Sei sulla pagina 1di 55

TECNOLGICO DE ESTUDIOS SUPERIORES DE

JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

CARPETA DE EVIDENCIAS
Administracin de Redes
M.EN C.C Hctor Caballero Hernndez
PRESENTAN:
Emmanuel Ventura Hernndez

GRUPO: IS-801

Jocotitln, Edo. De Mx. A


ndice

TEMARIO............................................................................................................. 4
APUNTES............................................................................................................. 6
EXPOSICIONES.................................................................................................. 10
TAREAS............................................................................................................. 13
Ejercicios........................................................................................................... 21
PROYECTO......................................................................................................... 22
UNIDA II............................................................................................................. 34
Apuntes............................................................................................................. 34
Tareas................................................................................................................ 37
Reporte Practica................................................................................................ 38
TEMARIO
APUNTES
EXPOSICIONES
TAREAS
Ejercicios
PROYECTO

Tecnolgico De Estudios Superiores De Jocotitlan


Ingeniera En Sistemas Computacionales

Administracin de Redes

Proyecto:
Anlisis y monitoreo de una red

P R E S E N T A N:
David Cruz Nicols
Emmanuel Ventura Hernndez

Asesora:
M.C.C. Hctor Caballero Hernndez

Grupo:
ISC-801

Joctitlan Edo. De Mxico A 6 de marzo de 2017


Resumen

El monitorear el funcionamiento de una red es de suma importancia para la gestin


de la red en la que se encuentre trabajando, ya que las distintas herramientas que se
emplean para realizar el monitoreo nos ayudan a analizar el trfico en la red, reparar los
problemas que se puedan presentar, as como tambin prevenir los fallos, detectar
amenazas y tomar decisiones correctas en relacin con la planeacin de la red. En este
trabajo se provee un anlisis de cmo se realiz un monitoreo a una red inalmbrica de un
proveedor de internet.
Introduccin

En el siguiente trabajo se presenta un pequeo ejemplo de un anlisis sobre cmo


monitorear una red inalmbrica de un proveedor de internet al hogar, basndose en el
modelo FCAPS, por medio del cual se detectaran algunas fallas en la gestin de la red
inalmbrica, adems de analizar el trfico en la red, la seguridad que est implementando,
el rendimiento de esta y de que manara se encuentra configurada.
Propsito de la prctica

Realizar un anlisis sobre una red de una empresa u organizacin en donde se vea aplicado
la metodologa FCAPS para el monitoreo y soluciones a fallas que se presente en la red.

Justificacin

El anlisis se realiza para ver como es el funcionamiento de la red seleccionada, y


en caso de presentar problemas poderle darle solucin, as mismo de ver cmo es que se
puede aplicar el modelo FCAPS en sus diferentes etapas (fallas, configuracin,
contabilidad, rendimiento y seguridad).
En la elaboracin del anlisis se emplearan varias herramientas para llevar a cabo el
monitoreo en la red, una de estas herramientas sern los snniffer que servir para medir el
rendimiento de la red, el observar el trafico en la red, entre varias otras cosas.
Objetivos
General
Analizar el funcionamiento de una red inalmbrica para encontrar fallas y
solucionarlas.
Especficos
Investigar y seleccionar herramientas para realizar el monitoreo de la red.
Buscar una red para realizar el monitoreo
Investigar la metodologa FCPAS y aplicarla para el anlisis.
Anlisis

Algunos de los problemas detectados en la red analizada fue la congestin de datos


cuando la mayora de los usuarios se encuentran navegando por internet la transmisin se
hace ms lenta la conexin. Tambin otro de los problemas est en el tipo de cableado que
se implementa en la red

Teora
Para el monitoreo de nuestra red se hizo uso de un sniffer que es una herramienta cuya
funcin principal es monitorizar y analizar trfico, es decir, examinar paquetes, protocolos y tramas
enviadas a travs de la red. La captura y visualizacin de las tramas de datos por s sola puede no
ser muy til o eficiente, es por ello que los analizadores de protocolos tambin muestran el
contenido de los datos de los paquetes.

