Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE – 0502 Proyecto Eléctrico “Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica” Por: Andrea Benavides Vargas Ciudad Universitaria Rodrigo Facio Julio del 2008 “Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica” Por: Andrea Benavides Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: _________________________________ Ing. Andrew Sheehy Protti Profesor Guía _________________________________ Ing. David Ramirez Rodriguez Profesor lector _________________________________ Ing. Nowell Rowe Williams Profesor lector i DEDICATORIA A papi y mami ii RECONOCIMIENTOS iii Índice general ÍNDICE DE FIGURAS................................................................................................................................... 8 ÍNDICE DE TABLAS................................................................................................................................... 10 NOMENCLATURA........................................................................................................................................ 1 RESUMEN ...................................................................................................................................................... 4 CAPITULO 1: Introducción ........................................................................................................................... 5 1.1 Realidad de la infraestructura de la red Banco Nacional de Costa Rica ............................................. 5 1.2 Problemática en la administración de la infraestructura de la red ......................................................... 5 1.3 Objetivos del proyecto ............................................................................................................................. 7 1.3.1 Objetivo general ................................................................................................................................................................. 7 1.3.2 Objetivos específicos .......................................................................................................................................................... 7 1.4 Solución propuesta................................................................................................................................... 9 1.4.1 Implementación de la herramienta “Common Services” ................................................................................................. 9 1.4.2 Implementación de la herramienta “Resource Manager Essentials” ............................................................................. 9 1.5 Metodología de trabajo. ......................................................................................................................... 10 CAPITULO 2: Marco Teórico ...................................................................................................................... 14 2.1 Principios de Redes ................................................................................................................................. 14 iv 2.1.2 Configuración.................................................................................................................................................................... 17 2.1.3 Niveles de acceso .............................................................................................................................................................. 18 2.1.3.1 Modo EXEC usuario ................................................................................................................................................... 19 2.1.3.2 Modo EXEC privilegiado............................................................................................................................................ 20 2.1.3.3 Modo de configuración global ................................................................................................................................. 20 2.1.4 Seguridad de acceso a los dispositivos de red ................................................................................................................ 21 2.1.4.1 Filtrado de tráfico ...................................................................................................................................................... 21 2.1.4.2 Listas de control de acceso (ACL) ............................................................................................................................. 21 2.1.4.3 Restricción del acceso a una terminal virtual.......................................................................................................... 23 2.1.4.4 Restricción del acceso a la consola .......................................................................................................................... 23 2.2 Fundamentos de la gestión de red .......................................................................................................... 24 2.3 Normativas y estándares en la administración de redes ....................................................................... 30 2.3.1 ITIL ...................................................................................................................................................................................... 30 2.4 “CiscoWorks” .......................................................................................................................................... 40 2.4.1 Aplicaciones del LMS ................................................................................................................................................... 41 2.4.1.1 “Common Services” (CS) ........................................................................................................................................... 41 2.4.1.2 LMS Portal.................................................................................................................................................................. 41 2.4.1.3 "CiscoWorks Assistant” ............................................................................................................................................. 42 2.4.1.4 “Campus Manager” (CM) ......................................................................................................................................... 42 2.4.1.5 “Internet Performance Monitor” (IPM) ................................................................................................................... 42 2.4.1.6 “Device Fault Manager” (DFM) ................................................................................................................................ 43 2.4.1.7 "Resource Manager Essentials" (RME) .................................................................................................................... 43 2.4.1.8 Health Utilization Monitor (HUM) .......................................................................................................................... 44 2.4.2 Descripción detallada de la herramienta CS ................................................................................................................... 44 2.4.3 Descripción detallada de la herramienta RME. .............................................................................................................. 46 2.4.4 Métodos de autenticación........................................................................................................................................... 48 2.4.4.1 ACS Mode ............................................................................................................................................................. 48 2.4.4.2 Non ACS Mode ..................................................................................................................................................... 48 2.4.4.3 Ventajas del modo ACS ........................................................................................................................................ 49 2.4.5 Jerarquías de administración de red. ............................................................................................................................... 49 2.4.5.1 Jerarquía de acceso a la infraestructura de la red. ................................................................................................ 49 2.4.5.2 Creación de dominios. .............................................................................................................................................. 49 2.4.5.3 Creación de roles. ..................................................................................................................................................... 50 2.4.5.4 Creación de cuentas. ................................................................................................................................................ 50 2.4.5.5 Creación de grupos. ................................................................................................................................................. 50 CAPITULO 3: Desarrollo el proyecto ......................................................................................................... 52 3.1 Gestión actual de la red del Banco Nacional de Costa Rica................................................................. 52 3.1.1 Jerarquía de administración de red del BNCR.................................................................................................................. 52 3.1.2 Herramientas utilizadas para la gestión de la red del BNCR actualmente .................................................................... 54 3.1.3 Uso dado a la herramienta CiscoWorks en la gestión de red BNCR actualmente ......................................................... 57 3.2 Propuesta de implementación de la herramienta “CiscoWorks” en la gestión de red BNCR ........... 73 3.2.1 Propuesta de implementación de la aplicación “Common Services” de CiscoWorks.................................................... 75 3.2.1.1 Propuesta de implantación de los roles y permisos haciendo uso del modo de autenticación ACS. ................. 75 3.2.2 Propuesta de implantación del RME de CiscoWorks ....................................................................................................... 80 3.2.2.1 Propuesta de implantación de los grupos y dominios............................................................................................ 80 3.2.2.2 Propuesta de implantación de la calendarización .................................................................................................. 81 3.2.2.3 Propuesta de implantación de la generación automática de reportes ................................................................. 83 3.2.2.4 Propuesta de implantación del inventariado automático ...................................................................................... 88 CAPITULO 4: Conclusiones y recomendaciones ....................................................................................... 89 4.1 Conclusiones ........................................................................................................................................... 89 4.2 Recomendaciones.................................................................................................................................... 91 4.2.1 Uso de los mapas topológicos .......................................................................................................................................... 91 4.2.2 Mantenimiento de las aplicaciones propuestas .............................................................................................................. 92 4.2.3 Actualización y respaldo del sistema................................................................................................................................ 96 4.2.3.1 Respaldo de la base de datos de CiscoWorks.......................................................................................................... 96 4.2.3.2 Actualización del sistema CiscoWorks ..................................................................................................................... 97 4.2.4 Integración CiscoWorks con HP OpenView ...................................................................................................................... 98 4.2.5 Certificación ISO 20000 ..................................................................................................................................................... 98 BIBLIOGRAFIA .........................................................................................................................................100 APENDICES ...............................................................................................................................................102 ÍNDICE DE FIGURAS Figura 1.1 Acceso a la red ............................................................................................................................... 6 Figura 2. 1 Modos de acceso ........................................................................................................................ 19 Figura 3. 1 Jerarquía de administración BNCR .......................................................................................... 53 Figura 3. 2 Prototipo de requerimiento ........................................................................................................ 57 Figura 3. 3 Acceso a la herramienta CiscoWorks ........................................................................................ 58 Figura 3. 4 Cuentas de CiscoWorks ............................................................................................................. 59 Figura 3. 5 Herramienta poblada .................................................................................................................. 60 Figura 3. 6 Grupos de dispositivos............................................................................................................... 61 Figura 3. 7 Grupos regionales ...................................................................................................................... 62 Figura 3. 8 Grupos regionales ...................................................................................................................... 63 Figura 3. 9 No hay registros ......................................................................................................................... 65 Figura 3. 10 Permisos mal asignados ........................................................................................................... 66 Figura 3. 11 Mapa topológico creado por CW [Y] ..................................................................................... 68 Figura 3. 12 Dispositivo con el protocolo CDP habilitado ......................................................................... 69 Figura 3. 13 Dispositivo con el protocolo CDP deshabilitado ................................................................... 70 Figura 3. 14 Autenticacion Local ................................................................................................................. 71 Figura 3. 15 Calendarización de tareas habilitada....................................................................................... 72 Figura 3. 16 Calendarización en mal funcionamiento ................................................................................ 73 Figura 3. 17 Registro de configuración actual en texto plano .................................................................... 85 Figura 3. 18 Comparación de registros de cambios realizados en un dispositivo ..................................... 87 Figura 4. 1 Información del estado del servidor.......................................................................................... 94 Figura 4. 2 Anuncio de actualizaciones de “CiscoWorks” ......................................................................... 97 ÍNDICE DE TABLAS Tabla 3.1 Comparación Jerarquías de Administración "Cisco Works" - BNCR. “Mode Non ACS” ..... 77 Tabla 3.2 Comparación Jerarquías de Administración "Cisco Works" - BNCR. “Mode ACS”............. 79 NOMENCLATURA AAA: del inglés “Authentication Authorization Accounting”, en español: autenticación, autorización y contabilidad. ACL: del inglés “Access Control List”, en español Lista de Control de Acceso. ACS: del inglés “Access Control Server”, en español: servidor de control de acceso. ANI: del inglés “Automatic Number Identification”, en español: número de identificación automática. API: del inglés “Application Program Interface”, en español: interfaz de programación de aplicaciones. ARP: del inglés “Address Resolution Protocol”, en español: protocolo de resolución de direcciones. ASCII: del inglés “American Standard Code for Information Interchange”, en español código estadounidense estándar para el intercambio de información. BNCR: Siglas de Banco Nacional de Costa Rica CDP: del inglés “Cisco Discovery Protocol”, en español: protocolo de descubrimiento de Cisco. CLI: del inglés “Command Line Interface”, en español: línea de comandos. CMF: “Common Management Foundation”: aplicación de CiscoWorks CPU: del inglés “Central Processing Unit”, en español: unidad central de procesamiento. CS: “Common Services”, aplicación de CiscoWorks. CM: Campus Manager, aplicación de CiscoWorks. CMDB: del inglés “Configuration Managment Data Base”, en español: base de datos de la gestión de las configuraciones. 1 CDP: del inglés “Cisco Discovery Protocol”, en español: protocolo de descubrimiento Cisco. CW: Siglas de CiscoWorks DFM: del inglés “Device Fault Manager”, en español: dispositivo cisco administrador de fallas. HTTP: del inglés “HyperText Transfer Protocol”, en español: protocolo de transferencia de hipertexto. HTTPS: del inglés “HyperText Transfer Protocol Secure”, en español: protocolo de transferencia de hipertexto. HUM: “Health Utilization Monitor”, aplicación de CiscoWorks ICE: Instituto Costarricense de Electricidad. IEC: del inglés “International Electrotechnical Commission”. IOS: del inglés “Internetwork Operating System”, en español: sistema operativo de interconexión de redes. IPM: del inglés “Internet Performance Monitor”, en español: monitor de rendimiento de internet. IP: del inglés “Internet Protocol”, en español: protocolo de internet. IT: del inglés “Information Technologies”, en español: tecnologías de la información. ISO: del inglés “International Organization for Standardization”, en español: organización internacional de normalización. ITEM: del inglés “IP Telephony Environment Monitor”, en español monitor del ambiente de telefonía IP. ITIL: del inglés “Information Technology Infrastructure Library”, en español: biblioteca de infraestructura de tecnologías de información. II: departamento de Ingeniería e Infraestructura LAN: del inglés “Local Area Network”, en español: red de área local. 