Sunteți pe pagina 1din 13

TRABAJO FINAL

SEGURIDAD EN REDES
INGENIERIA DE SISTEMAS

Contenido 1
INTRODUCCION ................................................................................................................................... 2
OBJETIVOS ........................................................................................................................................... 3
Objetivo general .................................................................................................................................. 3
Objetivos específicos ........................................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ...................................................................................................... 4
DESARROLLO ....................................................................................................................................... 5
Diseño 1........................................................................................................................................... 5
Tabla 1. Aplicación de fórmula de saltos de red ............................................................................. 6
Tabla 2. Saltos de red ...................................................................................................................... 6
Tabla 3 ............................................................................................................................................. 6
Diseño 2........................................................................................................................................... 7
Simulación en packet tracer ................................................................................................................ 8
CONEXIÓN ........................................................................................................................................... 8
SEGURIDAD: .................................................................................................................................... 8
RESTRICCIÓN DE ÁREAS: ............................................................................................................... 10
INVENTARIO ...................................................................................................................................... 10
CONCLUSION ..................................................................................................................................... 12

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

INTRODUCCION 2

En este trabajo buscamos resolver el problema planteado en la clase de seguridad en redes,


implementando una interconexión desde la sede principal Montecarlos con las sedes camilo y
campestre.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

OBJETIVOS 3

Objetivo general
Plantear una interconexión entre las sedes de la universidad de Cartagena.

Objetivos específicos
 Implementar seguridad WAN, LAN.
 Darle restricción de acceso a las áreas planteadas en cada sede.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

PLANTEAMIENTO DEL PROBLEMA 4

Interconexión de tres sedes donde la principal es Monte Carlos posee 90 computadores


distribuidos así:

Área administrativa 20

Área de docentes 10

Áreas de laboratorio 60

La sede Camilo posee 80 computadores distribuidos así:

Área administrativa 10

Área de docentes 10

Áreas de laboratorio1 30

Áreas de laboratorio2 30

La sede Campestre posee 20 computadores distribuidos así:

Área administrativa 10

Áreas social 10

Usted debe buscar la mejor solución para interconectar las tres sedes, debe además establecer
seguridad en la LAN, MAN y la WAN, se cuenta con un canal para internet de 40 Mb que debe ser
distribuido entre todas la sedes justifique es distribución.

El informe debe presentar el brochure de los equipos de cómputos e interconexión de la red,


presupuesto, diseño de la distribución física de la red y el diseño lógico de la red. Las sedes estas
a 8 km de la sede principal

Nota tenga en cuenta el concepto de subredes, el área administrativa puede tener acceso a todas
las áreas, los laboratorios no tiene acceso a otras áreas al igual que el área social y los docentes
tienen acceso a los laboratorios.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

DESARROLLO 5

Nosotros trabajamos con el subneteo con vlsm, mascara variable o mascara de subred de longitud
variable, que es uno de los métodos que se implementó para evitar el agotamiento de direcciones
IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones.

El primer paso es asignarle una dirección de red, nosotros utilizaremos una dirección clase C
192.128.30.0/24.

Son 32 bits de mascara y utilizaremos 24, con los 8 bits restantes satisfacemos el número de host y
armamos las subredes.

Diseño 1
10
20 60

MONTECARLOS

10 2 HOST 2 HOST

10
10
CAMILO CAMPESTRE

30 2 HOST 10

30

El siguiente paso es convertir nuestra dirección de red a binario:

192. 128. . 30 .0

11000000. 10000000. 00011110. 00000000

Bits de red bits de host

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS
Los bits de red no son modificables, por lo que solo trabajaremos con el último octeto que es el bit
6
de host.

Ordenamos los host de mayor a menor y aplicamos la formula.

Tabla 1. Aplicación de fórmula de saltos de red


2n-2

60 2n-2 26-2 62
30 2n-2 25-2 30
30 2n-2 25-2 30
20 2n-2 25-2 30
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
10 2n-2 24-2 14
2 2n-2 22-2 2
2 2n-2 22-2 2
2 2n-2 22-2 2

Tabla 2. Saltos de red


Host Dirección de red mascara

60= 192.128.30.00[000000 192.128.30.0 26


30= 192.128.30.010[00000 192.128.30.64 27
30= 192.128.30.011[00000 192.128.30.96 27
20= 192.128.30.100[00000 192.128.30.128 27
10= 192.128.30.1010[0000 192.128.30.160 28
10= 192.128.30.1011[0000 192.128.30.176 28
10= 192.128.30.1100[0000 192.128.30.192 28
10= 192.128.30.1101[0000 192.128.30.208 28
10= 192.128.30.1110[0000 192.128.30.224 28
2= 192.128.30.111100[00 192.128.30.240 30
2= 192.128.30.111101[00 192.128.30.244 30
2= 192.128.30.111110[00 192.128.30.248 30

