reporte final

17
Colegio de estudios científicos y tecnológicos del estado de Guanajuato Plantel Jerécuaro ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN INTEGRANTES: Jesús Emmanuel Moreno Vargas Selena Ortega Rodríguez Yenifer Perales Pozos María Guadalupe Vázquez Carrazco Fecha de entrega: 7 de Junio de 2016

Upload: emmanuel-moreno-vargas

Post on 08-Apr-2017

24 views

Category:

Education


3 download

TRANSCRIPT

Colegio de estudios científicos y tecnológicos del estado de

Guanajuato

Plantel Jerécuaro

ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LOS

REQUERIMIENTOS DE LA ORGANIZACIÓN

INTEGRANTES:

Jesús Emmanuel Moreno Vargas

Selena Ortega Rodríguez

Yenifer Perales Pozos

María Guadalupe Vázquez Carrazco

Fecha de entrega: 7 de Junio de 2016

INDICE

TEMA1: Condiciones y requerimientos de las organizaciones………………..01

1.1 Actualización de los recursos……………………………………………….…...01

1.2 Importancia de las simulaciones antes de actualizar una Red LAN….…..02

TEMA2: Software de simulación……………………………………………………..03

2.1 Packet Tracer………………………………………………………………………..03

2.1 Importancia del manejo de Packet Tracer………………………………..…….04

TEMA 3: Practicas de simulación para la actualizar los recursos

de una red LAN……………………………………………………………………….…05

3.1 Configuracion de una DMZ en Packet Tracer…………………………………05

3.2 Configuracion de una VPN en Packet Tracer………………………………….06

3.3 Crear un Firewall en Packet Tracer……………………………………………..13

TEMA4: Realiza cambios y actualizaciones en la red en respuesta a nuevos

escenarios de trabajo…………….……………………………………………………15

TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS

ORGANIZACIONES

1.1 ACTUALIZACION DE LOS RECURSOS

Es importante tener en cuenta la actualización de recursos para ello haremos

unas recomendaciones:

Configurar el Active Directory y el servidor DNS con zonas de búsqueda inversa.

Instalar la función se Servicios de Impresión.

Establecer contraseñas con los siguientes atributos:

Usar mayúsculas, minúsculas y números; se debe evitar usar palabras de

diccionario y el uso de la misma contraseña para varias cuentas. Para crear una

contraseña fuerte se recomienda lo siguiente:

Partir de una palabra, ejemplo: haloreach.

Intercambiar las letras iniciales con las últimas, ejemplo: chloreaha.

Cambiar las letras homófonas, ejemplo: khloreacha.

Escribir dos números al inicio, uno en medio y dos al final de la contraseña,

ejemplo: 21khlore5acha12 <esta es una contraseña segura>.

Además de esto es necesario que todas las cuentas creadas sean usadas por

una sola persona, especialmente el administrador de la red.

Usar direcciones IP estáticas.

Definir unidades organizativas y requerir autentificación para acceder a la red.

Para mejorar el manejo y uso de los recursos de la red se recomienda lo

siguiente:

Bloquear el acceso al registro para evitar modificaciones indeseadas.

No compartir los archivos de uso personal (de cada usuario) entre estaciones

de trabajo para evitar perdida de información.

Realizar auditorías y registrar los sucesos relevantes en una bitácora.

Realizar copias de seguridad del directorio de atributos.

Activar firewall, antivirus (actualizado) y usar espejos en cada una de las

estaciones de trabajo.

Bloquear el cambio de contraseña.

Usar bitácoras de uso, problemas, duración de sesión y servicios utilizados.

Realizar un mapa lógico de la red para investigar debilidades y reforzarla.

Usar un servidor de base de datos (directorio núcleo), es decir, almacenar toda

la información de las cuentas en un mismo lugar lógico, con cifrado y sin acceso

físico.

Requerir confirmación para impresión.

Únicamente dar permisos de impresión desde la estación de trabajo (bloquear

la modificación desde la función de servicios de impresión).

Bloquear el acceso al símbolo del sistema.

01

Considerar la posibilidad de usar un enrutador para compartir una conexión a

Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones

de red (NAT) y otras características que ayudan a proteger mejor la red frente a

los hackers.

