Es compatible tanto con ataque de diccionario (probando todas
las de palabras en el diccionario) y ataque de fuerza bruta (en
este caso todas las posibles combinaciones son juzgados – por lo
tanto, si usted elige una contraseña que es alfanumérico y largo
plazo, será difícil romperlo).
Nikto

• Nikto es un software de código abierto (GPL) para escanear


vulnerabilidades en los servidores web
•  Esta herramienta tiene el potencial de detectar más de 3200 archivos
potencialmente peligrosos 
•  Uno de sus grandes beneficios es la enorme base de datos con la que
cuenta y que se distribuya de forma GPL (con código abierto)
NetStumbler

• Es una herramienta de detección de redes inalámbricas para Windows.


• Permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay
802.11g.
Usos de esta herramienta son:
• Verificar que su red esta configurada de la manera segura.
• Buscar lugares con baja cobertura en su WLAN.
• Detectar otras redes que puedan estar causando interferencias en la
red.
• Detectar AP no autorizados “rogue” en su lugar de trabajo.
• Ayudar a apuntar antenas direccionales para enlaces de larga distancia
WLAN.
Metasploit

• Es un proyecto de seguridad informática que proporciona información sobre las


vulnerabilidades
• Metasploit representa un conjunto de herramientas que ayuda a los profesionales de
seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y
automatizada.
• Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta
para el desarrollo y ejecución de código de explotación en contra de un equipo o sistema
de información destino remoto.
LOS MAS UTILIZADOS

• Nikto
• Metasploit
• Nessus
• John the Ripper

 Elegir entre una u otra es cuestión de ver cuál puede encajar mejor
con la vulnerabilidad que creamos que podemos tener o de la
debilidad exacta que sufra el entorno que gestionamos.
OTRAS HERRAMIENTAS DE SEGURIDAD

Firejail
Firejail es un proyecto SUID de la comunidad basado en c que
minimiza las brechas de seguridad al administrar el acceso que las
aplicaciones que usan.
Firejail puede fácilmente ser usado en servidor, aplicaciones GUI, y
procesos de sesión de inicio de sesión y debido a que viene con
varios perfiles de seguridad para diferentes programas de Linux,
incluyendo Mozilla Firefox, VLC, y la transmisión, es fácil de
configurar.
Wireshark

• Wireshark es una popular utilidad multiplataforma de código


abierto para el análisis de protocolos y paquetes de red.
• Cuenta con un rico análisis de VoIP, una interfaz gráfica de usuario
sencilla, captura en vivo y análisis fuera de línea, exportación a
XML, PostScript, potentes filtros de pantalla y muchas más
funciones que lo convierten en una excelente herramienta para la
educación.
KeePass

• KeePass es un gestor de contraseñas de código abierto


multiplataforma que te absuelve de la necesidad de recordar
todas tus contraseñas. Almacena todas tus contraseñas en bases de
datos cifradas que pueden desbloquearse con una única contraseña
maestra o archivo de clave.
• Cuenta con una interfaz de usuario simple con una vista en árbol
de su estructura de carpetas, grupos de contraseñas,
exportación/importación, soporte multilingüe, etc.
Nikto

• Nikto es un escáner web de código abierto para detectar software


de servidor obsoleto, archivos peligrosos, cookies y realizar
comprobaciones tanto genéricas como específicas del tipo de
servidor.
• Cuenta con un motor de plantillas para informes, soporte
completo de proxy HTTP, suposiciones de subdominios, registro en
Metasploit, técnicas de codificación IDS de LibWhisker, etc.
Chkrootkit

• Chkrootkt es una utilidad de código abierto para detectar rootkits


locales. Un rootkit es cualquier conjunto de herramientas de
software utilizadas por un tercero para ocultar los cambios
realizados en un sistema informático tras un puente de seguridad
satisfactorio.
Rsync Backup
• Rsync es una utilidad de código abierto que respeta el ancho de
banda para realizar transferencias de archivos incrementales
rápidas de forma local y remota en ordenadores Unix y Linux.
MTR

• MTR es una herramienta de diagnóstico de red que contiene una


funcionalidad consolidada de las utilidades trace-route y ping. Es
fácil de usar, se basa en la línea de comandos y proporciona
informes en tiempo real.
Monitores de red
• La siguiente imagen
representa la interfaz
dinámica del monitor
de banda ancha
SVG/AJAX que está
integrada al HSR GUI.
También se muestra
una herramienta de
medición para medir
tasas de tiempo y
ancho de banda.
Las desventajas de las herramientas de seguridad de la red