Tabla 3
Host Dir. De red mascara Ip inicial Ip final broadcast
60 192.128.30.0 26 192.128.30.1 192.128.30.62 192.128.30.63
30 192.128.30.64 27 192.128.30.65 192.128.30.94 192.128.30.95
30 192.128.30.96 27 192.128.30.97 192.128.30.126 192.128.30.127
20 192.128.30.128 27 192.128.30.129 192.128.30.158 192.128.30.159
10 192.128.30.160 28 192.128.30.161 192.128.30.174 192.128.30.175
10 192.128.30.176 28 192.128.30.177 192.128.30.190 192.128.30.191
10 192.128.30.192 28 192.128.30.193 192.128.30.206 192.128.30.207

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

10 192.128.30.208 28 192.128.30.209 192.128.30.222 192.128.30.223


7
10 192.128.30.224 28 192.128.30.225 192.128.30.238 192.128.30.239
2 192.128.30.240 30 192.128.30.241 192.128.30.242 192.128.30.243
2 192.128.30.244 30 192.128.30.245 192.128.30.246 192.128.30.247
2 192.128.30.248 30 192.128.30.249 192.128.30.250 192.128.30.251

Diseño 2

192.128.30.160/28

192.128.30.128/27 10
192.128.30.0/26
20 60

192.128.30.240/30 192.128.30.248/30

192.128.30.176/28 192.128.30.224/28
10
10

192.128.30.252/30

10
10
192.128.30.192/28 30 192.128.30.64/27 192.128.30.208/28

30
192.128.30.96/27

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

Simulación en Packet Tracer 8

CONEXIÓN
SEGURIDAD:
1. Autenticación
Utilización de contraseñas potentes: elegir una contraseña que tenga mezclados tipos de
letra (mayúsculas y minúsculas), números y caracteres especiales. Como preferencia, la
contraseña debe tener al menos ocho caracteres. (No utilice las contraseñas sugeridas).
Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de
una contraseña. La frecuencia de cambio de una contraseña depende de la función que
tengan.
Aseguramiento de credenciales y claves de forma segura: utilización de un administrador
de contraseñas para almacenar las contraseñas de forma segura o guardar en una partición
encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

9
2. Usuarios y grupos
Eliminación de usuarios y grupos que ya no se encuentren en uso: Comprobación de la lista
de usuarios y grupos que se haya configurado para su servidor o aplicaciones y eliminar
todas las listas que ya no están en uso.
3. Servicios y paquetes
Eliminación de los servicios y los paquetes de software que su servidor no necesita: Para
evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora
y en el futuro.
Cuando sea posible, delimitar el acceso a los servicios: Algunos servicios deberían ser
accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio
abierto y accesible, se debe delimitar el acceso mediante el firewall, los parámetros de
configuración del servicio o con TCP wrappers.
4. Sistema de archivos
Examinación del servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales:
Específicamente para los clientes especializados en alojamiento compartido, donde
usuarios distintos (clientes) pueden cargar archivos, administrar sus sitios web, instalar
paquetes y software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos
de alojamiento compartido contienen una gran cantidad de sitios web comprometidos,
paquetes sin revisiones y están utilizados por usuarios que no toman las medidas necesarias
para proteger sus sitios web. Es importante que examine su servidor para detectar, prevenir
y limpiar el sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.).
Cuando se necesite, cifra miento de datos: proteger la valiosa información y evitar la
visualización no autorizada de los bienes, la mejor práctica es el encriptado de datos
sensibles.

5. Sistema operativo y software


Tener el software y el sistema operativo actualizados: Este es uno de los principios
fundamentales de la administración de cualquier infraestructura. Si mantenemos
actualizados los paquetes y el software de la infraestructura, evitará problemas de vida útil
o problemas de seguridad ocasionados por versiones antiguas de paquetes y software.
Instalaciones de software de fuentes y proveedores de confianza: Instalar software o
paquetes de fuentes que no son de confianza es un riesgo importante para la seguridad de
su infraestructura y bienes.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


4 Nanostatio M5

por MAC.
Procesador: Atheros MIPS 24KC, 400MHz
• Memoria: 32MB SDRAM, 8MB Flash
• Interface de Red: 2 X 10/100 BASE-TX (Cat.
5, RJ-45) Ethernet Interface
• Peso: 0.4kg
RESTRICCIÓN DE ÁREAS:

