Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico ELABORACIÓN DEL CURSO DE LABORATORIO DE REDES DE COMPUTADORAS Por: RODRIGO RODRÍGUEZ ARRIETA Ciudad Universitaria Rodrigo Facio Diciembre del 2010

2 ELABORACIÓN DEL CURSO DE LABORATORIO DE REDES DE COMPUTADORAS Por: RODRIGO RODRÍGUEZ ARRIETA Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Rodrigo García León Profesor Guía Ing. Enrique Coen Alfaro Profesor lector Ing. Miguel Ruphuy Chan Profesor lector

3 DEDICATORIA Le dedico este proyecto a Dios por haberme permitido lograr terminar con éxitos mis estudios, acompañarme en todo momento y darme fuerzas en los momentos difíciles. A mi famila, mis padres Rodrigo y Virgita, y mi hermana Ale, por el apoyo incondicional que me han dado, por el ejemplo y consejos que siempre logre de ellos, los amo con todo mi corazón. A Gaby por todo el apoyo que he tenido de su parte, y a todas las demás personas que de una manera u otra han estado en mi vida ayudándome en estos años de mi vida.

4 RECONOCIMIENTOS A los profesores del tribunal, por ayudarme en la presentación de este proyecto. A Rodrigo por ayudarme a ser el profesor guía y compartir sus experiencias conmigo, a Enrique y Miguel por los consejos durante el mismo.

5 ÍNDICE GENERAL ÍNDICE DE FIGURAS... 8 ÍNDICE DE TABLAS NOMENCLATURA RESUMEN... xvii CAPÍTULO 1: Introducción Objetivos Objetivo general Objetivos específicos Metodología... 3 CAPÍTULO 2: Laboratorio 1. WireShark Introducción al laboratorio Objetivos Justificación del laboratorio Desarrollo teórico Descripción General Usos de WireShark Características Interfaz del programa Uso de la interfaz Manual del laboratorio Instalación del software Configuración interfaz Almacenaje de la captura en un archivo.pcap Menús de análisis y estadísticas CAPÍTULO 3: Laboratorio 2. Direccionamiento IP Introducción al laboratorio Objetivos Justificación del laboratorio Desarrollo teórico Direcciones IPv

6 3.4.2 Anatomía de las direcciones Porciones de red y de host Tipos de direcciones en un rango de red IPv Direccionamiento IP Direccionamiento IP con máscaras fijas Direccionamiento IP con máscaras variables Direccionamiento IP jerárquico Manual de laboratorio Parte I Parte II Parte III CAPÍTULO 4. Laboratorio 3. Firmware Router Inalámbrico Introducción al laboratorio Objetivos Justificación del laboratorio Desarrollo teórico Conceptos básicos de redes inalámbricas Descripción general del firmware DD-WRT Pantallas principales Funcionalidad EoIP Aplicación Kismet Manual de laboratorio Instalación del firmware en un router WRT-54G Configuración básica del firmware en un router WRT-54G Configuración de repeater bridge Configuración de EoIP entre dos routers Configuración de Kismet Utilización de Kismet CAPÍTULO 5: Laboratorio 4. Configuración de un servidor de aceso a Internet Introducción al laboratorio Objetivos Justificación del laboratorio Desarrollo teórico Conceptos generales Componentes básicos de un servidor de acceso a Internet Soluciones de servidores tipo appliance para acceso a Internet Manual de laboratorio

7 5.5.1 Instalación y configuración de Ubuntu Server Instalación y configuración de un servidor DHCP Instalación y configuración de un servidor proxy Squid Configuración de usuarios en Squid Configuración de listas de control de acceso Configuración de SARG Configuración de IPTables con UFW Configuración del servidor OpenSSH CAPÍTULO 6: Conclusiones y recomendaciones BIBLIOGRAFÍA ANEXOS

8 ÍNDICE DE FIGURAS Figura 2.1. Aplicación de WireShark en equipos de medición marca EXFO... 6 Figura 2.2 Aplicación de WireShark en equipos de medición marca JDSU... 6 Figura 2.3 Pantalla inicial de WireShark... 8 Figura 2.4 Menú de selección de intefaz de captura... 9 Figura 2.5 Pantalla de captura Figura 2.6 Pantalla de resumen Figura 2.7 Pantalla de flujo de información Figura 2.8 Menú principal Figura 2.9 Barra de herramientas Figura 2.10 Barra de filtros Figura 2.11 Panel de paquetes capturados Figura 2.12 Panel de detalles del paquetes Figura 2.13 Panel de paquetes capturados en bytes Figura 2.14 Barra de estado Figura 2.15 Venta de selección de interfaz de captura Figura 2.16 Ventana de configuración de interfaz de captura Figura 2.17 Ventana de Filter Expression Figura 2.18 Ventana de selección de filtros Figura 2.19 Ventana general de WireShark Figura 2.20 Ventana de búsqueda de paquetes Figura 2.21 Ventana de selección de interfaz de captura Figura 2.22 Ventana de almacenaje de un archivo Figura 2.23 Ventana de gráficos tráfico capturado Figura 4.1 Tipos de redes inlámbricas... 81

9 Figura 4.2 Logo de Wi-Fi Figura 4.3 Pantalla inicial de DD-WRT Figura 4.4 Pantalla de estado del sistema de DD-WRT Figura 4.5 Pantalla de configuración básica de DD-WRT Figura 4.6 Pantalla de enrutamiento avanzado de DD-WRT Figura 4.7 Pantalla de VLAN de DD-WRT Figura 4.8 Pantalla de configuración de wireless de DD-WRT Figura 4.9 Pantalla de Wireless Security de DD-WRT Figura 4.10 Pantalla de MAC Filter de DD-WRT Figura 4.11 Pantalla de QoS de DD-WRT Figura 4.12 Pantalla de administración de DD-WRT Figura 4.13 Pantalla de Factory Defaults de DD-DRT Figura 4.14 Pantalla de Firmware Upgrade Figura 4.15 Pantalla de backup de DD-DRT Figura 4.16 Pantalla general de Kismet Figura 4.23 Topología para EoIP Figura 4.24 Menú de ayuda de Kismet Figura 5.1 Diagrama de conexión de un Firewall Figura 5.2 Flujo del tráfico con IPTables Figura 5.3 Diagrama de conexión de Zentyal Figura 5.4 Nombre de la máquina instalación Ubuntu Server Figura 5.5 Configuración de reloj instalación Ubuntu Server Figura 5.6 Método de particionado instalación Ubuntu Server Figura 5.7 Nombre de usuario instalación Ubuntu Server Figura 5.8 Nombre de usuario de la cuenta instalación Ubuntu Server Figura 5.9 Contraseña de la cuenta instalación Ubuntu Server Figura 5.10 Contraseña de la cuenta instalación Ubuntu Server Figura 5.11 Actualizaciones automáticas instalación Ubuntu Server

10 Figura 5.12 Selección de programas instalación Ubuntu Server

11 ÍNDICE DE TABLAS Tabla 3.1 Rango de direcciones para el Ítem 1 subneteo con máscara fija de la parte I.. 40 Tabla 3.2 Rango de direcciones para el Ítem 3 subneteo con máscara fija parte I Tabla 3.3 Rango de direcciones para el Ítem 4 subneteo con máscara fija parte I Tabla 3.4 Ordenamiento de la cantidad de host por subred para el ítem 1 subneteo máscara variable parte I Tabla 3.5 Determinación de bits de la porción de host para el ítem 1 subneteo máscara variable parte I Tabla 3.6 Determinación de la máscara para el ítem 1 subneteo máscara variable parte I Tabla 3.7 Rango de Direcciones para el ítem 1 subneteo máscara variable parte I Tabla 3.8 Ordenamiento de la cantidad de host por subred para el ítem 2 subneteo máscara variable parte I Tabla 3.9 Determinación de bits de la porción de host para el ítem 2 subneteo máscara variable parte I Tabla 3.10 Determinación de la máscara para el ítem 2 subneteo máscara variable parte I Tabla 3.11 Rango de direcciones para el ítem 2 subneteo máscara variable parte I Tabla 3.12 Ordenamiento de la cantidad de host por subred para el ítem 3 subneteo máscara variable parte I Tabla 3.13 Determinación de bits de la porción de host para el ítem 3 subneteo máscara variable parte I Tabla 3.14 Determinación de la máscara para el ítem 3 subneteo máscara variable parte I Tabla 3.15 Rango de direcciones para el ítem 3 subneteo máscara variable parte I Tabla 3.16 Cantidad de host máximos por cada subred del nivel 0 parte II Tabla 3.17 Cantidad de host para las subredes de nivel 1 parte II Tabla 3.18 Cantidad de host máximos por cada subred del nivel 1 parte II... 55

12 Tabla 3.19 Cantidad de host para las subredes de nivel 2 parte II Tabla 3.20 Subneteo para las redes de nivel 2 parte II Tabla 3.21 Subneteo para la red R_Edif1_Emp parte II Tabla 3.21 Subneteo para la red R_Edif2_Emp parte II Tabla 3.22 Subneteo para la red R_Piso1_Edif1 parte II Tabla 3.23 Subneteo para la red R_Piso2_Edif1 parte II Tabla 3.24 Subneteo para la red R_Piso3_Edif1 parte II Tabla 3.25 Subneteo para la red R_Piso4_Edif1 parte II Tabla 3.26 Subneteo para la red R_Piso1_Edif2 parte II Tabla 3.26 Subneteo para la red R_Piso2_Edif2 parte II Tabla 3.27 Redes del escenario 1 parte III Tabla 3.28 Ordenamiento de la cantidad de host por subred para el ítem 1 parte III Tabla 3.29 Determinación de bit de la porción de host para el ítem 1 parte III Tabla 3.30 Determinación de la máscara para el ítem 1 parte III Tabla 3.31 Rango de direcciones para el ítem 1 parte III Tabla 3.32 Redes del escenario 2 parte III Tabla 3.33 Cantidad de host máximos por cada subred del nivel 0 ítem 2 parte III Tabla 3.34 Cantidad de host para las subredes de nivel 1 ítem 2 parte III Tabla 3.35 Cantidad de host máximos por cada subred del nivel 1 ítem 2 parte III Tabla 3.36 Cantidad de host para las subredes de nivel 2 ítem 2 parte III Tabla 3.37 Subneteo para las redes de nivel 2 ítem 2 parte III Tabla 3.38 Subneteo para la red R_Edif1 ítem 2 parte III Tabla 3.39 Subneteo para la red R_Edif2 ítem 2 parte III Tabla 3.40 Subneteo para la red R_Edif3 ítem 2 parte III Tabla 3.41 Subneteo para la red R_Produccion ítem 2 parte III Tabla 3.42 Subneteo para la red R_Jefaturas ítem 2 parte III Tabla 3.43 Subneteo para la red R_Vigilancia_Edif1 ítem 2 parte III Tabla 3.44 Subneteo para la red R_Jefe_Edif1 ítem 2 parte III... 74

13 Tabla 3.45 Subneteo para la red R_Ensamblaje ítem 2 parte III Tabla 3.46 Subneteo para la red R_Pruebas ítem 2 parte III Tabla 3.47 Subneteo para la red R_Vigilancia_Edif2 ítem 2 parte III Tabla 3.48 Subneteo para la red R_Jefe_Edfi2 ítem 2 parte III Tabla 3.49 Subneteo para la red R_CallCenter ítem 2 parte III Tabla 3.50 Subneteo para la red R_Publico ítem 2 parte III Tabla 3.50 Subneteo para la red R_Administracion ítem 2 parte III Tabla 3.51 Subneteo para la red R_Gerencia ítem 2 parte III Tabla 3.52 Subneteo para la red R_Vigilancia_Edif3 ítem 2 parte III... 77

14 NOMENCLATURA ACL AES Access Control List. Advanced Encryption Standard. ASCII American Standard Code for Information Interchange. CARP Common Address Redundancy Protocol. CIDR Classless Inter-Domain Routing. CSMA/CD Carrier Sense Multiple Access with Collision Detection. DHCP Dynamic Host Configuration Protocol. DNS Domain Name System. EoIP Ethernet over IP. FTP GPL GUI File Transfer Protocol. General Public License. Graphical User Interface. HTCP Hyper Text Caching Protocol. HTTP Hyper Text Transfer Protocol. HTTPS Hyper Text Transfer Protocol Secure. ICP IP Internet Cache Protocol. Internet Protocol. LAMP Linux, Apache, MySQL, PHP. LAN Local Area Network.

15 MAC Media Access Control. NAT Network Address Transalation. QoS Quality of Service. RC4 Rivest Cipher 4. SARG Squid Analysis Report Generator. SNMP Simple Network Management Protocol. SSID Service Set Identifier. SSH SSL STP TCP Secure Shell. Secure Sockets Layer. Spanning Tree Protocol. Transmission Control Protocol. TKIP Temporal Key Integrity Protocol. TTL Time To Live. UDP User Datagram Protocol. UFW Uncomplicated Firewall. UTP Unshielded Twisted Pair. VLAN Virtual Local Area Network. VLSM Variable Length Subnet Masking. VoIP Voice over IP. VPN Virtual Private Network.

16 WAN Wide Area Network. WCCP Web Cache Communication Protocol. WDS Wireless Distribution System. WEP Wired Equivalent Privacy. WiFi Wireless Fidelity. WLAN Wireless Local Area Network. WPA Wi-Fi Protected Access.

