Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DE REDES
RESPONSABLE:
MOLINA MOREIRA KELVIN STALIN
DOCENTE GUA:
ING. ZAMBRANO ZAMBRANO DANNYLL MICHELLC
TABLA DE CONTENIDOS
Etapa 1.Carta de presentacin.
Etapa 2.Autoretrato.
Etapa 3.Trabajos grupales.
Etapa 4.Conclusiones y recomendaciones.
Etapa 5.Resumen de cierre.
Etapa 6.Anexos.
ETAPA 1
Carta de presentacion
CARTA DE PRESENTACIN
Este portafolio presenta mi trayectoria en el curso de:
ADMINISTRACIN DE REDES, este curso tiene como objetivos desarrollar en
los estudiantes las habilidades bsicas y mejorar sus destrezas de agilidad
mental, retentiva y el intelecto. Durante este medio ciclo pude conocer sobre la
ADMINISTRACIN DE REDES y su prctica en la ingeniera.
Durante
este
medio
ciclo
pude
aprender
mucho
acerca
de
la
ETAPA 2
Autorretrato
Autorretrato
Misin
Fomentar el uso de nuevas tecnologas en el ecuador y contribuir con mis
conocimientos para el crecimiento tanto regional como nacional, y dar una
oportuna respuesta a las necesidades que se vallan presentando, y asi
contribuir con el desarrollo del Ecuador.
Visin
Destacarme en el campo de la ingeniera en sistemas como un profesional
responsable y comprometido con su labor, y en el campo social como una
persona de bien organizada, humilde y orgulloso de haber cumplido con
mis metas.
ETAPA 3
Trabajos grupales
Primer ciclo
MATERIA:
Administracin de Redes
CURSO:
6 A
DOCENTE:
ING. Michelle Zambrano
TEMA:
Estudio de programas de acceso remoto en modo grafico
Integrantes:
GONZALEZ LOOR ANGIE
MENDOZA LOPEZ ISRAEL
MOLINA MORERIA KELVIN
OSTAIZA PINARGOTE HARRY
ROMERO PONCE KARLA
Visin
Ser institucin universitaria, lder y referente de la educacin superior en el Ecuador,
promoviendo la creacin, desarrollo, transmisin y difusin de la ciencia, la tcnica y la
cultura, con reconocimiento social y proyeccin regional y mundial.
Misin
Formar acadmicos, cientficos y profesionales responsables, humanistas, ticos y
solidarios, comprometidos con los objetivos del desarrollo nacional, que contribuyan a la
solucin de los problemas del pas como universidad de docencia con investigacin,
capaces de generar y aplicar nuevos conocimientos, fomentando la promocin y difusin
de los saberes y las culturas, previstos en la Constitucin de la Repblica del Ecuador.
INTRODUCCIN:
Ammyy est desarrollando constantemente soluciones de Internet de vanguardia. Este
equipo lleva muchos aos investigando las tecnologas de la informacin y la gestin de
automatizaciones. El resultado de sus esfuerzos es su nuevo sistema de acceso remoto
Ammyy Admin, creado en 2007.
Estos programadores han utilizado las innovaciones ms recientes en los distintos campos
de las tecnologas de la informacin y la seguridad. Su objetivo es crear el equilibrio
perfecto entre funcionalidad y usabilidad, asegurando al mismo tiempo la facilidad y
simplicidad de uso a sus usuarios finales.
Ammyy Admin es un software para acceso remoto al ordenador que combina facilidad
de uso y caractersticas de gran alcance.
Este es una aplicacin portable para Windows, que permite el acceso remoto a cualquier
escritorio, ideal para brindar soporte tcnico de manera sencilla y sin requerir complejas
instalaciones. Funciona perfectamente a travs del Internet. Su funcionamiento y
configuracin es bastante sencilla; primero, para realizar una conexin remota entre dos
PC, ambas deben tener instalado la aplicacin. Al iniciar el ejecutable del programa, este,
automticamente te asigna una ID, la cual funciona como una direccin electrnica,
significa que es nica. La pantalla principal est compuesta por dos ficheros; Cliente y
Operador. En el primero es necesario dar clic sobre el botn conectar y en el segundo
escribir la ID que le asigno el programa a la PC remota. AMMYY ADMIN dispone de
un sencillo sistema de permisos para establecer, quin puede ver tu pantalla, controlar tu
teclado y el ratn e inicia una transferencia de archivos.
Entre las caractersticas que podemos encontrar de AMMY ADMIN se encuentran:
ES GRATUITO:
Ammyy Admin es un programa gratuito y adems limpio: no intentar instalar
nada adicional en tu ordenador. No tiene trampa ni cartn: es completamente
gratuito siempre sea para uso personal y con unos lmites razonables Para
funcionar utiliza routers, que vienen a ser servidores que hacen de intermediario
entre el cliente y el servidor. Si lo utilizas con los routers de la compaa, se te
cargar una pgina en el navegador instndote a comprar el programa. Es lo nico
malo que tiene.
PORTABLE Y LIGERO
En Ammyy, el cliente y el servidor son el mismo programa, un diminuto exe de
650 kb de tamao. El consumo de memoria es de menos de 5 mb.
TOPOLOGIA DE LA RED
Una vez que se haya iniciado la descarga ubicaremos el archivo descargado que ser un
simple archivo ejecutable al cual lo abriremos como administrador.
"Su IP" es una direccin IP de un PC local que se ejecuta Ammyy Admin en. En
caso de que todos los ordenadores de sesin de control remoto se encuentran en
una LAN o tener direcciones IP externas se puede establecer la conexin TCP
directa por IP.
"Su IP" cuadro de texto puede contener varias direcciones IP de acuerdo a la
configuracin de conexin de red local.
INDICADORES DE LA CONEXIN
Ammyy Admin tiene varios indicadores de estado de la conexin que se refieren
a conexiones de ID e IP.
La lnea superior de los indicadores se refiere al estado de la conexin de proceso
actual (aplicacin). El fondo de los indicadores se refiere al estado de la conexin
de cualquier proceso Ammyy Admin lanzado en el PC. Se puede indicar el
servicio Ammyy Admin u otro proceso Ammyy Admin.
Indicadores para la identificacin (de izquierda a derecha):
Este botn inicia la conexin con el cliente en el modo seleccionado. Para detener
la sesin de acceso remoto de PC cerca de la ventana de la ventana de escritorio
o gestor de archivos remoto en funcin del modo de conexin utilizado.
Barra de estado
MODOS DE CONEXIN:
Ammyy Admin ofrece 5 diferentes modos de conexin. Dependiendo del objetivo
que quiere lograr con sesin de control remoto de PC usted puede elegir los
siguientes modos.
"Escritorio"
Este artculo implica conexin bsica para el escritorio de un PC remoto que
proporciona un conjunto completo de funciones de control remoto, incluyendo
vista y el control del escritorio, gestor de archivos y chat de voz. Para activar
escritorio tipo de sesin remoto en ID de cliente o IP y seleccione la velocidad de
conexin (entre usted y su pareja) en la lista desplegable y haga clic en el botn
"Conectar".
Ammyy administracin elegir automticamente la calidad de imagen de
escritorio remoto ptima para esta velocidad de conexin particular. Para saber la
velocidad de conexin a modo de uso "prueba de velocidad". Vea abajo.
"Charla de audio"
Ammyy Admin se puede utilizar como una herramienta para llamadas
telefnicas. Esto significa que puede utilizar el software para hablar con tus
compaeros a travs de Internet. Los pasos a seguir para establecer la conexin
son los mismos que para la conexin de escritorio, pero la funcin de transferencia
de imgenes de escritorio y control remoto no estarn activos.
El chat de audio tambin se puede iniciar durante la sesin de control de escritorio
remoto desde "Panel de control". Usted puede aprender ms sobre esto en la
seccin "Panel de control".
"Gestor de archivos"
Puede conectarse directamente al sistema de archivos de un PC a distancia y el
intercambio de archivos y carpetas necesarios entre el PC local y remoto en el
modo de conexin del administrador de archivos. Los modos de control de
escritorio y ver a distancia no se activan. Usted puede aprender ms sobre el
Administrador de archivos en la seccin "Panel de control".
"Test de Velocidad"
Usted puede averiguar la velocidad de conexin real entre usted y su pareja con
el modo de conexin especial "Test de Velocidad". Esto slo es funcin
informativa no proporcionar control remoto de un PC en modo alguno.
Para comprobar el tipo de velocidad de conexin de Identificacin del Cliente o
IP y seleccione el elemento correspondiente en la lista desplegable y haga clic en
"Inicio". Los resultados de la prueba se muestran en la ventana.
Velocidad Dnload refiere a descargar o la velocidad del trfico entrante.
Velocidad de carga se refiere a la velocidad del trfico saliente.
"Microsoft RDP"
Ammyy Admin deja conectar a un ordenador remoto a travs de Microsoft RDP
(Remote Desktop Protocol), que es un protocolo propietario desarrollado por
Microsoft, que proporciona al usuario una interfaz grfica a otro equipo
PANEL DE CONTROL
o
CONEXIONES AJUSTES
Esta opcin permite editar los permisos de acceso auto del operador dentro
de la conexin actual, cambiar la escala de la pantalla y configurar la forma
del cursor del ratn tanto en los ordenadores locales y remotos, as como
para obtener informacin adicional acerca de la conexin actual y el PC
del cliente.
CODIFICADOR CONEXIN
o
ENCODER
No se aplica ningn codec - RAW. La imagen se transmite sin compresin.
AAFC.- (Ammyy Admin Fast Screen Codec) - Codec rpido con el nivel
de compresin inferior a la AAC. Se recomienda su uso cuando la
velocidad de conexin supera 10.5 Mbit / s.
AAC.- (Pantalla Ammyy Admin Codec) - Codec que permite la
configuracin manual de nivel de compresin y el nivel de compresin
GESTOR DE ARCHIVOS
CHAT DE VOZ
CARACTERSTICAS DE LA PANTALLA
o
AJUSTES
CLIENTE
Para configurar los parmetros referentes a la seccin de clientes de Ammyy Admin clic
Ammyy-> Configuracin y seleccione la ficha de cliente.
Autenticacin por ID
Puede conceder acceso a los operadores predefinidos sin necesidad de aceptar
manualmente la conexin remota a cada lado remoto tiempo intenta iniciar
sesin. Esto significa autenticacin de Operadores conocidos se cumplir de
forma automtica en la conexin.
Para conceder permisos de acceso por ID haga lo siguiente:
Haga clic en botn "Aadir" y el tipo de operador ID que desea proporcionar con
permisos de acceso. Deja campo de contrasea vaco con el fin de permitir que el
operador se conecte a su PC sin necesidad de introducir la contrasea.
Esta ventana le permitir al cliente para seleccionar derechos adecuados para este
operador y la oportunidad de aceptar o rechazar el intento de conexin particular.
Si los controles de cliente "Recuerde mi respuesta para este operador" caja situada
debajo de "aceptar" botones / "rechazar" Ammyy Admin aadir automticamente
el negocio asociado a la lista de operadores autorizados con permisos de acceso
correspondientes.
OPERADOR
Pestaa Operador del men principal de configuracin contiene parmetros
ajustables relativos a la seccin de Ammyy Operador administrador.
Encriptacin
Todos los datos comunicados con Ammyy Admin durante una sesin de escritorio
remoto se lleva a cabo de forma encriptada segura. Toda la informacin que
incluye imgenes de la pantalla, el cursor se mueve, la entrada de teclado,
transferencia de archivos, etc est cifrado con el algoritmo hbrido AES-256 y
RSA-1024.
Algoritmo AES-256 se utiliza por defecto. Puede seleccionar el algoritmo hbrido
en la lista desplegable a continuacin.
Configuracin de RDP
Ammyy Admin permite la conexin con Microsoft RDP. Para configurar la
conexin con RDP seleccionar principal Ammyy men -> Configuracin ->
Mantenimiento -> Configuracin de RDP.
Escritorio remoto
Seleccione el tamao necesario de la ventana o el modo de pantalla completa y
combinacin de colores en la seccin de escritorio remoto de la ventana
Configuracin de RDP. Ajustes en el ordenador remoto puede anular estos ajustes.
Sonido remoto
RDP da la opcin de elegir si desea dejar de sonido en el PC remoto o para llevar
el sonido de remoto a la computadora local o incluso desactivar la reproduccin
de sonido en el PC remoto en la lista desplegable en la seccin de sonido a
distancia.
Rendimiento
RDP proporciona opciones adicionales de ajuste para lograr un mejor rendimiento
en la velocidad de conexin actual. Compruebe los elementos necesarios en la
seccin de rendimiento para conseguir sesin de control remoto conveniente para
el trabajo.
Perfiles de codificador
Ammyy Admin ofrece opcin de crear nuevos perfiles de codificador de usuario
y editar perfiles predeterminados.
Para crear nuevo botn perfil de codificador clic "Perfiles Encoder" en la pestaa
de configuracin del operador Ammyy y luego haga clic en # 1 botn del panel
de control de perfiles de codificador.
Configurar nuevo perfil de acuerdo con sus necesidades y aadir la descripcin
que se mostrar en la lista desplegable en la seccin Operador de la ventana
principal Ammyy Admin. Haga clic en "Aceptar".
COMN
Observacin:
Si usted quiere que su pareja (Operador) disponer de facultades slo para ver su pantalla
sin opcin de controlarlo luego dejar slo casilla "Pantalla de vista" marcada en la ventana
de dilogo de confirmacin. En caso de que usted va a comunicarse por voz durante la
sesin tambin comprobar el artculo "Chat de Voz".
