lab final fernandodelapava_grupo_302070_4

28
LABORATORIO FINAL LUIS FERNANDO DE LA PAVA G 9731515 WILSON PEREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CEAD JOSE ACEVEDO Y GOMEZ REDES LOCALES AVANZADAS BOGOTA 2014

Upload: luis-fernando-de-la-pava

Post on 22-Jul-2015

242 views

Category:

Education


0 download

TRANSCRIPT

LABORATORIO FINAL

LUIS FERNANDO DE LA PAVA G

9731515

WILSON PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CEAD JOSE ACEVEDO Y GOMEZ

REDES LOCALES AVANZADAS

BOGOTA

2014

INTRODUCCIÓN

Es de vital importancia saber y dominar todos aquellos aspectos que tienen que ver

con la configuración, manejo de las redes, debido a su importancia en este campo,

es por eso que en este laboratorio se abordarán temas como la segmentación de

redes, con el fin de hacer que éstas funcionen y no se formen cuellos de botella,

otro aspecto de vital importancia es el manejo de cuentas de usuarios, su

administración, para poder asignar permisos y restricciones con el fin de mantener

segura la información, la seguridad de las redes, en cuanto a la utilización firewall y

programa antivirus, ya que sin la utilización de estos cualquier red estaría muy

vulnerable a ser infectada con virus informáticos, expuesta a ataques informáticos

y software espía como keylogers o software de acceso remoto malicioso.

El subnetting nos da forma de administrar de una manera más eficiente y controlada

las redes y el tráfico de estas pero el subnetting nos brinda adicionalmente una

reducción del tráfico en general y mayor productividad de la red, velocidad en el

acceso a los recursos y la información y efectividad en el desarrollo de las funciones

propias de la red

OBJETIVOS

Segmentar una red y conseguir y agilizar los procesos para maximizar la

misma.

Contar con las herramientas adecuadas en cuanto a la creación de usuarios

y asignación de claves en un sistema operativo de redes.

Saber cómo funcionan y operan los diferentes programas tipo firewall,

indispensables en la seguridad de cualquier sistema operativo conectado en

redes locales o con acceso a la internet.

Utilización de diferentes sistemas operativos utilizados en el mercado,

indispensables en la seguridad de cualquier sistema de cómputo.

Adquirir habilidades en el diseño de soluciones para la implementación de

redes de área local y conocer software de análisis de rendimiento de redes.

PRACTICA 1

OSI, Open System Interconection lanzado en 1984 fue el modelo de red descriptivo

creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que

aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de

tecnología de red producidos por las empresas a nivel mundial.

Siguiendo el esquema de este modelo se crearon numerosos protocolos que

durante muchos años ocuparon el centro de la escena de las comunicaciones

informáticas. El advenimiento de protocolos más flexibles, donde las capas no están

tan demarcadas y la correspondencia con los niveles no es tan clara, puso a este

esquema en un segundo plano. Sin embargo sigue siendo muy usado en la

enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de

protocolos de comunicaciones.

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no

especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse

de modelo de referencia. Este modelo está dividido en siete niveles

Físico, de enlace de datos, de red, de transporte, de sesión, de presentación, de

aplicación.

Direcciones IP

Clase A = 0.x.x.x a 126.x.x.x

Clase B = 128.0.x.x a 191.255.x.x

Clase C = 192.0.0.x a 223.255.255.x

La primera parte de cada número de 32 bit representa la red, y las restantes partes

se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes

tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres

secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase

B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase

C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto.

Clase A el primer octeto representa la parte de red, de clase B, los dos primeros

octetos y de clase C los tres primeros octetos. Si observas muy bien, verás que

127.xxx no es una parte de la clasificación de la dirección IP. El ID 127 se utiliza

como “host local” o “dirección de bucle invertido”. Esto se explica más adelante.

