ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MANUAL DEL SISTEMA PARA CIFRAR Y/O PROTEGER EL TRÁFICO DE LOS PROTOCOLOS TCP/IP DE LA EMPRESA


Enviado por   •  20 de Julio de 2020  •  Informe  •  1.084 Palabras (5 Páginas)  •  135 Visitas

Página 1 de 5

MANUAL DEL SISTEMA PARA CIFRAR Y/O PROTEGER EL TRÁFICO DE LOS PROTOCOLOS TCP/IP DE LA EMPRESA.

Sistema de encaminadores de paquetes con filtro.

Con el fin de controlar el trafico se utiliza los denominados Routers los cuales se encargan bajo ciertas reglas de filtrado decidir que paquetes se dejan pasar o se deniegan.

El proceso general del sistema consiste en mediante unas ciertas reglas normalmente que maneja el sistema del Router determinaran si un paquete ingresa a la red interna o si un paquete sale a la red publica realizando chequeo de que este paquete sea legitimo

Para que las comunicaciones se realicen se tiene en cuenta las condiciones de:

Las direcciones IP de destino y origen

Protocolos

Puertos por el cual se conectan o tipo de mensaje

Contenido de los paquetes

Peso del paquete

El funcionamiento es el siguiente:

Supongamos que tenemos una red LAN1, bajo un Reuter y conexión a internet ver imagen 1

Ilustración 1. función de router

[pic 1][pic 2]

Un paquete inicia su proceso de entrada a la red LAN 1 que proviene de la red publica internet el cual va dirigido a uno de los hosts de la red interna, para esto el paquete debe pasar inicialmente por el Reuter el cual contiene reglas de filtrado, en dichas reglas encontramos lo siguiente:

  • Las reglas se organizan en listas, el router por defecto puede denegarlo todo o aceptar todo de tal manera que el algoritmo comenzara a chequear cada una de ellas, si existe alguna regla que permita el ingreso al paquete que proviene de cierta dirección IP la regla se activa y comprobara la condición (aceptado o denegado).
  • Si en algún caso la regla no existiese en las listas de comprobación consultara las reglas que por defecto están asociadas al Router con el fin de tomar las acciones pertinentes con el paquete.

Una ves que el router ha tomado la decisión de cual es el paso a seguir en caso de que la regla se a encontrado y contiene el estado de aprobación, el paquete se enruta al host destino de la red interna, trasmitiéndolo por el canal de comunicación existente.

En el caso de que router encontró una regla de denegar, este paquete lo desecha.

Lac construcción de reglas contiene la siguiente información:

  • Numero de la regla
  • Acción (permitir, denegar)
  • Origen (dirección IP)
  • Puerto origen
  • Destino (dirección IP)
  • Puerto destino
  • Tipo de trafico

IMPLEMENTACIÓN DE LA COMUNICACIÓN MEDIANTE SECURE SHELL (SSH).

la comunicación mediante este protocolo permite a un cliente y servidor por compartir información de forma remota donde la información viaja de forma encriptada haciendo que sea uno de los medios más seguros.

Esta seguridad se basa mediante llaves donde cada servidor posee su propia llave.

1.1. IMPLEMENTAN DE LA COMUNICACIÓN SSH EN WINDOWS

Iniciaremos configurando el servidor para esto podemos tener instalado software que cumpla esta función freeSSHd o openSSH

En la maquina servidor abrimos la aplicación en este caso freeSHHd para comenzar la configuración

Ilustración 2. freeSSHd

[pic 3]

En la interfaz nos dirigimos a la pestaña SSH en la cual parametrizaremos los siguientes campos

Port: el puerto por el cual se comunicarán los clientes por defecto es el 22

Max number of connections: se estable el numero máximo de conexiones

Banner mensaje: mensaje cuando una conexión de un cliente se realiza con éxito.

Ilustración 3. SSH configuración

[pic 4]

Ahora nos dirigimos a la pestaña de encriptación donde estableceremos el método a utilizar para este caso lo haremos mediante la encriptación AES259

Ilustración 4. Encryption configuración

[pic 5]

En la pestaña user añadimos los usuarios que podrán conectarse al servidor, daremos clic en add user

Ilustración 5. add user

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (555 Kb) docx (755 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com