Post on 22-Jul-2015
LABORATORIO FINAL
LUIS FERNANDO DE LA PAVA G
9731515
WILSON PEREZ
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
CEAD JOSE ACEVEDO Y GOMEZ
REDES LOCALES AVANZADAS
BOGOTA
2014
INTRODUCCIÓN
Es de vital importancia saber y dominar todos aquellos aspectos que tienen que ver
con la configuración, manejo de las redes, debido a su importancia en este campo,
es por eso que en este laboratorio se abordarán temas como la segmentación de
redes, con el fin de hacer que éstas funcionen y no se formen cuellos de botella,
otro aspecto de vital importancia es el manejo de cuentas de usuarios, su
administración, para poder asignar permisos y restricciones con el fin de mantener
segura la información, la seguridad de las redes, en cuanto a la utilización firewall y
programa antivirus, ya que sin la utilización de estos cualquier red estaría muy
vulnerable a ser infectada con virus informáticos, expuesta a ataques informáticos
y software espía como keylogers o software de acceso remoto malicioso.
El subnetting nos da forma de administrar de una manera más eficiente y controlada
las redes y el tráfico de estas pero el subnetting nos brinda adicionalmente una
reducción del tráfico en general y mayor productividad de la red, velocidad en el
acceso a los recursos y la información y efectividad en el desarrollo de las funciones
propias de la red
OBJETIVOS
Segmentar una red y conseguir y agilizar los procesos para maximizar la
misma.
Contar con las herramientas adecuadas en cuanto a la creación de usuarios
y asignación de claves en un sistema operativo de redes.
Saber cómo funcionan y operan los diferentes programas tipo firewall,
indispensables en la seguridad de cualquier sistema operativo conectado en
redes locales o con acceso a la internet.
Utilización de diferentes sistemas operativos utilizados en el mercado,
indispensables en la seguridad de cualquier sistema de cómputo.
Adquirir habilidades en el diseño de soluciones para la implementación de
redes de área local y conocer software de análisis de rendimiento de redes.
PRACTICA 1
OSI, Open System Interconection lanzado en 1984 fue el modelo de red descriptivo
creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que
aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red producidos por las empresas a nivel mundial.
Siguiendo el esquema de este modelo se crearon numerosos protocolos que
durante muchos años ocuparon el centro de la escena de las comunicaciones
informáticas. El advenimiento de protocolos más flexibles, donde las capas no están
tan demarcadas y la correspondencia con los niveles no es tan clara, puso a este
esquema en un segundo plano. Sin embargo sigue siendo muy usado en la
enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de
protocolos de comunicaciones.
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no
especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse
de modelo de referencia. Este modelo está dividido en siete niveles
Físico, de enlace de datos, de red, de transporte, de sesión, de presentación, de
aplicación.
Direcciones IP
Clase A = 0.x.x.x a 126.x.x.x
Clase B = 128.0.x.x a 191.255.x.x
Clase C = 192.0.0.x a 223.255.255.x
La primera parte de cada número de 32 bit representa la red, y las restantes partes
se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes
tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres
secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase
B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase
C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto.
Clase A el primer octeto representa la parte de red, de clase B, los dos primeros
octetos y de clase C los tres primeros octetos. Si observas muy bien, verás que
127.xxx no es una parte de la clasificación de la dirección IP. El ID 127 se utiliza
como “host local” o “dirección de bucle invertido”. Esto se explica más adelante.
Cuando se crea una red, es importante elegir correctamente la Clase IP. Clase A
tiene poco espacio para las redes, pero alberga muchos, Clase B es equilibrada en
redes y hosts; y Clase C tiene una gran cantidad de redes y con poco espacio para
los anfitriones o host. Dependiendo de la cantidad necesaria de los host o redes y
el crecimiento previsto de la red, se debe hacer la elección de estas tres clases.
Ejercicio
Mediante la aplicación de la segmentación maximicen el rendimiento de la red de
su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente
informe explicando la máscara de subred elegida, los factores que se tuvieron en
cuenta y los resultados obtenidos.
Con el comando CMD, procedo a averiguar mi ip
IP: 192.168.0.11 / IP PRIVADA - CLASE C
CONVERSIÓN A BINARIO
192.168.0.11 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 1 0 1 1
255.255.255.0 >
> 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
La red se obtiene poniendo a cero todos los bits de host. En este caso la red se
corresponde con:
RED IP
192.168.0.0/24 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este
caso la dirección broadcast se corresponde con:
BROADCAST
192.168.0.255 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 1
El rango de hosts son todos los valores que existen entre la red y la dirección
broadcast.
RANGO HOSTS
192.168.0.1 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1
192.168.0.254 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 0
A continuación analizaremos otro equipo de la red
IP: 192.168.1.27 / IP PRIVADA - CLASE C
CONVERSIÓN A BINARIO
192.168.1.27 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 1 1 0 1 1
255.255.255.0 >
> 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
La red se obtiene poniendo a cero todos los bits de host. En este caso la red se
corresponde con:
RED IP
192.168.1.0/24 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0
La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este
caso la dirección broadcast se corresponde con:
BROADCAST
192.168.1.255 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 1 1 1 1 1 1 1 1
El rango de hosts son todos los valores que existen entre la red y la dirección
broadcast.