Cuando se crea una red, es importante elegir correctamente la Clase IP. Clase A

tiene poco espacio para las redes, pero alberga muchos, Clase B es equilibrada en

redes y hosts; y Clase C tiene una gran cantidad de redes y con poco espacio para

los anfitriones o host. Dependiendo de la cantidad necesaria de los host o redes y

el crecimiento previsto de la red, se debe hacer la elección de estas tres clases.

Ejercicio

Mediante la aplicación de la segmentación maximicen el rendimiento de la red de

su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente

informe explicando la máscara de subred elegida, los factores que se tuvieron en

cuenta y los resultados obtenidos.

Con el comando CMD, procedo a averiguar mi ip

IP: 192.168.0.11 / IP PRIVADA - CLASE C

CONVERSIÓN A BINARIO

192.168.0.11 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 1 0 1 1

255.255.255.0 >

> 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

La red se obtiene poniendo a cero todos los bits de host. En este caso la red se

corresponde con:

RED IP

192.168.0.0/24 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este

caso la dirección broadcast se corresponde con:

BROADCAST

192.168.0.255 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 1

El rango de hosts son todos los valores que existen entre la red y la dirección

broadcast.

RANGO HOSTS

192.168.0.1 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

192.168.0.254 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 0

A continuación analizaremos otro equipo de la red

IP: 192.168.1.27 / IP PRIVADA - CLASE C

CONVERSIÓN A BINARIO

192.168.1.27 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 1 1 0 1 1

255.255.255.0 >

> 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

La red se obtiene poniendo a cero todos los bits de host. En este caso la red se

corresponde con:

RED IP

192.168.1.0/24 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0

La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este

caso la dirección broadcast se corresponde con:

BROADCAST

192.168.1.255 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 1 1 1 1 1 1 1 1

El rango de hosts son todos los valores que existen entre la red y la dirección

broadcast.

RANGO HOSTS

192.168.1.1 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 1

192.168.1.254 >

> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 1 1 1 1 1 1 1 0

la máscara de red es de clase C, se asignan los tres primeros octetos para identificar

la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo

que la cantidad máxima de hosts es 28 (menos dos), 254 hosts.

Herramienta Packet Tracert

Tiene el propósito de ser usado como un producto educativo que brinda una interfaz

de comando, Packet Tracer nos deja crear una red con un número casi ilimitado de

Dispositivos y ver en el simulador la solución práctica de problemas en una red.

Configurar los dispositivos de red

Asignar ip a los equipos

En este caso clase C

Ya los equipos interconectados y trasmitiendo datos

CONCLUSIONES

Se analiza la efectividad y beneficios que se pueden lograr a través del subnetting

Como: minimizar el tráfico de broadcast, mayor eficiencia en la administración de

Redes, rapidez en la obtención de información importante a través de la red.

Además conocemos las diferentes clases de redes, máscaras de red y su

clasificación en:

Clase A: que va de desde 1 a 126 con mascara 255.0.0.0

Clase B: que va desde 128 a 191 con mascara 255.255.0.0

Clase C: que va desde 192 a 223 con mascara 255.255.255.0

PRACTICA 2

Configure un controlador de dominio y administre cuentas de usuario con

sus respectivos permisos en una de las versiones actuales de Windows

Server.

En grupo aplique todos los procedimientos recomendados para realizar

copias de seguridad y restaurar datos.

Ejercicio:

Primero que todo para poder realizar esta práctica procedo a virtualizar con virtual

box un Windows server 2003 R2.