Puede guardar los permisos de acceso seleccionados para este operador para obtener ms
sesiones. Para hacerlo marca "Recordarme mi respuesta para este operador" en la casilla
de abajo. La prxima vez que este operador se conecta a su PC Ammyy Admin aceptar
automticamente la conexin con los permisos de acceso predefinidos utilizados en
primera sesin.
Una vez que el cliente haya aceptado la solicitud del operador el cliente ya estar listo
para acceder remotamente a la pc del cliente
CONFIGURACION DE RED
VERIFICACIN DE ROUTER
A continuacin, abrir Ammyy Admin y haga clic en el men principal Ammyy > Configuracin -> Red y obtener la lista de routers pblicas. Ping todos los
routers y elegir el mejor de ellos, por ejemplo, en funcin del parmetro de tiempo
promedio de ida y vuelta. Yo recomiendo hacer la prueba usando paquetes de
datos grandes. Por ejemplo, ejecute el siguiente "ping -1 1400 87.239.184.124"
comando y as sucesivamente con el resto de los routers. En caso de que el primero
enrutador pblica en la lista da un resultado peor que la mejor, es una razn para
hacer frente a Ammyy y proporcionar resultados de sus pruebas. Tambin puede
establecer el mejor enrutador privado, que va a ser utilizado despus de reiniciar
Ammyy Admin.
El Router que ha elegido tambin debe ser revisado con el comando "ping -1 1400
-n 200 87.239.184.124" tanto en el lado del cliente y el operador. El tiempo medio
de ida y vuelta no debe exceder de 200 ms y el nmero de paquetes perdidos no
debe ser ms que 1%.
VENTAJAS Y DESVENTAJAS:
VENTAJAS
El ordenador remoto tiene derecho a elegir que puede hacer y que no puede
hacer el operador.
DESVENTAJAS
BIBLIOGRAFIA
http://translate.google.com.ec/translate?hl=es&sl=en&u=http://www.ammyy.com/en/ad
min_speed_test.html&prev=search
http://geekazos.com/ammyy-admin-control-remoto-para-todos-los-publicos/
http://translate.google.com.ec/translate?hl=es&sl=en&u=http://www.ammyy.com/en/ad
min_manual.html&prev=search
http://megasmarts.blogspot.com/
ANEXOS
MATERIA:
Administracin de Redes
CURSO:
6 A
DOCENTE:
ING. Michelle Zambrano
TEMA:
Cuestionario de los Aplicaciones de Red
Integrantes:
GONZALEZ LOOR ANGIE
MENDOZA LOPEZ ISRAEL
MOLINA MORERIA KELVIN
OSTAIZA PINARGOTE HARRY
ROMERO PONCE KARLA
MAYO-SEPTIEMBRE 2014
Visin
Ser institucin universitaria, lder y referente de la educacin superior en
el Ecuador, promoviendo la creacin, desarrollo, transmisin y difusin
de la ciencia, la tcnica y la cultura, con reconocimiento social y
proyeccin regional y mundial.
Misin
Formar acadmicos, cientficos y profesionales responsables, humanistas,
ticos y solidarios, comprometidos con los objetivos del desarrollo
nacional, que contribuyan a la solucin de los problemas del pas como
universidad de docencia con investigacin, capaces de generar y
aplicar nuevos conocimientos, fomentando la promocin y difusin de los
saberes y las culturas, previstos en la Constitucin de la Repblica del
Ecuador.
Direccin IP
Puerta de enlace.
Mascara de subred.
Servidor DNS
Desde la casa
Memoria
Hasta 1 TB (32 ranuras DIMM): 1 GB/2 GB/4 GB/8 GB/16 GB/32 GB
de memoria DDR3 con ECC hasta 1066MHz
Hipervisor integrado (opcional)
VMware vSphere ESX and ESXi
Almacenamiento
Opciones de disco duro de conexin en marcha:
SSD SAS de 2,5", SSD SATA, SAS (15.000, 10.000), SAS Nearline (7200)
Capacidad mxima de almacenamiento interno:
Hasta 2,4 TB por blade con 2 discos duros SAS de 2,5" (10.000) de
1,2 TB
Compartimientos de unidades
Dos unidades de estado slido/SAS de 2,5 pulgadas
intercambiables en caliente.
Opciones de tarjetas intermedias de E/S
Las ranuras para tarjetas intermedias totalmente ocupadas y los
mdulos de conmutador ofrecen 3 estructuras de E/S redundantes
y de alta disponibilidad para cada blade.
Ethernet de 1 Gb y 10 Gb:
Ethernet de 1 Gb Broadcom de dos puertos con TOE (BCM5709S)
Ethernet de 1 Gb Intel de cuatro puertos
Ethernet de 1 Gb Broadcom de cuatro puertos (BCM-5709S)
Ethernet de 10 Gb Intel de dos puertos
Ethernet de 10 Gb Broadcom de dos puertos (BCM-57711)
Ethernet de 10 Gb mejorada y adaptadores de red convergentes
(CEE/DCB):
Ethernet de 10 Gb mejorada Intel de dos puertos (FCoE listo para
activacin en el futuro)
Adaptador de red convergente de dos puertos Emulex
(OCM10102-F-M): admite CEE/DCB 10 GbE + FCoE
Adaptador de red convergente de dos puertos QLogic
(QME8142): admite CEE/DCB 10 GbE + FCoE
Adaptador de red convergente de dos puertos QLogic (QME8242k): admite 10 GbE + NPAR
CNA intermedia de doble puerto Brocade BR1741M-k
Canal de fibra:
HBA FC16 QLogic de dos puertos (QME2662)
HBA FC16 Emulex de dos puertos (LPm16002B-D)
HBA FC8 QLogic de dos puertos (QME2572)
HBA FC8 Emulex de dos puertos (LPe1205-M)
Mdulo de transferencia de canal de fibra de 8 4 Gb/s Emulex
InfiniBand:
Mellanox ConnectX-3 FDR10 de dos puertos
Mellanox ConnectX-2 de dos puertos QDR
Controladoras RAID
Controladora RAID PERC H200 modular (6 Gb/s).
Controladora RAID PERC H700 modular (6 Gb/s) con 512 MB de
memoria cach respaldada por batera; 512 MB, 1 G de memoria
cach no voltil respaldada por la batera.
Comunicaciones
Dos NIC Gigabit Ethernet Broadcom NetExtreme II 5709S de dos
puertos con conmutacin por error y equilibro de carga.
TOE (motor de descarga TCP/IP) compatible con Microsoft Server
2003 SP1 o posterior, con Scalable Networking Pack (paquete de
funciones de red escalables).
Descarga iSCSI compatible con Windows Server 2003 SP1 o superior,
Red Hat Linux Enterprise 5 y SUSE Linux Enterprise Server 10. No se
requiere el paquete de funciones de red escalables para Windows
2003. Inicio desde SAN (iSCSI y FC) admitido.
NIC adicionales y opcionales: Consulte las opciones de tarjetas
intermedias de E/S.
HBA adicionales y opcionales: Consulte las opciones de tarjetas
intermedias de E/S.
Alimentacin
Suministrada por el chasis para blade M1000e de Dell
Tarjeta de video
Memoria Matrox G200eW con 8 MB
Chasis
Disponibilidad
Discos duros para conectar en marcha, memoria ECC, hipervisor
redundante integrado, procesadores Intel Xeon serie 7500 y serie
6500 con funciones RAS mejoradas.
Soporte de rack
Suministrada por el chasis para blade M1000e de Dell
Administracin
Administracin remota
iDRAC6 Enterprise (estndar).
Administracin de sistemas
BMC, cumple con IPMI2.0
Dell OpenManageTM con Dell Management Console.
Configurador de servidores unificado
Controladora del ciclo de vida
iDRAC6 Enterprise con Vflash opcional.
Condiciones operativas ambientales
Temperatura:
En funcionamiento: de 10 C a 35 C (de 50 F a 96 F)
En almacenamiento: de -40 C a 65 C (de -40 F a 149 F)
Humedad:
En funcionamiento: del 20% al 80% (sin condensacin)
En almacenamiento: 5% a 95% (sin condensacin)
Vibracin:
En funcionamiento: 0,26 Grms de 5 a 350 Hz en orientaciones
operativas
En almacenamiento: 1,54 Grms de 10 a 250 Hz en todas las
orientaciones
Descarga:
En funcionamiento: Descarga de semionda sinusoidal en todas
las orientaciones operativas de 31 G +/- 5% con una duracin
de impulso de 2,6 ms +/- 10%
En almacenamiento: Descarga de semionda sinusoidal en los
seis lados de 71 G +/- 5% con una duracin de impulso de 2 ms
+/- 10%
Altitud:
En funcionamiento: -15,2 a 3.048 m (-50 a 10.000 pies)
En almacenamiento: -16 a 10.600 m (-50 a 35.000 pies)
16. Al configurar un servidor DHCP tenemos que tener en cuenta estos dos
aspectos:
NOMBRE de la Impresora
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
Portoviejo
octubre 2014 febrero 2015
SERVICIOS DE RED
APLICACIONES DISTRIBUIDAS
APLICACIONES CLIENTE/SERVIDOR.
Cliente
El cliente es el proceso que permite al usuario formular los requerimientos y
pasarlos al servidor, se le conoce con el trmino front-end.
Servidor
Es el proceso encargado de atender a mltiples clientes que hacen peticiones
de algn recurso administrado por l. Al proceso servidor se le conoce con el
trmino back-end [15].
El servidor normalmente maneja todas las funciones relacionadas con la
mayora de las reglas del negocio y los recursos de datos.
Las funciones que lleva a cabo el proceso servidor se resumen en los siguientes
puntos:
Caractersticas
Seis caractersticas deseables de las redes P2P:
Los costes estn repartidos entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Segn la aplicacin de la red, los recursos pueden ser
archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Qu es DHCP?
Asignacin de direcciones IP
Sin DHCP, cada direccin IP debe configurarse manualmente en cada
dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra
direccin IP diferente. El DHCP le permite al administrador supervisar y distribuir
de forma centralizada las direcciones IP necesarias y, automticamente,
asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en
un lugar diferente de la red.TOPO LLILLIO TiENE UNO DE ESTOS
El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP:
Asignacin manual o esttica: Asigna una direccin IP a una mquina
determinada. Se suele utilizar cuando se quiere controlar la asignacin de
direccin IP a cada cliente, y evitar, tambin, que se conecten clientes no
identificados.
Asignacin automtica: Asigna una direccin IP de forma permanente a
una mquina cliente la primera vez que hace la solicitud al servidor DHCP y
hasta que el cliente la libera. Se suele utilizar cuando el nmero de clientes
no vara demasiado.
Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red est configurado para
solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalacin de nuevas mquinas clientes
a la red.
DNS
Las etiquetas pueden tener letras, nmeros y el guin medio -, pero no puede
iniciar ni terminar con guin. Cada etiqueta puede llevar hasta 63 caracteres, el
nombre de dominio en total puede tener hasta 255 (cualquier combinacin de
letras, nmeros y guin medio). Y puede haber hasta 127 niveles (siempre y
cuando no se rebase el lmite de 255 caracteres).
El DNS buscaba un objetivo muy simple, desempear una funcin tcnica de
traduccin de nombres de equipos de cmputo a su direccin numrica
correspondiente, que fuera conveniente, amigable y fcil de utilizar por los
usuarios de Internet, es decir proveer un esquema de interpretacin entre los
usuarios y las computadoras, sin que los primeros tuvieran la necesidad de
recordar las direcciones numricas de cada uno de los equipos a los que
intentaban comunicarse; por ejemplo: 131.178.11.16, 200.23.1.7, en vez de
www.mty.itesm.mx y www.nic.mx, respectivamente.
En un inicio, los TLD (top level domain, dominios de nivel superior); es decir, los
subordinados directamente a la raz, se utilizaban para agrupar los diferentes
tipos de organizaciones a que pertenecan recursos como, por ejemplo, los que
presentamos en la tabla siguiente:
Desde entonces hasta la actualidad, se han ido aadiendo al nivel superior del
sistema de nombres los elementos siguientes:
a) Por un lado, nuevas clases de organizaciones, como net (centros
relacionados con la gestin de la red), int (organizaciones internacionales)
o, ms recientemente, biz, info, name, pro, aero, coop y museum
b) Por otro lado, cada pas tiene asignado un nombre de dominio que coincide
con el cdigo correspondiente de dos letras especificado en el estndar ISO
3166, por ejemplo: es (Espaa), fr (Francia), de (Alemania), etc. Lo que
En TCP, los mensajes se envan prefijados con 2 bytes, que indican su longitud,
para saber dnde acaban, puesto que lo ms normal es intercambiar ms
de uno utilizando una misma conexin.
TELNET
Usos:
Telnet slo sirve para acceder remotamente en modo terminal, es decir, sin
grficos.
til para:
SSH
Adems de los problemas del nombre de los archivos, etc., el principal problema
existente en la transferencia de archivos entre ordenadores es el diferente
formato que tienen los mismos datos en funcin del hardware y sistema
operativo que se ejecute. Por tanto, en una transferencia de archivos entre dos
ordenadores, ambos necesitan conocer el formato de los datos que van a
transmitir y recibir. Para definir el formato de transferencia, FTP utiliza tres
atributos: Tipo de los datos, estructura de los datos y modo de transmisin.
El tipo de los datos que se van a transmitir se indica mediante el comando de
control TYPE. Los tres tipos de datos ms utilizados son texto ASCII, texto EBCDIC
y datos binarios, siendo el tipo ASCII el establecido generalmente por defecto.