2 LMS: del inglés “LAN Management Solution”, en español: sistema de gestión de aprendizaje LAN. MD5: del inglés “Message-Digest Algorithm 5”, en español: algoritmo de resumen del mensaje 5. MIB: del inglés “Management Information Base”, en español: base de información gestionada. NMS: del inglés “Network Management Station”, en español: sistema de administración de la red. OSPF: del inglés “Open Shortest Path First”, en español: protocolo de enrutamiento jerárquico de pasarela interior. RAM: del inglés “Random Access Memory”, en español: memoria de acceso aleatorio. RME: “Resource Manager Essentials”, aplicación de CiscoWorks. ROM: del inglés “Read Only Memory”, en español: memoria de sólo lectura. SNMS: del inglés “Small Network Management Solution”, en español: la solución de gestión para pequeñas y medianas empresas. TCP: del inglés “Transmission Control Protocol”, en español: protocolo de control de transmisión. TI: Tecnologías de la información. URL: del inglés “Uniform Resource Locator”, en español: localizador uniforme de recurso. VTP: del inglés “Virtual Terminal Protocol”, en español protocolo de terminal virtual. VLAN: del inglés “Local Area Network”, en español: red de área local virtual. WAN: del inglés “Wide Area Netwok”, en español red de comunicación extendida. 3 RESUMEN El objetivo principal de este proyecto es presentar una propuesta de automatización de red, que se ajuste a los objetivos del proceso de reingeniería por el cual está pasando la gestión de red del BNCR, haciendo uso de las herramientas tecnológicas con que cuenta, especialmente la herramienta CiscoWorks. Antes de empezar el desarrollo de la propuesta se llevo a cabo un estudio detallado sobre las normativas ITIL, ya que el proceso de reingeniería del departamento de IT del BNCR ha basado sus objetivos en este estándar. Posterior al estudio de las bases teóricas del proceso de reingeniería del BNCR, se procedió a hacer un estudio de la banda de trabajo de este departamento, específicamente, de las unidades que velan por el mantenimiento y administración de la red, de este estudio se concluyó que si bien es cierto las bases teóricas y administrativas de este proyecto están bien definidas, en la práctica, estas normas no se están cumpliendo en su totalidad. Para realizar la propuesta de automatización de la red, se llevo a cabo una exploración de las herramientas tecnológicas con que cuenta el BNCR, haciendo énfasis en la herramienta CiscoWorks, llegando a concluir que esta herramienta se encuentra en estado de subutilización. Finalmente se presenta la propuesta de implantación de la herramienta antes mencionada, basada en los objetivos teóricos buscados, haciendo énfasis en la implantación de los roles y permisos, para poder llevar a cabo y mantener un control más detallado sobre el acceso a la red y las acciones llevadas a cabo por parte del personal en cargo en cada uno de sus accesos. La propuesta además hace énfasis en el respaldo automatizados de las configuraciones, así como también en la generación automática de registros minuciosos de cambios implementados en los dispositivos. Como parte de la propuesta, se sugiere implementar el uso de la calendarización, método a través del cual se propone agilizar la banda de trabajo entre las diferentes unidades del departamento de ingeniería, así como también se busca conseguir un mejor aprovechamiento del tiempo de gestión de la red BNCR. Se presentan, además, los requerimientos del mantenimiento de la herramienta propuesta para garantizar un mejor rendimiento de las mismas, y un nivel de seguridad en la configuración de los dispositivos mayor. 4 CAPITULO 1: Introducción 1.1 Realidad de la infraestructura de la red Banco Nacional de Costa Rica En la actualidad el departamento encargado de la administración y mantenimiento de la infraestructura de red del Banco Nacional de Costa Rica no hace uso de ninguna herramienta que permita llevar a cabo esta tarea de manera automática, motivo por el cual la gestión de red es hoy en día una práctica propensa a errores, que además demanda mucho tiempo por parte del personal a cargo. 1.2 Problemática en la administración de la infraestructura de la red • Uso ineficiente del tiempo: Al no contar con una herramienta que permita dar configuración a múltiples dispositivos de iguales requerimientos, el personal encargado de la administración de los dispositivos que forman la red tiene la tediosa labor de realizar los ajustes necesarios a cada dispositivo uno a uno, sin considerar las similitudes entre ellos. • Alta probabilidad de error: Ante la falta de un mecanismo automatizado de configuración, las probabilidades de cometer errores por parte del personal encargado del mantenimiento y administración de la red es alto. • Inexistencia de un registro de cambios: El Banco Nacional de Costa Rica no cuenta actualmente con mecanismo alguno que se encargue de guardar el historial de los cambios realizados en los dispositivos de la red, lo cual conlleva a problemáticas tales como el desconocimiento de la raíz de un problema ocasionado por el cambio en una configuración. • Acceso de usuarios no autorizados a la red: Hoy en día el Banco Nacional de Costa Rica cuenta con un único usuario para acceder los dispositivos de la red. Dicho usuario tiene los privilegios de superusuario, es decir, no tiene limitaciones de acceso. Por consiguiente todo el personal con acceso a la infraestructura de la red (es decir, cuya IP este autorizada) tiene acceso a todos los 5 dispositivos y configuraciones, lo cual pone en riesgo toda la infraestructura de esta, ya que cualquier usuario no autorizado o no capacitado podría modificar parámetros cruciales en los dispositivos de la red. El personal encargado de la gestión de red del BNCR cuenta con un único tipo de usuario para accesar a las herramientas de administración de la red básicas, con las cuales, es posible accesar las herramientas de más alto nivel de gestión de la red, este acceso se lleva a cabo a través del comando telnet a uno de los servidores con este tipo de herramientas, por ejemplo, para tener acceso al gestor de red CiscoWorks, se debe hacer telnet al servidor que contiene dicha herramienta, posterior a este comando, cuando ya se está dentro de este servidor, existe un único tipo de usuario, con más permisos asignados de lo necesario. En la Figura 1 se puede observar lo antes descrito. Figura 1.1 Acceso a la red • Detección de errores deficiente: La realidad actual en la administración de la infraestructura de 6 la red BNCR no cuenta con ningún mecanismo de detección de fallas, lo cual quiere decir, que en caso de colapsar la red se debe ir revisando dispositivo por dispositivo, enlace por enlace, configuración por configuración, hasta encontrar el error. • Control de acceso: Actualmente, en la infraestructura de la red del Banco Nacional de Costa Rica no se controla el acceso a la infraestructura de la red, es decir, no existe un record de accesos a los dispositivos por usuario y por consiguiente no existe manera de saber que usuario entró o editó alguna configuración, lo cual es altamente riesgoso, ya que todos los usuarios con acceso a la infraestructura de la red tienen privilegios de superusuario. 1.3 Objetivos del proyecto La necesidad de implementar un mecanismo de automatización en la administración de la infraestructura de la red del Banco Nacional de Costa Rica es una realidad actual; La red crece día con día y con ella sus requerimientos, necesidades de mantenimiento y configuración. Así pues, no contar con una herramienta que haga todo esto de una manera práctica, eficiente y segura es un riesgo. Ante dicha necesidad surge la motivación de hacer uso de las todas las facilidades que ofrece una herramienta que actualmente el Banco Nacional de Costa Rica posee, pero no se encuentra totalmente implementada: “CiscoWorks”. 1.3.1 Objetivo general Llevar a cabo una propuesta de implementación de las herramientas del sistema “CiscoWorks” concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de la red del Banco Nacional de Costa Rica, tal que cumpla con las normativas teóricas buscadas por la gestión de la infraestructura de red del BNCR. 1.3.2 Objetivos específicos 7 • Describir los aspectos básicos sobre el acceso, configuración y administración de una infraestructura de red. • Estudiar detalladamente la jerarquía de administración de la red Banco Nacional de Costa Rica. • Describir detalladamente las bases teóricas de las normativas de gestión de red propuestas por ITIL. • Explicar las características y el funcionamiento del sistema “Cisco Works”, haciendo énfasis en las herramientas concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de una red. • Estudiar y detallar el uso dado a la herramienta “CiscoWorks” actualmente en la gestión de la infraestructura de red del Banco Nacional de Costa Rica. • Realizar una propuesta de implementación que contemple de manera detallada la puesta en marcha de los dominios, roles y cuentas para el acceso a la infraestructura de la red del Banco Nacional de Costa Rica mediante el uso de la aplicación “Common Services” del sistema “CiscoWorks” y del servidor AAA del Banco Nacional de Costa Rica. • Hacer una propuesta de implementación para la aplicación de la herramienta “Resource Manager Essentials” del sistema “CiscoWorks” para controlar la configuración de los dispositivos que forman la red del Banco Nacional de Costa Rica, así como también para generar registros de forma automática y personalizada de los cambios implementados en la configuración de los dispositivos de la red. 8 1.4 Solución propuesta 1.4.1 Implementación de la herramienta “Common Services” Como solución al problema de los accesos no autorizados a los dispositivos que forman la infraestructura de red del Banco Nacional de Costa Rica, se propone la implementación de la herramienta “Common Services” (CS) del sistema “CiscoWorks”. Esta herramienta permitirá compartir un modelo común para el intercambio de datos, usuarios, grupos, privilegios de acceso y protocolos de seguridad entre los diferentes dispositivos de la red. ”Common Services” permitirá a cada usuario acceder a aquellos dispositivos a los cuales este previamente autorizado, así como también monitorear y/o editar únicamente dispositivos sobre los cuales tenga permisos asignados. 1.4.2 Implementación de la herramienta “Resource Manager Essentials” Una vez implementada y puesta en marcha la herramienta CS de “CiscoWorks”, es posible empezar a implementar el “Resource Manager Essentials” (RME) para controlar las configuraciones de los dispositivos. Se debe completar primero la implementación del CS, ya que el RME hace uso de la base de datos de CS, en la cual se encuentra el inventario de los dispositivos que forman la red. Sin embargo es posible también añadir o eliminar de manera manual un dispositivo a la red en el RME. La implementación de la herramienta “Resource Manager Essentials”, será la herramienta que dará solución al problema de la no automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica, pues es a través de esta que se logrará automatizar la mayor parte de las tareas respetando el orden jerárquico de la administración de la red del Banco Nacional de Costa Rica. Una vez implementado “Resourse Manager Essentials” cada vez que se registre un cambio en un dispositivo o enlace en la red, este quedará debidamente registrado, y se podrán guardan cuantos 9 registros se desee. Cada registro contendrá el cambio aplicado, la hora de aplicación, y el usuario responsable del mismo, lo cual brindará a la infraestructura de red del Banco Nacional de Costa Rica un alto nivel de seguridad. Además la herramienta “Resource Manager Essentials”, permitirá la manipulación masiva de dispositivos, lo que significa un ahorro significativo de tiempo por parte del personal a cargo, ya que esta permitirá agrupar los dispositivos necesarios para aplicar los cambios requeridos de manera grupal. 1.5 Metodología de trabajo. Este proyecto dará inicio con un estudio acerca de los estándares de administración de red internacionales, así como también se llevará a cabo un estudio sobre el actual proceso de gestión de red llevado a cabo por el departamento de ingeniería del Banco Nacional. Se procederá luego de esto a realizar una ardua investigación acerca de los dispositivos necesarios para crear una red de computadoras a mediana y grande escala, esto con el objetivo de obtener los conocimientos necesarios tanto para analizar el desempeño de una red de trabajo, así como también para obtener la habilidad de reconocer tanto las fortalezas como las debilidades del proceso de gestión de red llevado a cabo por el BNCR, con el objetivo de construir una propuesta que permita dar inicio al proceso de automatización de la administración de esta red, haciendo uso de los recursos con que cuenta el Banco Nacional de Costa Rica. Durante el estudio del funcionamiento de una red de computadoras, se dará un especial énfasis al estudio de la gestión de las redes de trabajo, incluyendo en éste los estándares más utilizados en la actualidad para lograr un análisis y desempeño optimo de red. A través de este estudio se espera lograr una adecuada descripción funcional de las tareas típicas de la gestión de red, así como también de los procedimientos que favorecen la comunicación y tramitación de eventos de interés en el desempeño, administración y configuración de la red, se busca también obtener los conocimientos necesarios sobre 10 los diversos recursos técnicos utilizados para la administración de redes hoy en día, y sobre todo su adaptación con los recursos humanos con que se cuenta. Luego de llevar a cabo el estudio necesario sobre la creación, configuración, mantenimiento y administración de redes de computadoras en una empresa, de media o grande escala, se procederá a poner en práctica los conocimientos adquiridos, llevando a cabo un estudio en la infraestructura de red del Banco Nacional de Costa Rica. Siendo de previo conocimiento, que el departamento de Tecnología del Banco Nacional de Costa Rica está siendo sometido a un proceso de reestructuración, tratando de seguir las normativas propuestas por el estándar ITIL, se hará un estudio profundo de éstas normativas para poder proceder a desarrollar una propuesta de automatización de la gestión de la red BNCR, que se acople a las normativas estudiadas, para lograr esto, se llevará a cabo un estudio detallado tanto de las tareas llevadas a cabo por la administración de la red, como también los recursos tecnológicos y humanos con que cuenta esta. Se dará un énfasis especial, en el uso de la herramienta CiscoWorks, ya que su implementación es uno de los principales objetivos del proceso de reestructuración al cual está siendo sometido el departamento de Ingeniería del BNCR. Una vez terminado el estudio necesario sobre la gestión de redes, y sabiendo que el primer paso en la automatización de una red consiste en fijar las políticas de seguridad de la misma, así como en delimitar el acceso a esta, y tener un control exacto y preciso de todos los encargados de la administración y mantenimiento de la red, se procederá a realizar la propuesta de implementación del uso de la herramienta de administración de red “CiscoWorks”, La propuesta de esta herramienta se hará teniendo en cuenta todo lo previamente investigado. Siendo el primer paso la creación de los usuarios y sobre todo, la correcta asignación de los permisos necesarios a cada cual. 11 Ya que un buen sistema de administración de identidad es crucial tanto para las operaciones remotas como locales y sustenta las bases de cualquier red o sistema seguro, el facilitar o denegar el acceso a aplicaciones o recursos de la red de acuerdo con ciertos derechos y privilegios específicos del usuario es una importante tarea. El sistema de administración de identidad y confianza de “CiscoWorks” se centra en el control de admisión basado en la red. Tras confirmar la identidad de un usuario o dispositivo así como su cumplimiento de la política de seguridad de la compañía, puede habilitarse el acceso a determinados dispositivos o aplicaciones de la red. Así mismo, la red es responsable de la identificación, autorización y cumplimiento de dicha política. Por este motivo es que el primer paso en la automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica va a consistir en delimitar de manera adecuada el acceso a la misma, para prevenir el acceso de personas no autorizadas o no capacitadas a los equipos de la red. Una vez delimitado el acceso a los dispositivos de la red, se procederá a delimitar los privilegios a cada usuario, de manera tal, que cada cual tenga acceso únicamente a aquellas aplicaciones que se les faculte. El proceso de implementación de los permisos de accesos y ejecución de tareas se propondrá llevar a cabo mediante el uso de la herramienta “Common Services” de “CiscoWorks”, sincronizado con un servidor AAA que posee el Banco Nacional de Costa Rica. Para garantizar un buen nivel de seguridad a la infraestructura de red del Banco Nacional de Costa Rica se requiere implementar una herramienta que se encargue del proceso de archivar los cambios realizados a cada dispositivo, permitiendo tener acceso a un historial de las configuraciones aplicadas a cada dispositivo de la red, así como también de los usuarios responsables de la aplicación de cada uno de esos cambios. Este proceso se propone llevar a cabo con la implementación de la 12 aplicación RME de “CiscoWorks”, la cual debe ser implementada posterior a la implementación del CS, ya que RME hace uso de la base de datos de esta. Tras la correcta implantación del “Resource Manager Essentials”, se es necesario realizar la configuración necesaria para poder hacer uso de una de sus aplicaciones más importantes en el proceso de automatización: la calendarización. Esta aplicación permitirá que la banda de trabajo del departamento de Tecnología del Banco Nacional de Costa Rica trabaje de manera jerárquica y automatizada. 13 CAPITULO 2: Marco Teórico 2.1 Principios de Redes Una red de computadoras se define como una interconexión de dispositivos computadores para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Cuando se interconectan tres o más computadores, es necesario hacer uso de dispositivos de red que hagan posible este flujo de información. Es usual que se prefieran dispositivos de una misma plataforma en redes de mediana a grande escala para poder hacer uso de todos los beneficios de la interconexión de estos dispositivos. Entre más grande sea la infraestructura de una red, mayor será el numero de dispositivos de red contenidos y más alto será el nivel de complejidad de algunos de estos. 2.1.1 Dispositivos de red Los dispositivos que forman una red se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final, usualmente conocidos con el hombre de “host” incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red, que son los que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Estos transportan los datos que deben transferirse entre los dispositivos de usuario final, proporcionando el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, “hubs”, puentes, “switches” y enrutadores. 