17 RESUMEN Gracias a la creación del énfasis de computación y redes, en el bachillerato de Ingeniería Eléctrica de la Universidad de Costa Rica, se abrieron las puertas para introducir nuevos conocimientos a los futuros profesionales. Sin embargo, resulta necesario la creación de un curso en el cual se logre aplicar todos los conocimientos vistos durante el curso de Redes de Computadoras, desde un punto de vista más práctico. Debido a lo anterior se generó la idea de elaborar la metodología, prácticas y proyectos del curso de Laboratorio de Redes de Computadoras, primero analizando cuáles serían los temas principales a tratar, la organización de estos en un grupo determinado de laboratorios, y por último la elaboración de cada uno de ellos. Durante la elaboración de los laboratorios, se logró diseñar un formato de prácticas, donde se dirige el aprendizaje del alumno, desde ciertas generalidades, hasta puntos más específicos. Todos los laboratorios también están diseñados para permitir su manipulación futura por parte del profesor. Todo lo anterior logró generar el diseño del curso, con todos los materiales y herramientas necesarias para su implementación en un futuro, por lo que se recomienda incluirlo en el plan de estudios de la carrera de Ingeniería Eléctrica.

18 CAPÍTULO 1: Introducción Durante varios años la Escuela de Ingeniería Eléctrica ha sido base fundamental para el conocimiento de nuevas tecnologías, tanto de información como eléctricas, de los ingenieros costarricenses. En los últimos 5 años, la escuela ha implementado una división de la carrera de bachillerato en tres énfasis distintos: Electrónica y Telecomunicaciones, Potencia y el nuevo énfasis de Computación y Redes; este último al ser una rama de la ingeniería eléctrica sumamente variable, debe tener cursos que se amolden a las necesidades cambiantes del mercado profesional. Debido a lo anterior y al analizar detenidamente el plan de estudios, junto con los cursos optativos presentes para este énfasis, se identificó un punto faltante en el mismo, ya que este plan no cuenta con un curso práctico sobre el funcionamiento de las herramientas más comunes en la industria o ámbito profesional para las redes de computadoras. Todo esto motivó a desarrollar la elaboración completa de un curso que ayude al estudiante a tener conocimientos básicos de las herramientas más comunes. El curso a desarrollar se llamará Laboratorio de Redes de Computadoras, en el cuál se expondrán, mediante una serie de prácticas dirigidas y tareas específicas, algunos de los principales instrumentos empleados en la actualidad. La forma de desarrollar el proyecto será inicialmente generando un planeamiento semana a semana de cada tema a tratar, seguido de esto se desarrollarán las prácticas

19 dirigidas (laboratorios), tareas y presentaciones de cada tema, con el fin de contar con todo el material óptimo para desarrollar cada tema. Por último se crearán las posibles soluciones a cada laboratorio y tareas, con el fin de proveer una herramienta útil para el profesor a la hora de la calificación de trabajos. Un punto importante es que además de dar al profesor las posibles soluciones, se incentivará para ir desarrollando nuevos laboratorios con las nuevas tecnologías en el mercado. Al finalizar el proyecto se espera contar con todo el material necesario para que un profesor con experiencia en el ámbito de las redes de computadoras, logre impartir este curso, haciendo uso del planeamiento, prácticas, tareas y presentaciones de todos los temas; logrando obtener una mejora en la educación y conocimiento sobre temas de redes de computadoras de los nuevos ingenieros eléctricos de la Universidad de Costa Rica. 1.1 Objetivos Objetivo general Elaborar la metodología, prácticas y proyectos del curso de Laboratorio de Redes de Computadoras Objetivos específicos Crear una metodología idónea para el desarrollo del curso.

20 Elaborar los métodos de evaluación necesarios para el curso. Identificar los temas más novedosos y de interés actual para generar prácticas y laboratorios acordes a estos. 1.2 Metodología La metodología que se utilizó durante el proyecto fue la siguiente: El desarrollo del proyecto se estructuró en tres etapas principales: la primera de planificación, la segunda de desarrollo y la tercera de soluciones. En la primera etapa se planificó cuáles y cómo serán los laboratorios a tratar, además se proyectó la duración de cada laboratorio y el método de evaluación correspondiente. En la segunda etapa se elaboró todos los documentos para cada laboratorio, ya sea presentaciones, tareas y documento guía. Estos conformarán el material de apoyo al estudiante para desarrollar cada tema. En la tercera y última etapa se generó las posibles soluciones a cada laboratorio y tarea. Como existen varias formas de obtener los mismos resultados, en esta etapa se presentó una solución en particular para cada elemento.

21 CAPÍTULO 2: Laboratorio 1. WireShark 2.1 Introducción al laboratorio En este laboratorio se desarrolló una práctica orientada a la utilización del software de análisis de protocolos de red, WireShark. Este programa es una aplicación de código abierto la cual permite identificar y generar análisis sobre el tráfico que está fluyendo por una red, permitiendo así identificar las comunicaciones y fuentes de fallos más comunes en una red actual. 2.2 Objetivos Describir el funcionamiento del software de captura de datos Wireshark. Realizar análisis completo del tráfico de una red de datos. Analizar el manejo de ciertos protocolos, además de la relación entre los distintos protocolos de varias capas. 4

22 2.3 Justificación del laboratorio Es importante que un ingeniero especializado en redes conozca a fondo el conjunto de protocolos de red existentes en la actualidad, además de las herramientas que permiten identificar estos protocolos y generar análisis de las mismas. Saber utilizar este tipo de herramientas ayuda a los ingenieros eléctricos a identificar de manera rápida y eficientemente un problema relacionado con el funcionamiento de flujo de información en una comunicación de red. Además, para un ingeniero es útil contar con herramientas que generen análisis estadísticos para determinar la calidad de una red en funcionamiento. Debido a todo lo anterior y sumado al amplio uso de la herramienta de WireShark en la actualidad, se decidió incluir en el curso de Laboratorio de Redes de Computadoras un laboratorio dedicado exclusivamente a la aplicación WireShark. 2.4 Desarrollo teórico Descripción General WireShark es un analizador de paquetes de red, el cual permite la captura de paquetes de red y realiza un despliegue detallado de los paquetes de datos existentes. Este analizador permite examinar datos de una red activa o de un archivo de captura salvado en 5

23 disco. Esta funcionalidad de un almacenaje permite a los técnicos e ingenieros generar análisis fuera de línea y lograr así contar con una base de datos del funcionamiento de las conexiones de red. WireShark, como punto importante, es una herramienta de software libre y se ejecuta sobre la mayoría de sistemas operativos Unix y compatible, así como en Microsoft Windows. Actualmente la mayoría de los equipos de medición de redes de datos y de voz utilizan esta herramienta para el análisis de la información. Figura 2.1. Aplicación de WireShark en equipos de medición marca EXFO [30] Figura 2.2 Aplicación de WireShark en equipos de medición marca JDSU [31] 6

24 2.4.2 Usos de WireShark Existen varios usos de WireShark en la actualidad, dentro de los cuales se pueden mencionar: Los administradores de redes lo pueden usar para la solución de problemas de red. Los ingenieros de seguridad lo pueden emplear para examinar problemas de seguridad. Los desarrolladores lo pueden usar para revisar las implementaciones de los protocolos de red. A las personas, en general, les ayuda a aprender de manera más profunda los protocolos de red Características Dentro de las principales características de WireShark se pueden citar: Disponible tanto para UNIX como para Windows. Captura en vivo de paquetes de datos desde una interfaz de red. Despliega los paquetes con información detallada de los protocolos. Almacenaje y apertura de paquetes de datos capturados. Permite importar o exportar los paquetes de datos desde y hacia una gran cantidad de programas de captura. Filtros de paquetes con varios criterios. 7

25 Búsqueda de paquetes con diferentes criterios. Creación de varias estadísticas Interfaz del programa WireShark cuenta con una interfaz muy intuitiva y fácil de utilizar. Esta interfaz permite ingresar a distintos menús tanto para la captura y análisis de la información. A continuación se mostrará, algunos ejemplos de las principales pantallas del sistema Pantalla Inicial En esta pantalla se muestran las principales herramientas del sistema, ya sea abrir un archivo anteriormente capturado, un contenido de ayuda, así como la selección de la interfaz de captura y opciones para la captura de los datos. Figura 2.3 Pantalla inicial de WireShark 8

26 Menú de Selección de Interfaz de captura Este menú permite al usuario seleccionar la interfaz por la cual se desea realizar la captura de los datos. Dependiendo del tipo de interfaz, en este menú se mostrará una descripción de cada interfaz así como las direcciones IP y los paquetes recibidos antes de la captura. Figura 2.4 Menú de selección de interfaz de captura Pantalla de captura En esta pantalla se muestra todos los paquetes capturados por la interfaz ordenados por el tiempo y orden de los paquetes conforme han sido recibidos por la interfaz. Además, se permite la selección de los paquetes uno por uno, así como la descripción detallada de los protocolos que viajan en cada paquete. Esta información está ordenada por protocolo y campo de protocolo. 9

27 Figura 2.5 Pantalla de captura Pantalla de resumen En esta pantalla se muestra un resumen de la captura realizada. Entre sus principales parámetros se encuentra la interfaz de captura, la cantidad de paquetes caídos y capturados, así como la velocidad promedio. Figura 2.6 Pantalla de resumen 10

28 Pantalla de gráfico de flujo de la información Esta pantalla muestra el flujo de las conversaciones entre los distintos equipos y direcciones IP. Gracias a esta pantalla se puede obtener de una manera más fácil y gráfica, las direcciones del flujo de cada una de las conversaciones y así determinar en qué momento fue cuando se dio un problema. Figura 2.7 Pantalla de flujo de información 11

29 2.4.5 Uso de la interfaz se puede citar: La interfaz principal de WireShark cuenta con varias secciones, dentro de las cuales El menú principal: utilizado para iniciar las acciones o funciones de la aplicación. En este menú se logra ingresar a los demás submenús para la configuración de las capturas y análisis de los datos. Figura 2.8 Menú principal File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y cerrar la aplicación Wireshark. Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario. View, permite configurar el despliegue de la data capturada. Además permite la selección de varias barras de herramientas para las distintas tecnologías. Go, contiene ítems que permiten el desplazamiento entre los paquetes. Capture, cuenta con la selección de varios menús para la captura de la información, seleccionando tanto el tipo de captura como la interfaz a utilizar 12

30 Analyze, permite manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, entre otros. Statistics, contiene aplicaciones que permiten definir u obtener las estadísticas de la data capturada. Es en este menú donde se puede seleccionar varias aplicaciones que generan estadísticas como promedio de anchos de banda, paquetes caídos, porcentaje de uso por direcciones IP, entre otros. Telephony, cuenta con una serie de herramientas las cuales brindan el análisis y configuración de la información para el tráfico de voz. Tools, permite la configuración de varias herramientas extra como la configuración de ACLs. Help, menú de ayuda. Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas. En esta se encuentra un acceso directo para la activación/desactivación de las interfaces de captura del sistema. Figura 2.9 Barra de herramientas Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes que están siendo capturados. Esta barra puede ser utilizada para filtrar los paquetes dependiendo de la información requerida. 13

31 Figura 2.10 Barra de filtros Panel de paquetes capturados, aquí se despliega la lista de paquetes capturados. Al hacer clic sobre algunos de estos se despliega cierta información en los otros paneles. En este panel los protocolos se encuentran ordenados por medio del número de paquete recibido. La aplicación permite ordenar los paquetes con los criterios de cada columna. Figura 2.11 Panel de paquetes capturados Panel para detalles del paquete, aquí se despliega información detallada del paquete seleccionado en el panel de paquetes. En la información detallada se encuentran todos los campos de los distintos protocolos utilizados en cada paquete recibido. Figura 2.12 Panel de detalles del paquetes 14

32 Panel de paquetes capturados en bytes; despliega en bytes la información contenida en el campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes. Figura 2.13 Panel de paquetes capturados en bytes La barra de estado muestra información acerca del estado actual del programa y de la data capturada. Figura 2.14 Barra de estado Panel de paquetes capturados Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son desplegados en el resto de los paneles (Detalles y bytes) y las columnas muestran datos del paquete capturado; al respecto Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen: No.: posición del paquete en la captura. 15

33 Time: muestra el Timestamp del paquete. Su formato puede ser modificado desde el menú View->Time Display Format. Source: dirección origen del paquete. Destination: dirección destino del paquete. Protocol: nombre del protocolo del paquete. Info: información adicional del contenido del paquete. Panel para detalles de paquetes capturados Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados. Al seleccionar una de estas líneas con el botón secundario del mouse se tiene opciones para ser aplicadas según las necesidades. Panel de paquetes capturados en bytes En este panel se despliega el contenido del paquete en formato hexadecimal. De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del paquete y finalmente se muestra la información en caracteres ASCII si aplica o un punto en caso contrario. 16

34 Captura de paquetes Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los administradores e ingenieros de redes puedan hacer uso de estos y realizar el análisis necesario para tener una red segura y estable. La captura de los paquetes se lleva a cabo en las interfaces instaladas en el dispositivo. Es importante cerciorar que la aplicación cuente con todos los privilegios y se utilice en un usuario principal. paquetes: La aplicación WireShark cuenta con cuatro formas para iniciar la captura de los 1. Al hacer doble clic en el botón de lista de interfaces se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes. Figura 2.15 Venta de selección de snterfaz de captura Tres botones se visualizan por cada interfaz Start, para iniciar Options, para configurar 17

35 Details, proporciona información adicional de la interfaz como su descripción, estadísticas, entre otras. 2. Otra opción es seleccionar con el mouse el botón de opciones de captura en la barra de herramientas, donde se despliega la siguiente ventana donde se muestra las opciones de configuración para la interfaz. Figura 2.16 Ventana de configuración de interfaz de captura 3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en el botón de captura se inicia la captura de paquetes inmediatamente. 18