El envo de datos de tipo ASCII entre computadoras con distinto sistema
operativo Linux/UNIX, Windows y MacOS, principalmente, posee el problema de
la distinta codificacin del final de lnea, etc. Para evitar este problema, los
archivos de texto son convertidos desde ASCII al formato de NVT en el emisor y
de forma inversa en el receptor, con lo que el problema es subsanado.
La transmisin de datos de texto EBCDIC se suele producir solo entre
ordenadores IBM, de forma que en ellos no suceden los problemas que ocurren
en los datos de tipo ASCII, por lo que los datos son enviados sin ser convertidos
a NVT.
Por ltimo, los datos binarios son enviados sin ningn tipo de conversin y sin
tener en cuenta si los ordenadores son del mismo tipo (little-endian o bigendian), con lo que la transferencia, aun siendo correcta, puede ser ilegible en
el ordenador destino.
Servicio web
Un Servicio Web [WS] es una aplicacin software identificada por un URI (Uniform
Resource Identifier), cuyas interfaces se pueden definir, describir y descubrir
mediante documentos XML. Los Servicios Web hacen posible la interaccin
entre aplicaciones utilizando mensajes XML intercambiados mediante
protocolos de Internet.
Http
HTTP son las siglas en ingles de HiperText Transfer Protocol (en espaol protocolo
de transferencia de hipertexto). Es un protocolo de red, para publicar pginas
web o HTML. Es la base sobre la cual est fundamentado Internet.
Y por qu se dice que son mecanismos inseguros?
El propsito del protocolo HTTP es permitir la transferencia de archivos entre un
navegador (el cliente) y un servidor web (denominado, servidor) localizado
mediante una cadena de caracteres denominada direccin URL.
HTTP cumple perfectamente esta tarea, pero pas por alto el aspecto de la
seguridad.
Si se utiliza HTTP se corren los siguientes riesgos, la intercepcin y modificacin
de la informacin, el envo o recepcin de virus informticos, la suplantacin de
identidad (phishing), entre otros muchos ms.
HTTPS
El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versin segura del http
(Hyper Text Transfer Protocol) que todos utilizamos y conocemos habitualmente.
La diferencia es que, con HTTP podemos desarrollar actividades comercio
electrnico, ya que permite realizar transacciones de forma segura.
Bsicamente https es ms seguro, debido a que la pgina Web codifica la
sesin con un certificado digital. De este modo, el usuario tiene ciertas garantas
de que la informacin que enve desde dicha pgina no podr ser interceptada
y utilizada por terceros.
Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona
con comandos de texto enviados al servidor POP. Cada uno de estos comandos
enviados por el cliente (validados por la cadena CR/LF) est compuesto por
una palabra clave, posiblemente acompaada por uno o varios argumentos, y
est seguido por una respuesta del servidor POP compuesta por un nmero y un
mensaje descriptivo.
IMAP
IMAP4 permite al usuario disponer de diferentes buzones estructurados de
manera jerrquica y, al mismo tiempo, poderlos manipular de manera remota,
tal como se hace con los buzones locales.
El IMAP4 tambin proporciona a los clientes la capacidad de resincronizacin
con el servidor.
El IMAP4 no especifica ningn mtodo para el envo de correo; otros protocolos
de transferencia de correo, como el SMTP, proporcionan esta funcionalidad.
Modelo del IMAP4
El modelo funcional del IMAP4 se basa en los elementos que presentamos a
continuacin:
Cliente IMAP4: se comunica con el servidor IMAP4 por medio del IMAP4 para
acceder a su buzn de correo.
Servidor IMAP4: recibe peticiones de los clientes IMAP4 y se las sirve
accediendo a los buzones correspondientes.
STREAMING
emite desde la estacin hacia los servidores conectados a la red, los cuales se
encargan de distribuir el stream a los usuarios. Cuando el espectro de usuarios
se extiende, se agregan servidores.
Mediante esta tcnica se enva una sola copia de los datos a los clientes que lo
han solicitado, permite implementar aplicaciones multimedia en la red y
minimizar al mismo tiempo la demanda de ancho de banda de estas
aplicaciones.
VoIP
VoIP son las siglas de Voice over Internet Protocol (Voz sobre Protocolo de
Internet o Telefona IP), una categora de hardware y software que permite a la
gente utilizar Internet como medio de transmisin de llamadas telefnicas,
enviando datos de voz en paquetes usando el IP en lugar de los circuitos de
transmisin telefnicos.
VoIP funciona de esa manera, digitalizando la voz en paquetes de datos,
envindola a travs de la red y reconvirtindola a voz en el destino.
Bsicamente el proceso comienza con la seal anloga del telfono que es
digitalizada en seales PCM (pulse code modulacin) por medio del
codificador/decodificador de voz (codec).
Las muestras PCM son pasadas al algoritmo de compresin, el cual comprime
la voz y la fracciona en paquetes (Encapsulamiento) que pueden ser
transmitidos a travs de una red.
Caractersticas
Segundo ciclo
WebRTC
WebRTC (Web Real-Time Communication) es una API que permite a las aplicaciones
del navegador realizar llamadas de voz, chat de vdeo y uso compartido de
archivos P2P sin plugins.
El proyecto WebRTC de la W3C es un trabajo en progreso que cuenta implementaciones
avanzadas en Firefox y Chrome. El API se basa en el trabajo previo realizado en
la WHATWG. Se conoce como la API ConnectionPeer, y una implementacin de los
conceptos pre estndar fue creada en los laboratorios Ericsson). El grupo de trabajo de
WebRTC espera que esta especificacin evolucione significativamente con base en:
Los resultados de los intercambios en curso por el grupo RTCWEB de la IETF para
definir el conjunto de protocolos que, junto con este documento, permitirn
comunicaciones en tiempo real en los navegadores Web.
Los problemas de privacidad que surgen al exponer las capacidades y los flujos
locales.
Las discusiones tcnicas dentro del grupo, sobre la implementacin de canales de
datos en particular.
La experiencia adquirida a travs de la experimentacin temprana.
Los comentarios recibidos de otros grupos e individuos.
Una ves que nos encontramos en la ventana de personalizar veremos el simbolo del hello
firefox, ahora simlemente procederemos a arrastarlo hacia la barra de neustro navegador.
3. Haz clic en el botn Copiar que se encuentra junto al enlace de la conversacin para
mandarlo por correo o por el programa de mensajera que decidas a tu compaero de
conversacin.
La conversacin permanecer en la lista para que puedas volver a utilizarla. Si haces clic en
el icono de la papelera que se encuentra junto a ella, se elimina.
2. Haz clic en Iniciar sesin o Registrarse y sigue las instrucciones para poder acceder o para
crear una cuenta de Firefox.
3. Una vez que hayas iniciado sesin, haz clic en la pestaa de contactos para acceder a tu lista.
4. Haz clic en Nuevo contacto para agregar contactos de forma individual, o en Importar para
aadir tus contactos de Google.
5. Para editar, bloquear o eliminar un contacto, haz clic en la flecha del botn verde que se
encuentra junto a cada nombre y elige la opcin que quieras.
Para llamar a algn contacto de tu lista, solo tienes que hacer clic en el botn de llamada que se
encuentra junto a su nombre o seleccionar el men desplegable para elegir la opcin de audio o
vdeo.
De esta forma podemos realizar una conversacion con hello firefox. En esta prueba se realizo
una conversion desde el mismo navegador Mozilla Firefox.
HANGOUTS.
Hangouts es, hoy en da, una aplicacin de mensajera instantnea, y destaca su sistema de
llamadas telefnicas y de videoconferencia. Hangouts, en plural, es una funcionalidad que est
incluida dentro de la plataforma Google.
Desde un ordenador, desde un mvil Smartphone o desde un Tablet, (tanto si es Android, o iOS,
incluyendo iPod) hoy ya se puede conectar con cualquier persona en el mundo que tenga una cuenta
Google+. Si esto es as, se puede contactar con esta persona con voz o con video, sin coste adicional,
tan slo es necesario tener el acceso al operador de telefona, es decir disponer de una lnea de
acceso a Internet, preferiblemente ADSL. Google no cobra nada por este servicio.
El ordenador necesitar disponer de micrfono y Altavoces. Para el servicio de Video adems es
necesario una cmara. En la primera instalacin Google+ Hangouts detecta los componentes y los
instala, aunque luego se pueden reconfigurar accediendo a la seccin configuracin.
Adems Hangouts se puede emitir en directo, es decir se pueden hacer charlas pblicas y cualquiera
puede acceder a ellas desde un enlace.
Permite mantener conversaciones entre dos o ms usuarios, estas conversaciones se archivan en la
nube con lo que es posible sincronizarlas entre diferentes dispositivos, es decir nunca se pierde la
lectura ntegra de la conversacin, aunque se cambie varias veces de dispositivo.
Durante las conversaciones se pueden compartir imgenes adems de enviar emoticones.
Para instalara este complemento en Mozilla Firefox, debemos irnos al men de navegador,
ir a complementos y all buscar hangouts.
Una vez realizado esto se nos agregara a la barra de nuestro firefox el botn de hangouts.
Para usar el hangouts debemos hacer clic en el icono del mismo que se encuentre en
nuestro navegador.
En este caso realizaremos una video llamada con nuestro contacto para esto usaremos el
mismo navegador, es decir google Chrome para realizar nuestra conversacin.
HANGOUTS.- Por medio de este servicio se pudo realizar pruebas a travs de los navegadores
Mozilla Firefox, Google Chrome, y Opera, a diferencia del hello de Firefox, aqu pudimos agregar
el plugins a todos los Navegadores en uso, los que nos permitio poder iniciar una conversacin
desde cualquiera de los navegadores antes mencionados.
Tambin se realiz prueba a travs de pginas que proporcionan el servicio Webrtc a travs de
demostraciones pblicas, que trabajan compartiendo urls con los usuarios que van a intervenir
en la conversacin.
En esta prueba pudimos involucrar al navegador Internet Explorer 11, para esto se tuve que
instalar posteriormente una plugins llamados temasys que trae soporte para WebRTC a las
versiones de escritorio de Safari e IE.
Para las pruebas utilizamos una pgina de demostracin pblica llamada getaroom,
Los parmetros que rigen la medicin de calidad del servicio son la Latencia, Jitter y
Perdida de paquetes.
Latencia: La perdida de paquetes se produce cuando uno o ms paquetes que se
transmiten a travs de la red no llegan a destino. Dicha perdida de paquetes se puede
producir por errores en la transmisin, y all si tiene influencia la tasa de errores (BER)
del medio fsico y del sistema de codificacin empleado, o por otras causas como ser:
enrutamiento errneo, congestin en los routers, fallas en las interfases, fallas en el
software y/o hardware del router, etc.
Dado que la congestin en los routers, que bsicamente es la incapacidad de procesar
(encaminar) y/o almacenar los paquetes que entran al router, tiene un impacto directo en
la perdida de paquetes. Una vez declarada la misma se deben eliminar dichos paquetes
para disminuir el trafico, se emplean mecanismos para la deteccin temprana de la
congestin y tambin para tratar de evitar que llegue a niveles altos y se bloquee el enlace.
Existen varios mtodos para tratar la congestin, como ser: RED - Random Early
Detection; WRED - Weighted Random Early Detection y DWRED - Distributed
Weighted Random Early Detection.
Jitter: En general se denomina jitter en el campo de la electrnica a un cambio indeseado
y brusco de una determinada propiedad de una seal. No obstante, este concepto utilizado
en el mbito de las redes para la transmisin de datos significa que los paquetes del mismo
flujo de datos, que tienen el mismo origen y destino, emplean tiempos de transito RTT
diferentes. En otras palabras llegan a destino con retardos diferentes, causados por la
congestin de la red, perdida de sincronizacin o por las diferentes rutas seguidas por lo
paquetes para llegar a destino. Si los retardos fueran todos de igual valor, el jitter no
existe. Segn la Norma ETSI EG 202 057 4 el jitter se mide como la desviacin estndar
de los retardos en la entrega de paquetes. Este efecto es especialmente nocivo en
aplicaciones multimediales (iscronas) dado que el arribo indeterminado de los paquetes
al extremo receptor dificulta la recomposicin de la voz o el video en tiempo real.
RTT: El retardo o Delay en las redes se define como el tiempo total que se requiere para
que un paquete llegue a destino a partir de un punto de ingreso a la red y retorne al origen.
Esta demora depende de factores fijos y tambin variables. Entre los factores fijos
podemos citar:
Entre los factores variables estn todos aquellos vinculados al trfico tanto a la entrada al
nodo de conmutacin como as tambin a la salida del mismo e involucra los procesos de
encolamiento de los paquetes. La congestin es un aspecto muy importante en el
incremento de la demora. En general se define el retardo de trnsito extremo a extremo
como el tiempo de ida y vuelta (en milisegundos) de un paquete de una determinada
longitud, por ejemplo 100 bytes entre una sede o dependencia origen y otra destino,
pertenecientes a la misma organizacin o empresa.
TOPOLOGIA DE LA RED
Conclusiones.
El Hello Firefox nos permite realizar el uso de audio y video en una conversacin sin
tener que usar otros programas externos como el Skype, tambin nos permite hacer uso
de su servicio sin tener que registrase, y el contacto con quien se realiza la conversacin
necesariamente no debe de usar el Firefox, sino un navegador compatible como Chrome
u Opera.