14 • Repetidor: Su función es regenerar señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. • “Hub”: Se utilizan para concentrar las conexiones, permitiendo que la red trate un grupo de “hosts” como si fuera una sola unidad, sin interferir en la transmisión de datos. Existe una clase de “hub” llamada “hub” activo el cual no sólo concentra “hosts”, sino que además regenera señales. • Puente: Su objetivo principal es brindar conectividad entre redes de área local LAN (del inglés Local Area Network),. Además verifican los datos para determinar si los datos deben o no pasar por el, aumentando la eficiencia de la red. Además, convierten los formatos de transmisión de datos de la red. • “Switch”: Los “switches” aportan las funciones básicas de administración de una red. De manera específica, estos administran las transferencias de datos de una manera muy eficiente, determinando si los datos deben permanecer o no en una LAN, además transfieren los datos únicamente a la conexión que necesita esos datos. A diferencia de los puentes, los “switch” no convierten formatos de transmisión de datos. • “Content Switches”: Son dispositivos de red inteligentes que ayudan a mejorar el desempeño de la red ya que se encargar de distribuir el trafico de red a partir de aplicaciones de capa 7. Usualmente estos dispositivos se encuentran conectados directamente a servidores, para poder monitorear directamente las cargas de red e inteligentemente distribuir las conexiones entrantes basándose en el tiempo de respuesta, número de conexiones disponibles y demás. • “Router”: Estos dispositivos de red poseen todas las capacidades indicadas arriba: regenerar 15 señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN (del inglés Wide Area Netwok), lo que les permite conectar LANs que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Existen otros tipos de dispositivos que permiten el llevar a cabo el funcionamiento de las redes de computadores de manera eficiente y práctica. Un claro ejemplo de este tipo de dispositivos son los servidores. Servidores: El término de servidor puede ser interpretado de dos maneras, haciendo referencia al tipo de software que realiza diversas tareas en nombre de sus usuarios, o bien al dispositivo físico en el cual se aloja ese software. Existen diversos tipos de servidores clasificados según el tipo de tareas que estos lleven a cabo. Por la naturaleza de este proyecto, es de especial interés los servidores AAA (por sus siglas en inglés: Authentication, Authorization, Accounting), que son servidores de control de acceso altamente escalable y de alto rendimiento que proveen un control de los accesos a los recursos y dispositivos de la red a través de las siguientes funciones: • Autenticación: Durante este proceso se valida el usuario y sus permisos, es decir, este proceso es el encargado de dar autorización a un usuario a acceder a los servicios y/o dispositivos de la red a los que está previamente autorizado. • Contabilidad: Es el proceso en el cual se recopila y envía la información del usuario a un servidor AAA encargado del registro de los accesos del usuario (numero de accesos, duración de la sesión, etc) y los servicios accesados, esta información es de gran importancia para la creación de reportes y auditorias. • Autorización: Durante este proceso el servidor construye un conjunto de atributos que regulen las tareas que el usuario pueda realizar, esto se realiza mediante una base de datos con la 16 información de cada usuario o grupo de ellos. Así pues, mediante un servidor de esta naturaleza, los administradores de red pueden controlar el acceso de los usuarios a la red, autorizar diferentes servicios de red para usuarios o grupos de usuarios y mantener un registro de contabilidad de todas las acciones realizadas por los usuarios en la red. Así como también, los administradores de la red pueden usar la misma estructura de AAA para gestionar las tareas administrativas y los grupos, y controlar cómo cambian, acceden a la red y la configuran a nivel interno. 2.1.2 Configuración Las redes de datos del mundo entero trabaja en una gran mayoría bajo una plataforma de trabajo Cisco, según Synergy, empresa dedicada a la investigación de la industria de las telecomunicaciones y redes; nuestro país no es la excepción, motivo por el cual esta sección se enfoca en la configuración de dispositivos de esta plataforma. Los equipos configurables son básicamente los “switches” y los “enrutadores”. Estos dispositivos contienen básicamente tres tipos de conexiones externas, dos de las cuales proporcionan conexiones de red para la transmisión de datos, mientras que la otra se encarga de la configuración interna del dispositivo. A continuación se detallan un poco más estas conexiones. • Interfaz LAN: A través de estos puertos es posible comunicar al dispositivo con los medios de la red del área local. • Interfaz WAN: Permite a través de un proveedor de servicios comunicarse con sitios geográficamente lejanos o a la Internet. • Puertos de administración: Estos puertos proporcionan una conexión basada en texto para la 17 configuración y diagnóstico de fallas del dispositivo. Cuando el dispositivo de red entra en servicio por primera vez, los parámetros de la red no están configurados, y por lo tanto no será posible comunicarse con ninguna red. Para configurar estos dispositivos se requiere de una conexión a través de un cable de consola conectado del puerto de consola del dispositivo hasta un puerto serial del computador. Una vez establecida la conexión física se requiere que el computador emule una terminal ASCII para poder ingresar los comandos de configuración mediante la línea de comandos del dispositivo (CLI). Los emuladores de terminales ASCII más comunes son: Hyperterminal para el entorno Windows, Minicom para el entorno Unix/Linux y ProComm para Macintosh. Otra manera de llevar a cabo la configuración del dispositivo de red es de manera remota, accediendo a la línea de comandos mediante una conexión telnet, para lo cual es necesario una configuración previa de al menos una interfaz, además de la configuración de las conexiones y contraseñas de las sesiones de terminales virtuales. Al igual que una computadora, los dispositivos de red configurables necesitan de un sistema operativo para funcionar, ya que sin un sistema operativo el hardware no puede realizar ninguna función. En el caso particular de los dispositivos Cisco, este sistema operativo se llama Cisco IOS. Este software utiliza la línea de comandos (CLI) como el entorno de consola tradicional. 2.1.3 Niveles de acceso La interfaz de línea de comando de Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares. Por ejemplo, para configurar una interfaz en específico, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces, todo cambio de configuración que se realice tendrá efecto únicamente en esa interfaz en particular y al ingresar en cada uno de estos modos específicos la petición de entrada del 18 dispositivo cambia para señalar el modo de configuración en uso en el cual sólo acepta los comandos que son adecuados para ese modo. Como característica de seguridad, el software Cisco IOS posee dos niveles de acceso principales. Estos niveles son el modo EXEC usuario y el modo EXEC privilegiado, llamado también modo “enable”. 2.1.3.1 Modo EXEC usuario El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos y no permite ningún comando que pueda cambiar la configuración del enrutador. Figura 2. 1 Modos de acceso La petición de entrada del modo EXEC usuario se muestra al iniciar la sesión en el dispositivo. Los comandos disponibles en este nivel de usuario son un subconjunto de los comandos disponibles también en el nivel EXEC privilegiado. En su mayor parte, estos comandos permitidos en este modo permiten que el usuario vea la información sin cambiar la configuración del dispositivo. El modo EXEC usuario se puede reconocer por la petición de entrada: ">". Ver 19 Para acceder al conjunto completo de comandos, se debe ingresar al modo EXEC privilegiado. 2.1.3.2 Modo EXEC privilegiado El modo EXEC privilegiado da acceso a todos los comandos del dispositivo. Se puede configurar este modo para que solicite una contraseña del usuario antes de dar acceso para mayor protección. También se puede configurar para que solicite una ID de usuario, lo cual permite que sólo los usuarios autorizados puedan ingresar al dispositivo con estos privilegios, ya que este modo permite ejecutar los comandos de configuración y administración. El modo EXEC privilegiado permite la configuración de las interfaces, líneas virtuales, interfaces, subinterfaces, mapas de enrutamiento y la configuración del dispositivo mismo. El modo EXEC privilegiado se puede reconocer por la petición de entrada "#". Ver fig 2 2.1.3.3 Modo de configuración global El modo de configuración global, es el modo de configuración principal, a través de este se ingresa a los modos de configuración de interfaz, línea, subinterfaz y enrutador entre otros. Al ingresar a estos modos específicos, la petición de entrada del enrutador cambia para señalar el modo de configuración en uso y todo cambio de configuración que se realice estando en estos modos tendrá efecto únicamente en las interfaces o procesos relativos a ese modo en particular. El modo de configuración global se distingue de los otros modos de acceso por la petición de entrada siguiente: (conf term). 20 2.1.4 Seguridad de acceso a los dispositivos de red 2.1.4.1 Filtrado de tráfico Cuando se trata de seguridad en el acceso a una red, el filtrado de tráfico es un parámetro elemental, parámetro del cual carecen las herramientas tradicionales de seguridad como las contraseñas, dispositivos de seguridad física y equipos de “callback”. A través del filtrado de tráfico es posible impedir el acceso no a autorizado a la red, permitiendo al mismo tiempo el acceso de los usuarios autorizados a los servicios requeridos. Por ejemplo, es posible que un administrador de red permita que lo usuarios tengan acceso Internet, pero impedir que usuarios externos tengan acceso remoto a la red LAN en cuestión. Los dispositivos de red que tienen la opción de trabajar con filtrado de trafico son los enrutadores, los cuales llevan a cabo su labor de filtrado a través del uso de las listas de control de acceso, conocidas frecuentemente como ACLs, (del inglés Access Control List) 2.1.4.2 Listas de control de acceso (ACL) Las listas de control de acceso surgen como parte de una solución de seguridad y constituyen una herramienta de seguridad de red que permite restringir el tipo de tráfico que circula a través de la interfaz del enrutador a través de una lista secuencial de sentencias de permisos que detallan puertos de servicio o nombres de dominios de redes que están disponibles en una terminal o dispositivo de red, cada uno de ellos con una lista de terminales y/o redes que cuentan con el permiso para usar el servicio. Es decir, estas sentencias le indican al dispositivo que paquetes aceptar o rechazar para asegurar a través de estas el tráfico desde y hacia una red. Estas sentencias operan en orden secuencial lógico, por lo cual si se cumple una condición, el paquete se permite o deniega, y el resto de las sentencias de la ACL no se verifican. 21 Las listas de control de acceso proveen un nivel básico de seguridad en el acceso a la red, ya que pueden permitir o denegar el acceso a la red o a una porción de esta a un host. Algunos de los puntos de decisión de ACL son direcciones origen y destino, protocolos y números de puerto de capa superior. Por consiguiente, se debe definir una ACL para cada protocolo habilitado en la interfaz. Las ACL controlan el tráfico en una dirección por vez en una interfaz, es decir, se necesita crear una ACL por separado para cada dirección, una para el tráfico entrante y otra para el saliente. Sabiendo que cada interfaz puede contar con varios protocolos y direcciones definidas, si el enrutador tiene n interfaces configuradas para un determinado número de protocolos, se necesitará una ACL para cada uno de estos protocolos por cada número de puerto para cada dirección entrante o saliente, es decir, en resumen se necesita una lista por puerto, por dirección, por protocolo. Las ACLs pueden ser tan simples como una sola línea destinada a permitir paquetes desde un host específico o hasta conformar un conjunto de reglas y condiciones extremadamente complejas que definan el tráfico de forma precisa, modelando a través de estas el funcionamiento de los procesos del enrutador. Si las ACLs no están configuradas en el enrutador, todos los paquetes que pasen a través del enrutador tendrán acceso a todas las partes de la red. Sabiendo que existen dos maneras diferentes de tener acceso a la configuración de un dispositivo de red configurable, ya sea de manera local o remota y mediante diferentes métodos, existen normas de seguridad para impedir que un usuario no autorizado entre en contacto con la configuración de estos dispositivos. Dentro de las prácticas preventivas más usuales contra accesos no autorizados a los dispositivos de red sobresalen las siguientes: 22 2.1.4.3 Restricción del acceso a una terminal virtual Del mismo modo que los dispositivos de red tienen puertos físicos o interfaces, como “fastethernet” y seriales, los dispositivos de red también tienen puertos virtuales. Estos puertos virtuales se denominan líneas VTY. Existen cinco líneas VTY, a las cuales se accesa a través del protocolo telnet para realizar una conexión no física con el dispositivo. Para regular el acceso a la consola a través ya sea de puertos físicos, como virtuales existen un conjunto de reglas antes mencionadas, conocidas como ACLs, que detallan los puertos de servicio disponibles en una terminal, así como también los dominios y/o redes autorizados para hacer uso de ellos. 2.1.4.4 Restricción del acceso a la consola Las contraseñas son la primera defensa en contra de los accesos no autorizados, una forma de mejorar al máximo el uso de contraseñas es mantenerlas en un servidor de autenticación. Dado a que las contraseñas restringen el acceso a los dispositivos de red, se acostumbra configurar contraseñas para las líneas de terminales virtuales, así como también para la línea de consola. Esto se hace con el objetivo de controlar el acceso al modo EXEC privilegiado y que solo los usuarios autorizados puedan hacer cambios en la configuración del dispositivo. Existen diversos métodos para autenticar estas contraseñas, los más comunes son mediante texto plano y haciendo uso del algoritmo MD5 (del inglés Message-Digest Algorithm 5, en español algoritmo del resumen del mensaje). Cuando se emplea la autenticación mediante texto plano la contraseña es fácilmente rastreable, ya que esta se incluye en cada actualización del enrutador, por el contrario, cuando se hace uso del algoritmo MD5, cada vez que la contraseña debe viajar por la red es cifrada a través de una función, la cual es enviada en lugar de la contraseña misma, evitando de esta manera que la contraseña sea leída fácilmente, ya que de lo contrario esta podría ser fácilmente vista en 23 texto plano al consultar el archivo de configuración del dispositivo. 2.2 Fundamentos de la gestión de red Las redes de comunicaciones han evolucionado con el paso del tiempo ante la necesidad de satisfacer las demandas de los diferentes servicios de telecomunicaciones, que día a día necesitan un mayor ancho de banda y una mejor calidad de servicio para las nuevas aplicaciones que se han venido desarrollando hasta la actualidad. La tecnología de redes ha incrementado su complejidad generándose la necesidad de contar con una mejor administración de los recursos de estos sistemas, lo cual ha favorecido la evolución conjunta de la gestión de redes. La gestión de redes tiene como propósito la utilización y coordinación de los recursos para planificar, organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes de comunicaciones para adaptarse a la calidad de servicio necesaria, a un determinado costo. Su campo de aplicación es amplio y de gran importancia dadas las características tecnológicas que poseen los sistemas de telecomunicaciones y los servicios que ofrecen. Mantiene un cierto grado de complejidad al interactuar con sistemas heterogéneos que involucran diversos fabricantes con productos eminentemente propietarios, así como productos apegados a estándares en forma total o parcial. El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios, motivo por el cual la utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de dispositivos como por ejemplo enrutadores, switches, hubs, y estaciones de trabajo finales. Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones provenientes de múltiples fuentes, por ejemplo, el sistema de gestión de red, el Help Desk, brindado por el fabricante de los dispositivos, así como las herramientas autónomas e 24 independientes. Además muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programación. Hoy en día estas herramientas corren sobre diferentes sistemas operativos y suelen tener la característica de disponer de una interfaz gráfica de usuario basado en ventanas, lo cual permite una sencilla manipulación de la misma. Los agentes y consolas son los conceptos claves en la administración de redes. Siendo las consolas una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes, que son programas especiales que están diseñados para recoger información específica de la red. Las herramientas de administración de red están basadas en software frente a monitores y analizadores basados en hardware y son transparentes a los usuarios, además permiten ser ejecutados en los puestos de trabajo sin afectar al rendimiento de los mismos. Usualmente, estos programas la información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas. Este “software” puede realizar las mismas tareas que los analizadores y además hace un mayor procesamiento de la información que obtiene. Dentro de los principales objetivos de los programas de administración de red sobresalen los siguientes: • Visualizar y manipular información de la red. • Mantener el inventario del hardware. • Gestión y configuración del software remoto. • Recibir notificación de alarmas de red. • Soportar y gestionar la impresión en red. 25 • Automatizar tareas como copias de seguridad y detección de anomalías. • Monitorear la utilización recursos. • Establecer y gestionar la seguridad en la red. • Procesar “scripts”. Gestión de usuarios La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. Las tareas principales en la gestión de usuarios son: • Altas, bajas y modificaciones de usuarios en la red. • Establecimiento de políticas de contraseñas, como lo son su longitud, tiempo de vida, seguridad de la base de datos de contraseñas, etc. • Asignación de permisos para la utilización de recursos de red. • Monitorización de la actividad de los usuarios. • Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios. Gestión del hardware La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen de los dispositivos necesarios para cubrir sus necesidades. Se busca evitar la visita física a los equipos, y en su lugar hacer uso de aplicaciones que se ejecuten en los diferentes dispositivos de red y puestos de trabajo para que realicen el inventario del hardware de forma autónoma y remota. Una vez que la información de inventario es recogida, la administración de red puede hacer las siguientes funciones: 26 • Añadir información relativa a puestos de trabajo no instalados en red. • Añadir información sobre otros aspectos como la localización física, condiciones en que se encuentra, etc. • Establecimiento de parámetros de configuración en los ficheros de configuración del sistema operativo del dispositivo. • Realizar el seguimiento de averías de los componentes de los diferentes dispositivos de red. • Anotar información al inventario referente a los componentes que forman la estación de trabajo (memorias, tarjetas, discos, etc). El inventario se realiza periódicamente ya sea cada vez que se ponen en marcha los puestos, o bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son variados: • Parámetros del sistema operativo del dispositivo. • Parámetros de configuración del dispositivo. • Características de los dispositivos • Imagen cargada en memoria del dispositivo durante su funcionamiento. Este monitoreo permite analizar el comportamiento de la red y sus dispositivos, para en caso de ser necesario, detectar