36 4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos, al ejecutar lo siguiente: Wireshark -i eth0 -k Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes. Esta manera de utilizar WireShark es utilizada únicamente para usuarios de Linux. Detener/reiniciar la captura de paquetes Para detener la captura de paquetes se puede aplicar una de las siguientes opciones: Hacer uso del botón detener captura desde el menú Capture o desde la barra de herramientas. Emplear ctrl+e. La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta cantidad de paquetes. Para reiniciar el proceso de captura de paquetes se debe seleccionar el botón de reiniciar captura en la barra de herramientas o en desde el menú Capture. 19

37 Filtrado de paquetes Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador not. La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con dirección IP. ip.addr== and ip.addr== Expresiones de filtrado WireShark proporciona una poderosa herramienta para construir filtros más complejos. Además, permite comprar valores así como también combinar expresiones dentro de otra. Cuando es bien conocido el campo por el cual se requiere hacer el filtrado resulta recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion y así facilitar la construcción de la expresión o fórmula seleccionando el campo (field name), el operador (Relation) y el valor contra el cual se quiere comparar. 20

38 Figura 2.17 Ventana de Filter Expression Es muy común que ciertos filtros o expresiones requieran ser utilizados en un futuro, para esto Wireshark permite definirlos y guardarlos. Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar Display Filter en el menú Analize o Capture Filter, los cuales se encuentra en el menú Capture. 21

39 Figura 2.18 Ventana de selección de filtros Para definir un filtro se debe presionar el botón New, donde se indica el nombre del filtro y la expresión, y presionar Ok para salvar los cambios. Manipulación de los paquetes capturados (análisis) Una vez que se capturan los paquetes son enlistados en el panel de paquetes capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles: de detalles de paquetes y de bytes. Al expandir cualquier parte del árbol presentado en el panel de detalle del paquete, se puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de bytes. En la siguiente imagen se identifica en campo TTL del la cabecera del IP. 22

40 Figura 2.19 Ventana general de WireShark Existe una manera de visualizar los paquetes mientras está activo el proceso de captura, esto se logra al seleccionar la opción Update list packets in real time desde menú Edit->Preferentes->Capture. Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la opción Show Packet in new Windows en menú principal View. Esto permite comparar con más facilidad dos o más paquetes. 23

41 Función de búsqueda de paquetes Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de paquetes que cumplen con los filtros y expresiones definidas, para esto Wireshark permite realizar búsqueda(s) de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la opción Find Packet en el menú Edit, donde se despliega la siguiente ventana: Figura 2.20 Ventana de búsqueda de paquetes Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los campos, seguidamente se presiona el botón de búsqueda. Otra opción es realizar la búsqueda del paquete anterior y próximo al que está seleccionado en el panel de paquetes, esto se aplica desde el menú de Edit las opciones Find Next y Find Previous. 24

42 2.5 Manual del laboratorio El laboratorio elaborado para la utilización de WireShark [4] tiene la intención de mostrar a los alumnos, la mayoría de características con las que cuenta esta aplicación; es importante hacer hincapié del gran uso que tiene este software open source. Además de explicar el funcionamiento del software, vale la pena realizar un repaso de los principales protocolos de red como Ethernet, IP, TCP, UDP, HTTP, entre otros, y mostrar al alumno mediante la aplicación, el funcionamiento de cada tipo de protocolo y como se relacionan entre sí. El primer paso para la resolución de este laboratorio es instalar el programa WireShark. Esta solución es multiplataforma, por lo cual puede trabajar tanto en Linux como en Windows, sin embargo, para efectos del laboratorio solo se va a trabajar en Linux Instalación del software. Para realizar una instalación de WireShark en sistemas operativos basados en Debian, como Ubuntu, los pasos son los siguientes: 1. Ingresar a una terminal. 2. Si el sistema operativo tiene el gestor de paquetes apt, utilice el siguiente comando: apt get install wireshark 25

43 3. Si su sistema operativo tiene el gestor de paquetes aptitude, utilice el comando: aptitude install wireshark El segundo paso para la resolución del laboratorio es configurar la aplicación para que analice el tráfico de la propia computadora. Para esto se debe configurar la interfaz a monitorear Configuración interfaz Para la configuración de la interfaz, lo primero es seleccionar la interfaz a monitorear, para seleccionar la interfaz se puede dar doble clic en el botón de lista de captura y se selecciona la interfaz a monitorear. Figura 2.21 Ventana de selección de interfaz de captura El tercer paso de la resolución es el análisis del tráfico anteriormente capturado. Para esto resulta necesario guardar la captura. 26

44 2.5.3 Almacenaje de la captura en un archivo.pcap Para guardar una captura en un archivo, el cual puede ser analizado posteriormente, el primer paso es dar clic en el botón de guardar y luego buscar la ubicación del archivo y dar clic en guardar. Figura 2.22 Ventana de almacenaje de un archivo El último paso para la resolución del laboratorio consiste en generar todas las estadísticas y análisis de los paquetes anteriormente capturados. Todos estos se encuentran en los menús Statistics y Analyze Menús de análisis y estadísticas. A continuación se muestra los principales menús para la generación de análisis y estadísticas de los paquetes anteriormente capturados. 27

45 Resumen general: este menú genera un resumen general de la prueba, al mostrar los principales parámetros de la captura realizada. Para producir este resumen se necesita ingresar en el menú Statistics y luego en Summary. Gráficos de utilización de protocolos: esta pantalla muestra con un gráfico el porcentaje de utilización de todos los protocolos capturados. Para generar este gráfico se ingresa al menú Statistics y luego en Protocol Hierarchy. Tamaño de los paquetes: esta aplicación genera un conteo del tamaño de todos los paquetes y el porcentaje de comparación entre los distintos tamaños de paquetes. Para generar esta información se ingresa en el menú Statistics, luego en la opción Packet Lengths, y por último se da clic en el botón Create Stat. Gráfico de tráfico capturado: esta aplicación permite realizar una gran serie de gráficos del tráfico capturado contra el tiempo de captura, lo cual posibilita identificar los picos de tráfico y además hacer un filtrado por varias expresiones. Para generar este gráfico se ingresa al menú Statistics, luego a IO Graphs y se configura la pantalla de la siguiente manera: 28

46 Figura 2.23 Ventana de gráficos tráfico capturado Gráfico de flujo de datos: este gráfico muestra claramente el flujo de las comunicaciones, y así permite determinar si existió algún tipo de comunicación y la dirección del problema. Para generar a este gráfico, se ingresa al menú Statistics y luego a Flow Graph. Análisis de HTTP: esta herramienta cuenta con un análisis muy detallado del protocolo HTTP. Para ingresar en ella se da clic en el menú Statistics, luego en el submenú HTTP, seguido de esto en la opción Packet Counter, y por último en el botón Create Stat. 29

47 Reporte Expert Info: esta aplicación permite generar un reporte completo de la captura realizada. Para generar este reporte se ingresa al menú Analyze y luego a la opción Expert Info. 30

48 CAPÍTULO 3: Laboratorio 2. Direccionamiento IP 4.1 Introducción al laboratorio En este laboratorio se desarrolló una práctica orientada a la generación de distintos tipos de direccionamiento. Se expusieron tres tipos distintos de direccionamiento y el funcionamiento de cada uno de ellos en la actualidad. Además se proporcionó una serie de guías básicas para la realización de los tipos direccionamientos. 4.2 Objetivos Generar habilidades para el direccionamiento de redes de computadoras en los estudiantes. Desarrollar un conocimiento deductivo para la selección del mejor tipo de direccionamiento en una red específica. 31

49 4.3 Justificación del laboratorio Todo ingeniero que trabaje en redes tiene la necesidad de conocer cómo realizar un direccionamiento, además de cómo interpretar el direccionamiento realizado por otra persona. Además debe ser capaz de identificar los distintos tipos de direccionamiento y el funcionamiento de las direcciones IP, pues son estas las que permiten la intercomunicación entre los equipos. Un mal direccionamiento, o una mala asignación de direcciones, pueden generar infinidad de problemas, así como un desorden en las redes en general. Por todo lo anterior, se decidió incluir este laboratorio en el curso de Laboratorio de Redes de Computadoras, ya que es parte del conocimiento esencial de todo ingeniero. 4.4 Desarrollo teórico Direcciones IPv4 Las direcciones IP son grupos de 32 bits que posibilitan la comunicación entre hosts, ya que estas permiten tener una dirección propia hacia cada equipo, y así lograr que cada host sepa la ubicación del otros hosts a los cuales se quiera comunicar. 32

50 3.4.2 Estructura de las direcciones Cada dirección IPv4 cuenta con un grupo de 32 bits, los cuales para su identificación sencilla esta ordenada en 4 octetos de 8 bits cada uno. Por ejemplo: = = Porciones de red y de host Las direcciones IPv4 cuentan con dos partes principales: la porción de red y la porción de host. Para cada dirección IPv4 un grupo de bits en la parte más significativa, o bits de orden superior, representan la porción de red. En términos de redes, una red representa a un grupo de host con los patrones de bits, de la porción de red, idénticos entre sí. Por ejemplo, en las siguientes direcciones la porción en negrita representa la porción de red: Dirección IP 1 = = Dirección IP 2 = = La porción restante de la porción de host, esta representa los bits que deben variar entre los distintos host. En el ejemplo anterior la porción que no están en negrita representan la porción de host. 33

51 La máscara de subred permite definir cuál sería la porción de red y de host en una dirección IP. La máscara de subred es un valor de 32 bits que se utiliza con la dirección Ipv4 y especifica la porción de red de la dirección a los dispositivos de red. La máscara de subred utiliza 1s y 0s para indicar los bits de la dirección Ipv4 que son los bits de red y cuáles son los bits de host... [2] La máscara de subred también esta relaciona con el prefijo de red, realmente el prefijo de red representa la cantidad de 1s de izquierda a derecha que representan una máscara, así por ejemplo: Prefijo de /25 Máscara = = Así por ejemplo la siguiente combinación de dirección IPv4 y máscara de subred, darían como resultados las siguientes porciones de subred y de host. Dirección IP = = Máscara de subred = = Porción de subred = Porción de host =

52 3.4.4 Tipos de direcciones en un rango de red IPv4 En una red IPv4 se encuentra tres tipos distintos de direcciones: Dirección de red: es una dirección especial que se refiere a la red en particular. Esta dirección cuenta con todos los bits de la porción de red de cada red y los restantes bits de la porción de host en 0. Dirección de broadcast: es una dirección especial que se utiliza para la comunicación con todos los hosts en una red. Esta dirección cuenta con todos los bits de la porción de red de cada red y los restantes de la porción de host en 1. Direcciones de host: las direcciones asignadas a cada dispositivo final en una red cuentan con todos los bits idénticos entre sí de la porción de red de cada red, y los restantes de la porción de host, los cuales varían entre cada dispositivo Direccionamiento IP El direccionamiento IP o subnetting permite al administrador o diseñador de una red dividir una red en varias subredes, con el fin de generar grupos de direcciones separados entre sí. Existen dos tipos principales de direccionamiento: el direccionamiento IP con máscaras fijas y el direccionamiento IP con máscaras variables. Además hay un tipo de direccionamiento especial para redes grandes y ordenadas, este es el direccionamiento IP jerárquico. 35

53 3.4.6 Direccionamiento IP con máscaras fijas. Este tipo de direccionamiento permite la generación de subredes de un red general. Fue el primero en utilizarse, ya que cuenta con la facilidad de un menor control a nivel del enrutamiento (protocolos de enrutamiento más sencillos), además de una fácil utilización. Dentro de las principales características de este tipo de direccionamiento se pueden citar: Se basa en la división de una dirección IP de una clase en particular (A, B, C), toma en cuenta la cantidad de subredes que se necesitan o del número máximo de direcciones necesarias para un grupo de direcciones en particular. Cada subred tiene la misma cantidad de host utilizables, por lo tanto la misma máscara de subred. Para conocer sobre el procedimiento para realizar un direccionamiento IP con máscaras fijas, referirse a la sección de Anexos Guía de direccionamiento por subneteo con máscaras fijas Direccionamiento IP con máscaras variables. Igual que el tipo de direccionamiento expuesto anteriormente, el direccionamiento IP con máscaras variables permite generar subredes de una red general; sin embargo, la gran ventaja de este tipo de direccionamiento es que las máscaras de cada subred pueden 36

54 variar una con respecto a la otra, lo cual permite que cambien las porciones de subred y de host, y la cantidad de host disponibles entre cada subred. Esto genera una mejor utilización de las direcciones IP disponibles. Dentro de las principales características de este tipo de direccionamiento, se pueden citar: Se desarrolló conjuntamente con el CIDR para lograr utilizar de manera más eficiente las direcciones IP. Se basa en la división de una dirección IP, no necesariamente de una clase específica, en subredes con cantidades de host variables y de manera lineal, las máscaras de subred varían. Para conocer sobre el procedimiento para realizar un direccionamiento IP con máscaras fijas, referirse a la sección de Anexos Guía de direccionamiento por subneteo con máscaras variables Direccionamiento IP jerárquico. Este tipo de direccionamiento es muy utilizado en redes muy grandes y donde se necesita tener un gran orden respecto a las direcciones. Este direccionamiento realiza la generación de subredes a partir de otras. Esta división de subredes permite un mejor uso de los recursos de un router, ya que contar con este tipo de direccionamiento permite generar tablas de enrutamiento más pequeñas. 37