• Aunque son útiles para solucionar problemas y para encontrar vulnerabilidades


conocidas en la infraestructura de la red, las herramientas de seguridad de la
red pueden resultar muy caras, complicadas y pueden requerir un uso intensivo
de la CPU, afectando de forma negativa al rendimiento de las aplicaciones y de
los servidores de su empresa. Una configuración incorrecta puede dar lugar a
falsos positivos, o lo que es peor, a una protección insuficiente. Las
herramientas de seguridad de la red no pueden adaptarse o mantener el ritmo
de la rápida evolución del panorama de amenazas actual, ya que necesitan
mucho tiempo para actualizarse e instalar actualizaciones de revisión, y están
limitadas en términos de capacidad y funciones.
Simplificación de seguridad en la web:
Soluciones basadas en la nube de Akamai
Con más de 160 000 servidores CDN distribuidos por más de 95 países que gestionan más de 5,5 Tb/s de
tráfico web de media cada día, Akamai ofrece a los clientes una red de distribución global de servidores
reforzados y un enfoque exhaustivo de múltiples niveles de defensa, lo que proporciona:
• Flexibilidad. Desarrolladas sobre Akamai Intelligent Platform, nuestras soluciones de seguridad en la nube
le permiten implementar las estrategias de defensa más adecuadas para cada tipo de ataque y responder
de manera efectiva y eficiente a todos los tipos de amenazas.
• Escalabilidad. Gracias a la capacidad virtual ilimitada de nuestra plataforma, la solución Kona Site
Defender puede absorber la gran cantidad de tráfico generada por los ataques DDoS en el nivel de
aplicaciones, a la vez que desvía el tráfico de DDoS dirigido al nivel de la red.
• Rendimiento. Nuestro firewall de aplicaciones web filtra el tráfico sospechoso de HTTP, tan cerca de la
fuente como sea posible, sin degradar el rendimiento y la disponibilidad de los servicios y sitios web, y
puede contribuir a salvaguardar la seguridad de la capa de sockets seguros (SSL) de sus aplicaciones.
Conclusion

• La idea es resguardar la confidencialidad de la información de la


misma forma que se protege la propiedad privada, recurriendo al
uso de herramientas de seguridad informática que ayudan a
prevenir ataques o intrusiones donde se puede producir fuga de
información.
HERRAMIENTAS DE RED IPv4/IPv6
PING
• Ping (Packet Internet Groper – Buscador de paquetes en
Internet) es una herramienta de comandos incluida por defecto en los
sistemas operativos con la cual tendremos la posibilidad de verificar
el estado de una conexión a un equipo local o remoto y esto es
bastante útil para comprobar si una determinada dirección IP o equipo
es accesible o no y de esta manera tomar acciones administrativas.

• Existen algunas situaciones en las que este comando es bastante útil


dentro de nuestras tareas de soporte y gestión, algunos de estos casos
son: Comprobar la latencia entre dos direcciones o equipos.
• Verificar la conectividad de una red.
• Conocer la dirección IP de un dominio.
• Puede ser implementado en scripts para controlar la disponibilidad de un
servidor remoto.
• Verificar la disponibilidad de un equipo.
PARÁMETROS PING
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [-w
timeout] [-R] [-S srcaddr] [-p] [-4] [-6] target

 -t indica a ping que siga enviando solicitudes  - w timeout establece el tiempo de espera
al equipo o dirección de destino que el comando ping tiene para esperar
 -a resuelve el nombre de un host en dirección cada respuesta
IP  - R establece la ruta de ida y vuelta de las
 -n count permite indicar el número de solicitudes enviadas
peticiones de eco  - S srcaddr permite especificar el source
 - i size permite especificar el tamaño del address
campo de datos en bytes  - p permite hacer ping a un proveedor de
 - f evita que los mensajes sean fragmentados virtualización
entre los routers  - 4 fuerza al comando ping a usar
 - l TTL establece el tiempo de vida de cada direccionamiento IPv4
mensaje  - 6 fuerza al comando ping a usar
 - v TOS establece un valor para el tipo de direccionamiento IPv6
servicio  Target hace referencia a la dirección o
 r count permite establecer el número de saltos equipo destino
entre el equipo local y destino
 - s count permite desplegar la hora en formato
timestamp
EJEMPLO