nuevas necesidades y adaptar las características ya sean de hardware o configuración del dispositivo en cuestión. Gestión de las configuraciones. Las actividades relativas a la gestión de software permiten a la administración de red determinar si los parámetros de configuración implementados son los mejores, así como también permiten el seguimiento de las actualizaciones del software de los dispositivos, entre otras. Monitorización de la actividad de red. 27 Las funciones de la monitorización de red se llevan a cabo a través de software que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Las tareas típicas de monitoreo encierran las siguientes labores: • Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda errores de configuración. • Registro del estado de la red. • Registro de los cambios que se producen en el inventario de hardware. • Registro de las entradas y salidas de los usuarios en la red. • Registro del tráfico de red. • Errores en el arranque de las aplicaciones, etc. En función de la prioridad que tengan asignados los eventos y de la necesidad de intervención se pueden utilizar diferentes métodos de notificación como son: • Mensajes en la consola: se suelen codificar con colores en función de su importancia. • Mensajes por correo electrónico: conteniendo el nivel de prioridad y el nombre e información del evento. • Mensajes a móviles: cuando el evento necesita intervención inmediata se suele comunicar a los técnicos de guardia a través de este método. Además de los métodos antes mencionados, un evento importante es el monitoreo del tráfico de red: en el cual se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc. Se almacenan en bases de datos especializadas para su posterior análisis. Del análisis se obtienen 28 conclusiones, bien para resolver problemas concretos o bien para optimizar la utilización de la red. Planificación de procesos: En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, creación de registros de cambios, búsqueda de incongruencias en las configuraciones, distribución de software, impresiones masivas, actualización de mapas topológicos, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Algunos de los software de gestión de red que permiten llevar a cabo estas calendarizaciones son: AT de Windows NT, CRON de Unix y CiscoWorks de Cisco, estas herramientas permiten ejecutar diversos procesos especificando un momento determinado y una frecuencia dada, normalmente también se suelen usar “scripts” para programar a estos agentes planificadores. Gestión de la seguridad de la red La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente. Para cada recurso en la red, el administrador debe disponer los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos. Debido al grado de complejidad de estas, se implementas políticas de seguridad, las cuales permiten establecer aspectos de seguridad a manera de perfiles que afectan a determinados grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente. 29 Otro aspecto a considerar es el de la monitorización y registro de las actividades de los usuarios de la red, pudiendo denegar el acceso de los usuarios a realizar tareas para las que no tienen permiso. 2.3 Normativas y estándares en la administración de redes Existen normativas para la administración de redes que funcionan como estándares alineados con el conjunto de normas publicadas por ISO (del inglés International Organization for Standardization) e IEC (del inglés International Electrotechnical Commission), desarrolladas por comités técnicos específicos, así como también métodos y guías de referencia de buenas prácticas dedicadas a las tecnologías de la información, y más específicamente, a la gestión de redes, un ejemplo de estas es ITIL (del inglés “Information Technology Infrastructure Library”, es decir Biblioteca de Infraestructura de Tecnologías de Información). 2.3.1 ITIL ITIL se ha convertido en el estándar mundial en el campo de la gestión de servicios informáticos y de la información, este nace como un código de buenas prácticas dirigidas a alcanzar metas en la gestión de servicios de las tecnologías de la información a través de un enfoque sistemático del servicio TI centrado en los procesos y procedimientos, así como también haciendo uso del establecimiento de estrategias para la gestión operativa de la infraestructura TI. Las principales metas buscadas por estas normativas son: • Proporcionar una adecuada gestión de la calidad de TI. • Aumentar la eficiencia de los servicios brindados por las tecnologías de la información. • Alinear los procesos de negocio y la infraestructura TI. • Reducir los riesgos asociados a los servicios TI ITIL contempla una serie de normativas para una práctica de las siguientes tareas de TI: 30 2.3.1.1 Gestión de incidentes Un incidente es cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo. Objetivos: • Detectar cualquier alteración en los servicios TI. • Registrar y clasificar estas alteraciones. • Asignación del personal encargado de restaurar el servicio según la banda de trabajo. • Mejorar la productividad de los servicios. • Cumplimiento de los niveles de servicio según la banda de trabajo. • Mayor control de los procesos y monitorización del servicio. • Optimización de los recursos disponibles. • Una CMDB (del inglés Configuration Managment Data Base, es decir base de datos de la gestión de las configuraciones.) precisa, en la que se registran los cambios realizados en las configuraciones de los dispositivos. El objetivo de la gestión de problemas es mejorar el funcionamiento de la infraestructura TI y para evaluar su eficacia es imprescindible realizar un continuo seguimiento de los procesos relacionados y evaluar su rendimiento. En particular una buena gestión de problemas debe traducirse en una disminución del número de incidentes y una más rápida resolución de los mismos, procurar una mayor eficiencia en la resolución de problemas y principalmente brindar una gestión proactiva que permita identificar problemas potenciales antes de que estos se manifiesten o provoquen una seria degradación de la calidad del servicio. 31 La correcta elaboración de informes permite evaluar el rendimiento de la gestión de problemas y aporta información de vital importancia a otras áreas de la infraestructura TI. Se requiere una gestión de problemas capaz de determinar claramente quienes son los responsables de cada proceso. Sin embargo, en pequeñas organizaciones es recomendable no segmentar en exceso las responsabilidades para evitar los costes asociados, ya que sería poco eficaz y contraproducente asignar recursos humanos desproporcionados al proceso de identificación y solución de problemas. 2.3.1.2 Gestión de problemas La gestión de problemas puede ser una medida reactiva que analice los incidentes ocurridos en la plataforma de servicios de TI con el objetivo de descubrir su causa y proponer soluciones a los mismos o bien proactiva, al monitorear la calidad de la infraestructura TI, analizando su configuración con el objetivo de prevenir incidentes, incluso antes de ocurrir estos. Cuando algún tipo de incidente se convierte en recurrente o tiene un fuerte impacto en la infraestructura TI es la función de la gestión de problemas el determinar sus causas y encontrar posibles soluciones. Objetivos de la gestión de problemas: • Identificar, registrar y clasificar los problemas. • Dar soporte a la gestión de incidentes proporcionando información y soluciones temporales o parches. • Analizar y determinar las causas de los problemas y proponer soluciones. • Elevar las peticiones de cambio requeridas a la gestión de cambios para llevar a cabo los cambios necesarios en la infraestructura TI. • Realizar un seguimiento post-implementación de todos los cambios para asegurar su correcto funcionamiento. • Realizar informes que documenten no sólo los orígenes y soluciones a un problema sino que también sirvan de soporte a la estructura TI en su conjunto. 32 • Analizar tendencias para prevenir incidentes potenciales. 2.3.1.3 Gestión de configuraciones La gestión de configuraciones es uno de los pilares de la metodología ITIL por sus interrelaciones e interdependencias con el resto de procesos. Por ello su implantación es particularmente compleja. Una falta de planificación conducirá con total certeza a una gestión de configuraciones defectuosa con las graves consecuencias que esto supondrá para el resto de los procesos. Además es evidente que no se pueden administrar dispositivos que no se conocen, es por eso que es vital conocer en detalle la infraestructura TI de la organización en cuestión para poder obtener el mayor provecho posible, es por este motivo que la gestión de configuraciones se encarga de mantener un registro actualizado de todos los elementos de configuración de la infraestructura TI junto con sus interrelaciones. Objetivos: • Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI. • Mantener actualizada la base de datos de configuraciones. 2.3.1.4 Gestión de cambios En principio, todo cambio no estándar debe considerarse tarea de la gestión de cambios, sin embargo a veces resulta poco práctico gestionar todos los cambios mediante ésta, aún así el alcance de la gestión de cambios debe ir en paralelo con el de la gestión de configuraciones: todos los cambios realizados en los dispositivos de la infraestructura de TI en la CMDB deben ser correctamente supervisados y registrados. Objetivos: 33 • Monitorizar y dirigir todo el proceso de cambio. • Registrar, evaluar y aceptar o rechazar los requerimientos recibidos. • Solicitar aprobación a quien corresponda en la banda de trabajo, excepto en el caso de cambios menores, para la aprobación de los requerimientos en cuestión, así como también de la calendarización de los mismos. • Coordinar el desarrollo e implementación del cambio. • Evaluar los resultados del cambio y proceder a su cierre en caso de éxito. 2.3.1.5 Gestión de versiones Las complejas interrelaciones entre todos los elementos que componen una infraestructura de servicios de TI convierten en tarea delicada la implementación de cualquier cambio, es por esto motivo que la gestión de cambios se encarga de aprobar y supervisar todo el proceso, sin embargo, es tarea específica de la gestión de versiones el diseñar, poner a prueba e instalar en el entorno de producción los cambios preestablecidos. La gestión de versiones es la encargada de la implementación y control de calidad de todo el software y hardware instalado en el entorno de producción de la infraestructura de servicios de TI, la gestión de versiones debe colaborar estrechamente con la gestión de cambios y de configuraciones para asegurar que toda la información relativa a las nuevas versiones se integra adecuadamente en la CMDB de forma que ésta se encuentre correctamente actualizada y ofrezca una imagen real de la configuración de la infraestructura TI. Objetivos: • Establecer una política de implementación de nuevas versiones de hardware y software. • Implementar las nuevas versiones de software y hardware en el entorno de producción tras 34 su verificación en un entorno realista de pruebas. • Garantizar que el proceso de cambio cumpla las especificaciones de los requerimientos correspondientes. • Asegurar, en colaboración con la gestión de cambios y configuraciones, que todos los cambios se vean correctamente reflejados en la CMDB. • Archivar copias idénticas del software en producción, así como de toda su documentación asociada. 2.3.1.6 Gestión de niveles de servicio La gestión de niveles de servicio es el proceso por el cual se definen, negocian y supervisan la calidad de los servicios TI ofrecidos. El objetivo primordial de la gestión de niveles de servicio es definir, negociar y monitorizar la calidad de los servicios TI ofrecidos. Si los servicios no se adecuan a las necesidades del cliente, la calidad de los mismos es deficiente o sus costes son desproporcionados, se produce un servicio poco satisfactorio y la organización TI es la responsable de las consecuencias que se deriven de ello. Objetivos: • Planificación: o Asignación de recursos. o Elaboración de un catálogo de servicios. o Herramientas para la monitorización de la calidad del servicio. o Análisis e identificación de las necesidades de la plataforma de servicios ofrecidos por TI o Elaboración del los documentos con las especificación de los servicios y 35 planes de calidad de los servicios brindados por TI. • • Implementación de los acuerdos de nivel del servicio: o Negociación. o Acuerdos de nivel de operación. o Contratos de soporte. Supervisión y revisión de los acuerdos de nivel de servicio: o Elaboración de informes de rendimiento de los servicios brindados. o Control de los proveedores externos. o Elaboración de programas de mejora de los servicios ofrecidos por TI. 2.3.1.7 Gestión financiera La gestión financiera de los servicios informáticos tiene como objetivo principal administrar de manera eficaz y rentable los servicios y la organización TI. Por regla general, a mayor calidad de los servicios mayor es su coste, por lo que es necesario evaluar cuidadosamente las necesidades del cliente para que el balance entre ambos sea óptimo, por este motivo es que uno de los objetivos principales de la gestión financiera de los servicios informáticos es el de evaluar y controlar los costes asociados a los servicios TI de forma que se ofrezca un servicio de calidad a los clientes con un uso eficiente de los recursos TI necesarios Objetivos: • Evaluar los costes reales asociados a la prestación de servicios. • Proporcionar a la organización TI toda la información financiera precisa para la toma de decisiones y fijación de precios. • Asesorar al cliente sobre el valor añadido que proporcionan los servicios TI prestados. 36 • Evaluar el retorno de las inversiones hechas para la prestación de los servicios brindados por TI. • Llevar la contabilidad de los gastos asociados a los servicios TI. 2.3.1.8 Gestión de la capacidad La gestión de la capacidad es la encargada de que todos los servicios TI se vean respaldados por una capacidad de proceso y almacenamiento suficiente y correctamente dimensionada. Sin una correcta gestión de la capacidad los recursos no se aprovechan adecuadamente y se realizan inversiones innecesarias que acarrean gastos adicionales de mantenimiento y administración. O aún peor, los recursos son insuficientes con la consecuente degradación de la calidad del servicio. El objetivo primordial de la gestión de la capacidad es poner a disposición de clientes, usuarios y el propio departamento TI los recursos informáticos necesarios para desempeñar de una manera eficiente sus tareas y todo ello sin incurrir en costes desproporcionados. Objetivos: • Desarrollo de un plan de capacidad. • Modelado y simulación de diferentes escenarios de capacidad. • Monitorización del uso y rendimiento de la infraestructura TI. • Gestión de la demanda. • Creación y mantenimiento de la base de datos de capacidad. • Conocer el estado actual de la tecnología y previsibles futuros desarrollos. • Conocer los planes de negocio y acuerdos de nivel de servicio para prever la capacidad necesaria. • Analizar el rendimiento de la infraestructura para monitorizar el uso de la capacidad 37 existente. • Realizar modelos y simulaciones de capacidad para diferentes escenarios futuros previsibles. • Dimensionar adecuadamente los servicios y aplicaciones alineándolos a los procesos de negocio y necesidades reales del cliente. • Gestionar la demanda de servicios informáticos racionalizando su uso. 2.3.1.9 Gestión de la continuidad del servicio La gestión de la continuidad del servicio se preocupa de impedir que una imprevista y grave interrupción de los servicios TI, debido a desastres naturales u otras fuerzas de causa mayor, tenga consecuencias catastróficas para el negocio. Objetivos: • Garantizar la pronta recuperación de los servicios críticos brindados por TI tras un desastre. • Establecer políticas y procedimientos que eviten, en la medida de lo posible, las perniciosas consecuencias de un desastre o causa de fuerza mayor. 2.3.1.10 Gestión de la disponibilidad La gestión de la disponibilidad es responsable de optimizar y monitorizar los servicios TI para que estos funcionen ininterrumpidamente y de manera fiable, a un coste razonable. El objetivo primordial de la gestión de la disponibilidad es asegurar que los servicios TI estén disponibles y funcionen correctamente siempre que se requiera hacer uso de ellos. Objetivos: • Determinar los requisitos de disponibilidad en estrecha colaboración con los clientes. 38 • Garantizar el nivel de disponibilidad establecido para los servicios TI. • Monitorizar la disponibilidad de los sistemas TI. • Proponer mejoras en la infraestructura y servicios TI con el objetivo de aumentar los niveles de disponibilidad. • Determinar cuáles son los requisitos de disponibilidad reales del negocio. • Desarrollar un plan de disponibilidad donde se estimen las necesidades de disponibilidad futura a corto y medio plazo. • Mantenimiento del servicio en operación y recuperación del mismo en caso de fallo. • Realizar diagnósticos periódicos sobre la disponibilidad de los sistemas y servicios. • Evaluar el impacto de las políticas de seguridad en la disponibilidad. • Asesorar a la gestión del cambio sobre el posible impacto de un cambio en la disponibilidad. 2.3.1.11 Gestión de la seguridad La gestión de la seguridad debe conocer en profundidad el negocio y los servicios que presta la organización TI para establecer protocolos de seguridad que aseguren que la información esté accesible cuando se necesita por aquellos que tengan autorización para utilizarla, Asimismo tener en cuenta los riesgos generales a los que está expuesta la infraestructura de TI, para asegurar, en la medida de lo posible, que no representan un peligro para la continuidad del servicio. Es importante que la gestión de la seguridad sea proactiva y evalúe a priori los riesgos de seguridad que pueden suponer los cambios realizados en la infraestructura, nuevas líneas de negocio, etcétera. Objetivos: 39 • Evitar interrupciones del servicio causadas por virus, ataques informáticos, etcétera. • Minimización del número de incidentes. • Acceso a la información cuando se necesita y preservación de la integridad de los datos. • Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios. • Cumplimiento de los reglamentos sobre protección de datos. • Mejorar la percepción y confianza de clientes y usuarios en lo que respecta a la calidad del servicio. 2.4 “CiscoWorks” Cuando se habla de "CiscoWorks", se habla de un paquete de herramientas desarrolladas por “Cisco System” con el objetivo de automatizar la administración y mantenimiento de las redes de computadoras basadas en su plataforma (plataforma Cisco). Este paquete de herramientas está constituido por tres grandes conjuntos de aplicaciones: • “LAN Management Solution” (LMS): Dirigido a la administración de redes grandes. • “Small Network Management Solution” (SNMS): Orientado a la administración de redes pequeñas. • “IP Telephony Environment Monitor” (ITEM): Orientado a la administración de telefonía IP De este conjunto de aplicaciones, la herramienta “LAN Management Solution” es la que se utilizará para lograr los objetivos de este proyecto. A continuación se detalla brevemente cada una de las aplicaciones del LMS. 40 2.4.1 Aplicaciones del LMS 2.4.1.1 “Common Services” (CS) Su principal función es la de proveer las bases necesarias para poder compartir un mismo modelo de almacenamiento de información, usuarios, permisos, privilegios de acceso, protocolos de seguridad, entre otros, creando un estándar de administración para el manejo de funciones. Además la aplicación “Common Services” provee un ambiente multiservidor, con mecanismos seguros de comunicación y transferencia de datos. “Common Services” proporciona una serie de utilidades, dentro de las cuales sobresalen las siguientes: • Ayuda al descubrimiento de dispositivos mediante el uso de múltiples protocolos como lo son CDP, ARP y OSPF entre otros. • Provee un mecanismo que permite agrupar dispositivos lógicamente para poder compartirlos con otras aplicaciones de "CiscoWorks" para la ejecución de tareas que así lo requieran. • Cuenta con múltiples herramientas de depuración, que permiten probar los dispositivos y sus problemas de conexión, entre otros. 