El Hangouts comparte varias similitudes con el hello de Firefox pero a diferencia este
permite iniciar una conversacin desde cualquier navegador no precisamente de google
Chrome para esto solo hay que agregar el complemento a la barra del navegador que
usemos
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
octubre 2014 febrero 201
WIRESHARK
Wireshark, antes conocido como Ethereal, es un analizador de
protocolos utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una
herramienta didctica. Cuenta con todas las caractersticas estndar de un
analizador de protocolos de forma nicamente hueca.
Permite ver todo el trfico que pasa a travs de una red (usualmente una
red Ethernet, aunque es compatible con algunas otras) estableciendo la
configuracin en modo promiscuo.
Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la informacin capturada, a travs de los detalles y
sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar
lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin
de TCP.
Wireshark es software libre, y se ejecuta sobre la mayora de sistemas operativos
Unix y compatibles,incluyendo Linux,Solaris, FreeBSD, NetBSD, OpenBSD, Android,
y Mac OS X, as como en Microsoft Windows.
Caractersticas de WireShark
Se ejecuta en ms de 20 plataformas.
HYPERIC
Es una herramienta Open Source para monitorear cualquier tipo de aplicacin
y sistema. Diseado para proporcionar todas las capacidades fundamentales
de gestin y de supervisin para las aplicaciones web y las infraestructuras de TI.
Monitorea y administra aplicaciones Web, en la nube y locales, con alertas,
especial para entornos que se deben monitorizar las 24 horas.
CARACTERSTICAS DE HYPERIC HQ
Rpida implementacin.
Trabaja correctamente en mltiples plataformas como Unix, Linux, Windows,
Solaris, AIX, HPUX, VMware, y Amazon Web Services.
Monitorea todo tipo de aplicaciones: Monitoreo de hardware, mtricas de
rendimiento, accesos, cambios de configuracin, SLAs y ms.
Diagnsticos incorporados: Diagnstico de plataformas remotas desde HQ,
utilizando diagnsticos de sistema operativo o sus herramientas programadas en
casa.
Control Completo: Ejecuta comandos remotos, reinicia servidores, y hace el
mantenimiento en plataformas remotas.
FUNCIONES DE HYPERIC
Es capaz de administrar aplicaciones locales y aplicaciones Web.
Administrar el inventario de software.
Permite ejecutar diagnsticos en los recursos remotos.
Log y eventos de seguimiento: HQ-captura eventos de registro, cambios de
configuracin y alertas, y automticamente se correlaciona con el rendimiento
y la disponibilidad.
NAGIOS
Nagios es considerado como uno de los ms populares, si no el ms popular
sistema de monitorizacin de red de cdigo abierto disponible. Fue diseado
originalmente para ejecutarse en Linux, pero otras variantes de Unix son
soportadas tambin. Nagios proporciona supervisin de los servicios de red
(SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del
procesador, uso de disco, los registros del sistema), entre otros. El control remoto
es manejado a travs de tneles SSH o SSL cifrado. Nagios tiene un diseo simple
que ofrece a los usuarios la libertad para desarrollar sus chequeos de servicio sin
esfuerzo propio basado en las necesidades y mediante el uso de cualquiera de
las herramientas de apoyo que guste. Para detectar y diferenciar entre hosts
que estn abajo y los que son inalcanzables, Nagios permite definir jerarqua de
la red de acogida con los hosts "padre". Cuando los servicios o los problemas de
acogida se plantean, la notificacin ser enviada a la persona que est a cargo
de la red a travs del correo electrnico, SMS, etc.
ZABBIX
Zabbix es una clase de mecanismo de vigilancia tipo empresarial que est
completamente equipado y tiene soporte comercial. Es capaz de monitorear y
dar seguimiento de la situacin de los diferentes tipos de servicios de red,
servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de
visualizacin incluidas las vistas definidas por el usuario, zoom, y la cartografa.
Tiene un mtodo de comunicacin verstil que permite una configuracin
rpida y sencilla de los diferentes tipos de notificaciones de eventos
predefinidos. Zabbix cuenta con tres mdulos principales: el servidor, los
agentes, y el usuario. Para almacenar los datos de seguimiento, puede utilizar
MySQL, PostgreSQL, Oracle o SQLite como base de datos. Sin necesidad de
instalar ningn software en el host de seguimiento, Zabbix permite a los usuarios
comprobar la disponibilidad y capacidad de respuesta de los servicios estndar,
como SMTP o HTTP. Para supervisar las estadsticas, tales como carga de la CPU,
utilizacin de la red y espacio en disco, un agente de Zabbix debe estar
instalado en la mquina host. Zabbix incluye soporte para el monitoreo a travs
CACTI
Cacti es una herramienta web de grficas que est diseada como una interfaz
completa para almacenamiento de datos de RRDtool y la utilidad grfica que
permite a los usuarios monitorear y graficar la carga de la CPU, la utilizacin de
ancho de banda de red, el trfico de red, y mucho ms. Puede ser utilizado
para configurar la recopilacin de datos en s, lo que permite configuraciones
particulares, a controlar sin ningn tipo de configuracin manual de RRDtool.
Cacti permite sondear los servicios en el perodo preestablecido y el grfico de
los datos resultantes. Se utiliza principalmente para representar grficamente los
datos de series temporales de parmetros tales como la carga de la CPU y la
utilizacin de ancho de banda de red. Cacti se puede ampliar para controlar
cualquier fuente a travs de scripts de shell y ejecutables. Tambin es
compatible con arquitectura de plugins y tiene una comunidad grande y activa
que se ha reunido en torno a los foros de Cacti para proporcionar scripts,
plantillas y consejos sobre creacin de plugins.
ISRAEL
Luego esperamos que se cargue al 100% para que carguen todos los dispositivos
que se encuentran en la red
Monitoreo de red -ip privada 192.168.70.1
Dispositivo 192.168.70.100
Dispositivo 192.168.70.102
Dispositivo 192.168.70.106
Dispositivo nova-pc
Dispositivo 192.168.70.112
Dispositivo 192.168.1.5
Dispositivo pc1
ANEXOS
BIBLIOGRAFIA
http://www.es.paessler.com/network_monitoring
http://es.wikipedia.org/wiki/Monitoreo_de_red#Comparaci.C3.B3n_de_los_Sist
emas_de_Monitoreo_de_Redes
http://www.es.paessler.com/netflow_monitoring
http://es.slideshare.net/VanesaPercy/plataforma-de-monitoreo
http://www.es.paessler.com/bandwidth_monitoring
http://es.wikipedia.org/wiki/Tcpdump
http://fraterneo.blogspot.com/2010/12/5-aplicaciones-libres-para-monitoreode.htm
TOPOLOGIA DE RED
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
Octubre 2014 Febrero 2015
autenticidad,
1. ELEMENTOS DE LA SEGURIDAD
La disponibilidad, desempeo, confidencialidad, integridad y control de acceso
fsico y lgico, proponen un enfoque integral de acercamiento a la seguridad de
la informacin que viaja por la red, considerando elementos tales: Switches,
routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se puede
combinar efectivamente la seguridad de la informacin en los diferentes sistemas
hoy disponibles, sin afectar al desempeo de la red y mejoramiento a su vez la
disponibilidad. Todo lo anterior conforma una estrategia integrada para la
seguridad en la red.
Firewall.- Un firewall es un sistema de defensa lgico y fsico basado en
el hecho de que todo el grafico de entrada o salida a la red debe pasar
obligatoriamente por un sistema de seguridad capa de autorizar denegar
y tomar nota de aquello que ocurre en la red.
datos.
Los
gateways
nivel-aplicacin
permiten
al
2. ELEMENTOS A PROTEGER
Los recursos que se deben proteger no estn estandarizados, los mismos
dependen de cada organizacin y de los productos o servicios a los que la misma
se dedique.
Bsicamente los recursos que se han de proteger son:
Hardware.- Que es el conjunto formado por todos los elementos fsicos de
un sistema informtico, entre los cuales estn los medios de
almacenamiento.
Software.- Que es conjunto de programas lgicos que hacen funcional al
hardware.
Datos.- Que es el conjunto de informacin lgica que maneja el software
y el hardware.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupcin.- Cuando un objeto del sistema se pierde, queda inutilzale
o no disponible.
Intercepcin.- Cuando un elemento no autorizado consigue un acceso a
un determinado objeto del sistema.
Modificacin.- Es cuando se altera algn objeto del sistema, una vez
adentro del mismo.
Fabricacin.- Es cuando se cambia algn objeto del sistema por otro de
aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en
redes el bien ms preciado a proteger es la informacin que circula por la
misma.
3. TIPOS DE RIESGOS
Riesgos en una Red Corporativa
Las personas son el recurso de mayor importancia al evaluar los riesgos en una
red, puesto que la seguridad en una red comienza y termina con las personas.
Para empezar, lo mejor siempre es organizar la red (y por supuesto las personas
que la incluyen) en grupos de trabajo. Por ejemplo, en un edificio de oficinas lo
correcto sera dividir la red por pisos y por departamentos; luego individualizar
los sujetos para finalmente establecer los niveles de responsabilidad de cada piso,
departamento e individuo, de acuerdo a su funcin y ocupacin. Hago especial
hincapi en este punto debido a que las cifras avalan esta posicin: el 80 % de los
problemas generados en una red son bsicamente responsabilidad de sus
integrantes, y slo el 20 % se debe a factores externos de una corporacin. Los
tres factores que alimentan esta estadstica son: Ignorancia, haraganera y
malicia. La ignorancia como factor puede ser fcilmente solucionado mediante
cursos (seminarios de seguridad internos), publicidad (pop-ups en las ventanas
de inicio de sesin, folletos, publicaciones en murales, etc.) y mediante exmenes
peridicos de las habilidades de cada miembro. La haraganera, o flojera, es un
factor muy comn en las grandes corporaciones, en las cuales las principales
brechas de seguridad se deben a la incompetencia de sus miembros, al no apagar
su equipo cuando se retira de su lugar de trabajo, olvidan cerrar su sesin, o
simplemente, dejan encendido su terminal, sin proteccin alguna de otros
individuos que buscan daar su posicin. Y en este ltimo punto saltamos al
tercer factor: la malicia. En ningn lado nos encontramos libres de las emociones
de nuestros pares, especialmente cuando tratamos con personas que trabajan par
a par con nosotros, que buscan o anhelan ascender de cualquier manera en los
niveles de una organizacin. Basta decir que evitar ambientes de rivalidad y
competencia desleal, e incentivar la lealtad entre los pares de una organizacin
logran solucionar este tipo de problemas. La participacin condicionada tambin
ayuda a incrementar la seguridad de una organizacin, al preguntar y escuchar
los diversos problemas que las personas tienen con los equipos conectados a red.
Esto permite ver las cosas desde el enfoque de aquellos que participan en la red
(usuarios).
El punto que quizs ms problemticas genera al poner en marcha un plan de
seguridad es, por supuesto, la puesta en marcha del plan. La mayora de los
usuarios tienen problemas para aclimatarse con las nuevas disposiciones de
seguridad, y tienden a desconfiar, cometer errores, y obviamente, reclamar por
los problemas que tienen. La solucin es dar por lo general un cierto perodo de
marcha blanca, en el cual la red debe ser monitoreada de manera frecuente
para ir solucionando los diferentes problemas imprevistos en el plan de
seguridad, y adems para evitar posibles ataques externos que se aprovechen de
la vulnerabilidad del sistema.
Estimacin de los niveles de riesgo en una red
No todos los recursos en una red poseen el mismo nivel de riesgo. As mismo, si
consideramos que el factor humano tiende a ser el nivel de mayor riesgo, la
manipulacin de un determinado recurso entrega un nivel diferente de riesgo
que otro. As, el dao fsico a un recurso no siempre generar una consecuencia
mayor que el que puede hacerse mediante un software o un determinado recurso
de la red. Por ejemplo, no podramos decir que el dao provocado por un
desperfecto en un cable puede ser mayor a la filtracin de cierta informacin
confidencial. De esta manera, el anlisis de riesgos debe incluir lo siguiente:
Qu se necesita proteger
De quin protegerlo
Cmo protegerlo
una
cierta
importancia,
de
acuerdo
la
R1=10 E1=10
MODEM:
R3=3
E3= 3
Router:
R2=6
E2=7
de
notar
esta
estimacin,
se
podrn
realizar
los
diagramas
Nombre y Apellido
Tipo de cuenta
Datos referentes a los tipos de acceso (slo lectura, lectura y escritura, sin
acceso, acceso limitado, etc.)
en
su
defecto,
para
simplemente
interrumpir
la
Crear una clave de acceso: Esto se logra mediante el ingreso ilcito (Hack)
a los servidores y/o terminales, mediante la creacin de un nuevo usuario
y contrasea.
las
listas
de
claves
mediante
ingreso
ilcito
los
log de los terminales para recibir correo, lo que evitara inicialmente los
problemas que generan este tipo de ataques. Otra manera es configurar las
listas de acceso de los enrutadores (port 25 para SMTP) para la direccin IP
del atacante (slo luego de haber identificado al atacante y siempre despus
de un ataque).
4. Ataques por FTP
Los ataques por FTP son quizs uno de los favoritos de los hackers y
crackers en la actualidad, puesto que el enlace generado ocupa un puerto
de preferencia (el 21) en los servidores y adems entrega las facilidades obvias
de transferencia de archivos, condicin muy ventajosa para un ataque. El ftp
Bounce, por ejemplo, es un recurso de ataque usado para ingresar a la
terminal de un tercero, utilizando un servidor como escudo y medio de
ocultacin a la vez. Consiste bsicamente en realizar una conexin FTP
regular con un servidor, pero con la diferencia que la eleccin del puerto
cliente no es arbitraria. La idea de usar la conexin arbitraria del puerto
cliente permite al atacante elegir un puerto que no sea el de su propio equipo,
sino que otro diferente (el puerto del terminal de la vctima). Esto permite,
entre otras cosas, realizar una conexin ilcita con el puerto de la vctima, el
servidor y el atacante ocultando la identidad de este ltimo con la del
servidor.