55 Dentro de las principales características de este tipo de direccionamiento se puede citar: Se desarrolla en redes muy grandes, donde se requiere una administración eficiente de las direcciones, tratando de generar un ordenamiento jerárquico de las subredes. Se basa en la división de una dirección IP en varías subredes variables y estas, a su vez, en otras subredes variables. Este tipo de direccionamiento logra tener tablas de enrutamiento muy pequeñas. Para conocer sobre el procedimiento para realizar un direccionamiento IP con máscaras fijas, referirse a la sección de Anexos Guía de direccionamiento jerárquico. 4.5 Manual de laboratorio El laboratorio elaborado para el direccionamiento IP tiene la intención de mostrar a los alumnos todos los posibles métodos para generar divisiones de redes IP. Esta división permite a las empresas, universidades, negocios, entre otros, tener grupos de computadoras o equipos, controlados e identificados por separado. Conocer sobre el direccionamiento IP no solo permite al alumno lograr generar este direccionamiento, sino entender qué está sucediendo en las redes y cómo es el funcionamiento de la interconexión de las mismas. El laboratorio está divido en 3 partes principales, la primera diseñada para la generación de direccionamiento IP con máscaras fijas y variables, la segunda para la 38

56 generación de direccionamiento jerárquico, y la tercera es una práctica para que el alumno logre generar un tipo de direccionamiento específico, dependiendo de un escenario ficticio Parte I A continuación se muestra la resolución paso a paso de cada uno de los ítems de la Parte I del laboratorio Subneteo con máscara de subred fija Ítem 1. Este ítem se puede solucionar de dos maneras, uno por medio de la cantidad de subredes y el otro, gracias a la cantidad de host. Se mostrará la solución por medio de la cantidad de subredes. Paso 1. Cantidad de bits prestados de la porción de host. Se cuenta con una máscara de red de /16 ó , además se necesita hacer un direccionamiento para 50 subredes, por lo cual la cantidad de bits prestados es de 6, ya que 2^6 = 64 > 50. Así la máscara de subred de cada subred es de /22 ó

57 Paso 2. Creación de las subredes. Teniendo en cuenta la porción de bits prestados y la porción de subred, esta se va modificando cada vez que se cuente con una nueva subred, así el resultado del direccionamiento es: Tabla 3.1 Rango de direcciones para el ítem 1 subneteo con máscara fija de la parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

58

59 Ítem 2. La solución de este ítem necesita utilizar el principio de la máscara de subred, el primer paso es determinar cuántos bits prestados se necesita para este subneteo. Son 6 subredes, por lo tanto se necesita pedir 3 bits prestados, 2^3 = 8 > 6. Seguido, se determina la máscara de cada subred, la cual sería de /19; esto demuestra que la porción de host sería de 13 bits. Ahora, para determinar la cantidad de bits, dependiendo de la porción de host, se utiliza la fórmula: 2^n-2, donde n son los bits de la porción de host de esta forma se tienen: 2^13 2 = 8190 host disponibles por subred. Ítem 3. Este ítem se puede solucionar de dos maneras, uno por medio de la cantidad de subredes y el otro por medio de la cantidad de host. Se va a mostrar la solución por medio de la cantidad de host. Paso 1. Ordenamiento de la cantidad de host por subred. En este caso se tienen 7 subredes con la misma cantidad de host por subred, por lo tanto este paso se puede omitir. 42

60 de host son 5. Paso 2. Determinación de bits de la porción de host. Debido a que todas las subredes cuentan con 20 host por subred, los bits de porción Paso 3. Determinación de la máscara. Como los bits de la porción de host son 5, la máscara de subred es de /27 (32-5) o una máscara de Paso 4. Generación del rango. Tabla 3.2 Rango de direcciones para el ítem 3 subneteo con máscara fija parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

61 Ítem 4. Este ítem se puede solucionar por medio de la cantidad de subredes. Paso 1. Cantidad de bits prestados de la porción de host. Se cuenta con una máscara de red de /16 ó , además se necesita hacer un direccionamiento para 25 subredes, por lo cual la cantidad de bits prestados es de 5, ya que 2^5 = 32 > 25. Así la máscara de subred de cada subred es de /23 ó Paso 2. Creación de las subredes. Ahora teniendo en cuenta la porción de bits prestados y la porción de subred, esta se va modificando cada vez que se cuente con una nueva subred, así el resultado del direccionamiento es: Tabla 3.3 Rango de direcciones para el ítem 4 subneteo con máscara fija parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

62 Subneteo con máscara de subred variable Item 1. La solución de este ítem se realiza mediante los 4 pasos del direccionamiento VLSM. Paso 1. Ordenamiento de la cantidad de host por subred. En este caso se tienen 7 subredes se orden de la subred con mayor cantidad de host a la subred con menor cantidad de host de la siguiente manera. 45

63 Tabla 3.4 Ordenamiento de la cantidad de host por subred para el ítem 1 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Departamento_Técnico_ Departamento_Técnico_ Departamento_Técnico_ Administración_2 512 Administración_3 300 Administración_1 256 Gerencia 50 Paso 2. Determinación de bits de la porción de host. Cada subred tiene distinta cantidad de host, por lo tanto la porción de host varía entre las subredes. Para determinar este valor se utiliza la tabla mostrada en la sección de anexos. Así el resultado del paso 2 es: Tabla 3.5 Determinación de bits de la porción de host para el ítem 1 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Departamento_Técnico_ Departamento_Técnico_ Departamento_Técnico_ Administración_ Administración_ Administración_ Gerencia

64 Paso 3. Determinación de la máscara. Los bits en la porción de host varían, así como la máscara de cada subred. Así para este ejemplo el paso 3 queda de la siguiente manera: Tabla 3.6 Determinación de la máscara para el ítem 1 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Departamento_Técnico_ /20 Departamento_Técnico_ /21 Departamento_Técnico_ /21 Administración_ /22 Administración_ /23 Administración_ /23 Gerencia 50 6 /26 Paso 4. Generación del rango. Tabla 3.7 Rango de direcciones para el ítem 1 subneteo máscara variable parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

65 Ítem 2. La solución de este ítem se realiza mediante los 4 pasos del direccionamiento VLSM. Paso 1. Ordenamiento de la cantidad de host por subred En este caso se tienen 4 subredes se orden de la subred con mayor cantidad de host a la subred con menor cantidad de host de la siguiente manera. Tabla 3.8 Ordenamiento de la cantidad de host por subred para el ítem 2 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Operación 126 Contabilidad y Administración 25 Ingeniería 18 Gerencia 3 Paso 2. Determinación de bits de la porción de host Cada subred tiene distinta cantidad de host por subred, por lo que la porción de host varía entre las subredes. Para determinar este valor se utiliza la tabla mostrada en la sección de anexos. Así el resultado del paso 2 es: 48

66 Tabla 3.9 Determinación de bits de la porción de host para el ítem 2 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Operación Contabilidad y Administración 25 5 Ingeniería 18 5 Gerencia 3 3 Paso 3. Determinación de la máscara. Debido a que los bits varían en la porción de host, también cambia la máscara de cada subred. Así, para este ejemplo el paso 3 queda de la siguiente manera. Tabla 3.10 Determinación de la máscara para el ítem 2 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 Operación /25 Contabilidad y Administración 25 5 /27 Ingeniería 18 5 /27 Gerencia 3 3 /29 49

67 Paso 4. Generación del rango. Tabla 3.11 Rango de direcciones para el ítem 2 subneteo máscara variable parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast Item 3. La solución de este ítem se realiza mediante los 4 pasos del direccionamiento VLSM. Paso 1. Ordenamiento de la cantidad de host por subred En este caso se tienen 12 subredes, las cuales se ordenan de la subred con mayor cantidad de host a la de menor cantidad de la siguiente manera: Tabla 3.12 Ordenamiento de la cantidad de host por subred para el ítem 3 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 D_Técnico_E D_Técnico_E D_Técnico_E3 900 D_Calidad_E1 100 D_Calidad_E

68 D_Calidad_E3 75 D_Administrativo_E1 64 D_Administrativo_E2 58 D_Administrativo_E3 32 Anillo1 2 Anillo2 2 Anillo3 2 Paso 2. Determinación de bits de la porción de host Cada subred tiene distinta cantidad de host, por lo que la porción de host varía entre las subredes. Para determinar este valor se utiliza la tabla mostrada en la sección de anexos. Así el resultado del paso 2 es: Tabla 3.13 Determinación de bits de la porción de host para el ítem 3 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 D_Técnico_E D_Técnico_E D_Técnico_E D_Calidad_E D_Calidad_E D_Calidad_E D_Administrativo_E D_Administrativo_E D_Administrativo_E Anillo1 2 2 Anillo2 2 2 Anillo

69 Paso 3. Determinación de la máscara. Debido a que los bits en la porción de host varían, también cambia la máscara de cada subred. Así para este ejemplo el paso 3 queda de la siguiente manera: Tabla 3.14 Determinación de la máscara para el ítem 3 subneteo máscara variable parte I Subred Paso 1 Paso 2 Paso 3 D_Técnico_E /21 D_Técnico_E /21 D_Técnico_E /22 D_Calidad_E /25 D_Calidad_E /25 D_Calidad_E /25 D_Administrativo_E /25 D_Administrativo_E /26 D_Administrativo_E /26 Anillo1 2 2 /30 Anillo2 2 2 /30 Anillo3 2 2 /30 Paso 4. Generación del rango. Tabla 3.15 Rango de direcciones para el ítem 3 subneteo máscara variable parte I Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

70 Parte II Para la resolución de esta parte del laboratorio el primer paso es determinar la mayor cantidad host por cada subred del nivel 0. La cantidad de host por cada subred del nivel 0 para este ejercicio quedaría de la siguiente manera: Tabla 3.16 Cantidad de host máximos por cada subred del nivel 0 parte II Subred Nivel 0 No. de host No. Host Máximos R_Datos_Piso R_Voz_Piso R_Datos_Piso R_Voz_Piso R_Video_Piso R_Datos_Piso R_Voz_Piso

71 R_Video_Piso R_Serv_Datos_Piso4 4 8 R_Serv_Voz_Piso4 3 8 R_Serv_Video_Piso4 3 8 R_Datos_Piso R_Voz_Piso R_Video_Piso R_Móvil_Piso R_Datos_Piso R_Voz_Piso R_Video_Piso R_Móvil_Piso R_Gerencia_Piso El segundo paso consiste en generar la cantidad de host utilizados para la subred de nivel 1, lo cual es la suma de la cantidad de host máximos de cada subred de nivel 0 perteneciente a cada subred de nivel 1. Así para este ejercicio: Tabla 3.17 Cantidad de host para las subredes de nivel 1 parte II Subred Nivel 1 No de host Subred Nivel 0 No. Host Máximos R_Piso1_Edif =256 R_Datos_Piso1 128 R_Voz_Piso1 128 R_Piso2_Edif =224 R_Datos_Piso2 64 R_Voz_Piso2 128 R_Video_Piso2 32 R_Piso3_Edif =160 R_Datos_Piso3 64 R_Voz_Piso3 64 R_Video_Piso

72 R_Piso4_Edif =24 R_Serv_Datos_Piso4 8 R_Serv_Voz_Piso4 8 R_Serv_Video_Piso4 8 R_Piso1_Edif = 416 R_Datos_Piso1 128 R_Piso2_Edif = 432 R_Voz_Piso1 128 R_Video_Piso1 32 R_Móvil_Piso1 128 R_Datos_Piso2 128 R_Voz_Piso2 128 R_Video_Piso2 32 R_Móvil_Piso2 128 R_Gerencia_Piso2 16 El tercer paso consiste en determinar la mayor cantidad host por cada subred del nivel 1. La cantidad de host por cada subred del nivel 1; este ejercicio se resolvería de la siguiente manera: Tabla 3.18 Cantidad de host máximos por cada subred del nivel 1 parte II Subred Nivel 1 No de host No. Host Máximos R_Piso1_Edif R_Piso2_Edif R_Piso3_Edif R_Piso4_Edif R_Piso1_Edif R_Piso2_Edif

73 El cuarto paso es generar la cantidad de host utilizados para la subred de nivel 2, esto es la suma de la cantidad de host máximos de cada subred de nivel 1 perteneciente a cada subred de nivel 2. Así para este ejercicio: Tabla 3.19 Cantidad de host para las subredes de nivel 2 parte II Subred de Nivel 2 No de host Subred Nivel 1 No. Host Máximos R_Edif1_Emp = 1056 R_Piso1_Edif1 512 R_Piso2_Edif1 256 R_Piso3_Edif1 256 R_Piso4_Edif1 32 R_Edif2_Emp = 1024 R_Piso1_Edif2 512 R_Piso2_Edif2 512 Para el quinto paso ya se tiene la cantidad de host de las subredes de mayor nivel, ya que la red de nivel 3 es la general de la empresa; el siguiente paso consiste en generar el direccionamiento de las subredes de nivel 2, es importante tomar en cuenta que cada subred de un nivel superior se tiene que subdividir en otras subredes de niveles inferiores. Además, para generar este direccionamiento se tiene que utilizar el direccionamiento con máscara de subred variable. Así para este caso: Tabla 3.20 Subneteo para las redes de nivel 2 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Edif1_Emp / /21 R_Edif2_Emp / /21 56

74 El sexto paso es realizar el subneteo de las subredes de nivel 1 de cada subred de nivel 2. Así para este caso: Subred: R_Edif1_Emp Tabla 3.21 Subneteo para la red R_Edif1_Emp parte II Subred Paso1 Paso2 Paso3 Paso4 R_Piso1_Edif / /23 R_Piso2_Edif / /24 R_Piso3_Edif / /24 R_Piso4_Edif / /27 Subred: R_Edif2_Emp Tabla 3.21 Subneteo para la red R_Edif2_Emp parte II Subred Paso1 Paso2 Paso3 Paso4 R_Piso2_Edif / /23 R_Piso1_Edif / /23 El último paso es generar el subneteo de cada subred de nivel 0, basándose en la subred de nivel 1. Así, para este caso: 57