Cuando se usan programas que requieren tener acceso a Internet (como

exploradores web o programas de correo electrónico), se recomienda iniciar

sesión como una cuenta de usuario estándar en lugar de hacerlo como una

cuenta de administrador. Esto se debe a que muchos virus o gusanos no pueden

almacenarse ni ejecutarse en un equipo a menos que haya iniciado sesión como

administrador.

Configurar acceso remoto seguro.

Mantener SO y aplicaciones actualizadas.

Sólo tener instalados los servicios esenciales.

Configurar servidor Web para defenderse autónomamente de ataques más

comunes.

Filtrar de paquetes.

Que la cuenta del administrador sea la única que pueda ver los archivos de las

demás cuentas para determinar contenido indebido o potencialmente peligroso.

A manera de conclusión, es necesario actualizar los recursos y atributos de una

red para mantenerla segura y estable, ya que como administradores la principal

función es garantizar el buen funcionamiento de la red así como de las cuentas

que conforman a la red. No basta solo con definir las acciones para combatir las

deficiencias encontradas en la red, sino que también hay que aplicarlas y no

solo a nivel lógico, también la seguridad física. Desde luego, con el paso del

tiempo y subsanando los problemas que encontremos deberemos llevar un

registro mediante una bitácora para organizar de una mejor manera las

actividades y fallas presentadas y poder tomar buenas decisiones para

solucionarlos.

1.2 IMPORTANCIA DE LAS SIMULACIONES ANTES DE ACTUALIZAR UNA

RED LAN

En ocasiones contar con un sistema real para experimentar sobre él, es costoso

o virtualmente imposible por las implicaciones que puede llegar a tener en los

usuarios o componentes del sistema, tendríamos que realizar estudios

específicos utilizando simuladores que permitan diseñar experimentos en

condiciones controladas garantizando homogeneidad en las respuestas del

sistema y por tanto mayor confiabilidad en las conclusiones que arroje un

estudio determinado.

02

TEMA 2: SOFTWARE DE SIMULACION

La simulación nos sirve como punto intermedio entre los conceptos teóricos y la

realidad. Cuanto mejor sea la expresión que defina a la realidad, mejores serán los

resultados, porque serán más reales y, a su vez, nos puede reducir los costos de

fabricación, facilitando las tareas de diseño. Un simulador es la herramienta que

permite la reproducción de un sistema, puede reproducir tanto las sensaciones

físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de

los equipos de la máquina que se pretende simular.

2.1 PACKET TRACER

Packet Tracer, es una herramienta de aprendizaje y simulación de redes interactiva

esta herramienta permite crear tipologías de red, simular una red con múltiples

representaciones visuales, principalmente es una herramienta de apoyo didáctico.

Permite crear redes con un número casi ilimitado de dispositivos y experiencias de

solución de problemas sin tener que comprar routers o switches reales.

Esta herramienta les permite a los usuarios crear topologías de red, configurar

dispositivos, insertar paquetes y simular una red con múltiples representaciones

visuales.

Principales funcionalidades:

Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).

Permite configuraciones multiusuario y colaborativas en tiempo real.

Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y

Switchs multicapa.

Soporta los siguientes protocolos:

HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.

TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.

RIP, EIGRP, OSPF Multiarea, enrutamiento estático y redistribución de rutas.

Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.

ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

03

2.2 IMPORTANCIA DEL MANEJO DE PACKET TRACER EN LA CARRERA DE

SOPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO.

Como se acostumbra hacer en inglés, abreviaré su nombre como PT, está vinculado

con las academias de networking de Cisco, es una aplicación que permite diseñar

topologías de red con los mismos íconos que se usan en el currículo oficial. Más

allá de poder diseñar las topologías, el PT permite configurar los equipos con casi

todas las tecnologías que se mencionan en los currículos y observar cómo

funcionan como si fueran equipos reales, PT va en la versión 5.1, recientemente

liberada. Si tuviéramos que definir PT en una frase corta sería simulador de redes

de datos.