Entre los medios para ingresar ilcitamente a otro terminal mediante ftp se
encuentran el ftp Bounce (ya mencionado), el escaneo de puertos (ports), que
utiliza el mismo recurso de escaneo arbitrario para ubicar un puerto abierto
del servidor (o bajo el radar del firewall) que luego se utiliza para invadir el
terminal.
Para neutralizar estas medidas, es muy importante tener en cuenta que de
acuerdo a su funcionalidad hay servidores que pueden trabajar sin
conexiones arbitrarias, mientras que otros dependen de stas para cumplir su
funcin. Un caso de los primeros sera el servidor de una empresa, y un caso
de los segundos, un servidor de uso pblico. Para los segundos, existen
algunos convenios que entregan mayor seguridad a la hora de iniciar una
conexin. Por ejemplo, el comando PORT incluye parmetros que indican al
servidor cul direccin IP conectar y qu puerto abrir en aquella direccin.
Este es el medio en el cual se manejan los atacantes para organizar toda su
estrategia. Pero trabajando en exclusiva conformidad con las funciones del
RFC, se puede lograr que la mquina slo trabaje para un solo terminal por
vez, y slo con este terminal. En lneas generales, esto evita que un terminal
realice una conexin con el servidor con la intencin de crear otra conexin
alterna con diferente direccin. La otra alternativa es realizando un proceso
de condicionamiento selectivo de los terminales conectados al servidor,
suprimiendo directamente aquellos que no han realizado una conexin
inicial. En particular, el servicio ftp es un servicio de gran utilidad, puesto que
es rpido y confiable a nivel de usuario, pero sus brechas como se puede ver
son muchas, y en lo posible es importante procurar evadir su uso como
servicio pblico.
6. Otros
Existen otras formas de ataque, como lo es el uso de TFTP (trivial file transport
protocol), que a diferencia de FTP, usa el protocolo UDP; realizar un pin-log
directo usando el protocolo TELNET, el abuso de los comandos r, y el ms
comn es el uso y abuso de keyloggers, que registran los caracteres
ingresados en los terminales.
Tipos de desastres
Est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio fsico en que se encuentra ubicado el centro.
Las principales amenazas que se prevn en la seguridad fsica son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones.
2.- Amenazas ocasionadas por el hombre.
Los cables que se utilizan para construir las redes locales, van desde el cable
telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas
ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao
accidental.
Los riesgos ms comunes para el cableado se pueden resumir a continuacin:
1. Interferencia: estas modificaciones pueden estar generadas por cables de
alimentacin de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra ptica no sufren el problema de alteracin (de los datos
que viajan a travs de l) por accin de campos elctricos, que si sufren los
cables metlicos.
2. Corte del cable: la conexin establecida se rompe, lo que impide que el
flujo de datos circule por el cable.
3. Daos en el cable: los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos transmitidos o
daar al propio cable, lo que hace que las comunicaciones dejen de ser
fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categora de daos naturales. Sin embargo, tambin se pueden ver como un
medio para atacar la red si el objetivo es nicamente interferir en su
funcionamiento.
El cable de red ofrece tambin un nuevo frente de ataque para un determinado
intruso que intentase acceder a los datos. Esto se puede hacer:
1. Desviando o estableciendo una conexin no autorizada en la red: un
sistema de administracin y procedimiento de identificacin de accesos
adecuados har difcil que se puedan obtener privilegios de usuarios en la
red, pero los datos que fluyen a travs del cable pueden estar en peligro.
2. Haciendo una escucha sin establecer conexin, los datos se pueden seguir
y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que
transportan.
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas para
hacerlo.
Despus de ver como nuestra red puede verse afectado por la falta de seguridad
fsica, es importante recalcar que la mayora de los daos que puede sufrir un
sitio de cmputo, no ser sobre los medios fsicos, sino, contra informacin por
l almacenada y procesada.
As, la seguridad fsica, solo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado,
el activo ms importante que se posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las
brinda la seguridad lgica.
Los objetivos que se plantean para la seguridad lgica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizando los archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Al igual que se consider para la seguridad fsica, y basada en ella, existen 4 tipos
de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las
cuales pueden ser utilizadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso password, una clave criptogrfica, un nmero de identificacin
personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magntica.
3. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las
huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad
fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros
casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o
dispositivos se pierdan, mientras que por el otro lado, los controles de
autenticacin biomtricos seran los ms apropiados y fciles de administrar,
resultando ser tambin, los ms costosos por lo dificultosos de su
implementacin eficiente.
Desde los puntos de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de ah,
a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas
locales como en sistemas a los que deba acceder en forma remota. Esto se
denomina single log-in o sincronizacin de passwords.
Una de las posibles tcnicas para implementar esta nica identificacin de
usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones
Proteccin
de
LAN
inalmbricas
con
PEAP
contraseas
CORTAFUEGOS
Un cortafuego es una de las varias formas de proteger una red de otra red no
fiable desde el punto de vista de la seguridad.
Tipos de Cortafuegos
En la configuracin de un cortafuegos, la principal decisin consiste en elegir
entre seguridad o facilidad de uso. Este tipo de decisin es tornado en general
por las direcciones de las compaas. Algunos cortafuegos solo permiten trfico
de correo electrnico a travs de ellos, y por lo tanto protegen a la red contra
cualquier ataque que no sea a travs del servicio de correo. Otros son menos
estrictos y solo bloquean aquellos servicios que se sake que presentan problemas
de seguridad.
Existen dos aproximaciones bsicas:
Cmo funciona?
En la NAT existen varios tipos de funcionamiento:
Esttica
Una direccin IP privada se traduce siempre en una misma direccin IP pblica.
Este modo de funcionamiento permitira a un host dentro de la red ser visible
desde Internet.
Dinmica
El router tiene asignadas varias direcciones IP pblicas, de modo que cada
direccin IP privada se mapea usando una de las direcciones IP pblicas que el
router tiene asignadas, de modo que a cada direccin IP privada le corresponde
al menos una direccin IP pblica.
Cada vez que un host requiera una conexin a Internet, el router le asignar una
direccin IP pblica que no est siendo utilizada. En esta ocasin se aumenta la
seguridad ya que dificulta que un host externo ingrese a la red ya que las
direcciones IP pblicas van cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el ms comn de
todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear mltiples
direcciones IP privadas a travs de una direccin IP pblica, con lo que evitamos
contratar ms de una direccin IP pblica. Adems del ahorro econmico,
tambin se ahorran direcciones IPv4, ya que aunque la subred tenga muchas
mquinas, todas salen a Internet a travs de una misma direccin IP pblica.
Para poder hacer esto el router hace uso de los puertos. En los
protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones.
De modo que cuando una mquina quiere establecer una conexin, el
router guarda su IP privada y el puerto de origen y los asocia a la IP pblica y
un puerto al azar. Cuando llega informacin a este puerto elegido al azar, el
router comprueba la tabla y lo reenva a la IP privada y puerto que
correspondan.
Solapamiento
Cuando una direccin IP privada de una red es una direccin IP pblica en uso,
el router se encarga de reemplazar dicha direccin IP por otra para evitar el
conflicto de direcciones.
Ventajas de la NAT
Desventajas de la NAT
Recordemos que la NAT es solo un parche, no una solucin al verdadero
problema, por tanto tambin tiene una serie de desventajas asociadas a su uso:
VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de
lnea arrendada permite a las empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners comerciales.
7. TOPOLOGA DE RED
Para esta prctica vamos a plantear una topologa sencilla donde
utilizaremos equipos de networking utilizando servicios de seguridad VPN
IPSec, ara esto haremos uso del software packet tracer.
Ahora procederemos a configurar los Router de las dos redes para configurar
las direcciones de las interfaces es decir fa 0/0 y fa0/1.
Ahora nos dirigiremos al Router 0 y por medio del comando show crypto
isakmp sa, revelaremos si esta asociaciones de seguridad, como lo podemos
apreciar en la imagen de abajo.
Ahora por medio del comando show crypto ipsec sa nos mostrara los
paquetes que fueron enviados desde la pc1 a la pco y podremos comprobar
que si se produjo un cifrado en el envio de los paquetes.
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
octubre 2014 febrero 201
Gestores (NMSs)
Protocolos (rdenes)
El ttulo de la variable.
El valor de la variable.
Mejoras
del
actual
sistema
Cliente/Agente SNMP.
administrativo
en
la
relacin
Evolucin de SNMP
Documento de compromiso para lanzar una versin 2 con todas las mejoras
propuestas en los documentos RFC144 1452 pero manteniendo el modelo de
seguridad de la versin 1 -comunityPlanteamientos enfrentados para el desarrollo de una va de evolucin de
SNMP v.2. Ambos grupos de trabajo contemplan todas las funcionalidades
de SNMP v.2 pero dando diferentes enfoques al aspecto de la seguridad
Versin 1
SNMP versin 1 (SNMPv1) es la implementacin inicial del protocolo SNMP.
SNMPv1 opera a travs de protocolos como el User Datagram Protocol
(UDP), Protocolo de Internet (IP), servicio de red sin conexin OSI (CLNS),
AppleTalk Protocolo de datagramas de entrega (DDP), y Novell Internet
Packet Exchange (IPX). SNMPv1 es ampliamente utilizado y es el de facto
protocolo de gestin de red en la comunidad de Internet. Los primeros RFCs
para SNMP, ahora conocido como SNMPv1, aparecieron en 1988: RFC
1065 - Estructura e identificacin de informacin de gestin para internet
basadas en TCP / IP. RFC 1066 - Base de informacin de gestin para la
gestin de la red de internet basadas en TCP / IP. RFC 1067 - Un protocolo
simple de administracin de red. Estos protocolos estaban obsoletos por:
RFC 1155 - Estructura e identificacin de informacin de gestin para
internet basadas en TCP / IP. RFC 1156 - Base de informacin de gestin
gerente.
Introdujo
GetBulkRequest,
una
alternativa
Definicin de diferentes protocolos de autenticacin y privacidad Actualmente, los protocolos de autenticacin MD5 y SHA y los
Descripcin
161
SNMP
162
SNMP-trampa
Tipo
Identificador
Estado de error
ndice de error
Enlazado de variables
0: No hay error;
1: Demasiado grande;
3: Valor incorrecto;
5: Error genrico.
b) MIB
La Base de Informacin para Gestin (Management Information Base o MIB)
es un tipo de base de datos que contiene informacin jerrquica, estructurada
en forma de rbol, de todos los dispositivos gestionados en una red de
comunicaciones.
Es parte de la gestin de red definida en el modelo OSI. Define las variables
usadas por el protocolo SNMP para supervisar y controlar los componentes
de una red. Est compuesta por una serie de objetos que representan los
dispositivos (como enrutadores y conmutadores) en la red.
Sintaxis
En el RFC 1155 estn definidos los siguientes tipos de objetos:
Universales
Application Type
Gauge
Definicin de tablas
configuracin
actual y los elementos de red; cambia con muy poca frecuencia. Ejemplo:
Identificacin de puertos de encaminadores
informacin
Gestin de fallos
Localizacin de problemas o fallos en la red, y su mantenimiento,
recuperacin, entre otros. Pasos de la gestin de fallos:
Determinar dnde est el fallo con exactitud
d) Agente SNMP
2. BITCORAS
Los archivos de bitcoras de los sistemas y aplicaciones contienen informacin
invaluable como el estatus y los resultados de las operaciones, errores y mucho
ms. Monitorear los archivos de bitcoras ayuda a los administradores de TI a
conocer el desempeo de los sistemas y aplicaciones crticas para los objetivos
como Oracle, SAP, ERP, ISS, etc. a tiempo real. OpManager ofrece un monitoreo
de archivos de bitcoras basado en agentes para monitorear las bitcoras de
sistemas y aplicaciones. El agente desplegado en los sistemas Windows
monitorear los archivos de bitcoras en textos a tiempo real. Monitoreo & alertas
de bitcoras a tiempo real El agente monitorea los archivos de bitcoras cada 10
segundos en la cadena configurada. Una vez que la aplicacin o sistema imprime
la cadena en su bitcora, el agente captura a tiempo real la informacin y levanta
una alarma en OpManager. Coincidencia de Cadenas & Maysculas/Minsculas
El agente escanea los archivos de bitcoras para buscar coincidencias exactas en
las cadenas. La cadena puede ser una expresin regular y tambin puede incluir
caracteres especiales. Escaneo de contenido reciente Cuando los archivos de
bitcoras son escaneados, la ltima posicin escaneada es anotada. Los escaneos
subsecuentes inician desde la posicin escaneada anteriormente. Lectura de
archivos de bitcoras discreta Para evitar que el archivo de bitcora se bloquee
mientras se realiza el monitoreo, el agente monitorea slo los archivos de bitcora
que cuentan con acceso a lectura compartida. Contadores de entradas de
bitcoras El Agente de Monitoreo de archivos de bitcora tambin rastrea las
entradas duplicadas y levanta una alerta. Comunicacin segura TLa
comunicacin entre el servidor de OpManager y el agente se realiza mediante un
puerto en el servidor web, de modo que no hay necesidad de abrir otro puerto
nuevo. Ligero y fcil de instalar El agente de monitoreo de archivos de bitcoras
es muy ligero y no consume muchos recursos del sistema. Tambin es muy fcil
de instalar.