75 Subred: R_Piso1_Edif1 Tabla 3.22 Subneteo para la red R_Piso1_Edif1 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Voz_Piso / /25 R_Datos_Piso / /25 Subred: R_Piso2_Edif1 Tabla 3.23 Subneteo para la red R_Piso2_Edif1 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Voz_Piso / /25 R_Datos_Piso / /26 R_Video_Piso / /27 Subred: R_Piso3_Edif1 Tabla 3.24 Subneteo para la red R_Piso3_Edif1 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Voz_Piso / /26 R_Datos_Piso / /26 R_Video_Piso / /27 58

76 Subred: R_Piso4_Edif1 Tabla 3.25 Subneteo para la red R_Piso4_Edif1 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Serv_Datos_ Piso4 R_Serv_Voz_ Piso4 R_Serv_Video_Piso / / / / / /29 Subred: R_Piso1_Edif2 Tabla 3.26 Subneteo para la red R_Piso1_Edif2 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Móvil_Piso / /25 R_Voz_Piso / /25 R_Datos_Piso / /25 R_Video_Piso / /27 Subred: R_Piso2_Edif2 Tabla 3.26 Subneteo para la red R_Piso2_Edif2 parte II Subred Paso1 Paso2 Paso3 Paso4 R_Móvil_Piso / /25 R_Voz_Piso / /25 R_Datos_Piso / /25 R_Video_Piso / /27 R_Gerencia_ Piso / /28 59

77 3.5.3 Parte III Para la última parte del laboratorio, se requiere del conocimiento previo adquirido por el alumno para la creación del direccionamiento, junto a un nivel crítico de la mejor selección del direccionamiento. Esta selección muchas veces determina un buen diseño de un malo. A continuación se muestra una posible solución de la parte III del laboratorio: Escenario 1. Teniendo en cuenta que el direccionamiento se va a llevar a cabo en una empresa pequeña (PYMES) con tan solo 3 departamentos (posibles subredes), la mejor selección del direccionamiento a utilizar es con máscara fija, esto debido a que es más sencillo y rápido de ejecutar, además al ser una empresa pequeña los recursos adquiridos (routers y switches) posiblemente sean de un rendimiento regular. Por lo tanto, realizar un direccionamiento con máscara fija permite tener menos control en la red y un entendimiento más sencillo de la misma. Una manera sencilla de determinar las redes es simplemente detectar un grupo de equipos que van a manipularse de manera similar, por lo tanto, en este caso, las redes que se va a tener son: 60

78 Tabla 3.27 Redes del escenario 1 parte III Subred Número de host D_Administración 15 D_Planta 125 D_Jefaturas 34 respectivo: Al tener en cuenta el método a utilizar, se va a realizar el direccionamiento Paso 1. Ordenamiento de la cantidad de host por subred. En este caso se tiene 7 subredes, las cuales se ordenan de la subred con mayor cantidad de host a la subred con menor cantidad, de la siguiente manera: Tabla 3.28 Ordenamiento de la cantidad de host por subred para el ítem 1 parte III Subred Paso 1 Paso 2 Paso 3 D_Planta 125 D_Jefaturas 34 D_Administración 15 Paso 2. Determinación de bits de la porción de host. Aunque cada subred tenga distinto valor en la cantidad de host, se va a utilizar para todas las redes la misma cantidad de bits en la porción de host. Así para este ítem: 61

79 Tabla 3.29 Determinación de bit de la porción de host para el ítem 1 parte III Subred Paso 1 Paso 2 Paso 3 D_Planta D_Jefaturas 34 7 D_Administración 15 7 Paso 3. Determinación de la máscara. Del paso anterior todos bits en la porción de host son iguales, por lo que todas las máscaras son las mismas, así para este ítem: Tabla 3.30 Determinación de la máscara para el ítem 1 parte III Subred Paso 1 Paso 2 Paso 3 D_Planta /25 D_Jefaturas 34 7 /25 D_Administración 15 7 /25 Paso 4. Generación del rango. Tabla 3.31 Rango de direcciones para el ítem 1 parte III Subred Dirección de subred Dirección de subred Dirección de broadcast Dirección de broadcast

80 Escenario 2. Este escenario es un poco más complejo, aquí lo importante es analizar que existen muchas divisiones de los equipos, por lo tanto hay muchas redes, además varios grupos de equipos pertenecen a otros un poco más grandes, y así sucesivamente. Además en el último párrafo se pide que gracias al direccionamiento, el enrutamiento sea sencillo sumado a un direccionamiento eficiente. Debido a todo lo anterior el direccionamiento que mejor se adapta a las solicitudes del escenario es jerárquico, ya que permite la agrupación de ciertos host, en grupos de grupos; de esta forma se logra direccionamiento eficiente y un enrutamiento sencillo. Teniendo claro el método a utilizar, el siguiente paso para la resolución del ítem es determinar las redes. Para esto se puede tomar en cuenta primero la agrupación por edificios, luego por departamento y, finalmente, por aplicación. Así un posible ordenar la solución de la siguiente forma: Tabla 3.32 Redes del escenario 2 parte III Nivel 2 Nivel 1 Nivel 0 No de host R_Edif1 R_Produccion R_Maquinas_Prod 100 R_Terminales_Prod 70 R_Telefonos_Prod 70 R_Jefaturas R_Compu_Jefaturas 40 R_Telef_Jefaturas 40 R_Vigilancia_Edif1 R_Vigilancia1_Edif1 50 R_Vigilancia2_Edif

81 R_Vigilancia3_Edif1 50 R_Vigilancia4_Edif1 50 R_Vigilancia5_Edif1 50 R_Vigilancia6_Edif1 50 R_Vigilancia7_Edif1 50 R_Vigilancia8_Edif1 50 R_Jefe_Edif1 R_Compu_Jef_Edif1 5 R_Telef_Jef_Edif1 5 R_Video_Jef_Edif1 2 R_Edfi2 R_Ensamblaje R_Maquinas_Ensa 70 R_Terminales_Ensa 50 R_PDAs_Ensa 80 R_Pruebas R_Compu_Pruebas 60 R_Telef_Pruebas 60 R_Moviles_Edif2 120 R_Vigilancia_Edif2 R_Vigilancia1_Edif2 50 R_Vigilancia2_Edif2 50 R_Vigilancia3_Edif2 50 R_Vigilancia4_Edif2 50 R_Vigilancia5_Edif2 50 R_Vigilancia6_Edif2 50 R_Vigilancia7_Edif2 50 R_Jefe_Edif2 R_Compu_Jef_Edif2 5 R_Telef_Jef_Edif2 5 R_Video_Jef_Edif2 2 R_Edif3 R_CallCenter R_Compu_CallC 150 R_Telef_CallC 150 R_Publico R_Publico1 50 R_Publico2 50 R_Publico3 50 R_Publico4 50 R_Administracion R_Compu_Adm 100 R_Telef_Adm

82 R_Servidores 40 R_Gerencia R_Compu_Gerencia 20 R_Telef_Gerencia 20 R_Video_Gerencia 8 R_Moviles_Edif3 20 R_Vigilancia_Edif3 R_Vigilancia1_Edif3 50 R_Vigilancia2_Edif3 50 R_Vigilancia3_Edif3 50 R_Vigilancia4_Edif3 50 R_Vigilancia5_Edif3 50 R_Vigilancia6_Edif3 50 Luego de generar la tabla de redes y subredes, el siguiente paso es determinar la mayor cantidad host por cada subred del nivel 0. La cantidad de host por cada subred del nivel 0 para este ejercicio quedaría de la siguiente manera: Tabla 3.33 Cantidad de host máximos por cada subred del nivel 0 ítem 2 parte III Subred Nivel 0 No de host No. Host Máximos R_Maquinas_Prod R_Terminales_Prod R_Telefonos_Prod R_Compu_Jefaturas R_Telef_Jefaturas R_Vigilancia1_Edif R_Vigilancia2_Edif R_Vigilancia3_Edif R_Vigilancia4_Edif R_Vigilancia5_Edif

83 R_Vigilancia6_Edif R_Vigilancia7_Edif R_Vigilancia8_Edif R_Compu_Jef_Edif1 5 8 R_Telef_Jef_Edif1 5 8 R_Video_Jef_Edif1 2 4 R_Maquinas_Ensa R_Terminales_Ensa R_PDAs_Ensa R_Compu_Pruebas R_Telef_Pruebas R_Vigilancia1_Edif R_Vigilancia2_Edif R_Vigilancia3_Edif R_Vigilancia4_Edif R_Vigilancia5_Edif R_Vigilancia6_Edif R_Vigilancia7_Edif R_Compu_Jef_Edif2 5 8 R_Telef_Jef_Edif2 5 8 R_Video_Jef_Edif2 2 4 R_Compu_CallC R_Telef_CallC R_Publico R_Publico R_Publico R_Publico R_Compu_Adm R_Telef_Adm R_Compu_Gerencia R_Telef_Gerencia R_Video_Gerencia 8 16 R_Vigilancia1_Edif

84 R_Vigilancia2_Edif R_Vigilancia3_Edif R_Vigilancia4_Edif R_Vigilancia5_Edif R_Vigilancia6_Edif El segundo paso consiste en generar la cantidad de host utilizados para la subred de nivel 1, esto es la suma de la cantidad de host máximos de cada subred de nivel 0 perteneciente a cada subred de nivel 1. Así para este ejercicio: Tabla 3.34 Cantidad de host para las subredes de nivel 1 ítem 2 parte III Subred Nivel 1 No de host Subred Nivel 0 No. Host Máximos R_Produccion = 384 R_Maquinas_Prod 128 R_Terminales_Prod 128 R_Telefonos_Prod 128 R_Jefaturas = 128 R_Compu_Jefaturas 64 R_Vigilancia_Edif = 512 R_Telef_Jefaturas 64 R_Vigilancia1_Edif1 64 R_Vigilancia2_Edif1 64 R_Vigilancia3_Edif1 64 R_Vigilancia4_Edif1 64 R_Vigilancia5_Edif1 64 R_Vigilancia6_Edif1 64 R_Vigilancia7_Edif1 64 R_Vigilancia8_Edif1 64 R_Jefe_Edif = 20 R_Compu_Jef_Edif1 8 R_Telef_Jef_Edif1 8 R_Video_Jef_Edif1 4 R_Ensamblaje = 320 R_Maquinas_Ensa

85 R_Terminales_Ensa 64 R_PDAs_Ensa 128 R_Pruebas = 128 R_Compu_Pruebas 64 R_Vigilancia_Edif = 448 R_Jefe_Edif2 R_CallCenter R_Publico R_Administracion R_Gerencia R_Vigilancia_Edif3 R_Telef_Pruebas 64 R_Vigilancia1_Edif2 64 R_Vigilancia2_Edif2 64 R_Vigilancia3_Edif2 64 R_Vigilancia4_Edif2 64 R_Vigilancia5_Edif2 64 R_Vigilancia6_Edif2 64 R_Vigilancia7_Edif = 20 R_Compu_Jef_Edif2 8 R_Telef_Jef_Edif2 8 R_Video_Jef_Edif = 512 R_Compu_CallC 256 R_Telef_CallC = 256 R_Publico1 64 R_Publico2 64 R_Publico3 64 R_Publico = 256 R_Compu_Adm 128 R_Telef_Adm = 80 R_Compu_Gerencia = 384 R_Telef_Gerencia 32 R_Video_Gerencia 16 R_Vigilancia1_Edif3 64 R_Vigilancia2_Edif3 64 R_Vigilancia3_Edif3 64 R_Vigilancia4_Edif3 64 R_Vigilancia5_Edif3 64 R_Vigilancia6_Edif

86 El siguiente paso consiste en determinar la mayor cantidad host por cada subred del nivel 1. La cantidad de host por cada subred del nivel 1 para este ejercicio quedaría de la siguiente manera: Tabla 3.35 Cantidad de host máximos por cada subred del nivel 1 ítem 2 parte III Subred Nivel 1 No de host No. Host Máximos R_Produccion R_Jefaturas R_Vigilancia_Edif R_Jefe_Edif R_Ensamblaje R_Pruebas R_Moviles_Edif R_Vigilancia_Edif R_Jefe_Edif R_CallCenter R_Publico R_Administracion R_Servidores R_Gerencia R_Moviles_Edif R_Vigilancia_Edif El siguiente paso consiste en generar la cantidad de host utilizados para la subred de nivel 2, es decir, la suma de la cantidad de host máximos de cada subred de nivel 1 perteneciente a cada subred de nivel 2. Así para este ejercicio: 69

87 Tabla 3.36 Cantidad de host para las subredes de nivel 2 ítem 2 parte III Subred Nivel 2 No de host Subred Nivel 1 No. Host Máximos R_Edif = 1824 R_Edfi = 1440 R_Efif = 2784 R_Produccion 512 R_Jefaturas 256 R_Vigilancia_Edif R_Jefe_Edif1 32 R_Ensamblaje 512 R_Pruebas 256 R_Móviles_Edif2 128 R_Vigilancia_Edif2 512 R_Jefe_Edif2 32 R_CallCenter 1024 R_Publico 512 R_Administracion 512 R_Servidores 64 R_Gerencia 128 R_Móviles_Edif3 32 R_Vigilancia_Edif3 512 Para el siguiente paso como ya se tiene la cantidad de host de las subredes de mayor nivel, ya que la red de nivel 3 es la red general de la empresa, el siguiente paso es generar el direccionamiento de las subredes de nivel 2, debido a esto es importante tomar en cuenta que cada subred de un nivel superior se subdivide en otras de niveles inferiores, además para generar este direccionamiento se debe utilizar el direccionamiento con máscara de subred variable. Así, para este caso: 70