Comando: ping
8.8.8.8
TRACEROUTE

• El comando traceroute hace seguimiento a los paquetes enrutados tomados


desde una red IP en su camino a ser entregados a un host. Este utiliza el campo
del protocolo IP TTL (Time to Live) e intenta obtener una respuesta ICMP
TIME_EXCEEDED desde cada puerta de enlace a lo largo del camino hacia el
host.
EJEMPLO

Comando:
traceroute 8.8.8.8
TELNET
• Telnet (Telecommunication Network1​) es el nombre de un protocolo de red que nos permite acceder a

otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

• Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy útil

para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que

los tenga. También se usaba para consultar datos a distancia, como datos personales en máquinas

accesibles por red, información bibliográfica, etc.


EJEMPLO

Comando: telnet 192.168.100.40


NETSTAT

 Netstat (network statistics) es una herramienta de línea de comandos  que


muestra un listado de las conexiones activas de una computadora, tanto entrantes
como salientes. Existen versiones de este comando en varios sistemas
como Unix, GNU/Linux , Mac OS X , Windows y BeOS .

 La información que resulta del uso del comando incluye el protocolo en uso, las
tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión.
EJEMPLO
NMCLI
• nmcli es una herramienta de línea de comandos para
controlar NetworkManager y reportar el estado de la
red. nmcli se utiliza para crear, visualizar, editar,
borrar, activar y desactivar conexiones de red, así como
para controlar y visualizar el estado de los dispositivos
de red.
• El comando nmcli debe encontrarse en la mayoría de las
distribuciones de Linux que ejecutan una interfaz GUI. Si
estás trabajando con un servidor headless, es posible
que debas instalar la herramienta. Para hacerlo, abra la
terminal y escribe el comando:
sinopsis

nmcli [ OPCIONES ] OBJETO { COMANDO | ayuda }

OBJETO : = { nm | con | dev }

OPCIONES : = {
-t [ erse ]
-p [ retty ]
-m [ modo ] tabular | multiline
-f [ ields ] <field1, field2, ...> | todo | common
-v [ ersion ]
-h [ elp ]
}
Opciones
• -t, --terso, La salida es concisa. Este modo está diseñado y es adecuado para el
procesamiento de computadora (script).
• -p, --muy bien, La salida es bonita. Esto hace que nmcli produzca salidas fáciles de leer para
los humanos, es decir, los valores se alinean, los encabezados se imprimen, etc.
• -m, - modo tabular | multilínea, Cambiar entre salida tabular y multilínea . Si se omite, el
valor predeterminado es tabular para la mayoría de los comandos. Para los comandos que
producen información más estructurada, que no se puede mostrar en una sola línea, el valor
predeterminado es multilínea . En la actualidad, son:
• 'nmcli con list id | uuid <name>'
• 'lista de desarrolladores de nmcli'
• tabular : la salida es una tabla en la que cada línea describe una sola entrada. Las columnas
definen propiedades particulares de la entrada.
• multilínea : cada entrada comprende más líneas, cada propiedad en su propia línea. Los
valores están prefijados con el nombre de la propiedad.
• -f, --fields <field1, field2, ...> | todo | común, Esta opción se utiliza para especificar qué
campos (nombres de columna) deben imprimirse. Los nombres de campo válidos difieren para
comandos específicos. Enumere los campos disponibles proporcionando un valor no válido a la
opción --fields .
• -v, --versión, Mostrar la versión nmcli .
• -h, --ayudar, Imprimir información de ayuda
El comando nmcli es simple de usar. Para descubrir la información de red para todas
las interfaces de red, ejecuta el comando:
TCPDUM

• Tcpdump. Es una herramienta utilizada mediante líneas de comandos


que permite el análisis del tráfico que circula en la red. La misma
captura en tiempo real los paquetes enviados y recibidos por el
ordenador conectado.
• Tcpdump diagnostica las redes TCP/IP y su resultado final o salida del
comando los presenta en formato legible, comúnmente
denominado sniffer. No es intrínsecamente peligroso, y es de gran
utilidad para los administradores de redes que necesiten ver el tráfico
para poder buscar problemas en una red. Soporta operadores booleanos
de búsqueda y puede utilizar nombres de host, direcciones IP, nombres
de red, y protocolos como argumentos.
Utilidad

• Para depurar aplicaciones que utilizan la red para comunicar.