Procedemos a configurar la red

Configuramos el DNS del servidor

En el siguiente paso procedemos a levantar el controlador de dominio con el

administrador de servidor que trae Windows server 2003

Levantamos el servicio de active directory

Se configurar el forest en este caso nuevo

Finalizado la instalación y configuración de el active directory

Como podemos ver en el siguiente paso ya casi tenemos configurador el

controlador de dominio

Procedemos a revisar el servicio dns desde herramientas administrativas, este

maneja 2 tipos de zonas, zona directa y zonas reversas

Aca procedor hacer un nslookup al dns configurado

Procedemos a configurar un computador y usuario

Podemos ver los usuarios que hay por defecto

Creamos una nueva unidad organizativa que llamaremos para esta practica unad

Adentro crearemos un nuevo usuario llamado fernandodelapava

PRACTICA 3

En grupo configurar las políticas de seguridad en un firewall de software. Elaborar

un informe indicando el firewall utilizado, los requerimientos de seguridad del equipo

donde se implementó, los servicios restringidos, entre otros.

Ejercicio:

El asistente que nos guiara en el proceso de instalación, nos aparecerá la pantalla

de bienvenida y tan solo deberemos pulsar en next para continuar.

En la siguiente pantalla tendremos que aceptar el contrato de licencia para poder

continuar, pulsaremos en accept tal y como se muestra en la foto para pasar al la

siguiente pantalla del asistente.

En la siguiente pantalla nos informa de donde se instalara el programa, dejaremos

la que viene por defecto. Y pulsaremos en next para continuar

En esta pantalla que nos mostrara nos informa de que vamos a pasar a configurar

alguna de las opciones de Comodo firewall , pulsaremos en next para continuar.

nos pregunta si queremos marcar solo el firewall o el firewall mas la protección

extra contra malware, marcaremos solo el firewall y dejaremos sin marcar las otras

2 opciones tal.

.

Requerimientos a instalar

Se instaló en un equipo que utiliza muchas descargas, maneja ciertas páginas de

entidades bancarias, es de vital importancia la utilización del Firewall, ya que la

seguridad depende directamente de este, por cuando se manejan claves de acceso

a las transacciones en línea paypal, ebay entre otros.

Otra importancia es la seguridad para las claves de correos y otros sitios donde es

necesario loguearse para poder utilizar estos servicios.

En grupo instale diferentes antivirus del mercado por ejemplo: Kaspersky, Nod32,

Avast, Avira, Norton, Panda, McAfee, etc.…Realizar un informe con evidencias

fotográficas

Ejercicio:

Instalacion Avira

Luego tendremos que aceptar los términos y condiciones de la instalación

Ahora tendremos que elegir entre si instalar el software de una manera Express, o

Personalizada.

Ahora se ubica el directorio de instalación

Se escoge que componentes van a instalarse

Esperamos a que la barra de progreso se complete y se reiniciara para tener una

óptima instalación del antivirus.

Después de reiniciarse la maquina configuramos el nivel de heurística en busca de

virus

Con esto ya se completa la configuracion

CONCLUSIONES

Con el desarrollo de esta práctica ampliamos aún más los conocimientos adquiridos

hasta el momento, ya que se llevó a la práctica ´los temas de vital importancia que

vimos teóricamente en el transcurso del curso, como lo es el Modelo OSI, La

administración de redes, la seguridad en las redes, resaltando de cada una de ellas

los apartes más importantes como en el modelo, aprendimos como segmentaruna

red, esto con el fin de descongestionar una red cuando hayan conectados muchos

equipos.

En cuanto a los programas cortafuegos y antivirus, se pudo observar en el desarrollo

de la práctica que son de vital importancia para la seguridad en cualquier equipo de

cómputo que se conecte a internet, el cual está expuesto a un sinnúmero de riesgos

como el robo de información como claves, datos de cuentas, entre otros, el ataque

por parte de intrusos que intenten entrar en nuestra red y apoderarse de información

valiosa.

BIBLIOGRAFÍA

http://www.integracion-de-sistemas.com/analisis-y-monitoreo-de-

redes/index.html

http://www.google.com.co/#hl=es&tbo=d&output=search&sclient=psy.

Módulo de Redes Avanzadas. PRADA RODRÍGUEZ, Luís Hernando, Esp.

En Diseño y Construcción de Soluciones Telemáticas. Unad