ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Informaticas - Proyecto de Redes

Documentos de Investigación 23 de Junio de 2016

2.802 Palabras (12 Páginas) 464 Visitas

Página 1 de 12

[pic 1][pic 2][pic 3][pic 4]

Proyecto de Redes

Trabajo Nº3

09/06/2016

CFT UCE Valpo

José Espinoza

Moisés Santis

Emilio Vidal                                                                                                                                                                                                


Índice

Contenido

Índice        

Introducción        

Glosario        

Defina        

Desarrollo        

Ejercicio N°2        

Ejercicio N°3        

Ejercicio N°4        

Ejercicio N°5        

Informe Final        

Parte Final        

Conclusión        

Bibliografía        


Introducción

Sin duda en el último tiempo se nos hace cada vez más imprescindible estar conectado a internet de cualquier forma posible, sin embargo, esto nos puede traer diversos problemas asociados a la seguridad de estas conexiones, por ende debemos tomar las precauciones correspondientes, esto nos da paso a averiguar cómo funcionan éstas.

En este informe veremos una serie de tópicos asociados al ámbito de redes, para comenzar definiremos una serie de términos claves para el mismo. Más adelante, nos adentraremos en el desarrollo e investigación de conceptos de seguridad de redes como firewall, iptables, etc. Luego, se planteará un problema con respecto a una evaluación del sistema de red de una organización específica. Al concluir esto, investigaremos cómo designar direcciones IP a redes que se nos proponen. Finalmente, se nos planteará otro problema, pero esta vez estará asociado a las máscaras, host y broadcast.

Como objetivo esperamos concluir de buena forma nuestro proyecto para así hacer de la red algo fundamental en nuestro conocimiento informático.


Glosario

Defina

1.- Defina los siguientes conceptos:

  1. Dirección IP: Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
  2. Máscara de Subred: La máscara de subred es una máscara de bits que determina la parte de sistema principal y la parte de red de una dirección IP (Protocolo Internet). La máscara de subred es un entero de 32 bits exclusivo que define la parte de la red donde se conecta una interfaz.
  3. Firewall: Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
  4. Enmascarar: Esta función permite convertir varias direcciones IP en una sola dirección IP. Además sirve para ocultar una o varias direcciones IP de la red interna detrás de una dirección IP que se desea hacer pública.
  5. Gateway: Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.

Desarrollo

Ejercicio N°2

2.- La herramienta que se utiliza actualmente para la configuración de políticas de seguridad de una organización, en lo referente a un cortafuego (Firewall), es Iptables. Describa el comportamiento funcional de esta herramienta detallando las cadenas principales y el análisis de las reglas, además de señalar el camino que siguen los distintos paquetes que llegan, salen o pasan por el equipo

Iptables se usa para crear, mantener y revisar las tablas de filtrado de paquetes en el kernel de Linux. Existen diferentes tablas (tables) dentro de las cuales puede haber varias cadenas (chains). Dentro de cada tabla, existen varias cadenas predefinidas y puede haber otras definidas por el usuario. Cada cadena consiste en una lista de reglas con las que se comparan paquetes. Las reglas especifican qué se hace con los paquetes que se ajustan a ellas (target).

Hay tres tablas incorporadas, cada una de las cuales contiene ciertas cadenas predefinidas. El administrador puede crear y eliminar cadenas definidas por otros usuarios dentro de cualquier tabla. Inicialmente, las cadenas están vacías.

La primera tabla es filter table, corresponde al filtrado de paquetes. Contiene las siguientes cadenas predefinidas: INPUT chain (entrada – todos los paquetes pasan por esta cadena), OUTPUT chain (salida – todos los paquetes creados por el sistema pasan por esa cadena) y FORWARD chain (redirección – los paquetes pasan por acá para ser redireccionados).

La segunda tabla es net table, tabla de traducción de direcciones de red, configura las reglas de reescritura de direcciones o de puertos de los paquetes. Contiene las siguientes cadenas predefinidas: PREROUTING chain (preruteo – los paquetes pasan por acá antes que se consulte en la tabla de ruteo local [DNAT]), POSTROUTING chain (posruteo – los paquetes salientes pasan después de la decisión del ruteo [SNAT]), OUTPUT e INPUT chain (salida y entrada que permite hacer un DNAT limitado en paquetes).

