SlideShare uma empresa Scribd logo
1 de 4
Gestión de rendimiento de la red
Para le rendimiento general de nuestra red se aplicaran aplicando algunas funciones y
tecnologíasparaajustar con precisiónlamaneraenque nuestrossistemasprocesarán el tráfico
de red. Los sistemas que se van a configurar con estas funciones podrán gestionar mejor el
tráficode red,locual contribuirá a lamejoradel rendimientototal de lared.Estas funcionesse
aplicarán en distintas áreas operativas de la red. Sin embargo, las funciones que se aplicarán
para generar beneficios generalizados, serían los siguientes:
 Asegurary optimizarla conectividadde red: aplicandoagregacionesde enlacesy rutas
múltiples de red IP, los cuales garantizarán que el sistema tenga acceso continuo a la
red.
 Mejorar la eficacia: optimizar el equilibrio de carga, el cual permitirá que el sistema
distribuya la carga de procesamiento de red mediante los recursos disponibles con la
finalidad de obtener una mayor eficacia.
 Administrando la red: generando redes LAN virtuales (VLAN) para facilitar la
administración.
La aplicaciónde estasfuncionestecnológicas dentrode laredde laempresaMiniux mejoraráel
rendimientode laredsinnecesidadde comprarcostosohardwareadicional,debidoaque eluso
de lossistemasoperativos esOpenBSDloscualesse adaptanalosrequerimientosde Hardware.
calidad Evaluacióncuantitativa
Será máseficiente cadadíacon el nuevo
sistemayun mejorcontrol entodoel
entornode la empresa.
El nuevosistemaObserverProbesde la
compañía Network Instrumentsreduciráel
númerode sucesospor40% para el iniciode
estaempresaycon el tiempopoderir
mejorando.
Los ingenieros encargadosde laredpodrán
invertirmenostiempoparaconfigurare ir
perfeccionadolaredparaasí implementar
nuevastecnologías.
La redya con nuevatecnologíapodráreducir
el tiempode configuraciónenun50% para
realizarcada tareaen losdiversos
departamentosque hayporel momento.
El nuevosistemaayudaraaidentificar
Informaciónyvisibilidadde laredasí como
llevarunabuenagestiónde todalared.
Con unabuenagestiónde lared se tendrá
un menorgastopara poderidentificaralgún
tipode error así comoreducirel tiempoque
se realizaencada búsqueda.
Software a utilizar
Para llevara cabo lagestiónde rendimiento(red,tiempos,trafico,rutas,alcanzabilidad)enla
empresa,se utilizarasoftwarede distintasempresas,loscualesestánpreparadospararealizar
un trabajode calidady eficienteconunentornoamigable,claroyconciso.
Para lospuntosde monitoreode red(extremoaextremo) yenlacesydispositivos,se utilizara
el software OBSERVER PROBES(sondas) de laempresade solucionesde redNetwork
Instruments.
Con el cual se planea monitorizar la red, teniendo con este software un seguimiento a
través de múltiples topologías con una inteligencia robusta y menús amigables para los
usuarios.
Las sondas son dispositivos de hardware que ejecutan sondas de software, que ofrecen
vistas de todo el tráfico de la red en la empresa. Tiene la capacidad de monitorizar no
solo la matriz si no varias dependencias o sucursales, y todo esto puede ser
supervisado desde una sola computadora.
CARACTERISTICAS:
 Alertas
 Métricas
 Captura de paquetes
 Análisisde red
BENEFICIOS:
 Informaciónyvisibilidadentodalared
 Administraciónde redesremotastanfácilmente comolocales
 Soporte para lossiguientestopologías:
o LAN
o Gigabit,10 Gb y 40 Gb
o Wi-Fi (802.11 a / b / g / n)
Capturasdel programa (soloinformativas).
1)
2)
Gestiónde seguridad.
Despuésde la instalaciónde OpenBSD,el sistemase encuentracerradoante un ataque,es por
eso que sus características de seguridad en se consideran eficientes y cuidadas al máximo.
Soportapor defectoIPSec,variosalgoritmosde seguridad(DES,3DES,Blowfish,CastySkipjack)
y funciones hash criptográficas como MD5 y RIPE MD-180.
Características de entorno de trabajo.
 Protección contra toma de conexiones.
o TCP ISN Aleatoriobasadoenel estadode la máquina(ratón,teclado, paquetes
recibidos, etc.).
o Verificación del estado de la conexión TCP.
o Protección contra ataques de fragmentación.
 Entrada al sistema reforzada.
o S/KEYintegradode serie enel Login,tantoen/bin/login(consolalocal ytelnet),
como en transferencia de archivos vía FTP.
o Opcionalmente se incluyenKerberosIV (KTH-Kerberos) paraautenticacióncon
tickets.
o LosservidoresdesarrolladosparaOpenBSDhansidocomprobadospreviamente
contra posibles problemas de seguridad.
 Nivel de usuario.
o Generación de números de i-nodo aleatoria.
o Se alertaen consolade intentosfallidosoexitososal realizarun login o su a la
cuenta de root.
o Se incluye un generador de npumeros aleatorios no predecibles en
/dev/urandom.
o Distintos niveles de seguridad en las contraseñas. Se puede especificar un
algoritmo de cifrado específico para cada usuario y, según el algoritmo, el
número de bits que se utilizarán para cifrar la clave.
o Solo se pueden obtener datos válidos de getpwnam(2) con euid=0 (root) si se
utiliza /etc/passwd.db para almacenar las claves de acceso.
 Mantenimiento.
o El proyectoOpenBSDsigueenactivo,apesarde lafinanciación,lanzaunanueva
versión del sistema cada seis meses aproximadamente.
o Entre dos versionesconsecutivas,el sistemasuele disponerde 6a 8 parches de
seguridad como resultado del proceso de auditoría continua del sistema.
o El sistema se puede actualizar en línea mediante ftp, web, ctm o utilizando
cualquiera de los repositorios CVS distribuidos en todo el mundo