Como caractersticas principales de las tareas que puede relizar un sniffer estn:

Escucha de trfico en redes LAN (Local Area Network) y WLAN (Wireless LAN).
Captura de trfico a travs de las diferentes interfaces de red de la computadora.
Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes
formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG.
Comprensin de protocolos de las diferentes capas de la arquitectura de comunicaciones,
como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing
Encapsulation), TCP (Transmission Control Protocol), entre otros.
Aplicacin de filtros para limitar el nmero de paquetes que se capturan o se visualizan.
Clculo de estadsticas y grficas detalladas con indicadores como paquetes trasmitidos y
perdidos, velocidad promedio de transmisin, grficos de flujo de datos, entre otras.
Deteccin de los nodos que se encuentran en la red, ofreciendo informacin como sistema
operativo, fabricante de la interface, entre otras.
Reconstruccin de sesiones TCP.
Anlisis y recuperacin de trfico VoIP (Voice over IP).
Generan reportes de trfico en tiempo real y permiten configurar alarmas que notifiquen al
usuario ante eventos significativos como paquetes sospechosos, gran utilizacin del ancho
de banda o direcciones desconocidas.
Aplicaciones de los sniffers

Los usos tpicos de un sniffer, ya sea por administradores de red o intrusos, incluyen los siguientes
[5]:

Conversin del trfico de red en un formato entendible por los humanos.


Visualizacin de informacin relevante como un listado de paquetes y conexiones de red,
estadsticas detalladas de las conexiones IP, entre otras.
Captura automtica de contraseas enviadas en claro y nombres de usuario de la red.
Anlisis de fallos para descubrir problemas en la red, como puede ser la no comunicacin entre
dos computadoras.
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella.
Recuperacin ntegra de ficheros y mensajes intercambiados.
Deteccin de puntos de acceso no autorizados.
Deteccin de intrusiones.

Ejemplos de sniffer:

Tcpdump: Es un analizador de paquetes que corre en modo consola. Posibilita al usuario


interceptar y visualizar paquetes TCP/IP, y otros que estn siendo transmitidos o recibidos en una
red a la cual la computadora se encuentra conectada.

Wireshark: Anteriormente conocido como Ethereal, es uno de los analizadores de


protocolos ms empleado. Captura los paquetes que circulan por la red y muestra el contenido de
cada campo con el mayor nivel de detalle posible. Puede capturar paquetes en redes con diferentes
tipos de medios fsicos, incluyendo las WLAN. Funciona tanto en modo consola como mediante
una interfaz grfica y contiene muchas opciones de organizacin y filtrado de informacin. Permite
ver todo el trfico que pasa a travs de una red.
CommView: Es una herramienta comercial de anlisis y monitorizacin, diseada para los
administradores de redes LAN, profesionales de la seguridad, programadores de red y usuarios, que
deseen obtener una completa imagen del flujo de trfico a travs de una computadora o segmento de
red. Incluye un analizador VoIP para anlisis, grabacin y reproduccin de comunicaciones de voz
SIP y H.323.
Una vez explicado algunas de las herramientas realizamos nuestro anlisis de la red
inalmbrica de la organizacin CompuTel Ixtlahuaca con el establecimiento en San Cristbal de los
Baos, que es un proveedor de servicio a internet (ISP).

Elementos que intervienen en la red:

Punto de acceso inalmbrico


Router
Swich
Tarjetas de red
Puentes inalmbricos
Mdems

Aplacando la metodologa FCAPS

Fallas

Una de las fallas encontrada fue que la red es lenta debido a que no cuenta con el ancho de
banda suficiente para satisfacer a todos los usuarios que se conectan a la red, adems no cuenta con
los dispositivos necesarios para abastecer el servicio a todos los usuarios de la red.

Otro de los problemas en la red estn la duplicidad de direcciones IP, esto se debe a que
algunos de los dispositivos que se conectan a la red estn configurados con una IP esttica, tambin
se present que la red no cuenta con una topologa de red bien establecida.

Una de las principales fallas en la red est en cuando varias aplicaciones estn operando en
red.

Algunas de las soluciones que se le plantearon al administrador fueron:

Identificar y desactivar las aplicaciones que pueden perjudicar el rendimiento de la red.


Configurar un servidor DHCP para que se le asigne una direccin IP de manera dinmica
a cada usuario, adems de configurar el equipo de los clientes para que reconozcan la
direccin IP que el servidor DHCP le asigne.
Establecer una topologa de red especfica para ayudar en la deteccin de fallas, as
mismo de adquirir un equipo adecuado que cuente con las caractersticas necesarias para
que los usuarios puedan conectarse sin conflicto, o simplemente configurar de manera
adecuada los dispositivos con los que cuenta,, estableciendo los lmites a los que se puede
llegar.

Configuracin
En la etapa de configuracin los problemas que se observaron son:

La mala configuracin de los equipos de enrutamiento como lo son los routers.