El objetivo inicial de PT es ser una herramienta didáctica, pero después de la versión

5.0, la capacidad de simulación es tal que prácticamente puede servir para pre

configurar una red real o ver si alguna opción de implementación experimental

puede ser viable. De todos modos hay que recordar que ese no es el objetivo de PT

y por lo tanto no se puede asegurar que lo que funcione en el PT se pueda tomar

seriamente como prueba de alguna implementación real, para eso es mejor diseñar

topologías prototipo y probar con los equipos reales, con topologías controladas o

usar emuladores, también con mucho cuidado. Los equipos tienen referencias

reales y su interfaz es tan realista que si se va a cambiar la configuración física de

un enrutador o switch es necesario apagarlo. Otras características de realismo del

PT es que incluye varias formas de visualizar la topología, el PT permite acceder a

cada dispositivo de la topología y configurarlo, bien sea por una interfaz gráfica muy

intuitiva o por interfaz de línea de consola (CLI) como lo haríamos con equipos

reales. El PT es suficientemente flexible, como para que los PC simulados en una

topología tengan un escritorio, en el que se puede acceder a aplicaciones que

usamos todos los días en la red: un navegador y una consola de comandos,

adicionalmente las herramientas que usaremos ordinariamente: telnet, emulador de

consola (como hyperterminal o minicom) y configuración de acceso telefónico, red

inalámbrica y red alambrada. Existe también la posibilidad de agregar PC servidores

que ejecutan servicios como HTTP, DNS y TFTP que podríamos conectar a la red

para simular transacciones, digamos, desde los navegadores de las pc clientes o

para guardar configuraciones de equipos de red.

04

TEMA 3 PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS

RECURSOS DE UNA RED LAN

3.1 CONFIGURACION DE UNA DMZ EN PACKET TRACER

Pasos a seguir para la configuración de una DMZ

1. Realizar la Topología

Agregar 3 computadoras para la red

3 Switch, uno para la red, el 2do. para la nube y el 3ro para la DMZ

3 Routers, igual uno para la red, la nube y la DMZ

3 Servidores, 1 HTTP,1 DNS y el otro FTP

Agregar una computadora para conectar la nube

Las computadoras se conectan con cable directo en fastethernet, el Router

se conecta a la nube con cable directo en fastethernet, en si todas las

conexiones se harán con cable directo.

2.- Configurar los Routers

Configuraremos el Router 0 de la red entrando a config, fastethernet 0/0

colocándole una IP que sea 10.10.1.1 y una máscara de subred

255.255.255.0, luego en serial 2/0 con una IP 10.10.3.1, su máscara de

subred 255.255.255.0 y serial 3/0 con la IP 20.0.0.1 y máscara

255.255.255.0, lo que el fastethernet y los seriales se deben encender.

Configurar el Router 1 entramos en fastethernet 0/0 y le ponemos una IP

10.10.2.1 y una máscara de subred 255.255.255.0, en serial 2/0 la IP va

a ser 10.10.3.1 y la misma mascara de subred que se está poniendo y de

igual manera estos se tienen que habilitar.

Para la configuración del Router 2 entramos igual en fastethernet 0/0 y le

agregamos la IP 10.10.5.1 y mascara de subred igual a los demás, en

serial la IP 20.0.0.2 con su respectiva mascara de subred y se habilitan

de igual manera.

3.-En la configuración de las computadoras

Agregamos la ip 10.10.1.12 para la primer computadora, 10.10.1.13

para la segunda y para la ultima 10.10.1.14 con una máscara de

subred de 255.255.255.0 para las 3 y el Gateway será la 10.10.1.1

Para la computadora que se encuentra en la nube podremos una ip

que sea la 10.10.5.2, el Gateway 10.10.5.1 y la máscara de subred

255.255.255.0

4.- Configuración de los servidores

05

El HTTP llevara una IP 10.10.2.12, un Gateway 10.10.2.1 y una máscara de

subred 255.255.255.0 Entramos en Config, luego HTTP y lo habilitamos al

igual que HTTPS pero todos los demás se deberán deshabilitar

El DNS tendrá la IP 10.10.2.13, mascara de subred 255.255.255.0 y Gateway

10.10.2.1 después entramos en Config, DNS agregamos un nombre podría

ser www.yenifer.com una dirección IP que sea la que se agregó al HTTP y

luego damos clic en ADD (agregar) y lo prendemos

El FTP le pondremos la IP 10.10.2.14 mascara de subred 255.255.255.0 y

Gateway 10.10.2.1 entramos en Config, FTP agregamos un nombre y una

contraseña, se tiene que marcar todos los cuadrito que se encuentran en la

parte de abajo, lo agregamos y encendemos.