88 Tabla 3.37 Subneteo para las redes de nivel 2 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Edif / /20 R_Edif / /21 R_Edif / /21 El siguiente paso es realizar el subneteo de las subredes de nivel 1 de cada subred de nivel 2. Así para este caso: Subred: R_Edif1 Tabla 3.38 Subneteo para la red R_Edif1 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Vigilancia_Edif / /22 R_Producción / /23 R_Jefaturas / /24 R_Jefe_Edif / /27 Subred: R_Edif2 Tabla 3.39 Subneteo para la red R_Edif2 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Vigilancia_Edif / /23 R_Ensamblaje / /23 R_Pruebas / /24 R_Móviles_Edif / /25 R_Jefe_Edif / /27 71

89 Subred: R_Edif3 Tabla 3.40 Subneteo para la red R_Edif3 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_CallCenter / /22 R_Vigilancia_Edif / /23 R_Administración / /23 R_Publico / /23 R_Gerencia 80 7 / /25 R_Servidores 40 6 / /26 R_Móviles_Edif / /27 El último paso es generar el subneteo de cada subred de nivel 0, basándose en la subred de nivel 1. Así para este caso: Subred: R_Produccion Tabla 3.41 Subneteo para la red R_Produccion ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Maquinas_Prod / /25 R_Terminales_Prod 70 7 / /25 R_Telefonos_Prod 70 7 / /25 72

90 Subred: R_Jefaturas Tabla 3.42 Subneteo para la red R_Jefaturas ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Jefaturas 40 6 / /26 R_Telef_Jefaturas 40 6 / /26 Subred: R_Vigilancia_Edif1 Tabla 3.43 Subneteo para la red R_Vigilancia_Edif1 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Vigilancia1_Edif 1 R_Vigilancia2_Edif 1 R_Vigilancia3_Edif 1 R_Vigilancia4_Edif 1 R_Vigilancia5_Edif 1 R_Vigilancia6_Edif 1 R_Vigilancia7_Edif 1 R_Vigilancia8_Edif / / / / / / / / / / / / / / / /26 73

91 Subred: R_Jefe_Edif1 Tabla 3.44 Subneteo para la red R_Jefe_Edif1 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Jef_Edif / /29 R_Telef_Jef_Edif1 5 3 / /29 R_Video_Jef_Edif1 2 2 / /30 Subred: R_Ensamblaje Tabla 3.45 Subneteo para la red R_Ensamblaje ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_PDAs_Ensa 80 7 / /25 R_Maquinas_Ensa 70 7 / /25 R_Terminales_Ensa 50 6 / /26 Subred: R_Pruebas Tabla 3.46 Subneteo para la red R_Pruebas ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Pruebas 60 6 / /26 R_Telef_Pruebas 60 6 / /26 74

92 Subred: R_Vigilancia_Edif2 Tabla 3.47 Subneteo para la red R_Vigilancia_Edif2 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Vigilancia1_Edif 2 R_Vigilancia2_Edif 2 R_Vigilancia3_Edif 2 R_Vigilancia4_Edif 2 R_Vigilancia5_Edif 2 R_Vigilancia6_Edif 2 R_Vigilancia7_Edif / / / / / / / / / / / / / /26 Subred: R_Jefe_Edif2 Tabla 3.48 Subneteo para la red R_Jefe_Edfi2 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Jef_Edif / /29 R_Telef_Jef_Edif2 5 3 / /29 R_Video_Jef_Edif2 2 2 / /30 75

93 Subred: R_CallCenter Tabla 3.49 Subneteo para la red R_CallCenter ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_CallC / /24 R_Telef_CallC / /24 Subred: R_Publico Tabla 3.50 Subneteo para la red R_Publico ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Publico / /26 R_Publico / /26 R_Publico / /26 R_Publico / /26 Subred: R_Administración Tabla 3.50 Subneteo para la red R_Administracion ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Adm / /25 R_Telef_Adm / /25 76

94 Subred: R_Gerencia Tabla 3.51 Subneteo para la red R_Gerencia ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Compu_Gerencia 20 5 / /27 R_Telef_Gerencia 20 5 / /27 R_Video_Gerencia 8 4 / /28 Subred: R_Vigilancia_Edif3 Tabla 3.52 Subneteo para la red R_Vigilancia_Edif3 ítem 2 parte III Subred Paso1 Paso2 Paso3 Paso4 R_Vigilancia1_Edif 3 R_Vigilancia2_Edif 3 R_Vigilancia3_Edif 3 R_Vigilancia4_Edif 3 R_Vigilancia5_Edif 3 R_Vigilancia6_Edif / / / / / / / / / / / /26 77

95 CAPÍTULO 4. Laboratorio 3. Firmware Router Inalámbrico 4.1 Introducción al laboratorio En este laboratorio se desarrolló una práctica orientada a la instalación, configuración y uso de un firmware open source para routers inálambricos. Se evidenció todas las ventajas con las cuales se cuenta al tener instalado en un router inalámbrico un firmware open source. Además, durante el laboratorio se expuso ciertas aplicaciones útiles para el análisis de las redes, principalmente inalámbricas, las cuales pueden coexistir de manera integral con el firmware configurado. 4.2 Objetivos Describir el funcionamiento de un firmware para un router inalámbrico. Realizar un análisis completo para la selección del firmware más adecuado para la aplicación o el contexto. Generar habilidades en los estudiantes para la configuración de un firmware wireless open source. Describir el proceso de instalación de un firmware en un router Linksys. 78

96 4.3 Justificación del laboratorio Actualmente, gracias al gran auge de las redes inalámbricas es imprescindible que los ingenieros conozcan sobre ellas, tanto desde punto de vista teórico, como práctico. Conocer los tipos de redes inalámbricas y su configuración llega a ser sumamente importante a la hora de configurar este tipo de redes, además de todas las posibilidades para la seguridad inalámbrica. Además de todas las posibles configuraciones básicas a nivel de redes inalámbricas, como nombre de red, tipo de red, seguridad, direccionamiento, entre otras, es importante conocer otras aplicaciones sumamente utilizadas como los túneles de información y la posibilidad de ampliar el rango de cobertura inalámbrica con la configuración de un router como un puente inalámbrico. Debido a todo lo anterior y sumado a la gran importancia de contar con una herramienta eficiente y preferiblemente no propietaria, como lo es el firmware DD-WRT, se creó para el curso de Laboratorio de Redes de Computadoras un laboratorio dedicado exclusivamente a la instalación, configuración y utilización de un firmware para routers inalámbricos, en este caso particular el firmware DD-WRT. 79

97 4.4 Desarrollo teórico Conceptos básicos de redes inalámbricas Antes de describir el funcionamiento de un firmware para routers inalámbricos es importante hacer una pequeña referencia de los principales conceptos sobre redes inalámbricas. Esta descripción se hace con el fin de entender las configuraciones que se van a realizar durante todo el laboratorio Red inalámbrica Una red inalámbrica es una red en la cual dos o más dispositivos se logran intercomunicar sin necesidad de cables entre sí, es decir, se basan en un enlace que utiliza ondas electromagnéticas (radio e infrarrojo) en lugar de un cableado estándar. Hay varios tipos de tecnologías que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones. Por lo general, las redes inalámbricas se clasifican en varias categorías de acuerdo con el área geográfica de cobertura de la misma, a la cual los usuarios tienen la capacidad de conexión: 80

98 Figura 4.1 Tipos de redes inalámbricas [32] Este laboratorio se basa en el segundo tipo de conexiones (Redes de área local inalámbricas), principalmente en la tecnología WiFi, siendo estas las más comunes entre las empresas Wi-Fi Wi-Fi es una marca de la Wi-Fi Alliance, esta organización comercial es la encargada de adoptar, probar y certificar que los equipos cumplen los estándares relacionados a redes inalámbricas de área local. Wi-Fi es la tecnología más comúnmente utilizada para redes inalámbricas de área local. 81

99 Figura 4.2 Logo de Wi-Fi [33] Wi-Fi cuenta con distintos tipos, cada uno de ellos basados en el estándar IEEE , entre los cuales se encuentran: IEEE a (Banda A): el estándar a opera en la banda de 5 GHz y utiliza 52 subportadoras de multiplexación ortogonal por división de frecuencia (OFDM) con una velocidad máxima de 54 Mbit/s. El estándar a cuenta con: 12 canales no solapados, es decir, que no se solapan las frecuencias entre sí; 8 para red inalámbrica y 4 para conexiones punto a punto. Este estándar no puede interoperar con equipos del estándar b, excepto si se dispone de equipos que implementen ambos estándares. La banda de 5 GHz fue elegida ya que con la banda de 2,4 GHz es muy utilizada por otros equipos. Una desventaja del estándar es que restringe el uso de los equipos a a una línea de visión directa, con lo cual se hace necesaria la instalación de un mayor número de puntos de acceso; esto significa que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar b, pues sus ondas son más fácilmente absorbidas. 82

100 IEEE b (Banda B): el estándar b opera en la banda de 2,4 GHz y tiene una velocidad máxima de 11 Mbit/s, además utiliza el mismo método de acceso de los medios definidos en el estándar original (CSMA/CD). Los dispositivos b sufren interferencia de otros productos que funcionan en la banda de 2,4 GHz. IEEE g (Banda G): el estándar g opera en la banda de 2.4 GHz (al igual que el estándar b) pero tiene una velocidad teórica máxima de 54 Mbit/s, la cual en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar a. Este es compatible con el estándar b y utiliza las mismas frecuencias. Por su parte, El g es muy utilizado en la actualidad, ya que proporciona altas velocidades con un buen rango de cobertura. IEEE n (Banda N): el estándar n opera en la banda de 40 GHz con una velocidad de desempeño de 100 Mbit/s. Este estándar está basado en el de , sin embargo, incluye la implementación MIMO (Mutiple-Input Mutiple-Output) y la unión de interfaces de red (channel bounding), lo cual permite a los dispositivos usar múltiples antenas para la transmisión y recepción de los datos, dando como resultado un aumento en el desempeño de la red. Este estándar está tendiendo a ser el nuevo estándar de WiFi. 83

101 Nombre de red (SSID) El nombre de red o SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red; todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Además consiste en un código de 32 caracteres máximo. En muchos dispositivos inalámbricos, principalmente los routers inalámbricos, existe la posibilidad de no mostrar este nombre a todos los equipos que detecten una señal inalámbrica con fines de seguridad Seguridad en redes inalámbricas El principal problema de las redes inalámbricas es la seguridad de las mismas, ya que es un medio físico completamente compartido, en el cual cualquier dispositivo puede ingresar sin control alguno. Existen varias funcionalidades para la seguridad de redes inalámbricas dentro de las cuales se puede citar: Deshabilitar la difusión del SSID: este es un punto importante en la seguridad de una red, sin embargo, vale la pena mencionar que es fácilmente burlado, pues aunque no se dé una difusión a todos los equipos, existen programas que pueden escuchar las comunicaciones entre ellos sin necesidad de pertenecer a la red inalámbrica. 84

102 Filtrado de MAC Address: este método también es muy utilizado y eficiente, pues no permite la conexión a la red de equipos con ciertas direcciones MAC, sin embargo, el filtrar la MAC Address, no evita que se escuchen las comunicaciones. Encriptación y autenticación de la información: el encriptar y autenticar la información permite que aunque se escuchen las comunicaciones entre dispositivos, el tráfico no sea entendido por un dispositivo sin llave de desencriptación. Aunque es el método más seguro en la actualidad, esto no asegura que sea 100% confiable, pues existen programas de software que descubren las llaves de desencriptación. Entre los principales métodos de encriptación y autenticación con que se cuenta en redes inalámbricas se puede citar: Método WEP: WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado que permite encriptar la información transmitida y proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4, el cual utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). En el sistema WEP se pueden utilizar dos métodos de autenticación: sistema abierto y clave compartida. En el primero un dispositivo envía la verificación de conexión sin necesidad de hacer ninguna conexión, primero con un router o punto de acceso. En la clave 85

103 compartida primero se comunica con el router o punto de acceso y luego hace la petición de autenticación. Método WPA: WPA, acrónimo de WiFi Protect Access, consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas y funciona de una manera parecida a WEP pero utiliza claves dinámicas y el algoritmo RC4 para generar un flujo de bits, empleado para cifrar con XOR; además su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema, o simplemente utilizar una contraseña compartida para identificarse. Método WPA2: el método WPA2 funciona de manera similar a su antecesor WPA, sin embargo, este cuenta con un nuevo algoritmo de cifrado AES, el cual permite un cifrado más fuerte debido a la utilización de tablas hash de encriptación Descripción general del firmware DD-WRT Un firmware es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no volátil (ROM, EEPROM, flash, entre otros), que establece la lógica de más bajo nivel, la cual controla los circuitos electrónicos de un 86