• Para depurar la red misma.
• Para capturar y leer datos enviados por otros usuarios u
ordenadores. Algunos protocolos como telnet y HTTP no cifran los
datos que envían en la red. Un usuario que tiene el control de
un router a través del cual circula tráfico no cifrado puede usar
tcpdump para conseguir contraseñas u otras informaciones.
Opciones

•-X: Mostrar el contenido del paquete tanto en hexadecimal como en ascii .


•-XX: Igual que -X, pero también muestra el encabezado de Ethernet.
•-D : Mostrar la lista de interfaces disponibles
•-l : Salida legible por línea (para ver mientras guarda o para enviar a otros comandos)
•-q : Sea menos detallado (más tranquilo) con su salida.
•-t : Da salida de marca de tiempo legible por humanos.
•-tttt : Da salida de marca de tiempo máximo legible por humanos.
•-i eth0 : Escuchar en la interfaz eth0.
•-vv : Salida detallada (más v da más salida).
•-c: Solo obtenga x numero de paquetes y luego pare.
•-s: Defina la longitud (tamaño) de la captura en bytes. Use -s0para obtener todo, a menos
que intencionalmente capture menos.
•-S : Imprimir números de secuencia absolutos.
•-e : Obtener el encabezado de Ethernet también.
•-q : Mostrar menos información del protocolo.
•-E : Descifra el tráfico IPSEC proporcionando una clave de cifrado.
Ejemplos

• Capturar tráfico de un IP origen


• tcpdump src host 192.168.100.100

• Capturar tráfico para red destino


• tcpdump dst net 192.168.100.0

• Capturar las peticiones de DNS


• tcpdump udp and dst port 53
Servidor
Contrafu es
Gestiona
egos
Equipos
* Filtrar Cierto
* Bloquear tráfico
Permite
Firewall
Administrador Configur Proporcion
del kernel
del sistema ar tablas adas
de Linux
IPTABLES iptables IPv4

ip6tables IPv6
Protocolos
de tablas arptable
ARP
s
Marcos
ebtables de
Ethernet
Funcionamie Modo
nto Root
Ejemplos

Deshacer las reglas de firewall Abrir puertos para servicios seleccionados

Bloquear los ataques más comunes Limitar el acceso SSH (Acceso Remoto a un servidor)

Abrir puertos para servicios seleccionados Guardar la configuración


IPv4 – IPv6

Única Dirección
• iptables -A INPUT -s 192.168.0.4 -j ACCEPT
• iptables -A INPUT -s 2001:0DB8:AC10::1 -j ACCEPT
Grupo de Direcciones
• iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
• iptables -A INPUT -s 192.168.0.0/255.255.255.0
• iptables -A INPUT -s 2001:0DB8:AC10:: /64 -j ACCEPT
Aceptar paquetes de direcciones IP de confianza
• iptables -A INPUT -s 192.168.0.4 -m mac --mac-source 00:50:8D:FD:E6:32 -j ACCEPT
• iptables -A INPUT -s 2001:0DB8:AC10::1 -m mac --mac-source 08:00:27:0C:8B:DF -j
ACCEPT
Encontrar
dirección IP de
un equipo
Herramienta de determinado
línea de Función básica
comandos Realizar
búsqueda DNS
inversa

SMTP

Búsqueda del
servidor de
POP
correo
electrónico
NSLOOKUP Aplicaciones

IMAP

Consulta diversa
Resuelve errores
información de
de DNS
un dominio

Consulta el
Servidor
Modo interactivo
DNS sobre varios
dominios y hosts
Ejecutar
Consulta
Modo no información
interactivo sobre un dominio
o host
Descubre el registro "A" (dirección IP) del dominio Encuentra una búsqueda de dominio específica.

Descubre la búsqueda de dominio inversa


PARA CONSULTAR TODOS LOS REGISTROS DNS
DISPONIBLES.
MONITORIZACION DE LA RED
INTRODUCCIÓN

Una herramienta de monitoreo de redes resulta


esencial en el entorno corporativo con el objetivo
de asegurar el funcionamiento de los sistemas
informáticos, así como para evitar cualquier tipo
de fallos en la red. Además, este tipo de software
resulta de gran ayuda en la optimización de la red ya
que aporta un amplio abanico de información sobre
el uso de los diferentes recursos de la misma.
¿Para qué se utilizan estas herramientas?