Una instalacin fsica inadecuada de los equipos de cmputo (antenas, routers, swiches,
puentes, etc)
El no contar con sus respectivos protocolos de instalacin y control de la red.

Para dar solucin a estos problemas fue la restructuracin de la instalacin del equipo para
ver de qu manera mejorar el rendimiento de la red, adems de la reconfiguracin del equipo para
que sirvan como puentes para l envi adecuado de los paquetes entre los distintos equipos
conectados a la red.

Contabilidad

Los recursos con los que cuenta la organizacin son:

Antenas inalmbricas

Figura 1: Antena inalmbrica

Routers

Figura 2 : Routers

Mdems
Figura 3: mdems

Gestin de rendimiento

En este apartado se hizo uso de la tecnologa de un sniffer para monitorear el trfico


que circulaba por la red de la organizacin, en este caso se emple el software WireShark.

Figura 4: Monitoreo de la red con Wireshark

En la figura se puede observar algunos de los dispositivos de red que estn


conectados, adems de ver cul con que otro dispositivo est estableciendo comunicacin y
a travs de que protocolo se establece la comunicacin.
Seguridad

Algunos de los principales problemas son

Cracking de contrasea Wi-Fi:


Colocacin de malware
Espionaje
Robo de datos
Uso inapropiado e ilegal

La solucin para que se implement fue enmascarar la red para que no fuera
de fcil acceso, adems de establecer un protocolo de seguridad para la
autentificacin de los usuarios que se intenten conectar a la red, tambin se
implement un antivirus para la deteccin de malware.

referencias
So-In, C. A Survey of Network Traffic Monitoring and Analysis Tools. Computer
Systems Analysis Lecture, 2006 Available from:
http://www.cse.wustl.edu/~jain/cse567-06/net_traffic_monitors3.htm
TamoSoft, I. CommView Network Monitor and Analyzer for MS Windows.
Documentacin de ayuda, 2003 Availablefrom: http://www.tamos.com
Lamping, U., R. Sharpe, and E. Warnicke Wireshark User's Guide for Wireshark
1.7. Manual de usuario, 2011 Available from: http://www.tamos.com
Mas, A.M., Redes Locales Inalmbricas WiFi. Conferencia. Asignatura: Redes y
Servicios de Radio, 2005. Universidad Politcnica de Madrid Conferencia.
Asignatura: Redes y Servicios de Radio
Lendoiro, D. Seguridad en Redes Wireless 802.11 a/b/g., Available
from:http://doc-gulo.org/docu/jornadasI/Seguridadwifigulo.pdf.
Scarfone, K., et al. Technical Guide to Information Security Testing and
Assessment. Publicacin especial 800-115, NIST: National Institute of Standards
and Technology Available from: http://csrc.nist.gov/publications/PubsSPs.html.
UNIDA II
Apuntes
Tareas
Reporte Practica
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

Administracin de redes

M. en C.C Hctor Caballero Hernndez

Reporte: Creacin de un Certificado SSL

Elaborado por:
David Cruz Nicols
Emmanuel Ventura HernndezGrupo: IS-801

Jocotitlan Estado de Mxico, Marzo de 2017


Contenido
Resumen 3
Introduccin 4
Propsito de la Prctica 5
Justificacin.. 6
Objetivos.. 7
Anlisis de la Prctica 8
Marco terico. 9
Desarrollo.. 12
Pruebas.16
Conclusiones. 17
Referencias 17

Resumen
El certificado digital es un mecanismo de seguridad implementado por una Autoridad
Certificadora, la cual verifica que los datos enviados sean correctos de acuerdo con la informacin
de la organizacin a la que le pertenece el certificado.

Estos tipos de documentos permiten a los usuarios identificar su autenticidad y as evitar la


suplantacin de identidad, por tal motivo que estos certificados emplean el uso de sistemas
criptogrficos que utilizan claves pblicas y privadas, para resguarda la informacin.

Introduccin
En el presente documente se mostrara la manera de como se crea un certificado digital,
desde la creacin de las claves para cifrar el contenido de este a partir de una autoridad
certificadora, adems de ver como un documento se puede autoafirmar, todo este procedimiento
realizado en la distribucin Debian de Linux.

A partir de la generacin de las claves se podr realizar la autentificacin para verificar


tanto al emisor como al receptor del certificado, asi mismo de asegurar la integridad de la
informacin que este contendr.