3. ANALIZADORES DE PROTOCOLOS
Una de las actividades ms comunes en la administracin de una red o
administracin de seguridad, es la del anlisis de trfico de dicha red. No slo el
trfico que fluye a travs de nuestra LAN, sino que tambin debemos analizar el
trfico entrante y saliente hacia INTERNET a travs de los servicios que
tengamos instalados, proxies, etc. Esto es as porque, como ya sabis, es necesario
para la deteccin de problemas y, sobre todo, para detectar trfico no esperado,
presencia de puertas traseras, escaneos y cualquier otra intrusin [4]. Un
analizador de protocolos es una herramienta que sirve para desarrollar y depurar
protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas
de red para analizarlas, ya sea en tiempo real o despus de haberlas capturado.
Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP) y muestra al usuario
la informacin decodificada. De esta forma, el usuario puede ver todo aquello
que en un momento concreto est circulando por la red que se est analizando.
Esto ltimo es muy importante para un programador que est desarrollando un
protocolo, o cualquier programa que transmita y reciba datos en una red, ya que
le permite comprobar lo que realmente hace el programa. Adems de para los
programadores, estos analizadores son muy tiles a todos aquellos que quieren
experimentar o comprobar cmo funcionan ciertos protocolos de red, si bien su
estudio puede resultar poco ameno, sobre todo si se limita a la estructura y
funcionalidad de las unidades de datos que intercambian. Tambin, gracias a
estos analizadores, se puede ver la relacin que hay entre diferentes protocolos,
para as, comprender mejor su funcionamiento. Un analizador de protocolos es
una aplicacin software que monitorea e interpreta toda la informacin que fluye
a travs de la interface de red. En general captura tramas de red a nivel de
informacin y, mediante una combinacin de procesos e identificacin de
protocolos, traduce esas tramas en transacciones con significado para protocolos
de alto nivel. Adems, los analizadores de protocolos tambin pueden
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,
detectar problemas concretos.
4. PLANIFICADORES
Los planificadores de trfico pueden ser usados en distintos entornos para
satisfacer una amplia variedad de objetivos. Una aplicacin comn de los
algoritmos de planificacin es proporcionar una calidad de servicio a nivel de red
aislando unos trficos de otros. Los planificadores tambin pueden ser usados
para permitir a los usuarios compartir un enlace de forma equitativa o
determinista.
Un planificador puede ser contemplado como un sistema de colas que consiste
en un servidor que proporciona servicio a un conjunto de clientes. Los clientes
encolan paquetes para ser servidos y estos son escogidos por el planificador
basndose en una disciplina de servicio definida por el algoritmo de
planificacin. La disciplina de servicio puede ser diseada para cumplir los
requerimientos de calidad de servicio deseados por cada cliente.
Disciplinas de servicio
El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva
realizada con anterioridad con el objetivo de cumplir la calidad de servicio
exigida. Tres tipos de recursos son asignados por los planificadores: ancho de
banda (qu paquete es transmitido), tiempo (cundo es transmitido el paquete) y
memoria (qu paquetes son descartados), lo que afecta a tres parmetros bsicos:
rendimiento, retraso y tasa de prdida.
En general, se distinguen dos tipos de disciplinas de servicio en los nodos:
1. Non work-conserving en el que los nodos intentan mantener el modelo del
trfico, aunque esto implique que en determinados periodos no se transmita
nada. En este caso, cuando entra un paquete en el nodo se le asocia un tiempo
de elegibilidad. En el caso de que no haya paquetes en estado de elegibilidad,
no se transmite nada. Cada planificador provoca un retraso acotado y
calculable para cada paquete. Dado que cada nodo mantiene el modelo del
trfico el clculo del retraso total es la suma de los retrasos en cada nodo.
2. Work-conserving en el que si existen paquetes en el nodo por transmitir se
envan. A este grupo pertenecen Virtual Clock, Weighted Fair Queuing
(WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. Para todos
estos esquemas existen funciones para calcular el retraso mximo emisorreceptor que estn basadas en el trabajo de Parekh y Gallaguer.
Normalmente, el clculo del retraso es dependiente de la reserva de ancho de
banda en los nodos. Hay que tomar en cuenta el costo computacional de los
algoritmos de planificacin para su implementacin en redes de alta velocidad.
Postgres entre otros). Durante este proceso se verifican tambin los cdigos
HTTP enviados del servidor, que suelen ser la forma ms rpida de verificar el
funcionamiento de los mismos.
Qu monitorear?
Una consideracin muy importante es delimitar el espectro sobre el cual se va a
trabajar. Existen muchos aspectos que pueden ser monitoreados, los ms
comunes son los siguientes:
1. Utilizacin de ancho de banda
2. Consumo de CPU.
3. Consumo de memoria.
4. Estado fsico de las conexiones.
5. Tipo de trfico.
6. Alarmas
7. Servicios (Web, correo, bases de datos, proxy)
Es importante definir el alcance de los dispositivos que van a ser monitoreados,
el cual puede ser muy amplio y se puede dividir de la siguiente forma:
Las fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecucin automtica de mecanismos de
controles de fallas, etctera. Monitorear la eficiencia del estado del enlace de
subida se denomina Medicin de trfico de red.
Webgrafa
http://es.slideshare.net/ammpms/actividad-unidad-iiiangelesmartinez
http://es.slideshare.net/laonda601/investigacion-unidad-3
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
octubre 2014 febrero 201
Gestores (NMSs)
Protocolos (rdenes)
El ttulo de la variable.
El valor de la variable.
Mejoras
del
actual
sistema
Cliente/Agente SNMP.
administrativo
en
la
relacin
Evolucin de SNMP
Documento de compromiso para lanzar una versin 2 con todas las mejoras
propuestas en los documentos RFC144 1452 pero manteniendo el modelo de
seguridad de la versin 1 -comunityPlanteamientos enfrentados para el desarrollo de una va de evolucin de
SNMP v.2. Ambos grupos de trabajo contemplan todas las funcionalidades
de SNMP v.2 pero dando diferentes enfoques al aspecto de la seguridad
Versin 1
SNMP versin 1 (SNMPv1) es la implementacin inicial del protocolo SNMP.
SNMPv1 opera a travs de protocolos como el User Datagram Protocol
(UDP), Protocolo de Internet (IP), servicio de red sin conexin OSI (CLNS),
AppleTalk Protocolo de datagramas de entrega (DDP), y Novell Internet
Packet Exchange (IPX). SNMPv1 es ampliamente utilizado y es el de facto
protocolo de gestin de red en la comunidad de Internet. Los primeros RFCs
para SNMP, ahora conocido como SNMPv1, aparecieron en 1988: RFC
1065 - Estructura e identificacin de informacin de gestin para internet
basadas en TCP / IP. RFC 1066 - Base de informacin de gestin para la
gestin de la red de internet basadas en TCP / IP. RFC 1067 - Un protocolo
simple de administracin de red. Estos protocolos estaban obsoletos por:
RFC 1155 - Estructura e identificacin de informacin de gestin para
internet basadas en TCP / IP. RFC 1156 - Base de informacin de gestin
gerente.
Introdujo
GetBulkRequest,
una
alternativa
Definicin de diferentes protocolos de autenticacin y privacidad Actualmente, los protocolos de autenticacin MD5 y SHA y los
Descripcin
161
SNMP
162
SNMP-trampa
Tipo
Identificador
Estado de error
ndice de error
Enlazado de variables
0: No hay error;
1: Demasiado grande;
3: Valor incorrecto;
5: Error genrico.
b) MIB
La Base de Informacin para Gestin (Management Information Base o MIB)
es un tipo de base de datos que contiene informacin jerrquica, estructurada
en forma de rbol, de todos los dispositivos gestionados en una red de
comunicaciones.
Es parte de la gestin de red definida en el modelo OSI. Define las variables
usadas por el protocolo SNMP para supervisar y controlar los componentes
de una red. Est compuesta por una serie de objetos que representan los
dispositivos (como enrutadores y conmutadores) en la red.
Sintaxis
En el RFC 1155 estn definidos los siguientes tipos de objetos:
Universales
Application Type
Gauge
Definicin de tablas
configuracin
actual y los elementos de red; cambia con muy poca frecuencia. Ejemplo:
Identificacin de puertos de encaminadores
informacin
Gestin de fallos
Localizacin de problemas o fallos en la red, y su mantenimiento,
recuperacin, entre otros. Pasos de la gestin de fallos:
Determinar dnde est el fallo con exactitud
d) Agente SNMP
2. BITCORAS
Los archivos de bitcoras de los sistemas y aplicaciones contienen informacin
invaluable como el estatus y los resultados de las operaciones, errores y mucho
ms. Monitorear los archivos de bitcoras ayuda a los administradores de TI a
conocer el desempeo de los sistemas y aplicaciones crticas para los objetivos
como Oracle, SAP, ERP, ISS, etc. a tiempo real. OpManager ofrece un monitoreo
de archivos de bitcoras basado en agentes para monitorear las bitcoras de
sistemas y aplicaciones. El agente desplegado en los sistemas Windows
monitorear los archivos de bitcoras en textos a tiempo real. Monitoreo & alertas
de bitcoras a tiempo real El agente monitorea los archivos de bitcoras cada 10
segundos en la cadena configurada. Una vez que la aplicacin o sistema imprime
la cadena en su bitcora, el agente captura a tiempo real la informacin y levanta
una alarma en OpManager. Coincidencia de Cadenas & Maysculas/Minsculas
El agente escanea los archivos de bitcoras para buscar coincidencias exactas en
las cadenas. La cadena puede ser una expresin regular y tambin puede incluir
caracteres especiales. Escaneo de contenido reciente Cuando los archivos de
bitcoras son escaneados, la ltima posicin escaneada es anotada. Los escaneos
subsecuentes inician desde la posicin escaneada anteriormente. Lectura de
archivos de bitcoras discreta Para evitar que el archivo de bitcora se bloquee
mientras se realiza el monitoreo, el agente monitorea slo los archivos de bitcora
que cuentan con acceso a lectura compartida. Contadores de entradas de
bitcoras El Agente de Monitoreo de archivos de bitcora tambin rastrea las
entradas duplicadas y levanta una alerta. Comunicacin segura TLa
comunicacin entre el servidor de OpManager y el agente se realiza mediante un
puerto en el servidor web, de modo que no hay necesidad de abrir otro puerto
nuevo. Ligero y fcil de instalar El agente de monitoreo de archivos de bitcoras
es muy ligero y no consume muchos recursos del sistema. Tambin es muy fcil
de instalar.
3. ANALIZADORES DE PROTOCOLOS
Una de las actividades ms comunes en la administracin de una red o
administracin de seguridad, es la del anlisis de trfico de dicha red. No slo el
trfico que fluye a travs de nuestra LAN, sino que tambin debemos analizar el
trfico entrante y saliente hacia INTERNET a travs de los servicios que
tengamos instalados, proxies, etc. Esto es as porque, como ya sabis, es necesario
para la deteccin de problemas y, sobre todo, para detectar trfico no esperado,
presencia de puertas traseras, escaneos y cualquier otra intrusin [4]. Un
analizador de protocolos es una herramienta que sirve para desarrollar y depurar
protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas
de red para analizarlas, ya sea en tiempo real o despus de haberlas capturado.
Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP) y muestra al usuario
la informacin decodificada. De esta forma, el usuario puede ver todo aquello
que en un momento concreto est circulando por la red que se est analizando.
Esto ltimo es muy importante para un programador que est desarrollando un
protocolo, o cualquier programa que transmita y reciba datos en una red, ya que
le permite comprobar lo que realmente hace el programa. Adems de para los
programadores, estos analizadores son muy tiles a todos aquellos que quieren
experimentar o comprobar cmo funcionan ciertos protocolos de red, si bien su
estudio puede resultar poco ameno, sobre todo si se limita a la estructura y
funcionalidad de las unidades de datos que intercambian. Tambin, gracias a
estos analizadores, se puede ver la relacin que hay entre diferentes protocolos,
para as, comprender mejor su funcionamiento. Un analizador de protocolos es
una aplicacin software que monitorea e interpreta toda la informacin que fluye
a travs de la interface de red. En general captura tramas de red a nivel de
informacin y, mediante una combinacin de procesos e identificacin de
protocolos, traduce esas tramas en transacciones con significado para protocolos
de alto nivel. Adems, los analizadores de protocolos tambin pueden
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,
detectar problemas concretos.
4. PLANIFICADORES
Los planificadores de trfico pueden ser usados en distintos entornos para
satisfacer una amplia variedad de objetivos. Una aplicacin comn de los
algoritmos de planificacin es proporcionar una calidad de servicio a nivel de red
aislando unos trficos de otros. Los planificadores tambin pueden ser usados
para permitir a los usuarios compartir un enlace de forma equitativa o
determinista.
Un planificador puede ser contemplado como un sistema de colas que consiste
en un servidor que proporciona servicio a un conjunto de clientes. Los clientes
encolan paquetes para ser servidos y estos son escogidos por el planificador
basndose en una disciplina de servicio definida por el algoritmo de
planificacin. La disciplina de servicio puede ser diseada para cumplir los
requerimientos de calidad de servicio deseados por cada cliente.
Disciplinas de servicio
El objetivo de los planificadores es asignar los recursos de acuerdo a la reserva
realizada con anterioridad con el objetivo de cumplir la calidad de servicio
exigida. Tres tipos de recursos son asignados por los planificadores: ancho de
banda (qu paquete es transmitido), tiempo (cundo es transmitido el paquete) y
memoria (qu paquetes son descartados), lo que afecta a tres parmetros bsicos:
rendimiento, retraso y tasa de prdida.