Mais conteúdo relacionado

Mais procurados

Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Administracion de Redes - ITSON
Administracion de Redes - ITSONAdministracion de Redes - ITSON
Administracion de Redes - ITSONJose Manuel Acosta
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de redLuis Yallerco
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 

Mais procurados (20)

Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
Gestion de Redes
Gestion de RedesGestion de Redes
Gestion de Redes
 
GESTION DE LA RED INTEGRADA
GESTION DE LA RED INTEGRADAGESTION DE LA RED INTEGRADA
GESTION DE LA RED INTEGRADA
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
MONITOREO
MONITOREOMONITOREO
MONITOREO
 
Administracion de Redes - ITSON
Administracion de Redes - ITSONAdministracion de Redes - ITSON
Administracion de Redes - ITSON
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 

Semelhante a Gestión rendimiento red OpenBSD 40

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switchesRaul Lozada
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sonda1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sondaEduardo Sanchez Piña
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0Josue Chiapas
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 

Semelhante a Gestión rendimiento red OpenBSD 40 (20)

Nagios
Nagios Nagios
Nagios
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sonda1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sonda
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
PRTG
PRTGPRTG
PRTG
 
Guia simulador
Guia simuladorGuia simulador
Guia simulador
 

Mais de Eduardo Sanchez Piña

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerEduardo Sanchez Piña
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpEduardo Sanchez Piña
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoEduardo Sanchez Piña
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchEduardo Sanchez Piña
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaEduardo Sanchez Piña
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipEduardo Sanchez Piña
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanEduardo Sanchez Piña
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoEduardo Sanchez Piña
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básicaEduardo Sanchez Piña
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetEduardo Sanchez Piña
 

Mais de Eduardo Sanchez Piña (20)

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
 
Practicas
PracticasPracticas
Practicas
 
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
 
Practica 01
Practica 01Practica 01
Practica 01
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
 