2.4.1.2 LMS Portal Es la primera página mostrada al acceder a la aplicación LMS de “CiscoWorks”, funciona como interface de navegación de primer nivel y permite un acceso inmediato a las funciones de uso más frecuento del LMS. Mediante esta interfaz es posible realizar las tareas detalladas a continuación: • Accesar rápidamente datos estadísticos de importancia. • Brindar accesos directos a las demás aplicaciones LMS. • Personalización y edición de accesos directos, barras de navegación y demás. • Permite abrir todas las aplicaciones simultáneamente para observar el comportamiento de la 41 red. 2.4.1.3 "CiscoWorks Assistant” La aplicación “CiscoWorks Assistant” es una aplicación que se accesa a través de la red (“WebBased Aplication”) y que a través de un flujo de trabajo da soporte en las tareas de administración de la red mediante la compilación de una serie de tareas que brindan una guía de las tareas del LMS. El soporte que brinda “CiscoWorks Assistant” comprende los siguientes rubros: • Simplifica la puesta en ejecución del LMS. • Ayuda a determinar las causas del fallo de un dispositivo o enlace, de tipo end-host o telefonía IP inclusive. • Crea un reporte individual de cada aplicación ejecutada en un dispositivo para una mejor detección de fallas. 2.4.1.4 “Campus Manager” (CM) Esta aplicación brinda una protección a la red haciendo uso de herramientas optimizadas para el monitoreo, administración y configuración de servicios de conectividad de capa 2. Las herramientas que brinda el CM son a continuación detalladas: • Administración de dispositivos de capa dos y capa tres presentes en la red. • Permite algunas configuraciones de capa 2, como vlans, trunking y STP entre otras. • Tiene la opción de visualizar la topología física de la red. • Monitoreo la conectividad de los dispositivos administrados. • Brinda acceso a información de end-host y teléfonos IP conectados a la red. 2.4.1.5 “Internet Performance Monitor” (IPM) Esta aplicación de administración de red permite monitorear el rendimiento de las redes 42 multiprotocolo, mide los tiempos de respuesta y la disponibilidad de las redes IP, así como también el tiempo de respuesta entre enrutadores. Esta aplicación permite configurar las siguientes herramientas: • Ejecución de un eficiente monitoreo de la red. • Evaluación de la disponibilidad de un dispositivo. • Cálculo de la latencia entre dos dispositivos. 2.4.1.6 “Device Fault Manager” (DFM) La aplicación “Device Fault Manager” es la encargada de el monitoreo y la administración de fallas en tiempo real que pueden perjudicar la latencia y el desempeño de la red. DFM despliega una interfaz gráfica de la red en la cual muestra alertas y errores en tiempo real, además permite llevar a cabo otras tareas pertinentes, como los son: • Detección, aislamiento, notificación y corrección de errores en la red de manera rápida y sencilla. • Ejecución de configuraciones específicas y algunas tareas de administración. • Reenvío de alertas y eventos tales como mensajes del sistema (syslog) y correos electrónicos. • Permite observar eventos y alertas de hasta treinta y un días atrás. 2.4.1.7 "Resource Manager Essentials" (RME) El objetivo principal de esta aplicación es evitar el error humano, así como también eliminar las tareas manuales asociadas con la administración y mantenimiento de una red. A través de las siguientes tareas RME ayuda a optimizar el rendimiento y administración de la red. • Reducción del tiempo de administración de la red, y por lo tanto el riesgo de errores por parte del personal. 43 • Automatización de las tareas dificultosas y/o tediosas. • Ofrece poderosas herramientas de detección y resolución de problemas. • Archivo automático de todo el inventario de configuraciones, y cambios en el software de los dispositivos de la red. • Creación automática de reportes personalizados de cambios en las configuraciones de los dispositivos de red. 2.4.1.8 Health Utilization Monitor (HUM) Monitorea la utilización y disponibilidad de los dispositivos seleccionados, así como sus parámetros de desempeño. • Crea y provee plantillas de MIB según convenga al usuario. • Permite editar las frecuencias de las pruebas. • Provee historiales de tendencias en los reportes. • Alerta y notifica violaciones según las políticas de seguridad. Se trabajará específicamente con el conjunto de herramientas de las aplicaciones “Common Services” y “Resource Manager Essentials” para lograr los objetivos de este proyecto. Por consiguiente se describen en más detalle a continuación: 2.4.2 Descripción detallada de la herramienta CS El conjunto de aplicaciones de “CiscoWorks”: “Common Services”, también llamada “Common Management Foundation” (CMF), proporciona las bases para una infraestructura de aplicaciones permitiendo que todas las aplicaciones “CiscoWorks” compartan un modelo común para el intercambio de datos, “login”, definiciones de usuarios, privilegios de accesos y protocolos de seguridad, lo cual 44 solventa en mucho la problemática que enfrenta hoy en día la administración de la red del Banco Nacional de Costa Rica. “Common Services” permite que tras el “Device Management”, se puedan utilizar todas las herramientas de “CiscoWorks” con todos los dispositivos allí incluidos, dejando de lado la práctica manual de agregar cada dispositivo a cada aplicación, además, los cambios hechos a un dispositivo en el “Device Management” son aplicados a el dispositivo desde cada aplicación que se llame de manera automática. La herramienta CMF brinda cinco categorías de servicios, las cuales son a continuación detalladas: • “Homepage”: Provee accesos directos a las aplicaciones más utilizadas. • “Security”: Brinda servicios de manera local o remota mediante el uso de un servidor AAA de manera segura, así como también una comunicación segura entres servidores, permitiendo de esta manera que se compartan recursos de manera protegida. • “Device Management”: Conforma el banco de dispositivos utilizado por todas las herramientas de "CiscoWorks", que permite además agrupar dichos dispositivos para detección y resolución de fallas, así como también la creación de reportes. • “Software Center”: Permite realizar actualizaciones del software utilizado por las múltiples aplicaciones de "CiscoWorks". • “Administration”: Brinda servicios de administración tales como: creación de respaldos, herramientas de diagnostico entre otras. • La herramienta “Common Services” provee dos tipos de autenticación: Mediante el servidor local, haciendo uso de los roles creados por el sistema, o haciendo uso de los roles creados en un servidor AAA (por sus siglas en ingles, (“Accounting”, “Authorization”, “Authentication” o 45 autenticación, autorización y contabilidad en español)). 2.4.3 Descripción detallada de la herramienta RME. El conjunto de aplicaciones que provee la herramienta RME, que al igual que el resto de las herramientas proporcionadas por “CiscoWorks” son accesadas por medio de la red a través de un buscador, permite contar con un acceso remoto, actualizado y seguro a la información crítica de la red, permitiendo de esta manera, a quien esté autorizado, monitorear y editar, entre otras cosas, las configuraciones de los dispositivos de la red. Esta herramienta mantiene una base actualizada de toda la información de la red y puede además generar una gran diversidad de reportes que pueden ser utilizados para realizar pruebas de funcionamiento o planeamiento. RME permite generar reportes de tipo hardware y software, además de los reportes de archivos de configuración, para asegurar de esta manera el almacenamiento de una información completa, confiable y actualizada de la red. Es importante destacar que RME archiva de manera automática cada cambio realizado a los dispositivos de la red, haciendo muy sencillo no solo determinar los cambios realizados a cada aparato, sino también identificar por quien fueron realizados dichos cambios. Así pues, RME hace sencillo observar y manipular no solo los archivos de configuración, sino también las imágenes de los dispositivos de la red en uso actual y previo. La correcta implementación del “Resource Manager Essentials” permite automatizar muchas de las tareas de administración y mantenimiento de la infraestructura de red del BNCR a través de la calendarización, aplicación que permite un flujo de trabajo jerárquico, temporizado y automatizado, a través de la cual, cada grupo de usuarios llevará a cabo una labor determinada en un tiempo preestablecido que será automáticamente retomada por otro grupo de usuarios, el cual se encargará de continuar el proceso, repitiéndose este patrón hasta lograr el objetivo deseado, el cual será frecuentemente la aplicación de una configuración en un dispositivo de la red. 46 La herramienta RME brinda nueve categorías de servicios, las cuales son a continuación detalladas: • “Devices”: Lleva a cabo tareas de inventariado de red, colecta información de los dispositivos de la red de manera automática o manual, y además permite crear grupos de dispositivos según convenga. • “Config Mgmt”: Permite editar los archivos de configuración en uso, además modificar el número de configuraciones archivadas a guardar. • “Software Mgmt”: Hace posible tener un control sobre el software utilizado por cada dispositivo, así como también de las actualizaciones pertinentes y su calendarización. Permite además guardar copias de seguridad de las imágenes de cada dispositivo. • “Job Mgmt”: Lleva a cabo la calendarización de todas las tareas realizables con la herramienta RME, además cuenta con la opción de notificar a un “job approver” la ejecución de cada tarea, y requerir de su aprobación para su ejecución. • “Reports”: Brinda reportes no solo de las actividades pertinentes a estas herramientas, sino que también genera reportes de el estado de la red, es decir de todas las tareas realizadas por "CiscoWorks". • “Tools”: Permite calendarizar auditorías de cambios de la red. Recolecta mensajes de error del sistema (“syslog”). • “Admin”: Lugar donde se lleva a cabo toda la administración de la herramienta RME, su personalización y ajustes de uso. • “Cwcli Framework”: Interfaz CLI, encargada de autentificar el ingreso de usuarios, así como de dar acceso remoto. Hace el papel de “parser” entre CLI y las aplicaciones. 47 • “RME Device Center”: Hace posible ver de manera individual cada dispositivo y las herramientas que pueden hacer uso del mismo. 2.4.4 Métodos de autenticación La herramienta “CiscoWorks” tiene la opción de autenticar a sus usuarios mediante dos métodos, haciendo uso de un servidor local, “Non ACS Mode” o haciendo uso de un servidor AAA (ACS Mode). 2.4.4.1 ACS Mode Cuando se utiliza el modo ACS, “CiscoWorks” posee la opción de sincronizarse con un servidor AAA, esto a través de la herramienta “Common Services”, siendo una de las principales ventajas de esta sincronización la función AAA en los “switches” y enrutadores de Cisco, ya que esta tiene la flexibilidad de proporcionar un elevado nivel de derechos de acceso y de crear zonas de cuarentena para los puntos terminales que presenten una no conformidad, además de la posibilidad de bloquear completamente todo acceso no autorizado. 2.4.4.2 Non ACS Mode Este modo de autenticación es el modo de autenticación que utiliza CiscoWorks por defecto, cuando se decide utilizar esta método de autenticación local se pierden una serie de ventajas relacionadas con la seguridad y buen desempeño de la gestión de red de redes de mediana o gran escala, ya que únicamente se lleva a cabo el proceso de autenticación, dejando de lado el proceso de autorización y auditoria de los usuarios registrados en la red. 48 2.4.4.3 Ventajas del modo ACS La principal diferencia entre sincronizar "CiscoWorks" con un servidor AAA y no hacerlo es básicamente que cuando este trabaja sincronizado con este servidor, este no solo autentica al usuario, si no que también se encarga de asignarle los permisos correspondientes al mismo de manera personalizada, es decir no existe la limitante de roles predefinidos de “CiscoWorks”, si no que permite la creación de roles personalizados. Otro de los beneficios de la utilización de un servidor AAA para la autenticación del “Common Services”, es que a través de este servidor se puede administrar de manera simultánea todos los servidores “CiscoWorks”. La sincronización del “Common Services” con un servidor AAA, permite además, restringir o autorizar tareas en un dispositivo específico o en un grupo de ellos, lo cual no sería posible si la autenticación utilizada fuese de tipo global. 2.4.5 Jerarquías de administración de red. 2.4.5.1 Jerarquía de acceso a la infraestructura de la red. Cuando un usuario intenta acceder a un equipo de la red, el usuario y contraseña ingresados por este son comparados con la base de datos del servidor AAA, luego de esta autenticación, la autorización del usuario se basa en los privilegios que le han sido asignados al mismo. Un privilegio es una tarea u operación definida dentro de una aplicación; un conjunto de privilegios forman un rol y este dicta la cantidad y tipo de acceso a la red que tiene el usuario. El proceso de creación de usuarios y privilegios se compone de tres pasos básicamente: 2.4.5.2 Creación de dominios. Por dominio debe entenderse un grupo de dispositivos, interfaces y servicios. Existen tres 49 dominios predeterminados, los cuales no pueden ser modificados ni borrados, estos son: • All: Incluye todos los dispositivos descubiertos • Devices: Incluye todos los dispositivos de red descubiertos. • Services: Incluye todos los servicios de la red. Se pueden crear nuevos dominios según sea necesario. 2.4.5.3 Creación de roles. Existen cinco roles predefinidos, los cuales pueden ser modificados únicamente si se trabaja con un servidor AAA: • System Administrator: Encargado de la configuración del servidor y administración de las cuentas de los usuarios. • Network Administrator: A su cargo está la configuración de los dispositivos de red. • Network Operator: Tiene accesos a toda la información de la red, pero no tiene derechos de edición. • Approver : Aprueba aquellas tareas que conllevan un cambio en la configuración o software de los dispositivos de red y las lleva a cabo. • Help Desk: Posee un acceso restringido a los reportes de red. 2.4.5.4 Creación de cuentas. En esta sección se crean los usuarios, y a estos se les asignan roles y dominios. Una cuenta puede tener asignado múltiples roles, y múltiples dominios. Todos los usuarios tienen asignado el rol de Help Desk por defecto. 2.4.5.5 Creación de grupos. La creación de grupos es una herramienta que provee RME que permite agrupar los dispositivos 50 según las características que convengan, lo cual hace más fácil y eficiente la tarea de administración de la red, pues permite entre otras cosas el manejo masivo de dispositivos para fines de configuración. 51 CAPITULO 3: Desarrollo el proyecto 3.1 Gestión actual de la red del Banco Nacional de Costa Rica Como primer paso en la propuesta de automatización de la gestión de la administración de la red BNCR corresponde un estudio detallado de las tareas llevadas a cabo actualmente por las unidades que tienen parte en el proceso de ésta gestión, para poder de esta manera analizar los las debilidades y fortalezas de la misma, además para asentar un punto de partida en la propuesta, en busca de una mejora realizable. 3.1.1 Jerarquía de administración de red del BNCR El departamento de ingeniería del Banco Nacional de Costa Rica se encuentra actualmente pasando por un proceso de reestructuración, con el objetivo de descentralizar la administración de la infraestructura de red del mismo, se busca lograr una banda de trabajo en la cual cada unidad desarrolle un conjunto de tareas definidas y claramente delimitadas, de manera tal, que el producto final buscado sea el resultado de una labor segmentada y corroborada paso a paso por cada una de las unidades responsables del proceso en curso. La base teórica en la cual se está apoyando la administración de red del BNCR para llevar a cabo esta segmentación de funciones, y dar lugar a una mejor y más eficiente y efectiva banda de trabajo es el conjunto de normativas dictadas por ITIL, ya que este conjunto de normas constituye un muy buen marco de trabajo a seguir, describiendo los procesos necesarios para una gestión de procesos de tecnologías de la información que garantice la calidad de los servicios y productos ofrecidos por este. Actualmente, la administración de la red de conectividad del BNCR, está a cargo del Departamento de Tecnología de esta institución, el cual esta subdividido en las siguientes direcciones: 52 • Análisis del negocio de Tecnologías de la Información. • Dirección de arquitectura de servicios de Tecnologías de la Información. • Ingeniería de Tecnologías de la Información. • Implantación de Servicios de Tecnologías de la Información. • Producción de Servicios de Tecnologías de la Información. En la Figura 3. 1 se presenta más en detalle la jerarquía de administración de la dirección de ingeniería del Banco Nacional de Costa Rica. Figura 3. 