104 dispositivo de cualquier tipo. Al estar integrado en la electrónica del dispositivo es en parte hardware, pero también software, ya que proporciona lógica y se dispone en algún tipo de lenguaje de programación. Existen una gran cantidad de firmwares para routers inalámbricos, dentro de los cuales se puede citar: Firmware del fabricante (Linksys, Nexxt, D-Link, entre otros). Firmware de terceros: DD-WRT OpenWRT Tomato Earthlink HyperWRT Durante el laboratorio se trabajó con el firmware DD-WRT; este es libre para diversos routers inalámbricos, es muy común observarlo en equipos Linksys WRT54G (incluyendo los modelos WRT54GL, WRT54GS y WRT54G2). Ejecuta un reducido sistema operativo basado en Linux. Aparte de otras características que no se encuentran en el firmware original de Linksys, DD-WRT incluye: El demonio de la red de juego Kai. IPv6. Sistema de distribución inalámbrico (WDS). 87

105 RADIUS. Controles avanzados de calidad de servicio (QoS). Versiones de firmware para VPN, VoIP, Xbox, entre otros. Control de modo bridge. Permite configuración de aplicaciones de terceros (Kismet). DD-WRT cuenta con una página de ayuda, tanto para la configuración como instalación, comandos y ayuda para el desarrollo de nuevos firmwares o aplicaciones de terceros orientados a los firmwares de DD-WRT Pantallas principales DD-WRT cuenta con la opción de ser configurado por medio de comandos o, también, por medio de un web browser, ya que este cuenta internamente con un pequeño servidor web. Este tipo de configuración hace que la configuración de un router inalámbrico sea de manera fácil e intuitiva. Existen varias páginas principales para la configuración de DD-WRT, entre las cuales se encuentra: 88

106 Pantalla inicial La pantalla inicial permite el ingreso a la configuración del router, para esto se cuenta con dos formas: una por medio de un navegador de Internet y otra mediante una conexión de telnet. Para ingresar por medio de un navegador, primero se debe acceder a la página Seguido de esto hay que digitar el usuario: root y la contraseña: admin. Posteriormente aparece la siguiente página: Figura 4.3 Pantalla inicial de DD-WRT En esta pantalla se configura el nuevo usuario y nueva contraseña del firmware para la administración y configuración del equipo. 89

107 Pantalla de estado del sistema En esta pantalla se encuentra la información general del estado del equipo. Figura 4.4 Pantalla de estado del sistema de DD-WRT Pantalla de configuración básica En esta pantalla se puede configurar la forma de cómo se obtiene la dirección IP de la interfaz WAN, además de la configuración del servidor de DHCP e información general del sistema Figura 4.5 Pantalla de configuración básica de DD-WRT 90

108 Pantalla de enrutamiento avanzado En esta pantalla se puede configurar la forma del enrutamiento, con la cual el router va a trabajar, ya sea como un gateway o como un router, además se puede configurar el tipo de enrutamiento (estático o dinámico). Figura 4.6 Pantalla de enrutamiento avanzado de DD-WRT Pantalla de VLANs En esta pantalla se puede realizar la configuración de las VLANs para cada una de las interfaces, además de permitir un trunking en una o varias interfaces por medio de etiquetamiento de tramas. 91

109 Figura 4.7 Pantalla de VLAN de DD-WRT Pantalla de configuración wireless En esta pantalla se puede configurar los tipos de redes inalámbricas que el router soporta, además del funcionamiento del router en cada red y la creación de interfaces virtuales para otras redes. Figura 4.8 Pantalla de configuración de wireless de DD-WRT 92

110 Pantalla de Wireless Security En esta pantalla se puede configurar el tipo de seguridad de red inalámbrica, ya sea WEP, WPA, WPA2, entre otras. Además se permite estructurar este tipo de seguridad para una interfaz virtual. Figura 4.9 Pantalla de Wireless Security de DD-WRT Pantalla de MAC Filter En esta pantalla se puede permitir el filtro de MAC Address para que solo se permitan o denieguen ciertas direcciones MAC. 93

111 Figura 4.10 Pantalla de MAC Filter de DD-WRT Pantalla de QoS En esta pantalla se puede configurar la calidad de servicio, ya sea dando prioridad a puertos físicos, puertos lógicos o aplicaciones especiales Figura 4.11 Pantalla de QoS de DD-WRT 94

112 Pantalla de administración En esta pantalla se puede configurar la forma de ingresar para configurar el router, además de las contraseñas de autenticación. Figura 4.12 Pantalla de administración de DD-WRT Pantalla de Factory Defaults En esta pantalla se puede devolver el equipo al estado original, es como un reset general del sistema. Figura 4.13 Pantalla de Factory Defaults de DD-DRT 95

113 Pantalla de Firmware Upgrade En esta pantalla se puede configurar un nuevo firmware al router inalámbrico, esto mediante un nuevo release o la elección de un firmware más especializado. Figura 4.14 Pantalla de Firmware Upgrade Pantalla de backup En esta pantalla se puede almacenar la configuración realizada en caso de perderla, para posteriormente accesarla. Figura 4.15 Pantalla de backup de DD-DRT 96

114 4.4.4 Funcionalidad EoIP EoIP es una funcionalidad útil para los firmwares DD-WRT, mediante el cual se permite la interconexión entre dos routers con la funcionalidad para generar una red privada mediante una conexión de internet, similar a una VPN Aplicación Kismet Kismet es un sniffer, husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas Funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw y puede rastrear tráfico b, a, g y n. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda. Esta herramienta es configurada en el router inalámbrico con su versión drone, la cual es liviana, así el router se comporta como una interfaz más de captura. Luego se configura en una computadora de monitoreo el software servidor y cliente para ejecutar en ella el análisis utilizando la interfaz de router. Kismet genera un análisis completo de la red, donde se analizan primero las redes presentes en un área, la cantidad de clientes por red, la calidad de la señal, el ancho de banda, cantidad de paquetes, rango IP, nivel de ruido, paquetes caídos y análisis de alarmas como clientes sospechosos. 97

115 Figura 4.16 Pantalla general de Kismet 4.5 Manual de laboratorio El laboratorio se elaboró con el fin de presentar al alumno algunas de las muchas posibilidades con las que cuenta el firmware DD-WRT [7]. Es importante en esta parte del laboratorio, mostrar que existe una gran cantidad de firmware open source para varios tipos de routers, algunos especializados en ciertas aplicaciones en particular. 98

116 Además el laboratorio se diseñó para empezar mostrando la instalación y configuración básica del firmware en un router WRT-54G, para luego aplicar otras configuraciones extra y terminar con la configuración de una aplicación de análisis de redes inalámbricas. El primer paso de este laboratorio es instalar el firmware en un router, esta instalación depende del router y del tipo de firmware a configurar, ya que no solo existe una clase de firmware para un router en particular, sino que dependiendo de las aplicaciones que se necesiten así se tienen varios tipos de firmware Instalación del firmware en un router WRT-54G. La instalación de un nuevo firmware para un router Linksys WRT-54G es un procedimiento relativamente fácil: 1. El primer paso es descargar de la página de DD-WRT el archivo.bin con el firmware correspondiente. En el caso de este laboratorio el archivo es el ddwrt.v24_mini_generic.bin 2. Luego se realiza un reseteo 30/30/30, es decir, 30 segundos con el botón de reset apretado con cable de alimentación, 30 segundos con el botón de reset apretado sin cable de alimentación y 30 segundos con el botón de reset apretado con cable de alimentación. 3. Se configura la dirección con máscara de en la computadora. 99

117 4. Se conecta el cable UTP a la computadora de un puerto LAN del router. 5. Se ingresa a un navegador de Internet y a la página El campo de usuario se queda en blanco y la contraseña: admin. 7. Se ingresa a la página de Administración y a la pestaña de Actualización de Firmware. 8. Se da clic en la opción de Búsqueda y seleccione el documento descargado en el paso Se da clic en el botón de Actualizar. 10. Se espera hasta que dé una señal de Exitoso y espere otros 5 minutos. 11. Se ingresa de nuevo al navegador y digite la dirección Se realiza un nuevo reseteo 30/30/ Por último se cambia la configuración de la computadora, para que vuelva a solicitar las direcciones IP. Seguido de esto se debe realizar una configuración básica en el router Configuración básica del firmware en un router WRT-54G. Igual que la instalación, la configuración del firmware DD-WRT es bastante sencilla, solo basta tener los conocimientos básicos sobre redes inalámbricas. A continuación se muestra la configuración básica solicitada en el laboratorio: 100

118 1. Para configurar el nombre del router, la dirección IP del puerto LAN y la dirección IP del puerto de Internet, esto se configura en la pantalla de configuración básica. Así el resultado de la pantalla sería algo de la siguiente manera: Figura 4.17 Configuración básica de DD-WRT 2. La configuración de las VLANs se realiza en la pantalla de VLANs. Así la configuración de este paso se realiza de la siguiente forma: 101

119 Figura 4.18 Configuración VLAN s de DD-WRT 3. Todas las configuraciones del SSID se realizan en la pantalla de configuración wireless. El resultado de la configuración de esta pantalla es la siguiente: Figura 4.19 Configuración SSID de DD-WRT 4. La configuración de seguridad se realiza en la pantalla Wireless Security, donde los parámetros quedan de la siguiente manera: 102

120 Figura 4.20 Configuración seguridad inalámbrica de DD-WRT 5. Para la configuración del filtro de direcciones MAC, se ingresa a la pantalla de MAC filter y se configura de la siguiente forma: Figura 4.21 Configuración de filtro de MAC-Address de DD-WRT 6. Para permitir el manejo remoto por medio de GUI web y telnet, se realiza la siguiente configuración en la pantalla de administración: 103

121 Figura 4.22 Configuración de acceso remoto de DD-WRT Luego de la configuración básica, en el laboratorio se pide configurar un router de modo repeater bridge Configuración de repeater bridge Para realizar esta configuración debe existir un router que funcione de manera normal y uno que funcione en el modo repeater bridge. Contar con este modo permite que el alcance de un router inalámbrico aumente gracias a la configuración de otro como un 104

122 repetidor inalámbrico. A continuación se muestra los pasos para configurar un router con el modo repeater bridge. 1. El primer paso es devolver los valores fábrica en el router secundario. 2. Seguido de esto se realiza un reseteo 30/30/30. computadora. 3. Se configura la dirección IP con máscara de en la 4. Se conecta el router secundario a la computadora. 5. Se ingresa a la pantalla Wireless -> Basic Settings, y se configura lo siguiente: En la interfaz física: Modo wireless: Repeater Bridge. Modo de red wireless: Igual a la del router primario. SSID: Igual al del router primario. SSID Broadcast: Habilitado. Configuración de red: Puenteado. Se guarda la configuración En la interfaz virtual: Se agrega una nueva interfaz 105

123 SSID: Distinto al del router primario. SSID Broadcast: Habilitado. Configuración de red: Puenteado. AP Isolation: Deshabilitado. Se guarda la configuración. 6. Se ingresa a la pantalla Wireless -> Wireless Security, y se configura lo siguiente: En la interfaz física: Modo de seguridad: Igual al del router primario. Algoritmos: Igual al del router primario. Llave: Igual al del router primario. En la interfaz virtual: Modo de seguridad: Igual al del router primario. Algoritmos: Igual al del router primario. Llave: Igual al del router primario. Se guarda la configuración 7. Luego se ingresa a la pantalla Setup -> Basic Setup, y se configura lo siguiente: Tipo de conexión: Deshabilitado 106

124 STP: Deshabilitado IP Address: Una dirección de la subred del router primario. Máscara: Igual a la de la subred del router primario. Gateway: La dirección del router primario. DCHP Server: Deshabilitado. Local DNS: La dirección del router primario. Se guarda la configuración 8. Se ingresa a la pantalla Setup -> Advanced Routing, y configure lo siguiente: Modo de operación: Router Se guarda la configuración 9. Se ingresa a la pantalla servicios y deshabilite el DNSmasq. Se guarda la configuración 10. Se ingresa a la pantalla Security -> Firewall y deshabilite todas las opciones excepto el Filter Multicast. Además deshabilite el SPI Firewall. 11. Se aplican los cambios. 12. Por último se reinicia el router. 107

125 Seguido de esto se solicita realizar la configuración de la funcionalidad de EoIP con la que cuentan los routers con el firmware DD-WRT Configuración de EoIP entre dos routers EoIP es una funcionalidad útil para los firmwares DD-WRT, mediante el cual se permite la interconexión entre dos routers con esta funcionalidad para generar una red privada mediante una conexión de internet, similar a una VPN. A continuación se muestran los pasos para configurar esta funcionalidad: 1. Del laboratorio se obtiene la siguiente topología: Figura 4.23 Topología para EoIP 1. Configuración en el router 1: Se ingresa a la pantalla Services -> EoIP Tunnel, y se realiza la siguiente configuración: Habilitar el Tunnel

126 La dirección remota es la dirección IP WAN del otro router, así para este ejemplo la dirección es la IP del router remoto en la interfaz de Internet. Tunnel ID: 1 (debe ser igual en ambos routers). Deshabilitar el puenteo (bridging). Se establece la dirección IP de la interfaz EoIP con una de la red del túnel, ejemplo: Máscara de subred: Se ingresa a la pantalla Setup -> Advanced Routing y realice la siguiente configuración: Seleccionar el número 1. Configurar como nombre de ruta, un nombre representativo y sin espacios, ejemplo: Router-2-via-EoIP. Métrica: 0 Red destino: la LAN del otro router, ejemplo Máscara de subred: la máscara de la LAN, Gateway: la dirección EoIP del otro router Interface: Any 2. Configuración en el router 2: Se ingresa a la pantalla Services -> EoIP Tunnel, y realice la siguiente configuración: Habilitar el Tunnel