Finalmente, la tercera tabla es mangle table, tabla de destrozo, es responsable de ajustar las opciones de los paquetes como por ejemplo la calidad del servicio. Todos los paquetes pasan por esta tabla. Contiene las siguientes cadenas predefinidas: PREROUTING (preruteo – los paquetes pasan por acá antes que el ruteo decida si éste debe ser reenviado o no), INPUT (entrada), FORWARD (redirección), OUTPUT (salida) y POSTROUTING (posruteo).

Cada cadena contiene una lista de reglas. Cuando un paquete se envía a una cadena, se lo compara, en orden, contra cada regla en la cadena. La regla determina qué propiedades debe tener el paquete para que la regla coincida, como número de puerto o dirección IP. Si la regla no coincide, el procesamiento continúa con la regla siguiente. Si la regla, por el contrario, coincide con el paquete, las instrucciones de destino de las reglas se siguen (y cualquier otro procesamiento de la cadena normalmente se aborta).

El destino de una regla puede ser el nombre de una cadena definida por el usuario o uno de los destinos ya incorporados ACCEPT, DROP, QUEUE, o RETURN (aceptar, descartar, encolar o retornar, respectivamente). Cuando un destino es el nombre de una cadena definida por el usuario, al paquete se lo dirige a esa cadena para que sea procesado (tal como ocurre con una llamada a una subrutina en un lenguaje de programación). Si el paquete consigue atravesar la cadena definida por el usuario sin que ninguna de las reglas de esa cadena actúe sobre él, el procesamiento del paquete continúa donde había quedado en la cadena actual. Estas llamadas entre cadenas se pueden anidar hasta cualquier nivel deseado.

  1. ACCEPT: Este destino hace que netfilter acepte el paquete.
  2. DROP: Este destino hace que netfilter descarte el paquete sin ningún otro tipo de procesamiento. El paquete simplemente desaparece sin ningún tipo de indicación al sistema o aplicación de origen, de que fue descartado en el sistema de destino.
  3. QUEUE: Este destino hace que el paquete sea enviado a una cola en el espacio de usuario.
  4. RETURN: Hace que el paquete en cuestión deje de circular por la cadena en cuya regla se ejecutó el destino RETURN. Si dicha cadena es una subcadena de otra, el paquete continuará por la cadena superior como si nada hubiera pasado.

[pic 5]

Ejercicio N°3

3.- Luego de la designación de la V Región como polo Tecnológico, se ha masificado la cantidad de empresas que requieren de las últimas tecnologías. En búsqueda de conseguir una alta seguridad y bajo costo en los servicios, se está decidiendo la utilización de sistemas basados en Linux, por lo que se ha aumentado la demanda de personas que tengan este conocimiento. Cierta empresa de renombrada trayectoria, ha solicitado a los alumnos de Sistemas de Comunicaciones del Diego Portales que evalúen la red de computadores de la organización (ver fig. 1). Específicamente se ha pedido lo siguiente:

  1. Describir las tablas de rutas del Gateway y de un cliente (estudie cómo es posible configurarlas)
  2. Describir como realizar IP forwarding.
  3. Averiguar cuáles son los puertos de comunicación y protocolos que utilizan los servicios ftp, http, telnet, ssh y ping.
  4. Se pretende disminuir la carga al servidor el cual otorga los servicios de ftp, http y ssh hacia el exterior. Proponga como se puede distribuir la carga de los servicios de tal manera que cada uno de ellos sea otorgado por una máquina distinta de la red. Debe describir como redireccionar estos servicios en el Gateway, de tal manera que una máquina externa pueda acceder a ellos. Además se deben proteger los equipos contra ataques externos, por lo que se debe denegar el acceso a puertos que no corresponden (ie, utilizar la política de denegar todo y abrir solo lo necesario)

Hint! Utilice las tablas NAT de iptables. Referencias: Packet-filter-HOWTO / NAT-HOWTO

[pic 6]

a) Las tablas de rutas o de enrutamiento, son un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (334 Kb) docx (126 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com