Propsito de la Prctica
Crear un certificado digital mediante OPENSSL que est instalado en el sistema operativo
deban, este certificado ser creado con el estndar x.509 que es un estndar de certificacin.

Justificacin
Los certificados digitales son una forma de garantizar la privacidad de la informacin
mediante la encriptacin de la misma.

En este caso se maneja un certificado SSL ya que este provee un medio seguro de
comunicacin a travs de internet y es muy utilizado en sitios de internet que tengan que usar
informacin personal de usuarios

Objetivos

Objetivo General
-Generar un certificado SSL en el sistema operativo Deban con OpenSSL

Objetivos especficos

-Crear un clave Privada y Pblica para el certificado SSL.

-Crear un CSR el cual contendr informacin bsica sobre la empresa o el domino el cual
se va a certificar

Anlisis de la Prctica

Lo ms importante en un certificado digital son las claves que se tiene que generar as
como el CRS que es el que contiene informacin acerca del ente el cual se va a certificar. El
certificado digital es importante a la hora manejar informacin personal de los usuarios y proveer
seguridad en la informacin.

SSL es un protocolo criptogrfico que permitir la comunicacin segura entre un cliente y


un servidor.

Marco terico

El Certificado Digital es el medio que permite garantizar tcnica y legalmente la identidad


de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan
ofrecer servicios seguros a travs de Internet.
El certificado digital permite la firma electrnica de documentos El receptor de un
documento firmado puede tener la seguridad de que ste es el original y no ha sido manipulado y el
autor de la firma electrnica no podr negar la autora de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la


informacin podr acceder al contenido de la misma.

La principal ventaja es que disponer de un certificado le ahorrar tiempo y dinero al realizar


trmites administrativos en Internet, a cualquier hora y desde cualquier lugar.

Un Certificado Digital consta de una pareja de claves criptogrficas, una pblica y una
privada, creadas con un algoritmo matemtico, de forma que aquello que se cifra con una de las
claves slo se puede descifrar con su clave pareja.

El titular del certificado debe mantener bajo su poder la clave privada, ya que si sta es
sustrada, el sustractor podra suplantar la identidad del titular en la red. En este caso el titular
debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crdito sustrada.

La clave pblica forma parte de lo que se denomina Certificado Digital en s, que es un


documento digital que contiene la clave pblica junto con los datos del titular, todo ello firmado
electrnicamente por una Autoridad de Certificacin, que es una tercera entidad de confianza que
asegura que la clave pblica se corresponde con los datos del titular. [1]

Tipos de Certificados

Certificados auto-firmados

Los certificados auto-firmados no estn firmados por una entidad de certificacin. Estos
certificados aseguran que las conexiones web estn cifradas; sin embargo, no garantizan la
identidad de la organizacin que gener el certificado. Los certificados auto-firmados son tiles si
la capacidad de cifrar datos es ms importante que la capacidad de identificar a la organizacin
emisora.

Certificados importados

Los certificados de entidades de certificacin (CA) los emite una CA para s misma o para
una segunda CA con el propsito de crear una relacin definida entre las dos entidades de
certificacin. A los certificados emitidos por una CA para s misma se les denomina certificados raz
de confianza, porque su finalidad es establecer un punto de mxima confianza en una jerarqua de
CA.
Una vez establecida la raz de confianza, se puede usar para autorizar a CA subordinadas a
emitir certificados en su nombre. Aunque la relacin entre las CA suele ser jerrquica, los
certificados de CA se pueden usar tambin para establecer relaciones de confianza entre CA de dos
jerarquas diferentes de infraestructura de clave pblica (PKI). [2]

PKI

Estas siglas corresponden al concepto de Public Key Infrastructure en ingls. En espaol se


traduce como Infraestructura de Llave Pblica y estn basadas en un artculo de 1976 creado por los
Whitfield Diffie y Martin Hellman. La idea que imaginaron fue crear un sistema de encriptacin
basado no en una sino en dos claves: una pblica y una privada. La primera la puede conocer
cualquiera mientras que la segunda solo puede saberla aquel al que el encriptador desea.