1 Jerarquía de administración BNCR Actualmente la gestión de la red del BNCR se lleva a cargo de la siguiente manera: El departamento de Análisis del Negocio recibe las peticiones de nuevos servicios, esta petición se analiza y aprueba o rechaza, de ser esta petición aprobada, se procede a pasar la propuesta a la dirección de Arquitectura, dirección que es la encargada de crear el diseño enviado por la dirección de Analisis del Negocio, es decir, crea o modifica las configuraciones necesarias para llevar a cabo la 53 propuesta del diseño enviado por la dirección de arquitectura. Una vez que las configuraciones están listas, son direccionadas a la dirección de Implantación, esta dirección tiene la tarea de someter las configuraciones creadas o modificadas por la unidad de Ingeniería e Infraestructura a un ambiente de pruebas para corroborar que esta fue correctamente creada y que puede ser puesta en marcha por la dirección de Producción, sin afectar de manera negativa los servicios que se encuentran en producción, dirección a la cual se le manda la configuración necesaria ya probada y aprobada para que procedan a implementarla en los equipos necesarios. A pesar de que la jerarquía de funciones antes expuesta se respeta en una gran mayoría, durante la gestión de la red del BNCR, existen problemáticas, detalladas más adelante, a las cuales se les puede dar solución, en una gran parte, implementando correctamente y haciendo uso de las herramientas de gestión con las cuales cuenta el Banco Nacional de Costa Rica. 3.1.2 Herramientas utilizadas para la gestión de la red del BNCR actualmente Existen varios tipos de herramientas de gestión de red, estas herramientas, pueden ser clasificadas en dos grandes grupos: herramientas de administración de red, y herramientas propietarias de administración de red. La diferencia entre una y otra radica en que la primera, si bien es cierto, tiene la capacidad de administrar dispositivos creados bajo diferentes casas, esta no cuenta con un nivel de control tan especializado como si lo hacen las herramientas propietarias, que son desarrolladas para realizar la gestión de un grupo de dispositivos en especifico. El BNCR cuenta actualmente con varias herramientas para la gestión de la infraestructura de la red, como lo son: HPOpenView, VitalSuite y CiscoWorks, cada una de ellas se utiliza para una función diferente en la gestión de la red: • HPOpenView: Esta herramienta es llamada “el gestor de gestores” ya que es capaz de interactuar con otros gestores, permitiendo recopilar y procesar información obtenida a partir de 54 otros gestores, usualmente de tipo propietarios. Este tipo de sistemas permite administrar la infraestructura de una red de manera homogénea, es decir, sin importar que plataforma trabaje cada dispositivo, es capaz de administrar dispositivos de múltiples marcas, ya que no actúa directamente sobre el dispositivo, sino más bien, con su gestor propietario, interactuando con él de manera transparente al usuario. En el BNCR esta herramienta se utiliza para obtener la topología de la infraestructura de la red del BNCR de manera gráfica, así como también para realizar “trouble shooting” de primer nivel: monitoreos del estado del enlace y pruebas sencillas de conectividad (ping y telnet) de manera grafica. • VitalSuite: Esta herramienta de la casa Lucent, ofrece visibilidad y control sobre la infraestructura de información completa. Además, analiza la evolución de la red y predice su desempeño futuro, para asignar recursos en forma planificada hacia las áreas más comprometidas. VitalSuite está formado por dos grandes aplicaciones: Vital Network que se encarga del monitoreo general de la redes y VitalApps que se encarga de dar monitoreo a las aplicaciones. En la gestión de red del BNCR, esta se utiliza llevar a cabo el “trouble shooting” de más alto nivel, ya que esta herramienta permite investigar las posibles causas de los problemas de conectividad. Esta herramienta permite tener acceso a gráficos del estado de las interfaces en varios intervalos de tiempo de hasta 8 días máximo. VitalSuite permite además generar gráficos de diversas índoles como los son los gráficos de la utilización del CPU. • CiscoWorks: Esta herramienta se encuentra parcialmente implementada, según se hizo mención anteriormente, y sólo se utiliza para monitorear la red. Cabe destacar que la infraestructura de red del Banco Nacional de Costa Rica está formada en una gran mayoría por dispositivos Cisco, motivo por el CiscoWorks es una herramienta capaz de desempeñar una gran variedad de tareas relacionadas con la administración de la infraestructura de red BNCR, sin embargo, como se detallará más adelante, esta herramienta se encuentra en estado de subutilización. Además de las herramientas antes mencionadas, la dirección de Tecnología del BNCR, encargada de gestionar la red, hace uso de otro tipo de herramientas como lo son RationalSoftware, herramienta 55 de la casa Lucent, que se utiliza para intercomunicar las diferentes direcciones del departamento de Ingeniería del BNCR, es decir, es a través de esta herramienta que la dirección de Análisis del Negocio informa y solicita a la dirección de Ingeniería e Infraestructura un cambio en la configuración de la infraestructura de red, usualmente la configuración se envía como una archivo de texto adjunto entre una dirección y otra, en resumen esta herramienta es utilizada para la solicitud y seguimiento de requerimientos. En Figura 3. 2 se puede observar un prototipo de requerimiento. 56 Figura 3. 2 Prototipo de requerimiento 3.1.3 Uso dado a la herramienta CiscoWorks en la gestión de red BNCR actualmente La primer fase experimental de este proyecto se llevo a cabo a través de una exploración detallada de la herramienta CiscoWorks, para poder tener un plano detallado de las funciones que realiza este, así como también del uso que se le da a al mismo. El acceso a la herramienta CiscoWorks se hace a través de un navegador de páginas web, el cual no necesita de ninguna configuración en especial. El acceso a CiscoWorks se puede realizar desde cualquier parte de la red que sea capaz de encontrar el servidor que aloja la herramienta vía HTTP (del inglés HyperText Transfer Protocol, en español protocolo de transferencia de hipertexto), durante la instalación de la herramienta se puede configurar que puerto se desea utilizar, siendo comúnmente el puerto TCP 1741 el más utilizado. Asi pues, el acceso a la herramienta CW consta de introducir el URL (del inglés Uniform Resource Locator, en español localizador uniforme de recursos), en el navegador de preferencia. En la Figura 3. 3 se observa lo antes mencionado. Para el caso particular del BNCR, el acceso a esta herramienta, se hace a través del puerto 443, via HTTPs, que es un protocolo mas seguro, 57 ya que la información viaja a través de un canal cifrado. Figura 3. 3 Acceso a la herramienta CiscoWorks La gran mayoría del personal involucrado en la administración de la red BNCR cuenta con un “User ID” con su respectiva contraseña para poder acceder al sistema, además estos datos son personales y confidenciales, Error! Reference source not found. lo cual quiere decir que la mayoría de cuentas necesarias para lograr el objetivo propuesto en este proyecto están creadas. Ver Figura 3. 4. 58 Figura 3. 4 Cuentas de CiscoWorks Se han implementado dos posibles maneras de trabajar esta herramienta, una de ellas es como usuario “System Administrator”, mientras que la otra es siendo un “Network Administrator”, ya que son los únicos dos perfiles que se encuentran implementados y en uso en esta. El perfil de “System Administrator” se tiene asignado en la Unidad de Producción, al personal encargado de administrar la herramienta, por su parte, el perfil de “Network Administrator” se encuentra asignado a todos los demás usuarios que hacen uso de esta herramienta. El primer parámetro a considerar a la hora de utilizar una herramienta de gestión de red, como lo es CiscoWorks es la población de la herramienta, es decir, lo más importante es estar seguro que la herramienta cuenta con una base de datos completa de los dispositivos con los cuales esta debe 59 interactuar. Es decir, la herramienta debe de estar en capacidad de descubrir todos los dispositivos meta. CiscoWorks crea una base de datos, como la que se muestra en la Figura 3. 5, con todos los dispositivos que son gestionados a través de él, los cuales, son en este caso todos los dispositivos de la infraestructura de red BNCR. Figura 3. 5 Herramienta poblada Dado este estado de población, la herramienta está en capacidad de llevar a cabo una serie de labores de gestión de red sobre estos dispositivos, más a delante, durante la exploración del uso dado actualmente a esta herramienta se podrá saber más a fondo cuales de estas funciones están siendo utilizadas para administrar la infraestructura de red BNCR. Durante el estudio del estado de utilización de la herramienta se pudo identificar que se encuentran 60 implementados los grupos, según se puede observar en la Figura 3. 6, no solo están implementados los grupos por defecto, si no también existen grupos creados por el personal encargado de la gestión. En Figura 3. 6 se observan los dispositivos organizados en dos grandes grupos “Devices Types Groups” y “User Defined Groups”. Figura 3. 6 Grupos de dispositivos Grupo “Devices Types Groups”: Este grupo de dispositivos se crea automáticamente en el sistema, es decir es parte de los parámetros por defecto de CiscoWorks. • “Routers”: que contiene todos los enrutadores de la infraestructura de red BNCR • “Swithches” and “Hubs”: Con los dispositivos de esta naturaleza. 61 • “Content Networking”: Grupo que contiene los dispositivos de red tipo “content”. Figura 3. 7 Grupos regionales Grupo “User Defined Groups”: El departamento de tecnología encargado de la administración de CiscoWorks ha creado una serie de subgrupos, designados según su ubicación geográfica mayormente. En la Figura 3. 7 se pueden observar los subgrupos mencionados. 62 Figura 3. 8 Grupos regionales 63 Explorando la herramienta, en su estado actual, fue posible evidenciar la subutilización de la herramienta, se detectaron parámetros claves en desuso. Uno de los principales objetivos de la gestión de la infraestructura de red del Banco Nacional de Costa Rica, es lograr mantener un registro de cambios realizados en los dispositivos bien documentado, es decir, se busca poder realizar y mantener actualizo un registro en el cual se puedan observar todos los cambios realizados en las configuraciones de los dispositivos de red, así como también la fecha, hora y responsable del cambio. Esto con la finalidad de llevar un control sobre la evolución de la configuración de la red, así como también mantener un grado de seguridad tal que si algún dispositivo falla por motivos de configuración, sea posible volver fácilmente a un estado previo de funcionamiento. CiscoWorks permite realizar este tipo de registros de manera automática, de manera tal que puede ser configurado para que cada vez que un dispositivo reporte un cambio en su configuración, cree un reporte con todos los datos del mismo, es posible también configurar la herramienta de manera tal que esta guarde una imagen del dispositivo de manera periódica, en intervalos de tiempo configurables. La infraestructura de red del Banco Nacional de Costa Rica no cuenta actualmente con un registro de cambios minucioso, además el método que se lleva a cambio para mantener este registro de cambios es manual, con lo cual se incurre más fácilmente en errores, así como también puede tornarse complicado mantener este registro actualizado. En la Figura 3. 9 se puede observar una imagen en la cual se puede observar como los dispositivos que interactúan con CiscoWorks no presentan registro alguno de los cambios realizados en ellos. 64 Figura 3. 9 No hay registros La administración de la infraestructura de red del BNCR, apoyada en la teoría de ITIL busca crear una banda de trabajo en la cual todo cambio realizado sea propuesto, creado, verificado e implementado por diferentes entes, es decir, se busca que cada unidad del departamento de ingeniería del BNCR desarrolle una tarea en especifico, y que la misma sea corroborada por otra unidad antes de llevar a ser puesta en funcionamiento. Este objetivo requiere que cada usuario de CiscoWorks tenga únicamente asignados los permisos necesarios para llevar a cabo su labor evitando de así que permisos innecesarios serian asignados tanto a personal no autorizado como a personal no calificado. CiscoWorks permite llevar a cabo una asignación de tanto de perfiles predeterminados que se ajustan bastante bien, sin embargo, según se mencionó anteriormente, existen únicamente dos tipos de perfiles asignados en este momento, lo cual propicia que personal no autorizado lleve a cabo tareas para las 65 cuales no está calificado o autorizado. En la Figura 3. 10, se puede observar como un usuario de la dirección de Ingeniería e Infraestructura tiene los permisos necesarios para alterar los grupos de dispositivos, tarea que no corresponde, según los ideales buscados, al departamento en cuestión, sin embargo es el fenómeno que se presenta, debido al mal uso de los perfiles y roles de CiscoWorks. Figura 3. 10 Permisos mal asignados 66 Los dispositivos Cisco, cuentan con un protocolo de red propietario, es decir únicamente aceptado por dispositivos de ésta marca, para el descubrimiento de dispositivos vecinos llamado CDP (del inglés “Cisco Discovery Protocol”, en español protocolo de descubrimiento Cisco), este protocolo permite a los dispositivos intercambiar información sobre los dispositivos conectados directamente. El intercambio de información entre dispositivos se lleva a cabo mediante el envío de mensajes a la dirección de destino de multidifusión en periodos de tiempo configurables, que por defecto es cada 60 segundos, todos los dispositivos que tengan la opción CDP habilitada, guardan la información enviada por los dispositivos directamente conectados a él en un tabla, la información que se envía en estos mensajes puede variar entre un dispositivo y otro, sin embargo los siguientes datos son usualmente contenidos en esta tabla de datos: versión del sistema operativo, el nombre de equipo, todas la direcciones de todos los protocolos configurados en el puerto al que se envía la trama CDP (por ejemplo, la dirección IP), el identificador del puerto desde el que se envía el anuncio, el tipo y modelo de dispositivo, la configuración duplex/simplex, el dominio VTP , la VLAN nativa, el consumo energético, etc. Esta información proporcionada por el protocolo CDP permite a CiscoWorks crear un mapa topológico de la infraestructura de la red que gestiona. En la Figura 3. 11 se muestra un ejemplo de un mapa topológico creado por CW. 67 Figura 3. 11 Mapa topológico creado por CW [Y] Sin embargo, otro aspecto detectado durante la exploración de la herramienta es que la topología grafica no se encuentra en uso. El motivo por el cual el personal encargado de la administración de la red del BNCR ha decidido no hacer uso de esta aplicación es que si bien es cierto, parte de proceso de reingeniería por el cual está pasando el departamento de ingeniería del Banco Nacional de Costa Rica, corresponde a unificar la plataforma de trabajo de los dispositivos de la infraestructura de red a la plataforma Cisco, esto ha sido un proceso gradual, lo cual implica que a pesar de estar trabajando en este momento con dispositivos Cisco en una casi totalidad, aún se encuentran en existencia, y en uso equipos de otras marcas, lo cual implica que se encuentran trabajando equipos que no soportan el protocolo CDP, lo cual entorpecería el proceso de creación de los mapas topológicos, pues el proceso de descubrimiento antes mencionado culminaría al llegar a uno de estos dispositivos, omitiendo todos los dispositivos que se encuentren detrás de éste. Por este motivo no se utiliza esta facilidad de la herramienta, y es por eso que se está desactivando gradualmente esta opción, en cada uno de los dispositivos de red con el 68 propósito de ahorrar el ancho de banda que consume el envío de los mensajes con a la información antes mencionada. En la Figura 3. 12 y Figura 3. 13 se puede observar el fenómeno antes descrito, según el cual existen dispositivos que permiten identificar a sus vecinos, como también dispositivos cuyo protocolo CDP ha sido ya deshabilitado. Figura 3. 12 Dispositivo con el protocolo CDP habilitado 69 Figura 3. 13 Dispositivo con el protocolo CDP deshabilitado Existe otro motivo por el cual el personal encargado de la gestión de la infraestructura de red del BNCR no hace uso del protocolo CPD para generar las topologías graficas de la infraestructura de red del BNCR, y es que la interconexión de las LAN de esta red la proporciona el ICE a través de líneas dedicadas, las cuales no soportan el protocolo CDP, por ser un protocolo propietario CISCO. Para el caso de la figura B, se puede observar el fenómeno de la deshabilitación del protocolo CDP en la columna de estatus, en la cual el estado “unreachable” corresponde a una búsqueda fallida de un dispositivo, es decir, un dispositivo vecino, que al tener el protocolo CDP inhabilitado se vuelve no rastreable para sus dispositivos vecinos. Otro aspecto de gran relevancia durante el estudio del funcionamiento dado a la herramienta CW durante la gestión de red del Banco Nacional de Costa Rica está relacionado con los diferentes métodos de autenticación que posee este sistema. Se pudo obtener durante el estudio del funcionamiento de la herramienta que no se está haciendo uso del mejor método de autenticación que contiene CW. Según se puede observar en la Figura 3. 14, el proceso de autenticación utilizado actualmente es de tipo local, 70 es decir “Non ACS Mode”. Con lo cual se están perdiendo muchos beneficios antes mencionados. Figura 3. 14 Autenticacion Local Se observa en la Figura 3. 15 que la función de calendarización de proyectos se encuentra habilitada, con lo cual, los usuarios de CW están en capacidad de programar diversas tareas en el sistema para ser recordadas e implementadas de manera automática cuando y a quién corresponda. Sin embargo, se puede observar en la Figura 3. 16 que esta utilidad no se encuentra correctamente implementada, ya que tareas previamente calendarizadas no se han podido llevar a cabo con éxito. 71 Figura 3. 15 Calendarización de tareas habilitada 72 Figura 3. 16 Calendarización en mal funcionamiento 3.2 Propuesta de implementación de la herramienta “CiscoWorks” en la gestión de red BNCR Para evidenciar un poco mejor la banda de trabajo que se desea proponer en este escrito para la gestión de red BNCR se presenta a manera ilustrativa un caso ejemplo: Caso: Se necesita agregar un dispositivo nuevo a la infraestructura de red, además existe un empleado nuevo encargado de la red. Flujo de trabajo: La dirección de Producción es notificada sobre el ingeniero nuevo, así que esta procede a crearle al mismo un usuario, con sus respectivos permisos y grupos según se requiera, esto a 73 través de una modificación hecha al rol de Help Desk para esta dirección, en la cual se le dan los permisos necesarios para agregar o eliminar usuarios y/o dispositivos del inventario, ya que el único rol por defecto que puede hacer esto es el System Administrator. A su vez, la dirección de Ingeniería e Infraestructura procede a realizar la configuración necesaria al nuevo dispositivo y la calendariza para ser puesta en ejecución cinco días después, esto va a ocasionar que se genere un correo electrónico de manera automática al personal del departamento de Implantación, el cual está a cargo de revisar esta configuración en un periodo de tiempo determinado, bajo el rol de Job Approver, y de estar correcta, dar su aprobación, pero de no ser aprobada, se generará un correo al departamento de Infraestructura e Ingeniería señalando que dicha configuración no fue aprobada, y entonces dicha configuración debe ser revisada de nuevo y calendarizarse de nuevo, en caso de que sea requerido así por motivos de tiempo. Una vez aprobada la configuración por el departamento de implantación, la configuración será aplicada a el o los dispositivos según el día y la hora calendarizados por el departamento de Soluciones de Ingeniería e Infraestructura de Servicios TI, al mismo tiempo, se generará una notificación sobre los cambios realizados. Por su parte, la dirección de producción tendrá únicamente derechos de monitoreo y de lectura de todos los reportes que se generen, mas no tendrá derechos de edición. Su principal tarea será de monitorear y darle mantenimiento a la red a un nivel básico. En caso de presentarse algún tipo de error en la configuración de la red detectado por la dirección de producción, esta deberá notificarlo a la dirección de implantación, la cual corroborará y/o detectara la falla para ser comunicada a la dirección de Ingeniería e Infraestructura la cual en caso de ser necesario hará los cambios correspondientes, según lo explicado previamente. Si existiese una situación de emergencia, a la cual se le debe dar solución de manera inmediata, sin tener tiempo de respetar la jerarquía de funciones, existirá un superusuario para uso de extrema emergencia, el cual contará con una clave para ser utilizada una única vez, ya que se configurará para 74 que esta caduque después de ser utilizada, esto para evitar que esta clave sea de dominio público y se rompa el orden jerárquico de administración de la infraestructura de la red, sin embargo, cuando esta sea usada, y por ende caducada, debe ser informado al “System Administrator” para que se proceda a la creación de una nueva y diferente clave para ser utilizada cuando vuelva a presentarse una situación de esta naturaleza. 