En general, se distinguen dos tipos de disciplinas de servicio en los nodos:
1. Non work-conserving en el que los nodos intentan mantener el modelo del
trfico, aunque esto implique que en determinados periodos no se transmita
nada. En este caso, cuando entra un paquete en el nodo se le asocia un tiempo
de elegibilidad. En el caso de que no haya paquetes en estado de elegibilidad,
no se transmite nada. Cada planificador provoca un retraso acotado y
calculable para cada paquete. Dado que cada nodo mantiene el modelo del
trfico el clculo del retraso total es la suma de los retrasos en cada nodo.
2. Work-conserving en el que si existen paquetes en el nodo por transmitir se
envan. A este grupo pertenecen Virtual Clock, Weighted Fair Queuing
(WFQ) y GPS (General Processor Sharing) [Demers89] [Parekh92]. Para todos
estos esquemas existen funciones para calcular el retraso mximo emisorreceptor que estn basadas en el trabajo de Parekh y Gallaguer.
Normalmente, el clculo del retraso es dependiente de la reserva de ancho de
banda en los nodos. Hay que tomar en cuenta el costo computacional de los
algoritmos de planificacin para su implementacin en redes de alta velocidad.
Postgres entre otros). Durante este proceso se verifican tambin los cdigos
HTTP enviados del servidor, que suelen ser la forma ms rpida de verificar el
funcionamiento de los mismos.
Qu monitorear?
Una consideracin muy importante es delimitar el espectro sobre el cual se va a
trabajar. Existen muchos aspectos que pueden ser monitoreados, los ms
comunes son los siguientes:
1. Utilizacin de ancho de banda
2. Consumo de CPU.
3. Consumo de memoria.
4. Estado fsico de las conexiones.
5. Tipo de trfico.
6. Alarmas
7. Servicios (Web, correo, bases de datos, proxy)
Es importante definir el alcance de los dispositivos que van a ser monitoreados,
el cual puede ser muy amplio y se puede dividir de la siguiente forma:
Las fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecucin automtica de mecanismos de
controles de fallas, etctera. Monitorear la eficiencia del estado del enlace de
subida se denomina Medicin de trfico de red.
Webgrafa
http://es.slideshare.net/ammpms/actividad-unidad-iiiangelesmartinez
http://es.slideshare.net/laonda601/investigacion-unidad-3
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
Octubre 2014 Febrero 2015
autenticidad,
1. ELEMENTOS DE LA SEGURIDAD
La disponibilidad, desempeo, confidencialidad, integridad y control de acceso
fsico y lgico, proponen un enfoque integral de acercamiento a la seguridad de
la informacin que viaja por la red, considerando elementos tales: Switches,
routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se puede
combinar efectivamente la seguridad de la informacin en los diferentes sistemas
hoy disponibles, sin afectar al desempeo de la red y mejoramiento a su vez la
disponibilidad. Todo lo anterior conforma una estrategia integrada para la
seguridad en la red.
Firewall.- Un firewall es un sistema de defensa lgico y fsico basado en
el hecho de que todo el grafico de entrada o salida a la red debe pasar
obligatoriamente por un sistema de seguridad capa de autorizar denegar
y tomar nota de aquello que ocurre en la red.
datos.
Los
gateways
nivel-aplicacin
permiten
al
2. ELEMENTOS A PROTEGER
Los recursos que se deben proteger no estn estandarizados, los mismos
dependen de cada organizacin y de los productos o servicios a los que la misma
se dedique.
Bsicamente los recursos que se han de proteger son:
Hardware.- Que es el conjunto formado por todos los elementos fsicos de
un sistema informtico, entre los cuales estn los medios de
almacenamiento.
Software.- Que es conjunto de programas lgicos que hacen funcional al
hardware.
Datos.- Que es el conjunto de informacin lgica que maneja el software
y el hardware.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupcin.- Cuando un objeto del sistema se pierde, queda inutilzale
o no disponible.
Intercepcin.- Cuando un elemento no autorizado consigue un acceso a
un determinado objeto del sistema.
Modificacin.- Es cuando se altera algn objeto del sistema, una vez
adentro del mismo.
Fabricacin.- Es cuando se cambia algn objeto del sistema por otro de
aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en
redes el bien ms preciado a proteger es la informacin que circula por la
misma.
3. TIPOS DE RIESGOS
Riesgos en una Red Corporativa
Las personas son el recurso de mayor importancia al evaluar los riesgos en una
red, puesto que la seguridad en una red comienza y termina con las personas.
Para empezar, lo mejor siempre es organizar la red (y por supuesto las personas
que la incluyen) en grupos de trabajo. Por ejemplo, en un edificio de oficinas lo
correcto sera dividir la red por pisos y por departamentos; luego individualizar
los sujetos para finalmente establecer los niveles de responsabilidad de cada piso,
departamento e individuo, de acuerdo a su funcin y ocupacin. Hago especial
hincapi en este punto debido a que las cifras avalan esta posicin: el 80 % de los
problemas generados en una red son bsicamente responsabilidad de sus
integrantes, y slo el 20 % se debe a factores externos de una corporacin. Los
tres factores que alimentan esta estadstica son: Ignorancia, haraganera y
malicia. La ignorancia como factor puede ser fcilmente solucionado mediante
cursos (seminarios de seguridad internos), publicidad (pop-ups en las ventanas
de inicio de sesin, folletos, publicaciones en murales, etc.) y mediante exmenes
peridicos de las habilidades de cada miembro. La haraganera, o flojera, es un
factor muy comn en las grandes corporaciones, en las cuales las principales
brechas de seguridad se deben a la incompetencia de sus miembros, al no apagar
su equipo cuando se retira de su lugar de trabajo, olvidan cerrar su sesin, o
simplemente, dejan encendido su terminal, sin proteccin alguna de otros
individuos que buscan daar su posicin. Y en este ltimo punto saltamos al
tercer factor: la malicia. En ningn lado nos encontramos libres de las emociones
de nuestros pares, especialmente cuando tratamos con personas que trabajan par
a par con nosotros, que buscan o anhelan ascender de cualquier manera en los
niveles de una organizacin. Basta decir que evitar ambientes de rivalidad y
competencia desleal, e incentivar la lealtad entre los pares de una organizacin
logran solucionar este tipo de problemas. La participacin condicionada tambin
ayuda a incrementar la seguridad de una organizacin, al preguntar y escuchar
los diversos problemas que las personas tienen con los equipos conectados a red.
Esto permite ver las cosas desde el enfoque de aquellos que participan en la red
(usuarios).
El punto que quizs ms problemticas genera al poner en marcha un plan de
seguridad es, por supuesto, la puesta en marcha del plan. La mayora de los
usuarios tienen problemas para aclimatarse con las nuevas disposiciones de
seguridad, y tienden a desconfiar, cometer errores, y obviamente, reclamar por
los problemas que tienen. La solucin es dar por lo general un cierto perodo de
marcha blanca, en el cual la red debe ser monitoreada de manera frecuente
para ir solucionando los diferentes problemas imprevistos en el plan de
seguridad, y adems para evitar posibles ataques externos que se aprovechen de
la vulnerabilidad del sistema.
Estimacin de los niveles de riesgo en una red
No todos los recursos en una red poseen el mismo nivel de riesgo. As mismo, si
consideramos que el factor humano tiende a ser el nivel de mayor riesgo, la
manipulacin de un determinado recurso entrega un nivel diferente de riesgo
que otro. As, el dao fsico a un recurso no siempre generar una consecuencia
mayor que el que puede hacerse mediante un software o un determinado recurso
de la red. Por ejemplo, no podramos decir que el dao provocado por un
desperfecto en un cable puede ser mayor a la filtracin de cierta informacin
confidencial. De esta manera, el anlisis de riesgos debe incluir lo siguiente:
Qu se necesita proteger
De quin protegerlo
Cmo protegerlo
una
cierta
importancia,
de
acuerdo
la
R1=10 E1=10
MODEM:
R3=3
E3= 3
Router:
R2=6
E2=7
de
notar
esta
estimacin,
se
podrn
realizar
los
diagramas
Nombre y Apellido
Tipo de cuenta
Datos referentes a los tipos de acceso (slo lectura, lectura y escritura, sin
acceso, acceso limitado, etc.)
en
su
defecto,
para
simplemente
interrumpir
la
Crear una clave de acceso: Esto se logra mediante el ingreso ilcito (Hack)
a los servidores y/o terminales, mediante la creacin de un nuevo usuario
y contrasea.
las
listas
de
claves
mediante
ingreso
ilcito
los
log de los terminales para recibir correo, lo que evitara inicialmente los
problemas que generan este tipo de ataques. Otra manera es configurar las
listas de acceso de los enrutadores (port 25 para SMTP) para la direccin IP
del atacante (slo luego de haber identificado al atacante y siempre despus
de un ataque).
4. Ataques por FTP
Los ataques por FTP son quizs uno de los favoritos de los hackers y
crackers en la actualidad, puesto que el enlace generado ocupa un puerto
de preferencia (el 21) en los servidores y adems entrega las facilidades obvias
de transferencia de archivos, condicin muy ventajosa para un ataque. El ftp
Bounce, por ejemplo, es un recurso de ataque usado para ingresar a la
terminal de un tercero, utilizando un servidor como escudo y medio de
ocultacin a la vez. Consiste bsicamente en realizar una conexin FTP
regular con un servidor, pero con la diferencia que la eleccin del puerto
cliente no es arbitraria. La idea de usar la conexin arbitraria del puerto
cliente permite al atacante elegir un puerto que no sea el de su propio equipo,
sino que otro diferente (el puerto del terminal de la vctima). Esto permite,
entre otras cosas, realizar una conexin ilcita con el puerto de la vctima, el
servidor y el atacante ocultando la identidad de este ltimo con la del
servidor.
Entre los medios para ingresar ilcitamente a otro terminal mediante ftp se
encuentran el ftp Bounce (ya mencionado), el escaneo de puertos (ports), que
utiliza el mismo recurso de escaneo arbitrario para ubicar un puerto abierto
del servidor (o bajo el radar del firewall) que luego se utiliza para invadir el
terminal.
Para neutralizar estas medidas, es muy importante tener en cuenta que de
acuerdo a su funcionalidad hay servidores que pueden trabajar sin
conexiones arbitrarias, mientras que otros dependen de stas para cumplir su
funcin. Un caso de los primeros sera el servidor de una empresa, y un caso
de los segundos, un servidor de uso pblico. Para los segundos, existen
algunos convenios que entregan mayor seguridad a la hora de iniciar una
conexin. Por ejemplo, el comando PORT incluye parmetros que indican al
servidor cul direccin IP conectar y qu puerto abrir en aquella direccin.
Este es el medio en el cual se manejan los atacantes para organizar toda su
estrategia. Pero trabajando en exclusiva conformidad con las funciones del
RFC, se puede lograr que la mquina slo trabaje para un solo terminal por
vez, y slo con este terminal. En lneas generales, esto evita que un terminal
realice una conexin con el servidor con la intencin de crear otra conexin
alterna con diferente direccin. La otra alternativa es realizando un proceso
de condicionamiento selectivo de los terminales conectados al servidor,
suprimiendo directamente aquellos que no han realizado una conexin
inicial. En particular, el servicio ftp es un servicio de gran utilidad, puesto que
es rpido y confiable a nivel de usuario, pero sus brechas como se puede ver
son muchas, y en lo posible es importante procurar evadir su uso como
servicio pblico.
6. Otros
Existen otras formas de ataque, como lo es el uso de TFTP (trivial file transport
protocol), que a diferencia de FTP, usa el protocolo UDP; realizar un pin-log
directo usando el protocolo TELNET, el abuso de los comandos r, y el ms
comn es el uso y abuso de keyloggers, que registran los caracteres
ingresados en los terminales.
Tipos de desastres
Est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio fsico en que se encuentra ubicado el centro.
Las principales amenazas que se prevn en la seguridad fsica son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones.
2.- Amenazas ocasionadas por el hombre.
Los cables que se utilizan para construir las redes locales, van desde el cable
telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas
ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao
accidental.
Los riesgos ms comunes para el cableado se pueden resumir a continuacin:
1. Interferencia: estas modificaciones pueden estar generadas por cables de
alimentacin de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra ptica no sufren el problema de alteracin (de los datos
que viajan a travs de l) por accin de campos elctricos, que si sufren los
cables metlicos.
2. Corte del cable: la conexin establecida se rompe, lo que impide que el
flujo de datos circule por el cable.
3. Daos en el cable: los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos transmitidos o
daar al propio cable, lo que hace que las comunicaciones dejen de ser
fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categora de daos naturales. Sin embargo, tambin se pueden ver como un
medio para atacar la red si el objetivo es nicamente interferir en su
funcionamiento.
El cable de red ofrece tambin un nuevo frente de ataque para un determinado
intruso que intentase acceder a los datos. Esto se puede hacer:
1. Desviando o estableciendo una conexin no autorizada en la red: un
sistema de administracin y procedimiento de identificacin de accesos
adecuados har difcil que se puedan obtener privilegios de usuarios en la
red, pero los datos que fluyen a travs del cable pueden estar en peligro.
2. Haciendo una escucha sin establecer conexin, los datos se pueden seguir
y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que
transportan.
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas para
hacerlo.
Despus de ver como nuestra red puede verse afectado por la falta de seguridad
fsica, es importante recalcar que la mayora de los daos que puede sufrir un
sitio de cmputo, no ser sobre los medios fsicos, sino, contra informacin por
l almacenada y procesada.