RANGO HOSTS
192.168.1.1 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 1
192.168.1.254 >
> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 1 . 1 1 1 1 1 1 1 0
la máscara de red es de clase C, se asignan los tres primeros octetos para identificar
la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo
que la cantidad máxima de hosts es 28 (menos dos), 254 hosts.
Herramienta Packet Tracert
Tiene el propósito de ser usado como un producto educativo que brinda una interfaz
de comando, Packet Tracer nos deja crear una red con un número casi ilimitado de
Dispositivos y ver en el simulador la solución práctica de problemas en una red.
Ya los equipos interconectados y trasmitiendo datos
CONCLUSIONES
Se analiza la efectividad y beneficios que se pueden lograr a través del subnetting
Como: minimizar el tráfico de broadcast, mayor eficiencia en la administración de
Redes, rapidez en la obtención de información importante a través de la red.
Además conocemos las diferentes clases de redes, máscaras de red y su
clasificación en:
Clase A: que va de desde 1 a 126 con mascara 255.0.0.0
Clase B: que va desde 128 a 191 con mascara 255.255.0.0
Clase C: que va desde 192 a 223 con mascara 255.255.255.0
PRACTICA 2
Configure un controlador de dominio y administre cuentas de usuario con
sus respectivos permisos en una de las versiones actuales de Windows
Server.
En grupo aplique todos los procedimientos recomendados para realizar
copias de seguridad y restaurar datos.
Ejercicio:
Primero que todo para poder realizar esta práctica procedo a virtualizar con virtual
box un Windows server 2003 R2.
En el siguiente paso procedemos a levantar el controlador de dominio con el
administrador de servidor que trae Windows server 2003
Levantamos el servicio de active directory
Se configurar el forest en este caso nuevo
Finalizado la instalación y configuración de el active directory
Como podemos ver en el siguiente paso ya casi tenemos configurador el
controlador de dominio
Procedemos a revisar el servicio dns desde herramientas administrativas, este
maneja 2 tipos de zonas, zona directa y zonas reversas
Aca procedor hacer un nslookup al dns configurado
Procedemos a configurar un computador y usuario
Podemos ver los usuarios que hay por defecto
Creamos una nueva unidad organizativa que llamaremos para esta practica unad
Adentro crearemos un nuevo usuario llamado fernandodelapava
PRACTICA 3
En grupo configurar las políticas de seguridad en un firewall de software. Elaborar
un informe indicando el firewall utilizado, los requerimientos de seguridad del equipo
donde se implementó, los servicios restringidos, entre otros.
Ejercicio:
El asistente que nos guiara en el proceso de instalación, nos aparecerá la pantalla
de bienvenida y tan solo deberemos pulsar en next para continuar.
En la siguiente pantalla tendremos que aceptar el contrato de licencia para poder
continuar, pulsaremos en accept tal y como se muestra en la foto para pasar al la
siguiente pantalla del asistente.
En la siguiente pantalla nos informa de donde se instalara el programa, dejaremos
la que viene por defecto. Y pulsaremos en next para continuar
En esta pantalla que nos mostrara nos informa de que vamos a pasar a configurar
alguna de las opciones de Comodo firewall , pulsaremos en next para continuar.
nos pregunta si queremos marcar solo el firewall o el firewall mas la protección
extra contra malware, marcaremos solo el firewall y dejaremos sin marcar las otras
2 opciones tal.
.
Requerimientos a instalar
Se instaló en un equipo que utiliza muchas descargas, maneja ciertas páginas de
entidades bancarias, es de vital importancia la utilización del Firewall, ya que la
seguridad depende directamente de este, por cuando se manejan claves de acceso
a las transacciones en línea paypal, ebay entre otros.
Otra importancia es la seguridad para las claves de correos y otros sitios donde es
necesario loguearse para poder utilizar estos servicios.
En grupo instale diferentes antivirus del mercado por ejemplo: Kaspersky, Nod32,
Avast, Avira, Norton, Panda, McAfee, etc.…Realizar un informe con evidencias
fotográficas
Ejercicio:
Instalacion Avira
Luego tendremos que aceptar los términos y condiciones de la instalación
Ahora tendremos que elegir entre si instalar el software de una manera Express, o
Personalizada.
Ahora se ubica el directorio de instalación
Se escoge que componentes van a instalarse
Esperamos a que la barra de progreso se complete y se reiniciara para tener una
óptima instalación del antivirus.
Después de reiniciarse la maquina configuramos el nivel de heurística en busca de
virus
Con esto ya se completa la configuracion
CONCLUSIONES
Con el desarrollo de esta práctica ampliamos aún más los conocimientos adquiridos
hasta el momento, ya que se llevó a la práctica ´los temas de vital importancia que
vimos teóricamente en el transcurso del curso, como lo es el Modelo OSI, La
administración de redes, la seguridad en las redes, resaltando de cada una de ellas
los apartes más importantes como en el modelo, aprendimos como segmentaruna
red, esto con el fin de descongestionar una red cuando hayan conectados muchos
equipos.
En cuanto a los programas cortafuegos y antivirus, se pudo observar en el desarrollo
de la práctica que son de vital importancia para la seguridad en cualquier equipo de
cómputo que se conecte a internet, el cual está expuesto a un sinnúmero de riesgos
como el robo de información como claves, datos de cuentas, entre otros, el ataque
por parte de intrusos que intenten entrar en nuestra red y apoderarse de información
valiosa.