3.2.1 Propuesta de implementación de la aplicación “Common Services” de CiscoWorks El objetivo de la propuesta de implantación del “Common Services” tiene como objetivo principal mantener un control minucioso sobre el personal que accesa la infraestuctura de red del BNCR, asi como también limitar la ejecución de tareas de aquellos que hacen uso de la misma. 3.2.1.1 Propuesta de implantación de los roles y permisos haciendo uso del modo de autenticación ACS. Como primer punto, en la automatización de la gestión de la infraestructura de una red de una empresa corresponde segmentar las funciones llevadas por cada uno de los miembros encargados de la gestión, para poder proceder luego a la limitación y asignación de los permisos necesarios para que cada miembro pueda llevar a cabo su labor de manera controlada. Esta asignación de roles y permisos se puede llevar a cabo a través de CiscoWorks, ya que según se mencionó con anterioridad esta herramienta cuenta con una serie de roles y permisos, posteriormente detallados, que se ajustan bien a la jerarquía de administración de red del BNCR. Durante la asignación de roles y permisos, se busca descentralizar la administración de la red, y tener un control minucioso sobre las tareas ejecutadas por cada usuario, lo cual es posible mediante CiscoWorks, sin embargo, a pesar de que CiscoWorks cuenta con una serie de roles y permisos predeterminados que se acercan bastante a las necesidades de ejecución de cada departamento 75 involucrado en la administración de la red BNCR, estos roles y permisos podrían ser configurados de una manera más precisa, logrando ajustar cada perfil a las necesidades de cada departamento, evitando tratar de adecuar las necesidades de cada departamento a los permisos asignados por defecto a cada rol predeterminado de CiscoWorks. Según se mencionó anteriormente, existen dos maneras diferentes de llevar a cabo el proceso de autenticación, y basados en el estudio previo tanto de la herramienta como de su utilización dentro de la gestión de red BNCR y la jerarquía de trabajo buscada por esta institución, se pueden distinguir diferencias sustanciales en el uso de un modo u otro. Básicamente la diferencia entre una autenticación y la otra consiste en que haciendo uso de un servidor AAA para llevar a cabo este proceso, es posible implementar nuevos roles en CiscoWorks, además de los cinco roles con se cuenta por defecto, permitiendo de esta manera crear roles a los cuales se les asignen los permisos justos necesarios en cuestión. Teniendo en cuenta que dentro de la infraestructura de red del BNCR se cuenta con un servidor RADIUS, que se utiliza como un servidor AAA, lo más útil, conveniente y recomendado es hacer uso de este dispositivo para poder desarrollar nuevos roles en el sistema que se adecuen de manera exacta a las necesidades de cada una de las unidades de la dirección de ingeniería del BNCR. CiscoWorks cuenta con una amplia gama de posibles tareas a realizar en la gestión de red, para cada una de ellas es necesario contar con el permiso pertinente para poder ejecutarse, con lo cual se tiene una gran cantidad de permisos que pueden ser asignados a los roles creados cuando se trabaja utilizando el método de autenticación ACS. No existen limitantes durante la asignación de permisos a los roles personalizables. A continuación se muestra la asignación de roles y permisos para cada método de autenticación para ser analizados posteriormente. En la Tabla 3.1 se presenta la mejor asignación de roles posible haciendo uso del método de 76 autenticación “Non ACS”. Tabla 3.1 Comparación Jerarquías de Administración "Cisco Works" - BNCR. “Mode Non ACS” Rol “CiscoWorks” Dirección BNCR Permisos / Tareas Encargado de la configuración del System Administrador Producción servidor y administración de las cuentas de los usuarios. Puede agregar o eliminar dispositivos y tareas en ejecución. Tiene accesos a toda la información Network Administrador Ingeniería y Soluciones de Infraestructura de la red, pero no tiene derechos de edición. Puede modificar o eliminar tareas en ejecución. Crea tareas (configuraciones) y las Network Operator Ingeniería y Soluciones de calendariza. Infraestructura Realiza cambios en las políticas de revisión. Aprueba aquellas tareas que Job Approver Implantación conllevan un cambio en la configuración o software de los dispositivos de red. Posee permisos de lectura de Help Desk Producción. reportes. (monitoreo y mantenimiento) 77 Como puede observarse de la Tabla 3.1, los roles con los que cuenta CiscoWorks por defecto se ajustan bien a la jerarquía de administración de la red BNCR, sin embargo, los permisos necesarios para llevar a cabo la labor asignada a cada unidad del departamento de ingeniería del BNCR, se puede observar que en algunos casos no es suficiente, tras la asignación de un solo rol, como es el caso de la unidad de Ingeniería y Soluciones de Infraestructura, unidad que requiere de los permisos asignados tanto al rol de “Network Administrator” como al rol “Network Operator”, con lo cual se cae en un situación no deseada, en la cual se le estarían asignando permisos a la unidad de Ingeniería e Infraestructura para llevar a cabo labores que no le corresponden a este departamento, labores para las cuales estos no tienen autorización idealmente, pero para las cuales contarían con los permisos prácticos necesarios para llevarlas a cabo si se usa la asignación presentada en la Tabla 3.1, que es la mejor asignación posible haciendo uso del método de autenticación “Non ACS”. Como solución a la poco conveniente situación ante descrita, se propone utilizar como método de autenticación el método ACS, con el cual, se propone crear uno rol para cada unidad del departamento de ingeniería del BNCR y a cada uno de estos roles creados, se le asignarán los permisos correspondientes a la asignación de funciones descrita en la sección anterior. En la Tabla 3.2 se presenta la propuesta de creación de roles con sus respectivos permisos y asignaciones para las unidades correspondientes del departamento de ingeniería del BNCR 78 Tabla 3.2 Comparación Jerarquías de Administración "Cisco Works" - BNCR. “Mode ACS” Rol “CiscoWorks” Dirección BNCR Permisos / Tareas Administrador del Sistema Ingeniería y Soluciones de Agregar y eliminar cuentas, Infraestructura grupos y dominios. Modificar permisos de cuentas. Administrador de Red Ingeniería y Soluciones de Creación de configuraciones. Infraestructura Creación de calendarizaciones. Operador de Red Producción Creación y lectura de registros. Revisión de Configuraciones Implantación Revisar y probar y aprobar configuraciones. Monitoreo Producción Lectura de registros y archivos de configuración. Según se ha mencionado anteriormente, la herramienta CiscoWorks cuenta con una extensa lista de tareas a realizar, con su respectivo permiso, esta amplia gamas de tareas se describe en el apéndice AError! Reference source not found., además cabe destacar que los permisos descritos en el apéndice A Error! Reference source not found., en donde también se indica a que roles se encuentran asignados por defecto en CiscoWorks, son aplicables a cuales quiera de los roles personalizables creados con el método propuesto “ACS Mode”. Al utilizar el método de autenticación propuesto, cualquier cambio en las labores asignadas a cada unidad del departamento de ingeniería del BNCR es fácil y rápidamente aplicable a los roles propuestos en la Tabla 3.2, ya que la asignación o eliminación de permisos a cada rol es altamente flexible, haciendo que la implantación de CiscoWorks en la administración de la red del BNCR sea fácil y eficiente, y sobre todo que cumpla con los ideales teóricos de administración buscados por la gestión de red del BNCR. 79 3.2.2 Propuesta de implantación del RME de CiscoWorks El objetivo principal de la propuesta de implementación de la utilidad “Resource Manager Essentials” de CiscoWorks en la plataforma de trabajo del BNCR se basa principalmente en el manejo de las configuraciones de los dispositivos, se pretende con esta propuesta ofrecer al personal encargado de la administración y mantenimiento de la infraestructura de red del BNCR una forma fácil de verificar la configuración actual de los dispositivos administrados mediante el uso de los reportes. Con esto se pretende implementar además la generación automática de reportes de cambios en las configuraciones personalizados, para lograr mantener una base de datos actualizada de los cambios realizados en los dispositivos, con fechas de aplicación, asi como las responsables de dichos cambios. Se busca además seguir las normativas ITIL antes propuestas, con lo cual RME se propone ser utilizado para la generación y mantenimiento de una base de datos del inventario de los dispositivos que forman la red Banco Nacional de Costa Rica. 3.2.2.1 Propuesta de implantación de los grupos y dominios Dado a que en cada unidad de trabajo del departamento de ingeniería del BNCR, existen grupos de trabajo que tienen asignadas labores limitadas a un grupo especifico de dispositivos, se propone crear los dominios necesarios para cada grupo de trabajo. Es decir, aquellos grupos de trabajo, como lo son los técnicos ubicados en las sucursales de trabajo del BNCR, les serán otorgados los permisos que se requieran para llevar a cabo su labor, pero únicamente aplicables a los dispositivos sobre los cuales este grupo de trabajo actúe, con esto se busca incrementar el nivel de seguridad de la infraestructura de red del BNCR, impidiendo que información de tipo confidencial sobre la configuración de los dispositivos de la red llegue a ser utilizado por personal externo al BNCR. 80 Mediante la implantación de los grupos y dominios en la infraestructura de red del BNCR se propone crear diversos grupos de dispositivos, no sólo de manera geográfica, según se mencionó previamente, sino también de manera lógica, es decir, se propone crear grupos de dispositivos que cuenten con configuraciones, ya sea en su totalidad, o parcialmente iguales, esto con el fin de poder hacer cambios sustancialmente iguales y necesarios a un grupo de dispositivos a la vez, con lo cual se ahorraría el tiempo que actualmente requiere, dar la configuración a cada uno de los dispositivos de manera individual. La creación de grupos de dispositivos con configuraciones iguales, ya sea total o parcialmente permite la manipulación masiva de estos, lo cual se vuelve particularmente útil cuando se trata de actualizar el sistema operativo de dispositivos de la misma serie, entre otras cosas. Lo que se busca con esta propuesta es tanto mejorar el nivel de seguridad de información critica de la red, ya que se propone limitar a los usuarios, no solo en sus permisos de ejecución, si no que se busca restringir también el número de dispositivos manipulables por cuenta, así como también maximizar el uso del tiempo de la gestión de la infraestructura de la red, ya que se propone crear los parámetros necesarios tanto para administrar como para monitorear dispositivos de manera masiva cuando esto sea realizable. 3.2.2.2 Propuesta de implantación de la calendarización La herramienta CiscoWorks, dentro de las aplicaciones que posee en pro de la automatización de la gestión de red cuenta con una utilidad de calendarización, a través de la cual se pueden mejorar muchas de las tareas llevadas a cabo actualmente por las unidades de la dirección de Ingeniería del BNCR. Esta calendarización se lleva a cabo a través de la herramienta RME de CiscoWorks, y es capaz de ubicar y asignar y liberar los recursos necesarios automáticamente. Se propone hacer uso de la calendarización CiscoWorks con el objetivo de hacer la banda de trabajo de la dirección de ingeniería del BNCR más fluida. 81 Actualmente se hace uso del software Rational, según se mencionó anteriormente, para intercomunicar a las diferentes unidades de la dirección de Ingeniería del BNCR. Los requerimientos de los niveles más altos de jerarquías son comunicados a través de este programa al nivel de jerarquía que corresponda, la especificación de los requerimientos son adjuntados en documentos de texto, así como también lo son las soluciones dadas. Una vez que una unidad cumple con lo solicitado, la persona encargada de la finalización de la tarea en cuestión procede a redactar un correo electrónico a el jefe de la unidad, quien es el encargado de direccionar los requerimientos recibidos en su unidad de trabajo, notificándole la finalización de de la tarea. La calendarización permite llevar a cabo labores críticas, como lo es la aplicación de cambios en la configuración de los equipos, por lo cual CiscoWorks tiene como medida de seguridad, que todo cambio implementado debe ser previamente aprobado por algún usuario con el rol de “Approver”. Es de importante mención que se puede crear una lista de “approvers” para cada tipo de trabajo, sin embargo solo es necesaria la aprobación de uno de estos para que el cambio se ejecute. Con la puesta en ejecución de la calendarización de CiscoWorks, este proceso se torna mucho más fluido, ya que las más altas jerarquías solamente necesitarían calendarizar el requerimiento necesitado, y automáticamente se generaría una notificación a las unidades pertinentes sobre la tarea pendiente, así como de su prioridad y periodo de tiempo disponible, y una vez finalizada esta labor, son notificadas la unidades correspondientes de manera automática para continuar el flujo de trabajo. Cabe señalar que actualmente, cuando se requiere hacer un cambio critico en un equipo de alta demanda, este debe hacerse en horas en las cuales el uso de la red sea mínimo, esto para que el impacto en el desempeño de la red no sea sustancial, usualmente, estos cambios los lleva a cabo el personal en cuestión en altas horas de la noche y durante días no laborales, que son los lapsos de tiempo en que la red reporta menos tráfico. Este tipo de labores requiere de uso de recursos económicos y humanos que 82 podrían ser aprovechados en otro tipo de actividades luego de implementarse la calendarización, ya que a través de esta, los requerimientos que son procesados y aprobados, según sea especificado en el momento de su generación, se aplicarán de manera automática por el sistema en la hora y fecha que sea indicado por parte de la unidad a cargo. Lo que se busca con esta propuesta es básicamente, hacer más fluida la banda de trabajo de las direcciones encargadas de la administración de la infraestructura de red del BNCR, optimizando el número de horas empleadas en la gestión de ésta. El Banco cuenta con una infraestructura de comunicaciones, distribuida tanto en la red de las Oficinas Centrales como en las oficinas de red WAN, en los cuales se incluyen equipos de enrutamiento y conmutación de paquetes con funciones comunes, como por ejemplo; en la oficinas de Guadalupe y Moravia, ubicadas en la red WAN del Banco, tienen equipos de comunicaciones del mismo tipo con una base de configuración, variando únicamente en algunas políticas diseñadas específicamente para cada caso en particular. Para este tipo de oficinas, con los mismos tipos de equipos, se pueden integrar en un grupo de configuración, para realizar cambios en su configuración base de forma simultánea. 3.2.2.3 Propuesta de implantación de la generación automática de reportes Fue previamente explicado como CiscoWorks provee la facilidad de generar reportes de cambios automáticos, fue también mencionado el sistema que utiliza la dirección de Ingeniería para generar, en la medida de lo posible estos reportes, este es el motivo por el cual se propone suplantar el método actual, a través del cual se incurre en la posibilidad de que no sean generados estos reportes con una frecuencia optima, así como también evitar las debilidades del actual formato de almacenamiento. La generación automática de reportes permite mantener una base de datos actualizada tanto y 83 tan frecuentemente como se desee de las configuraciones de cada uno de los dispositivos de la plataforma Cisco de la red, lo cual constituye más de un 90% de la infraestructura de la red BNCR Se propone implementar esta función con el objetivo principal de brindar una mayor seguridad a la infraestructura de la red, ya que en caso de que ocurriera una situación extraordinaria en la que un dispositivo, por motivos de configuración dejara de funcionar, se contaría con un respaldo de las últimas configuraciones implementadas en el dispositivo. Cada uno de los cambios realizados en la configuración de un dispositivo queda debidamente registrado indicando la fecha y hora de su modificación, así como también la cuenta desde la cual se realizó el cambio, con lo cual se garantiza un grado de seguridad mucho más alto que el que se maneja actualmente, en el cual, a pesar de existir un registro de cambios realizados a la configuración de los equipos, estos registros, por realizarse de manera manual, no registra datos exactos sobre su implementación, es decir, no queda debidamente documentado aspectos de gran importancia, como lo es la cuenta responsable del cambio. A diferencia del método actual a través del cual se intenta realizar un registro actualizado de configuraciones de los equipos, el método proporcionado por CiscoWorks que realiza estos registros de manera automática, el formato en que se generan estos reportes permite llevar a cabo una serie de tareas que simplifican y hacen más eficiente la labor de la gestión de la infraestructura de red. El formato en el que se generan actualmente estos registros es un formato de texto plano, sobre el cual no se puede trabajar tan detalladamente cómo se propone en este proyecto, según es detallado a continuación: 84 Figura 3. 17 Registro de configuración actual en texto plano 85 • Generación de reportes personalizados: esta característica permite llevar a cabo solicitudes especificas al sistema sobre los reportes generados, de esta manera si se requiere especial atención a la configuración de una interfaz en especial, puede configurarse un record de registros únicamente sobre esa interfaz, con una periodicidad específica para el reporte en cuestión. • Comparación de cambios realizados entre dos registros: El método a través del cual se generan los registros de cambios permite realizar comparativas entre dos registros diferentes, lo cual es particularmente útil en casos extraordinarios, en los cuales una configuración dejara de funcionar, es posible solicitar al sistema una comparación entre dos registros, el sistema se encargará entonces de resaltar tantos los comandos comunes en ambos registros, como también resaltará los comandos presentes en sólo uno de ellos (ver Figura 3. 17) . Esto facilita en gran medida la búsqueda de errores en la configuración fallida, ya que actualmente, este tipo de búsqueda debe de hacerse de manera manual generando un gasto innecesario de tiempo, que en situaciones críticas puede acarrear otro tipo de problemáticas. En la Error! Reference source not found. se muestran algunas de las utilidades de esta aplicación, se puede apreciar las siguientes opciones: o Diff Only: Muestra las diferencias entre dos archivos de configuración. o All: Muestra ambos archivos en su totalidad. o Ip, Interface, IP routing: Muestra características propias del comando, o de la interfaz indicada por su nombre. 