1. Merece la pena evaluar si la actividad corporativa depende, en gran


medida, de la disponibilidad de las redes.
2. Hay que analizar si el número de componentes de la red comienza a
crecer hasta tal punto que su gestión y administración resultan cada
vez más compleja.
3. Es conveniente analizar si existe algún cuello de botella en el tráfico
del sitio web corporativo.
Beneficios de los programas monitorización de
redes

A continuación vamos a explicar cuáles son las principales ventajas que ofrece la


instalación de un sistema de este tipo.
Optimización de la instalación: la compañía puede acceder de forma rápida y
sencilla a un análisis global de la instalación en cuestión. De esta manera, es
muy fácil detectar cuellos de botella o cualquier otro tipo de anomalía que
requiera de más hardware
Tráfico intruso: una buena herramienta de monitorización de redes permite
detectar a tiempo tráfico malintencionado, el cual es cada vez más habitual en
el mundo digital.
Logs: estas herramientas también permiten generar logs y analizar de una forma
muy sencilla el rendimiento de la instalación en cuestión a lo largo del tiempo.
Mejores programas de monitorización de redes

• Pandora FMS: es uno de los softwares


más populares a nivel global. Es capaz
de monitorizar nada más y nada
menos que 10.000 nodos; y es capaz
de cubrir la monitorización de red, así
como de servidores y de aplicaciones.
Esta herramienta se puede integrar
con los dispositivos móviles para
monitorizarlos gracias a un avanzado
sistema de geolocalización.
• Zabbix: otra muy buena herramienta
de monitorización de redes. Su
configuración es muy sencilla y,
además, el interfaz gráfico resulta
muy intuitivo. Permite monitorizar
hasta 10.000 nodos sin presentar
ningún tipo de problema de
rendimiento. Cuenta con una
comunidad muy activa
Nagios: esta es casi con total seguridad el software
monitorización de redes más conocido de todo el
mundo. Nacido en el año 1996, es el core la parte
más relevante de la herramienta; sobre él se pueden
construir todo tipo de plugins para monitorizar
determinados elementos de la red.
Herramientas pagadas de monitorización de
servidores

Hoy en día el sector de la monitorización está muy fragmentado. La mayoría de


las empresas de todo el espectro combinan al menos dos o tres herramientas
diferentes para monitorizar y mantener en funcionamiento su infraestructura
TIC. Las herramientas se pueden adquirir siguiendo tres modelos de
distribución: software como servicio (SaaS), software de código abierto y
soluciones de código cerrado o soluciones en propiedad.
• SaaS
• Acronis Monitoring Service
• New Relic
• LogicMonitor
• Código abierto
Nagios
Icinga
Sensu
Zabbix
• En propiedad
Paessler
SolarWinds
ManageEngine
Tipos de protocolos de Monitorización
El servicio de monitorización de la web puede chequear páginas como:
HTTP  HTTPS
 SNMP  FTP 
SMTP POP3
 IMAP DNS
 SSH  TELNET
 SSL TCP
 SIP  UDP
Un rango de otros puertos con una variedad de intervalos de chequeo
que van desde cada cuatro horas a cada minuto.
Como elegir una herramienta perfecta para una correcta
monitorización de redes

Comunicación de las alertas.  Seguridad


 Integración con máquinas virtuales
Integraciones con servidores externos.  Integraciones hardware
Usabilidad y presentación de los datos en el panel.  Control remoto
Flexibilidad a la hora de adaptarse a herramientas o software  Inventario de Hardware y Software
particulares.  Gelocalización
API de acceso desde sistemas externos.  Monitorización de la nube
Detección de dispositivos de forma automática.
Integraciones con Bases de Datos
Multidispositivo
Escalado
Soporte del mayor número de protocolos de adquisición de datos
posible
Conclusiones

Cada vez las redes de computo se vuelven mas complejas y la exigencia de operación y calidad de servicio son mas
exigentes por lo cual el análisis y el monitoreo de las redes se a convertido en una labor muy importante para evitar
conflictos ,mal servicio y corrección de errores.
Anteriormente no se disponía de las herramientas que hoy existen, era necesario contratar a una empresa
especializada para realzar todo este procedimiento , pero los costos eran muy elevados. Gracias al software libre ,
podemos realizar estos procedimientos de manera gratuita y eficiente

También podría gustarte