Las PKI estn compuestas de:

-La autoridad de certificacin, CA (Certifica te Authority),es la entidad de confianza


encargada de emitir y revocar los certificados digitales.
-La autoridad de registro, RA (Registration Authority), es la encargada de controlar la
generacin de certificados. Verifica el enlace entre los certificados (concretamente, entre la
clave pblica del certificado) y la identidad de sus titulares.
-La autoridad de validacin, VA (Validation Authority): es la encargada de comprobar la
validez de los certificados digitales.
- Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos
que han sido revocados por cualquier motivo y han dejado de ser vlidos. [3]

CRS

El CSR (certificate Signing Request) es un cdigo que se genera en el servidor que se desea
asegurar, el cual contiene informacin acerca de la empresa y del dominio a certificar.
Por qu se requiere una clave de 2048 bits? para evitar poner a los usuarios de comercio
electrnico en situacin de riesgo, Certificate Authority Browser Forum ha publicado este nuevo
requisito para los certificados de seguro. Este requerimiento es para productos con EV (Extended
Validation), productos de la gama True Bussines ID, Code Signing, productos de la gama SSL y
Wildcards.

Los estndares de seguridad indican que los certificados SSL deben ser generados con un
tamao de llave (bit lenght) de al menos 2048 bits, haciendo de esta forma que su llave no sea
vulnerable ante un posible ataque, adems de cumplir con los estndares de la tecnologa SSL. Si
tiene duda de cmo generar su llave con un tamao de al menos 2048 bits, pnganse en contacto
con nosotros y con gusto le ayudaremos. [4]

Desarrollo

1.- Para poder crear un certificado digital primero se debe crear un u par de claves RSA
pare ello ingresamos como usuario Root despus ejecutamos el siguiente comando openssl genrsa
-des3 -out ca.key 2048 tenemos que poner un nombre y una contrasea como se muestra en la
imagen 1

Imagen 1

Con este comando generamos una llave privada ya que nos ser til para la generacin del
certificado SSL.

2.- Ahora generaremos un CSR para el certificado SSL ya que es la base para un certificado
SSL y en l se definen los datos como el dominio, organizacin, ubicacin informacin de
contacto, entre otros, para ello ejecutaremos el siguiente comando openssl req new x509 days
365 key C_practica.key out C_practica.crt como se muestra en la imagen 2.

Imagen 2
El parmetro Days permite poner una fecha de expiracin del certificado

3.- Una vez ingresado el comando solicitara cierta informacin como una contrasea, pas
de origen, Nombre de la organizacin al cual se va a certificar, Sector de la organizacin al que
pertenece

Nombre de un dominio y un correo electrnico como se muestra en la imagen 3.

Imagen 3

4.- Ahora generaremos un par de claves para el usuario/servidor este le permitir usar el
certificado siempre y cuando este puede autentificarse, para este paso ejecutaremos el comando
openssl genrsa -des3 -out usuario1.key 2048 como se muestra en la imagen 4.
Imagen 4

5.-En este paso generaremos una solicitud de Certificado, en el cual el archivo CRS se
enva a la CA para su firma y este devuelve el certificado ya firmado. Como se muestra en la
imagen 5.

Imagen 5
6.- Ahora generaremos el certificado SSL y para ello necesitaremos tanto la llave privada
como el CRS que ya hemos creado. Para ello ejecutaremos el siguiente comando openssl req -new
-key usuario1.key -out C_Practica.csr en cual los parmetros son new que es un nuevo
certificado, key usuario1 que es el par de caves que se van a utilizar, out C_Practica.key que es el
nombre del archivo en el que se escribir la nueva solicitud de certificado como se muestra en la
imagen 6.

Imagen 6

Al ejecutar este comando volver a pedir informacin sobre la ubicacin, organizacin,


informacin de contacto y una contrasea.
Pruebas

Una vez creado el certificado se deben crear unos archivos similares a alos que se muetran
en la imagen 7.

Imagen 7

El contenido del certificado es el que se muestra en la imagen 8

Imagen8
Conclusiones

Al concluir la prctica se obtuvieron resultados positivos, debido a que se logr crear el


certificado digital a partir de la creacin de una clave o llave, se puede crear el certificado digital,
adems de saber los comandos adecuados nos facilitaron la creacin de este.

Referencias

[1 [En lnea]. Available:


] https://www.upv.es/contenidos/CD/info/711656normalc.html.

[2 Firmas Digitales, [En lnea]. Available:


] https://www.certsuperior.com/FirmasDigitales.aspx.

[3 PKI: Public Key Infrastructure, [En lnea]. Available:


] https://infosegur.wordpress.com/unidad-4/pki-public-key-infrastructure/.

[4 generacion de csr, [En lnea]. Available:


] https://www.certsuperior.com/GeneracionCSR.aspx.

Potrebbero piacerti anche