86 Figura 3. 18 Comparación de registros de cambios realizados en un dispositivo • Fácil manipulación de registros resalta cambios: Este tipo de registros permite navegar por el archivo de configuración de manera segmentada según sea más conveniente, según se observa en la Figura 3. 18, es posible observar el registro de cambios realizados únicamente en una interfaz, o revisar sus listas de acceso, o cualquier otro detalle en especifico, para no tener que recorrer todo el registro en busca de un dato, como si se tiene que hacer con el archivo de texto plano en el que se genera actualmente el registro de cambios realizados, un prototipo de este tipo de archivo es mostrado en la Figura 3. 18. La cantidad de archivos de registro es un configurable, ya que ésta podría crecer hasta llenar el espacio del disco, sin embargo, para controlar este crecimiento se propone utilizar un script para crear un respaldo de los archivos de registro y limpiar el directorio utilizado. 87 3.2.2.4 Propuesta de implantación del inventariado automático Parte de la documentación de red sugerida por las normativas ITIL, se refiere al control de los dispositivos de la red, con el objetivo de tener un mejor control sobre los recursos con que se cuenta, así como también el uso que se le da a éstos. A través de la herramienta RME, es posible configurar al sistema para que genere de manera automática un reporte de inventario, en el cual se detalle ubicación topológica del dispositivo, descripción del equipo, número de serie, detalles de las memorias ROM, RAM y Flash, así como también la versión de firmware dependiendo del dispositivo es, también posible configurar al sistema para que detalle información especificada por el usuario según sea necesario. 88 CAPITULO 4: Conclusiones y recomendaciones 4.1 Conclusiones La tendencia en lo que a gestión de redes concierne en la actualidad, corresponde a la descentralización de las funciones, es decir, se busca lograr implementar una banda de trabajo en la cual exista un grupo diferente de personas asignadas a cada una de las labores, de manera excluyente, lo cual es uno de los principales objetivos del proceso de reingeniería del BNCR, sin embargo, las pautas marcadas hasta el momento por la directivas de BNCR, no se cumplen a cabalidad, sin embargo, se están tomando medidas, como la propuesta en este proyecto para hacer cumplir estas normativas. El proceso de reingeniería por el cual está pasando el departamento de Tecnologías de la Información del BNCR, podría ser más eficiente, si se incorporan no solo los recursos humanos con que cuenta, sino también los recursos tecnológicos, ya que la reasignación de labores puede llevarse a cabo de una manera más eficiente y controlada haciendo uso de los recursos con que cuenta actualmente. A pesar de que la gestión de red del BNCR marcha bien, es decir, la red funciona correctamente, las labores que hacen esto posible podrían ser más eficientes, el proceso de reingeniería tiene pautado seguir las normativas ITIL, antes expuestas, con lo cual es de esperar que cuando concluya este proceso de reingeniería, la red no solo funcione correctamente, si no que su funcionamiento y mantenimiento, así como el consumo de recursos tanto humanos como tecnológicos de estos procesos sea el más óptimo. Los recursos tecnológicos con que cuenta la dirección de Tecnologías de la Información del BNCR, son muchos, sin embargo, durante la elaboración de estudio planteado en este proyecto se pudo 89 detectar como algunas de estas herramientas se encuentran subutilizadas, como es el caso de CiscoWorks. Muchas de las labores de gestión de red llevadas a cabo por el personal a cargo de la administración y mantenimiento de la red del BNCR podrían ser automatizadas mediante el uso de las herramientas tecnológicas con que cuenta el BNCR, logrando un mejor distribución del tiempo de gestión de red y un mejor rendimiento de la red, dada la precisión con que trabajan estas herramientas. Así como también podrían ser implementadas de manera automática muchas de las prácticas recomendadas por el marco teórico con que se rige esta gestión. La implementación de las herramientas propuestas en esta propuesta es factible, ya que son herramientas que el Banco Nacional de Costa Rica ya posee y que inclusive se encuentran parcialmente implementadas, con lo cual, los recursos necesarios para ponerlas en funcionamiento son pocos y los beneficios a obtener son muchos. Las comparativas realizadas en este documento acerca de la implementación de las herramientas propuestas haciendo uso o no de un servidor AAA, servidor que el BNCR posee, evidencian la necesidad de utilizar el modo de autenticación que permite la creación de los roles personalizados y con esto lograr una mejor adecuación de la herramienta CiscoWorks a la jerarquía de administración del BNCR. Finalmente, la conclusión más importante de este proyecto no es sólo la necesidad de iniciar un proceso de automatización en una red de las dimensiones de la red BNCR, que además se encuentra en un constante crecimiento, si no que el proceso de automatización puede y debe llevarse a cabo con las herramientas que el Banco Nacional de Costa Rica posee actualmente, herramientas que se encuentra en un grado de subutilización notable, como fue el caso analizado durante este proyecto, con la herramienta “CiscoWorks”. 90 4.2 Recomendaciones 4.2.1 Uso de los mapas topológicos Durante la elaboración de este proyecto, en la cual se llevó a cabo un estudio profundo sobre la utilización de la herramienta CiscoWorks, se encontró que además de lo propuesto en el capitulo anterior existen otras muchas aplicaciones de esta herramienta que podrían contribuir en mucho tanto al proceso de reingeniería en el que se encuentra, como también al proceso de automatización de la gestión de la infraestructura de la red Banco Nacional de Costa Rica. Sin embargo, se consideró como una herramienta de las más útiles, fuera de las antes propuestas, la utilidad de los mapas topológicos, ya que CiscoWorks permite a través de la aplicación CiscoView generar mapas topológicos, como el mostrado en la Figura 3. 11Error! Reference source not found., que permitirían llevar a cabo un monitoreo rápido de la red, y una pronta detección de errores, ya que a través de estos mapas es posible ver el estado del enlace de los dispositivos, sin embargo, como fue previamente mencionado, esta utilidad no se encuentra implementada en su totalidad, debido a la existencia de equipos que no soportan este protocolo. Esta situación, que se encuentra progresivamente mejorando, permitirá a mediano plazo poder implementar esta funcionalidad de manera segmentada, lo cual permitirá llevar cabo mapas topológicos de las distintas LAN de la red BNCR, que faciliten la labor tanto de monitoreo como de detección de fallas, además su aporte a la documentación sugerida por las normativas ITIL sería de gran valor, ya que permitiría enriquecer la información topológica y de equipos en existencia en la infraestructura de la red en funcionamiento. Las diversas LAN que forman la red del BNCR se encuentran comunicadas entre sí mediante líneas dedicadas proporcionadas por el ICE. Las líneas dedicadas son conexiones, no conmutadas entre un punto y otro, para lo cual se utiliza la infraestructura ya existente en el ICE. Estas conexiones se 91 hacen a través de distintos medios y son soportadas en pares de cobre, utilizando enlaces de transporte en forma dedicada y compartiendo la plataforma de transporte de datos digital del ICE. Debe señalarse que no es posible generar un mapa topológico de toda la red del Banco Nacional de Costa Rica bajo este sistema, debido a que las diferentes LAN del BNCR se encuentran intercomunicadas a través de líneas dedicas del ICE, como fue previamente mencionado y estas líneas no soportan el protocolo CDP. Sin embargo, si la opción de utilizar los mapas topológicos fuese totalmente descartada, la opción de envío de mensajes CDP, debería ser totalmente desactivada de los equipos, lo cual se realizaría de una manera verdaderamente sencilla, haciendo un ajuste masivo a los dispositivos, indicando su desactivación mediante el uso de los grupos antes propuestos, ya que el envío de estos mensajes, que por defecto se realiza cada 60 segundos se encontraría consumiendo un ancho de banda innecesariamente. 4.2.2 Mantenimiento de las aplicaciones propuestas El objetivo principal de la propuesta presentada en este proyecto fue presentar un proyecto mediante el cual se pudiera dar inicio al proceso de automatización de la gestión de la red del Banco Nacional de Costa Rica. La propuesta se basó en las normativas ITIL aplicadas mediante algunas de las aplicaciones de la herramienta CiscoWorks en la gestión de red, sin embargo, se debe mencionar que las propuestas antes presentadas: Implementación de las aplicaciones RME y CS, deben ser procedidas de un plan de mantenimiento, para asegurar que estas funcionen de una manera óptima. Con respecto al mantenimiento de estas herramientas, se recomienda dar especial énfasis a los siguientes aspectos: 92 • Administración de los trabajos: Cuando se utiliza la calendarización, si bien es cierto, los trabajos calendarizados generalmente se ubican, asignan y liberan los recursos automáticamente, si un trabajo es detenido o está corrupto, éste puede quedar en estado de abandono, consumiendo los recursos por un periodo de tiempo indefinido, motivo por el cual se debe supervisar periódicamente el estado de los trabajos calendarizados, para asegurarse que no se están consumiendo recursos del sistema o de la red innecesariamente. • Administración de los archivos de registro: Según se mencionó previamente, cuando se utiliza la generación de registros de cambios automáticos, se tiene la posibilidad de que el tamaño de estos crezca hasta llenar el espacio en disco si no es controlado o monitoreado su crecimiento periódicamente, sin embargo, CiscoWorks provee un script que permite al administrador del sistema controlar el tamaño de estos archivos. Este script realiza un respaldo de los archivos que alcanzan el 90 % del límite y limpia el archivo original, implementar el uso de este script es una práctica altamente recomendada, el único cuidado especial que debe tenerse, es considerar el espacio en el cual se van a ubicar los archivos de respaldo. 93 • Mantenimiento del servidor: Los usuarios con el rol de administrador de sistema, administrador de red u operador de red, asignado, deben recolectar información sobre el estado del servidor periódicamente utilizando “CiscoWorks” posee facilidades para monitorear el estado del mismo, además es posible programar al sistema para que cree reportes que colecten información sobre la base de datos del servidor, sistema operativo y demás. En la Figura 4. 1 se puede observar uno de estos reportes. Figura 4. 1 Información del estado del servidor • Administración de los paquetes instalados: Con el principal objetivo de optimizar el uso tanto de los recursos del sistema como de la red y el servidor, se debe de dar un mantenimiento periódico a las bases de datos del sistema, dando especial atención a la base de datos que contiene los paquetes del sistema instalados, por ser uno de los recursos con mayor consumo de espacio en disco. Para esto es necesario que aquellos usuarios con el rol de administrador del sistema asignado, lleven a cabo monitoreos periódicos a estas bases de datos, para detectar, 94 desinstalar y borrar paquetes de dispositivos que ya no están en uso. Se debe tener en cuenta que solo puede borrar paquetes de un cliente a la vez. • Administración de la base de datos de los dispositivos descubiertos: Para asegurar que la información que brinda CiscoWorks refleja el estado actual de la red, es necesario mantener la base de datos de dispositivos descubiertos actualizada, como se mencionó previamente, el descubrimiento de dispositivos puede ser configurado para darse de manera automática o manual, una vez que un dispositivo es descubierto la información de este permanece en la base de datos hasta ser borrada, motivo por el cual se recomienda que cuando un equipo es asignado a un nuevo dominio o es removido de la red, remover sus entradas de la base de datos, para evitar entradas desactualizadas tanto en la base de datos como en el inventario de la red. Es recomendable revisar el módulo “Fault Management” para obtener información adicional en cuanto a dispositivos no administrados que permanecen en el inventario y redescubrir el inventario cuando se han removido físicamente dispositivos o componentes de ellos del inventario. • Administración de los archivos imagen de software: Con el objetivo de dar un máximo aprovechamiento a los recursos con que se cuenta, se recomienda dar un cuidado especial a los archivos de las imágenes de software que se almacenan en el inventario de RME, ya que cada uno de estos archivos consume entre 2Mb y 8Mb de espacio en el disco, por lo cual es una sana practica borrar aquellos archivos de imágenes que no corren en ningún dispositivo o versiones viejas de estos cuando existen versiones más recientes, sin embargo, se debe mantener al menos una versión previa de cada imagen, en caso de que fuera necesario restaurar un equipo con ella. 95 • Administración de los archivos de inventarios: Cuando se realizan muchos cambios en el inventario, software o archivos de configuración, el número de registros que se generan en la base de datos del inventariado crece rápidamente. Sin embargo, para evitar el consumo innecesario de recursos, puede programarse el sistema para que estos registros sean eliminados periódicamente, esta tarea puede ser también llevada a cabo de manera manual. • Actualización del sistema operativo de los equipos: El administrador del sistema debe velar por que el sistema operativo de los dispositivos de la infraestructura de red se encuentre actualizado, además dado que cada vez que una imagen de software se importa o distribuye, se crea un archivo de control de trabajo que almacena información detallada del trabajo y el estado del mismo, por lo que se debe tener el cuidado de remover de manera inmediata o periódicamente los trabajos viejos de la base de datos, y con ellos información que ya no es necesaria. 4.2.3 Actualización y respaldo del sistema 4.2.3.1 Respaldo de la base de datos de CiscoWorks En casos extremos de emergencia, en que el sistema pudiera colapsar, es necesario contar con un respaldo de la base de datos del sistema, realizar este respaldo debe encontrarse en una ubicación diferente a la ubicación en que está instalado CiscoWorks. El sistema mismo, permite realizar respaldos de la base de datos, el respaldo creado por CW consiste básicamente en dos bases de datos: • Base de datos del CMF: Esta base de datos contiene las aplicaciones del servidor CiscoWorks. • Base de datos ANI: Esta base de datos contiene todos los datos de la infraestructura de red en detalle, es decir está formada por los datos recolectados de los dispositivos que forman la infraestructura de la red. 96 Se recomienda conservar varios archivos de respaldo previos. 4.2.3.2 Actualización del sistema CiscoWorks Se recomienda mantener el sistema CiscoWorks actualizado, es decir procurar estar al tanto y tener instaladas las actualizaciones al sistema publicadas por Cisco, ya que estas usualmente infieren mejoras en la seguridad del sistema. Periódicamente “Cisco Systems” anuncia actualizaciones para el LMS de “CiscoWorks” a través de su página web Cisco.com, así como también en la ventana de anuncios que se encuentra en el desktop de CiscoWorks, ver Figura 4. 2. Figura 4. 2 Anuncio de actualizaciones de “CiscoWorks” 97 Cabe señalar que no se puede realizar un “upgrade” a partir de una versión previa a la anterior y que se debe realizar un respaldo antes de realizar la actualización. 4.2.4 Integración CiscoWorks con HP OpenView CiscoWorks cuenta con la posibilidad de ser integrado con otros gestores de red de manera muy sencilla, bastando con instalar la aplicación “Integration Utility” en la la misma plataforma que el NMS y el respectivo adaptador NMS. Siendo de previo conocimiento que dentro de los recursos con que cuenta el BNCR se encuentra la herramienta HPOpenView, el gestor de gestores, sería de gran utilidad para la administración de la infraestructura de red del BNCR lograr integrar CiscoWorks con este sistema, de manera tal que la red pueda ser administrada uniformemente a través de esta herramienta cuando esto sea requerido. Esta utilidad de CiscoWorks se recomienda llevar a cabo una vez implementadas las aplicaciones propuestas en el capítulo 3, con el objetivo de dar un mayor aprovechamiento a las herramientas con que cuenta el Banco Nacional de Costa Rica. 4.2.5 Certificación ISO 20000 En un futuro cercano, cuando el objetivo de la gestión de la infraestructura de red del Banco Nacional de Costa Rica, de implementar la normativa ITIL, es posible considerar la posibilidad de buscar una certificación ISO 20000, ya que esta se encuentra basada en las normativas ITIL. ISO 20000 es el estándar internacional para la gestión del servicio TI, universalmente adoptado por empresas y organizaciones de todos los sectores de actividad de tecnologías de la información. Es un estándar basado en ITIL, que está siendo ampliamente implementado en todo los sectores IT. Con esta certificación el departamento de Ingeniería del Banco Nacional de Costa Rica, 98 encargado de la gestión de la red contaría con una certificación que haga valer las practicas de gestión de red como las mejores, definiendo la gestión de servicios brindados como procesos relacionados y altamente integrados, que brindan un servicio de calidad reduciendo el coste total de propiedad, al bajar los costes de gestión, soporte y mantenimiento. 99 BIBLIOGRAFIA Libros: 1. Barba Martí, A., Casal, J. “Gestión de Red” Editorial UPC, 1999. 2. Cisco Systems, “CWENT Student Guide”, Vol 1 Editorial Cisco Press, 2002, 3. Cisco Systems, “CWENT Student Guide”, Vol 2, Editorial Cisco Press, 2002. 4. Cisco Systems Inc, “IT Essentials: PC Hardware and Software-Course Catalog”, Editorial Cisco Press, 2004. 5. Cisco Systems Inc, “Cisco Networking Simplified”, 2 edición, Editorial Cisco Press, 2002. 6. Cisco Systems Inc, “Network Security Principles and Practices”, Pearson Education, 2006. 7. Cisco Systems Inc, “Internetworking troubleshooting handbook: An Essential Reference for Solving Difficult Networking Problems”, Editorial Cisco Press, 2001. 8. Doyle, J., DeHaven Carroll, J., “Routing TCP/IP: Routing TCP/IP”, Editorial Cisco Press, 1998. 9. Tanenbaum, A. “Redes de Computadoras”, 4 edición, Editorial Pearson, México, 2003. 10. Bon, J., Pieper, M., “Foundations of IT service management: based on ITIL”, Editorial Van Haren, 2005. Páginas web: 1. “Internetworking Technologies Handbook” http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc /ethernet.htm 2. “Fundamentos de la gestión IT”, http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_I TIL/que_es_ITIL.php 100 3. “What is ITIL”, http://www.itil-officialsite.com/AboutITIL/WhatisITIL.asp 4. “ITIL Survival”, http://www.itilsurvival.com/ 5. “ITIL Glossary”, http://www.itilfoundations.com/glossaries/itil/ 101 APENDICES 102