Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD EN REDES
INGENIERIA DE SISTEMAS
Contenido 1
INTRODUCCION ................................................................................................................................... 2
OBJETIVOS ........................................................................................................................................... 3
Objetivo general .................................................................................................................................. 3
Objetivos específicos ........................................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ...................................................................................................... 4
DESARROLLO ....................................................................................................................................... 5
Diseño 1........................................................................................................................................... 5
Tabla 1. Aplicación de fórmula de saltos de red ............................................................................. 6
Tabla 2. Saltos de red ...................................................................................................................... 6
Tabla 3 ............................................................................................................................................. 6
Diseño 2........................................................................................................................................... 7
Simulación en packet tracer ................................................................................................................ 8
CONEXIÓN ........................................................................................................................................... 8
SEGURIDAD: .................................................................................................................................... 8
RESTRICCIÓN DE ÁREAS: ............................................................................................................... 10
INVENTARIO ...................................................................................................................................... 10
CONCLUSION ..................................................................................................................................... 12
INTRODUCCION 2
OBJETIVOS 3
Objetivo general
Plantear una interconexión entre las sedes de la universidad de Cartagena.
Objetivos específicos
Implementar seguridad WAN, LAN.
Darle restricción de acceso a las áreas planteadas en cada sede.
Área administrativa 20
Área de docentes 10
Áreas de laboratorio 60
Área administrativa 10
Área de docentes 10
Áreas de laboratorio1 30
Áreas de laboratorio2 30
Área administrativa 10
Áreas social 10
Usted debe buscar la mejor solución para interconectar las tres sedes, debe además establecer
seguridad en la LAN, MAN y la WAN, se cuenta con un canal para internet de 40 Mb que debe ser
distribuido entre todas la sedes justifique es distribución.
Nota tenga en cuenta el concepto de subredes, el área administrativa puede tener acceso a todas
las áreas, los laboratorios no tiene acceso a otras áreas al igual que el área social y los docentes
tienen acceso a los laboratorios.
DESARROLLO 5
Nosotros trabajamos con el subneteo con vlsm, mascara variable o mascara de subred de longitud
variable, que es uno de los métodos que se implementó para evitar el agotamiento de direcciones
IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones.
El primer paso es asignarle una dirección de red, nosotros utilizaremos una dirección clase C
192.128.30.0/24.
Son 32 bits de mascara y utilizaremos 24, con los 8 bits restantes satisfacemos el número de host y
armamos las subredes.
Diseño 1
10
20 60
MONTECARLOS
10 2 HOST 2 HOST
10
10
CAMILO CAMPESTRE
30 2 HOST 10
30
192. 128. . 30 .0
60 2n-2 26-2 62
30 2n-2 25-2 30
30 2n-2 25-2 30
20 2n-2 25-2 30
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
2 2n-2 22-2 2
2 2n-2 22-2 2
2 2n-2 22-2 2
Tabla 3
Host Dir. De red mascara Ip inicial Ip final broadcast
60 192.128.30.0 26 192.128.30.1 192.128.30.62 192.128.30.63
30 192.128.30.64 27 192.128.30.65 192.128.30.94 192.128.30.95
30 192.128.30.96 27 192.128.30.97 192.128.30.126 192.128.30.127
20 192.128.30.128 27 192.128.30.129 192.128.30.158 192.128.30.159
10 192.128.30.160 28 192.128.30.161 192.128.30.174 192.128.30.175
10 192.128.30.176 28 192.128.30.177 192.128.30.190 192.128.30.191
10 192.128.30.192 28 192.128.30.193 192.128.30.206 192.128.30.207
Diseño 2
192.128.30.160/28
192.128.30.128/27 10
192.128.30.0/26
20 60
192.128.30.240/30 192.128.30.248/30
192.128.30.176/28 192.128.30.224/28
10
10
192.128.30.252/30
10
10
192.128.30.192/28 30 192.128.30.64/27 192.128.30.208/28
30
192.128.30.96/27
CONEXIÓN
SEGURIDAD:
1. Autenticación
Utilización de contraseñas potentes: elegir una contraseña que tenga mezclados tipos de
letra (mayúsculas y minúsculas), números y caracteres especiales. Como preferencia, la
contraseña debe tener al menos ocho caracteres. (No utilice las contraseñas sugeridas).
Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de
una contraseña. La frecuencia de cambio de una contraseña depende de la función que
tengan.
Aseguramiento de credenciales y claves de forma segura: utilización de un administrador
de contraseñas para almacenar las contraseñas de forma segura o guardar en una partición
encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.
9
2. Usuarios y grupos
Eliminación de usuarios y grupos que ya no se encuentren en uso: Comprobación de la lista
de usuarios y grupos que se haya configurado para su servidor o aplicaciones y eliminar
todas las listas que ya no están en uso.
3. Servicios y paquetes
Eliminación de los servicios y los paquetes de software que su servidor no necesita: Para
evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora
y en el futuro.
Cuando sea posible, delimitar el acceso a los servicios: Algunos servicios deberían ser
accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio
abierto y accesible, se debe delimitar el acceso mediante el firewall, los parámetros de
configuración del servicio o con TCP wrappers.
4. Sistema de archivos
Examinación del servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales:
Específicamente para los clientes especializados en alojamiento compartido, donde
usuarios distintos (clientes) pueden cargar archivos, administrar sus sitios web, instalar
paquetes y software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos
de alojamiento compartido contienen una gran cantidad de sitios web comprometidos,
paquetes sin revisiones y están utilizados por usuarios que no toman las medidas necesarias
para proteger sus sitios web. Es importante que examine su servidor para detectar, prevenir
y limpiar el sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.).
Cuando se necesite, cifra miento de datos: proteger la valiosa información y evitar la
visualización no autorizada de los bienes, la mejor práctica es el encriptado de datos
sensibles.
por MAC.
Procesador: Atheros MIPS 24KC, 400MHz
• Memoria: 32MB SDRAM, 8MB Flash
• Interface de Red: 2 X 10/100 BASE-TX (Cat.
5, RJ-45) Ethernet Interface
• Peso: 0.4kg
RESTRICCIÓN DE ÁREAS:
INVENTARIO
15VDC 0.8A US-style plug
Este proceso se hará en el Reuter hay registraremos las IP y MAC de cada equipo por las diferentes áreas
10
$770.000
3 torres 1 caja de 1 carrete de cable 4 Switch De 48 Puertos 3 RouterBoard 951
Conectores utp cat 6e 10/100 Para Racks Tl-
RJ 45 sf1048 y 1 de 24 puertos
Con este cable Es quien ara la Una para cada sede estas serán
aremos las repartición de internet las encargada de administrar el
diferentes para cada equipo internet de cada sede en especial
conexiones la de la sede de montearlos que
será la que se encargara de
repartir el internet y también ara
las diferentes restricciones de
cada área.
11
12
CONCLUSION
Finalmente se puede asegurar que el problema de interconexión desde la sede principal
Montecarlos con las sedes camilo y campestre se ve resuelto llevando a cabo los
correspondientes parámetros nombrados anteriormente, teniendo en cuenta la implementación
de una seguridad WAN y LAN, de esta manera su respectiva restricción de acceso a las áreas
planteadas en cada sede.
Además de esto se tuvo cuidado en la utilización de un eficaz subneteo con sus mascaras de su red
de longitud variable, para el así poder obtener el mejor aprovechamiento en cuanto al uso de las
direcciones. Presentando así como resultado una muy buena interconexión para resolver el
problema planteado, claramente llevando acabo todos los requisitos antepuesto en el presente
trabajo.