Gestión rendimiento red OpenBSD 40

  • 1. Gestión de rendimiento de la red Para le rendimiento general de nuestra red se aplicaran aplicando algunas funciones y tecnologíasparaajustar con precisiónlamaneraenque nuestrossistemasprocesarán el tráfico de red. Los sistemas que se van a configurar con estas funciones podrán gestionar mejor el tráficode red,locual contribuirá a lamejoradel rendimientototal de lared.Estas funcionesse aplicarán en distintas áreas operativas de la red. Sin embargo, las funciones que se aplicarán para generar beneficios generalizados, serían los siguientes:  Asegurary optimizarla conectividadde red: aplicandoagregacionesde enlacesy rutas múltiples de red IP, los cuales garantizarán que el sistema tenga acceso continuo a la red.  Mejorar la eficacia: optimizar el equilibrio de carga, el cual permitirá que el sistema distribuya la carga de procesamiento de red mediante los recursos disponibles con la finalidad de obtener una mayor eficacia.  Administrando la red: generando redes LAN virtuales (VLAN) para facilitar la administración. La aplicaciónde estasfuncionestecnológicas dentrode laredde laempresaMiniux mejoraráel rendimientode laredsinnecesidadde comprarcostosohardwareadicional,debidoaque eluso de lossistemasoperativos esOpenBSDloscualesse adaptanalosrequerimientosde Hardware. calidad Evaluacióncuantitativa Será máseficiente cadadíacon el nuevo sistemayun mejorcontrol entodoel entornode la empresa. El nuevosistemaObserverProbesde la compañía Network Instrumentsreduciráel númerode sucesospor40% para el iniciode estaempresaycon el tiempopoderir mejorando. Los ingenieros encargadosde laredpodrán invertirmenostiempoparaconfigurare ir perfeccionadolaredparaasí implementar nuevastecnologías. La redya con nuevatecnologíapodráreducir el tiempode configuraciónenun50% para realizarcada tareaen losdiversos departamentosque hayporel momento. El nuevosistemaayudaraaidentificar Informaciónyvisibilidadde laredasí como llevarunabuenagestiónde todalared. Con unabuenagestiónde lared se tendrá un menorgastopara poderidentificaralgún tipode error así comoreducirel tiempoque se realizaencada búsqueda. Software a utilizar Para llevara cabo lagestiónde rendimiento(red,tiempos,trafico,rutas,alcanzabilidad)enla empresa,se utilizarasoftwarede distintasempresas,loscualesestánpreparadospararealizar un trabajode calidady eficienteconunentornoamigable,claroyconciso. Para lospuntosde monitoreode red(extremoaextremo) yenlacesydispositivos,se utilizara el software OBSERVER PROBES(sondas) de laempresade solucionesde redNetwork Instruments.
  • 2. Con el cual se planea monitorizar la red, teniendo con este software un seguimiento a través de múltiples topologías con una inteligencia robusta y menús amigables para los usuarios. Las sondas son dispositivos de hardware que ejecutan sondas de software, que ofrecen vistas de todo el tráfico de la red en la empresa. Tiene la capacidad de monitorizar no solo la matriz si no varias dependencias o sucursales, y todo esto puede ser supervisado desde una sola computadora. CARACTERISTICAS:  Alertas  Métricas  Captura de paquetes  Análisisde red BENEFICIOS:  Informaciónyvisibilidadentodalared  Administraciónde redesremotastanfácilmente comolocales  Soporte para lossiguientestopologías: o LAN o Gigabit,10 Gb y 40 Gb o Wi-Fi (802.11 a / b / g / n) Capturasdel programa (soloinformativas). 1)
  • 3. 2) Gestiónde seguridad. Despuésde la instalaciónde OpenBSD,el sistemase encuentracerradoante un ataque,es por eso que sus características de seguridad en se consideran eficientes y cuidadas al máximo.
  • 4. Soportapor defectoIPSec,variosalgoritmosde seguridad(DES,3DES,Blowfish,CastySkipjack) y funciones hash criptográficas como MD5 y RIPE MD-180. Características de entorno de trabajo.  Protección contra toma de conexiones. o TCP ISN Aleatoriobasadoenel estadode la máquina(ratón,teclado, paquetes recibidos, etc.). o Verificación del estado de la conexión TCP. o Protección contra ataques de fragmentación.  Entrada al sistema reforzada. o S/KEYintegradode serie enel Login,tantoen/bin/login(consolalocal ytelnet), como en transferencia de archivos vía FTP. o Opcionalmente se incluyenKerberosIV (KTH-Kerberos) paraautenticacióncon tickets. o LosservidoresdesarrolladosparaOpenBSDhansidocomprobadospreviamente contra posibles problemas de seguridad.  Nivel de usuario. o Generación de números de i-nodo aleatoria. o Se alertaen consolade intentosfallidosoexitososal realizarun login o su a la cuenta de root. o Se incluye un generador de npumeros aleatorios no predecibles en /dev/urandom. o Distintos niveles de seguridad en las contraseñas. Se puede especificar un algoritmo de cifrado específico para cada usuario y, según el algoritmo, el número de bits que se utilizarán para cifrar la clave. o Solo se pueden obtener datos válidos de getpwnam(2) con euid=0 (root) si se utiliza /etc/passwd.db para almacenar las claves de acceso.  Mantenimiento. o El proyectoOpenBSDsigueenactivo,apesarde lafinanciación,lanzaunanueva versión del sistema cada seis meses aproximadamente. o Entre dos versionesconsecutivas,el sistemasuele disponerde 6a 8 parches de seguridad como resultado del proceso de auditoría continua del sistema. o El sistema se puede actualizar en línea mediante ftp, web, ctm o utilizando cualquiera de los repositorios CVS distribuidos en todo el mundo