5.- Agregamos el DNS a las computadoras

6.- Configuramos la nube

Entramos en serial 0, DLCI le ponemos 600 y un nombre y agregamos

Entramos en serial 1 en DCLI ponmos 700 y un nombre y se agrega

Se hace una igualación y agregamos, se da un clic en un paquete y lo

colocamos en una computadora y al router para que salga corecto

7.- Configuramos el Router 0 para la comunicación con la nube

Ponemos enable y damos enter

Configure terminal, enter

Interface fastethernet 0/0

Encapsulecion frinduley y dar enter

Enable

Configure terminal

Ip route 10.10.2.0 255.255.255.0 10.10.3.2

Ip route 10.10.0.0 0.0.0.0.0.0.0.0 20.0.0.2

3.2 CONFIGURACION DE UNA VPN EN PACKET TRACER

Colocamos 2 routers

2 switch y 2 computadoras de escritorio

06

Los conectamos con cable directo el switch con la computadora en fasheternet

Y el router con el switch con cable trenzado

Le vamos agregar con notas las IP de los dispositivos

Ya estando las notas procedemos a configurarlos

La primera computadora va asignarse asi 07

Para la computadora 2 es la sigiente

Ahora procedemos a configurar los router

Configuramos el router 1

08

Añadimos los redes las cuales va a rutear

Ahora vamos a configurar el router 2 09

Tambien agregamos las redes que va a rutear

10

Una vez ya configurados los dipositivos vamos a poner los comandos entrando

desde el router lo que viene siendo el VPN

Estos son los comandos que vamos a ingresar

Continuamos la encriptacion de router 2

11

12

Ahora vamos a comprobar que si funcione enviamos paquetes

Y vemos todo funciona correctamente asi que ya esta lista nuestra VPN.

3.3 CREAR UN FIREWALL EN PACKET TRACER

1.- Agregar 3 laptops, 1 switch genérico, 1 router genérico y 1 servidor

2.- Las conexiones serán con cable Copper straigt

3.- Entramos a la primer computadora en config, agregamos el Gateway

que será 192.168.1.1, en fastethernet la IP será 192.168.1.11

4.- En la segunda computadora la IP es 192.168.1.12

5.- En la 3ra su IP es 192.168.1.13

6.- En la configuración del router pondremos los siguientes comandos:

Config

Fastethernet 0/0

IP 192.168.1.1 y se habilita seleccionando ON

Fastethernet 1/0

IP 10.10.10.11 y se habilita

7.- Entramos en el servidor y ponemos los siguientes comandos

Config

Gateway 10.10.10.4

Fastethernet 0/0

IP 10.10.10.128

8.- Se mandara un ping para verificar si funciona dando clic en desckop

y se escribe la ip del equipo mal que le enviaremos el ping

13

9.- Configuraremos el router con los siguientes comandos

Exit

Access-list 101 deny icmp any any host-unrecheable

Access-list 101 permit tcp any any eq www

Interface fastethernet 0/0

IP Access-group101 in

exit

14

Tema 4.- REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN

RESPUESTA A NUEVOS ECENARIOS DE TRABAJO

La administración de la red se vuelve más importante en la vida de las redes y se

es difícil si se considera que las redes actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.

Interconexión de varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable

coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA,

OSI.

Las operaciones principales de un sistema de administración de red son las

siguientes:

Administración de fallas.

La administración de fallas maneja las condiciones de error en todos los

componentes de la red, en las siguientes fases:

Detección de fallas.

Diagnóstico del problema.

Darle la vuelta al problema y recuperación.

Resolución.

Seguimiento y control.

Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja

y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios: La administración de cambios comprende la

planeación, la programación de eventos e instalación.

Administración del comportamiento: Tiene como objetivo asegurar el

funcionamiento óptimo de la red, lo que incluye; el número de paquetes que se

transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.

15