• Tamaño: 29.4 cm x 8 cm x 3cm


• Máximo poder de consumo: 8 watts
• Operación a intemperie: -30C a 80C
•Operación sobre humedad: 5 a 95% de
humedad
• Fuente de alimentación: 110-240VAC

INVENTARIO
15VDC 0.8A US-style plug

Estas serán las antenas para realizar los


diferentes enlaces a cada sede y estarán
distribuidas las 4 de la síguete forma 2 en la
sede principal cada una apuntando hacia las
otras sedes donde se encuentra las otras
Igual que en el dibujo anterior
Para realizar las restricciones de las diferentes áreas utilizaremos dos procesos los cuales serían por IP y

Este proceso se hará en el Reuter hay registraremos las IP y MAC de cada equipo por las diferentes áreas

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

10

$770.000
3 torres 1 caja de 1 carrete de cable 4 Switch De 48 Puertos 3 RouterBoard 951
Conectores utp cat 6e 10/100 Para Racks Tl-
RJ 45 sf1048 y 1 de 24 puertos

Cada torre está Categoría 70 % cobre RENDIMIENTO Features: RB951G-2HnD (Gigabit,


compuesta por USB, 2GHz, 802.11n, dual chain)
6e (fabricado con Switching Capacity CPU: Atheros AR9344 600MHz CPU
3 tubos de 2
CCA:Cobre 9.6Gbps Memory: 128MB DDR2 onboard
pulgadas
memory
galvanizados y cubierto de Packet Forwarding
Ethernet: Five independent
sus respectivos Aluminio) Rate 7.14Mpps 10/100/1000 Gigabit Ethernet ports
para rayo y Categoría: 6. MAC Address Table LEDs: Power, NAND activity, 5
puesta a tierra Ethernet LEDs, wireless activity LED
Cantidad: 305 8K Power options PoE: 8-30V DC on
dando una
altura de 18 metros de cable. Green Technology Ether1 (Non 802.3af). Jack: 8-30V DC
metros dando Flexibilidad Tecnología de Dimensiones: 113x138x29mm
Wright: Without packaging and PSU:
una línea de suprema. eficiencia energética 232g, full weight in package: 420g
vista limpia Recomendado innovadora ahorra Power consumición: Up to 7W
para hacer los Operación Tempo: -20C ... +50C
respectivos para sistemas energía hasta un
Operación Sistema: MikroTik
enlaces a cada CCTV. 50% RouterOS, Level4 license
sede sin Ideal para vender Transfer Method Package contains: RouterBOARD in a
obstáculo. plastic case, power adapter
por metros. Almacenamie Antennas: 2×2 MIMO PIF antennas,
nto y Envío max gain 2.5dBi
RX sensitivity: 802.11g: -96dBm @
6Mbit/s to -80dBm @ 54Mbit/s _
802.11n: -96dBm @ MCS0 to -78dBm
@ MCS7
TX power: 802.11g: 30dBm @ 6Mbps
to 25dBm @ 54 Mbps _ 802.11n:
30dBm @ MCS0 to 23dBm @ MCS7
Modulations: OFDM: BPSK, QPSK, 16
QAM, 64QAM _ DSSS: DBPSK, DQPSK,
CCK

Con este cable Es quien ara la Una para cada sede estas serán
aremos las repartición de internet las encargada de administrar el
diferentes para cada equipo internet de cada sede en especial
conexiones la de la sede de montearlos que
será la que se encargara de
repartir el internet y también ara
las diferentes restricciones de
cada área.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR


INGENIERIA DE SISTEMAS

11

$180.000 $2.200.000 $615.000


$700.000 $25.000
INGENIERIA DE SISTEMAS

12

CONCLUSION
Finalmente se puede asegurar que el problema de interconexión desde la sede principal
Montecarlos con las sedes camilo y campestre se ve resuelto llevando a cabo los
correspondientes parámetros nombrados anteriormente, teniendo en cuenta la implementación
de una seguridad WAN y LAN, de esta manera su respectiva restricción de acceso a las áreas
planteadas en cada sede.

Además de esto se tuvo cuidado en la utilización de un eficaz subneteo con sus mascaras de su red
de longitud variable, para el así poder obtener el mejor aprovechamiento en cuanto al uso de las
direcciones. Presentando así como resultado una muy buena interconexión para resolver el
problema planteado, claramente llevando acabo todos los requisitos antepuesto en el presente
trabajo.

UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR

S-ar putea să vă placă și