As, la seguridad fsica, solo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado,
el activo ms importante que se posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las
brinda la seguridad lgica.
Los objetivos que se plantean para la seguridad lgica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizando los archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Al igual que se consider para la seguridad fsica, y basada en ella, existen 4 tipos
de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las
cuales pueden ser utilizadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso password, una clave criptogrfica, un nmero de identificacin
personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magntica.
3. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las
huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad
fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros
casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o
dispositivos se pierdan, mientras que por el otro lado, los controles de
autenticacin biomtricos seran los ms apropiados y fciles de administrar,
resultando ser tambin, los ms costosos por lo dificultosos de su
implementacin eficiente.
Desde los puntos de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de ah,
a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas
locales como en sistemas a los que deba acceder en forma remota. Esto se
denomina single log-in o sincronizacin de passwords.
Una de las posibles tcnicas para implementar esta nica identificacin de
usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones
Proteccin
de
LAN
inalmbricas
con
PEAP
contraseas
CORTAFUEGOS
Un cortafuego es una de las varias formas de proteger una red de otra red no
fiable desde el punto de vista de la seguridad.
Tipos de Cortafuegos
En la configuracin de un cortafuegos, la principal decisin consiste en elegir
entre seguridad o facilidad de uso. Este tipo de decisin es tornado en general
por las direcciones de las compaas. Algunos cortafuegos solo permiten trfico
de correo electrnico a travs de ellos, y por lo tanto protegen a la red contra
cualquier ataque que no sea a travs del servicio de correo. Otros son menos
estrictos y solo bloquean aquellos servicios que se sake que presentan problemas
de seguridad.
Existen dos aproximaciones bsicas:
Cmo funciona?
En la NAT existen varios tipos de funcionamiento:
Esttica
Una direccin IP privada se traduce siempre en una misma direccin IP pblica.
Este modo de funcionamiento permitira a un host dentro de la red ser visible
desde Internet.
Dinmica
El router tiene asignadas varias direcciones IP pblicas, de modo que cada
direccin IP privada se mapea usando una de las direcciones IP pblicas que el
router tiene asignadas, de modo que a cada direccin IP privada le corresponde
al menos una direccin IP pblica.
Cada vez que un host requiera una conexin a Internet, el router le asignar una
direccin IP pblica que no est siendo utilizada. En esta ocasin se aumenta la
seguridad ya que dificulta que un host externo ingrese a la red ya que las
direcciones IP pblicas van cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el ms comn de
todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear mltiples
direcciones IP privadas a travs de una direccin IP pblica, con lo que evitamos
contratar ms de una direccin IP pblica. Adems del ahorro econmico,
tambin se ahorran direcciones IPv4, ya que aunque la subred tenga muchas
mquinas, todas salen a Internet a travs de una misma direccin IP pblica.
Para poder hacer esto el router hace uso de los puertos. En los
protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones.
De modo que cuando una mquina quiere establecer una conexin, el
router guarda su IP privada y el puerto de origen y los asocia a la IP pblica y
un puerto al azar. Cuando llega informacin a este puerto elegido al azar, el
router comprueba la tabla y lo reenva a la IP privada y puerto que
correspondan.
Solapamiento
Cuando una direccin IP privada de una red es una direccin IP pblica en uso,
el router se encarga de reemplazar dicha direccin IP por otra para evitar el
conflicto de direcciones.
Ventajas de la NAT
Desventajas de la NAT
Recordemos que la NAT es solo un parche, no una solucin al verdadero
problema, por tanto tambin tiene una serie de desventajas asociadas a su uso:
VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de
lnea arrendada permite a las empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners comerciales.
7. TOPOLOGA DE RED
Para esta prctica vamos a plantear una topologa sencilla donde
utilizaremos equipos de networking utilizando servicios de seguridad VPN
IPSec, ara esto haremos uso del software packet tracer.
Ahora procederemos a configurar los Router de las dos redes para configurar
las direcciones de las interfaces es decir fa 0/0 y fa0/1.
Ahora nos dirigiremos al Router 0 y por medio del comando show crypto
isakmp sa, revelaremos si esta asociaciones de seguridad, como lo podemos
apreciar en la imagen de abajo.
Ahora por medio del comando show crypto ipsec sa nos mostrara los
paquetes que fueron enviados desde la pc1 a la pco y podremos comprobar
que si se produjo un cifrado en el envio de los paquetes.
Administracin de Redes
Catedrtico:
Ing. Michelle Zambrano
Responsables:
Curso:
Sexto A
octubre 2014 febrero 201
WIRESHARK
Wireshark, antes conocido como Ethereal, es un analizador de
protocolos utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una
herramienta didctica. Cuenta con todas las caractersticas estndar de un
analizador de protocolos de forma nicamente hueca.
Permite ver todo el trfico que pasa a travs de una red (usualmente una
red Ethernet, aunque es compatible con algunas otras) estableciendo la
configuracin en modo promiscuo.
Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la informacin capturada, a travs de los detalles y
sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar
lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin
de TCP.
Wireshark es software libre, y se ejecuta sobre la mayora de sistemas operativos
Unix y compatibles,incluyendo Linux,Solaris, FreeBSD, NetBSD, OpenBSD, Android,
y Mac OS X, as como en Microsoft Windows.
Caractersticas de WireShark
Se ejecuta en ms de 20 plataformas.
HYPERIC
Es una herramienta Open Source para monitorear cualquier tipo de aplicacin
y sistema. Diseado para proporcionar todas las capacidades fundamentales
de gestin y de supervisin para las aplicaciones web y las infraestructuras de TI.
Monitorea y administra aplicaciones Web, en la nube y locales, con alertas,
especial para entornos que se deben monitorizar las 24 horas.
CARACTERSTICAS DE HYPERIC HQ
Rpida implementacin.
Trabaja correctamente en mltiples plataformas como Unix, Linux, Windows,
Solaris, AIX, HPUX, VMware, y Amazon Web Services.
Monitorea todo tipo de aplicaciones: Monitoreo de hardware, mtricas de
rendimiento, accesos, cambios de configuracin, SLAs y ms.
Diagnsticos incorporados: Diagnstico de plataformas remotas desde HQ,
utilizando diagnsticos de sistema operativo o sus herramientas programadas en
casa.
Control Completo: Ejecuta comandos remotos, reinicia servidores, y hace el
mantenimiento en plataformas remotas.
FUNCIONES DE HYPERIC
Es capaz de administrar aplicaciones locales y aplicaciones Web.
Administrar el inventario de software.
Permite ejecutar diagnsticos en los recursos remotos.
Log y eventos de seguimiento: HQ-captura eventos de registro, cambios de
configuracin y alertas, y automticamente se correlaciona con el rendimiento
y la disponibilidad.
NAGIOS
Nagios es considerado como uno de los ms populares, si no el ms popular
sistema de monitorizacin de red de cdigo abierto disponible. Fue diseado
originalmente para ejecutarse en Linux, pero otras variantes de Unix son
soportadas tambin. Nagios proporciona supervisin de los servicios de red
(SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del
procesador, uso de disco, los registros del sistema), entre otros. El control remoto
es manejado a travs de tneles SSH o SSL cifrado. Nagios tiene un diseo simple
que ofrece a los usuarios la libertad para desarrollar sus chequeos de servicio sin
esfuerzo propio basado en las necesidades y mediante el uso de cualquiera de
las herramientas de apoyo que guste. Para detectar y diferenciar entre hosts
que estn abajo y los que son inalcanzables, Nagios permite definir jerarqua de
la red de acogida con los hosts "padre". Cuando los servicios o los problemas de
acogida se plantean, la notificacin ser enviada a la persona que est a cargo
de la red a travs del correo electrnico, SMS, etc.
ZABBIX
Zabbix es una clase de mecanismo de vigilancia tipo empresarial que est
completamente equipado y tiene soporte comercial. Es capaz de monitorear y
dar seguimiento de la situacin de los diferentes tipos de servicios de red,
servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de
visualizacin incluidas las vistas definidas por el usuario, zoom, y la cartografa.
Tiene un mtodo de comunicacin verstil que permite una configuracin
rpida y sencilla de los diferentes tipos de notificaciones de eventos
predefinidos. Zabbix cuenta con tres mdulos principales: el servidor, los
agentes, y el usuario. Para almacenar los datos de seguimiento, puede utilizar
MySQL, PostgreSQL, Oracle o SQLite como base de datos. Sin necesidad de
instalar ningn software en el host de seguimiento, Zabbix permite a los usuarios
comprobar la disponibilidad y capacidad de respuesta de los servicios estndar,
como SMTP o HTTP. Para supervisar las estadsticas, tales como carga de la CPU,
utilizacin de la red y espacio en disco, un agente de Zabbix debe estar
instalado en la mquina host. Zabbix incluye soporte para el monitoreo a travs
CACTI
Cacti es una herramienta web de grficas que est diseada como una interfaz
completa para almacenamiento de datos de RRDtool y la utilidad grfica que
permite a los usuarios monitorear y graficar la carga de la CPU, la utilizacin de
ancho de banda de red, el trfico de red, y mucho ms. Puede ser utilizado
para configurar la recopilacin de datos en s, lo que permite configuraciones
particulares, a controlar sin ningn tipo de configuracin manual de RRDtool.
Cacti permite sondear los servicios en el perodo preestablecido y el grfico de
los datos resultantes. Se utiliza principalmente para representar grficamente los
datos de series temporales de parmetros tales como la carga de la CPU y la
utilizacin de ancho de banda de red. Cacti se puede ampliar para controlar
cualquier fuente a travs de scripts de shell y ejecutables. Tambin es
compatible con arquitectura de plugins y tiene una comunidad grande y activa
que se ha reunido en torno a los foros de Cacti para proporcionar scripts,
plantillas y consejos sobre creacin de plugins.
ISRAEL
Luego esperamos que se cargue al 100% para que carguen todos los dispositivos
que se encuentran en la red
Monitoreo de red -ip privada 192.168.70.1
Dispositivo 192.168.70.100
Dispositivo 192.168.70.102
Dispositivo 192.168.70.106
Dispositivo nova-pc
Dispositivo 192.168.70.112
Dispositivo 192.168.1.5
Dispositivo pc1
ANEXOS
BIBLIOGRAFIA
http://www.es.paessler.com/network_monitoring
http://es.wikipedia.org/wiki/Monitoreo_de_red#Comparaci.C3.B3n_de_los_Sist
emas_de_Monitoreo_de_Redes
http://www.es.paessler.com/netflow_monitoring
http://es.slideshare.net/VanesaPercy/plataforma-de-monitoreo
http://www.es.paessler.com/bandwidth_monitoring
http://es.wikipedia.org/wiki/Tcpdump
http://fraterneo.blogspot.com/2010/12/5-aplicaciones-libres-para-monitoreode.htm
TOPOLOGIA DE RED
ETAPA 4
Conclusiones y
recomendaciones
Conclusiones
Durante el curso ADMINISTRACIN DE REDES pude adquirir las
destrezas de agilidad mental, retentivas e intelectuales las cuales son
importantes para mi desempeo como profesional. De los trabajos
asignados en el curso, los talleres en el aula de clases fueron de gran
ayuda para mejorar y estimular en forma continua el aprendizaje y la
comunicacin efectiva entre compaeros.
En ocasiones se me complico el curso ya que hubo clase que no pude
comprender con facilidad pero con mi esfuerzo y mi perseverancia logre
dominar los temas no como esperaba pero si lo suficiente como para
resolver las pruebas que me hacia el docente.
Las lecciones y los talleres que el docente facilitador me tomo los pude
resolver con poco un de complicacin pero analizndolos pude dar con
las respuestas requeridas.
Los trabajos enviados para la casa fueron muy interesantes ya que
tuvimos que poner en prctica lo aprendido dentro del aula de clases
para poder resolver cada uno de los ejercicios.
En conclusin de este curso fue muy bueno ya que el objetivo principal
era aprender acerca de las ADMINISTRACIN DE REDES y lo logre.
Recomendaciones
Se recomienda a los estudiantes a practicar mucho los ejercicios
realizados en clases ya que con estudio y dedicacin se puede lograr
comprender de mejor manera los diferentes ejercicios que el docente
propone el los trabajos.
Adems de cumplir a tiempo con todas las tareas encomendadas por el
docente gua.
ETAPA 5
Resumen de cierre
RESUMEN DE CIERRE
Durante el curso de ADMINISTRACIN DE REDES pude adquirir las
destrezas de agilidad mental, retentivas e intelectuales las cuales son
importantes para mi desempeo como profesional. De los trabajos
asignados en el curso, los talleres en el aula de clases fueron de gran
ayuda para mejorar y estimular en forma continua el aprendizaje y la
comunicacin efectiva entre compaeros.
En ocasiones se me complico el curso ya que hubo clase que no pude
comprender con facilidad pero con mi esfuerzo y mi perseverancia logre
dominar los temas no como esperaba pero si lo suficiente como para
resolver las pruebas que me hacia el docente.
Las lecciones en pizarra y los talleres que el docente facilitador me tomo
los pude resolver con poco un de complicacin pero analizndolos pude
dar con las respuestas requeridas.
Los trabajos enviados para la casa fueron muy interesantes ya que
tuvimos que poner en prctica lo aprendido dentro del aula de clases
para poder resolver cada uno de los ejercicios.
En conclusin de este curso fue muy bueno ya que el objetivo principal
era aprender acerca de la ADMINISTRACIN DE REDES y lo logre.
ETAPA 6
Anexos