127 La dirección remota es la dirección IP WAN del otro router, así para este ejemplo la dirección es la dirección IP del router remoto en la interfaz de Internet. Tunnel ID: 1 (Debe ser igual en ambos routers) Deshabilitar el puenteo (bridging). Establezca la dirección IP de la interfaz EoIP con una dirección de la red del túnel, ejemplo: Máscara de subred: Ingrese a la pantalla Setup -> Advanced Routing y realice la siguiente configuración: Seleccionar el número 1. Configurar como nombre de ruta, un nombre representativo y sin espacios, ejemplo: Router-1-via-EoIP. Métrica: 0 Red destino: La LAN del otro router, ejemplo Máscara de subred: La máscara de la LAN, Gateway: La dirección EoIP del otro router Interface: Any 110

128 4.5.5 Configuración de Kismet Existen tres métodos para la instalación de Kismet_drone en el router, el método descrito hace referencia a cuando el router inalámbrico está conectado a Internet. A continuación se muestra los pasos para configurar el Kismet_drone: 1. Ingresar al router por medio de una conexión de telnet, esta puede ser realizada en una terminal o un programa para cliente de telnet. 2. Ingresar al directorio /tmp, mediante el comando cd /tmp 3. Descargar la última versión de kismet para un router WRT-54G, mediante el comando : wget 4. Descomprimir el archivo mediante el siguiente comando: tar -zxf kismet r1-wrt54.tar.gz 5. Mover los archivos de kismet_drone y kisme_drone.conf al directorio de /tmp, mediante los siguientes comandos: mv kismet r1-wrt54/kismet_drone /tmp/kismet_drone mv kismet r1-wrt54/conf/kismet_drone.conf /tmp/etc/kismet_drone.conf 111

129 6. Remover todos los demás archivos descargados y directorios creados, por medio de los siguientes comandos: rm kismet r1-wrt54.tar.gz rm -rf kismet r1-wrt54 7. Cambiar los privilegios del archivo kismet_drone para hacerlo ejecutable con el siguiente comando: chmod +x /tmp/kismet_drone 8. Cambiar las líneas de usuarios, pues son interfaces de captura en el documento kismet_drone.conf; este cambio se puede realizar mediante el paquete vi. Las líneas a modificar son: allowedhosts= > allowedhosts=dirección_ip_computadora source=wrt54g,eth2,kismet-drone -> source=wrt54g,prism0,kismet-drone 9. Colocar las interfaces inalámbricas en el modo pasivo de monitoreo mediante los siguientes comandos: 112

130 wl ap 0 wl passive 1 wl channel <número de canal> 10. Ejecutar el kismet_drone en el router inalámbrico con el siguiente comando: /tmp/kismet_drone Es necesario que la PC de monitoreo cuente con la herramienta de kismet instalada, ya que esta permite la conexión con el drone instalado en el router. A continuación se muestra los pasos para configurar el Kismet en una PC: 1. Descargar el archivo de la página R1.tar.gz 2. Ingresar por medio de un terminal al directorio donde se descargó el archivo. 3. Descomprimir el archivo descargado mediante el siguiente comando: tar -zxvf kismet r1.tar.gz 4. Ingresar al directorio creado en el paso anterior. 5. Ejecutar los siguientes comandos:./configure make make install 113

131 4.5.6 Utilización de Kismet El primer paso para utilizar kismet es activar tanto el cliente como el servidor en la computadora. Para hacerlo se ejecutan los siguientes comandos en una terminal: /usr/local/bin/kismet_server /usr/local/bin/kismet_client Para detener el programa en la terminal se ejecuta el siguiente comando: killall kismet_server Cuando se está ejecutando kismet, se puede usar varias teclas para conseguir más información. Si no se está seguro de cuál es la letra que se debe pulsar, haga clic en la tecla h: 114

132 Figura 4.24 Menú de ayuda de Kismet 115

133 CAPÍTULO 5: Laboratorio 4. Configuración de un servidor de acceso a Internet 5.1 Introducción al laboratorio En este laboratorio se desarrolló una práctica orientada a la configuración de un servidor de acceso a la red. Se comenzó con la configuración de un sistema operativo para servidores, como lo es Ubuntu Server, luego se configuró un servidor DHCP para dar direcciones IP automáticamente a los clientes, seguido de esto se configuró el servidor proxy SQUID, el cual va a permitir la conexión y control de la información de Internet, y por último se configuró una aplicación de monitoreo del tráfico y IPTables para el control del firewall. 5.2 Objetivos Describir el funcionamiento de un servidor de acceso a Internet con un firewall y un servidor DHCP. Realizar un análisis de las principales funcionalidades del servidor proxy squid para el filtrado de información 116

134 Generar habilidades en los estudiantes para la configuración de un servidor proxy y un sistema de monitoreo y protección de tráfico de Internet para una red interna Describir el proceso de instalación de un servidor de acceso a Internet. Mostrar de manera práctica la funcionalidad de ciertos protocolos del modelo TCP/IP. 5.3 Justificación del laboratorio Realizar la configuración básica en un servidor, para permitir dar acceso de Internet a una red interna, es un punto importante en el conocimiento del alumno, ya que ayuda a tener un conocimiento más práctico de todos los protocolos vistos en otros cursos. Además configurar un servidor de acceso a Internet, ofrece al alumno el conocimiento de una aplicación muy utilizada en las empresas hoy en día. Otro punto importante del laboratorio, es que no solo se basa en la configuración de una aplicación única, sino de un conjunto de aplicaciones útiles tanto para el control del tráfico como para brindar un servicio integral a los posibles clientes de una red interna en una empresa. Debido a todo lo anterior se decidió incluir, en el curso de Laboratorio de Redes de Computadoras, un laboratorio dedicado exclusivamente a la configuración de un servidor de acceso a Internet, con aplicaciones de control, seguridad, administración y monitoreo de una red interna. 117

135 5.4 Desarrollo teórico Conceptos generales Antes de describir las distintas aplicaciones con las cuales se va a trabajar durante todo el laboratorio, es importante mencionar algunos conceptos generales, muy utilizados a la hora de realizar una configuración de un servidor de acceso a Internet. Un servidor de acceso a Internet, puede ser tan complejo y difícil de configurar como se desee, debido a la gran cantidad de funcionalidades que se pueden implementar. Sin embargo la intención del laboratorio es de mostrar una solución sencilla pero muy completa de los servicios mínimos que un servidor proveedor de Internet a una red interna de una empresa o negocio, debería tener Modelo cliente/servidor El modelo cliente servidor es una representación tanto lógica como física de una red, que muestra a un equipo (servidor) brindando servicios y respondiendo solicitudes de uno o varios equipos (clientes). En una descripción más específica, un servidor es una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan 118

136 tareas en beneficio directo del usuario final. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Existe una gran cantidad de servidores de red entre los cuales se encuentran: Servidor de archivo. Servidor de correo. Servidor de telefonía. Servidor proxy. Servidor del acceso remoto (RAS). Servidor de uso. Servidor web. Servidor de Base de Datos (database server). Servidor de reserva. Servidor de impresión. El cliente es una aplicación informática o un computador que accede un servicio remoto en otro dispositivo, conocido como servidor, normalmente a través de una red de datos El Firewall Un Firewall es dispositivo o software que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Este equipo puede 119

137 ser configurado para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes dispositivos por medio de un conjunto de normas y otros criterios. Los Firewalls pueden ser implementados en hardware o software, o una combinación de ambos. Estos equipos son utilizados con frecuencia para no permitir el acceso de ciertos usuarios a redes internas desde Internet. Todos los mensajes que entren o salgan de la red interna pasan por el Firewall, el cual examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un Firewall correctamente configurado crea una protección necesaria a la red, pero no debe considerarse suficiente para la seguridad de una red. Figura 5.1 Diagrama de conexión de un Firewall [34] 120

138 5.4.2 Componentes básicos de un servidor de acceso a Internet Existen varios tipos de servidor de acceso a Internet, servidores dedicados tipos appliance, y servidores con varias aplicaciones que realizan funcionalidades similares, sin la necesidad de un programa único. Durante el laboratorio se mostró la segunda opción, donde se cuenta con una serie de aplicaciones de software que realizan servicios en específico, y al finalizar el mismo se expuso algunos otros tipos de servidores de acceso a Internet dedicados (appliance). El primer componente de un servidor de acceso a Internet es el sistema operativo. Este sistema operativo es el encargado de controlar todas las demás aplicaciones que ofrecen el servicio, además del control todo el hardware del mismo. En el caso de este laboratorio, se realizó la configuración del sistema operativo Ubuntu Server en una máquina virtual Sistema operativo Ubuntu Server Ubuntu Server es un sistema operativo basado en la distribución Debian del kernel de Linux, con funcionalidades y desarrollo para la instalación y funcionamiento de aplicaciones de servicios de red. Además del sistema operativo, otro componente básico para la configuración de un servidor de acceso a Internet, es una aplicación para brindar servicio de DHCP. 121

139 Servicio DHCP DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los dispositivos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este servicio debe ser configurado para permitir que los equipos de una red interna, logren obtener una conexión IP sin necesidad de realizar una configuración equipo por equipo Servidor Proxy Un servidor proxy es un equipo intermediario situado entre el dispositivo de una red interna e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a un sitio Web. El servidor de seguridad del servidor proxy permite el bloqueo de algunos sitios o páginas Web. Un servidor proxy permite la conexión de equipos internos a Internet, gracias a la solicitud de información que realizan todos los equipos de la red interna a este servidor, y luego el proxy solicita la información a los servidores respectivos (servidores web, 122

140 servidores ftb, entre otros). Un servidor proxy puede ser visto como un equipo híbrido, ya que es servidor para los equipos internos, pero es cliente para los servidores externos. Contar con un servidor proxy conlleva una serie de ventajas como control, ahorro, velocidad, filtrado, modificación, anonimato y también algunas desventajas como abuso, carga, incoherencia e irregularidad. Para este laboratorio en particular se trabajó con el servidor proxy squid, debido al excelente funcionamiento y rendimiento de la aplicación, además de la gran cantidad de configuraciones tanto de seguridad como de conectividad. Squid es un popular programa de software libre que implementa un servidor proxy y un dominio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de equipos que comparten recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix. Dentro de las principales características que Squid posee se encuentran: Proxy y Caché de HTTP, FTP, y otras URL Squid cuenta con un servicio de proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet. Esta aplicación también provee la funcionalidad 123

141 de caché especializado en el cual se almacena de forma local las páginas consultadas recientemente por los usuarios, esto incrementa la rapidez de acceso a los servidores de información web y FTP que se encuentra fuera de la red interna. Proxy para SSL Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, además permite ser configurado con amplios controles de acceso para los usuarios. Jerarquías de caché Squid puede formar parte de una jerarquía de caches. El término jerarquía de caches es la funcionalidad de diversos proxys para que trabajen conjuntamente sirviendo las peticiones de las páginas. Un navegador solicita siempre las páginas a un sólo proxy, si este no tiene la página en la caché hace peticiones a otros servidores. ICP, HTCP, CARP, caché digests Squid trabaja con los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy realizar consultar a otros proxys caché si cuentan con un recurso determinado almacenado. 124

142 Caché transparente Squid permite la configuración de proxy transparente, así todas las conexiones son enrutadas dentro del proxy sin ninguna configuración en el cliente, y normalmente sin que el propio cliente conozca de la existencia de este servidor. WCCP Squid implementa también WCCP (Web Cache Control Protocol), el cual permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, realizando el control de la conectividad de los mismos. Control de acceso Squid cuenta con la posibilidad de configurar reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red. Aceleración de servidores HTTP Contar con una caché de datos permite acelerar la velocidad de descarga de páginas webs. Por ejemplo cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el caché, si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará la información que se encuentra en el caché en lugar de volver a descargarlo desde Internet. 125

143 SNMP Squid permite activar el protocolo SNMP, el cual proporciona un método simple de administración de red. Este protocolo logra supervisar, analizar y comunicar información de estado entre una gran variedad de máquinas, logrando detectar problemas y proporcionar mensajes de estados. Caché de resolución DNS Squid también cuenta con un programa dnsserver, que se encarga de la búsqueda de nombres de dominio. El funcionamiento de este programa es similar a la aceleración de HTTP, permitiendo así contar un sistema para acelerar la búsqueda de direcciones Listas de control de acceso (Squid) Una lista de control de acceso se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales o redes que tienen permiso para usar el servicio. Las listas de control de acceso generalmente se configuran para controlar tráfico entrante y saliente. Realizar una configuración de listas de acceso (ACL) en SQUID es un proceso sencillo, pero de mucho cuidado, es importante antes de explicar la configuración, mostrar algunos principios de las ACLs. 126

144 1. Se organiza la lista de acceso de modo que los criterios más específicos estén al comienzo de la misma, y luego los más generales. 2. Se coloca primero los permisos y luego las denegaciones. 3. Toda lista debe al menos debe permitir algo. En este laboratorio, las listas de control de acceso se van a controlar dentro del servidor de Squid, sin embargo existen otras aplicaciones como DansGuardian, los cuales permiten la configuración de ciertas reglas de acceso, para contar con una herramienta de acceso controlado a la red interna. El siguiente componente de un servidor de acceso a Internet, es un sistema de control de acceso a nivel de kernel, el cual permite el filtrado del tráfico Control de acceso por kernel (IPTables) Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT. Iptables es la herramienta estándar de todas las distribuciones modernas de GNU/Linux. Cuando un paquete u otra comunicación llegan al kernel con iptables se sigue este camino 127

145 Figura 5.2 Flujo del tráfico con IPTables [35] Normalmente los IPTables no son configurados directamente desde el kernel, sino que se cuenta con herramientas especiales para la configuración de estas tablas IP. Una de las herramientas es ufw (Uncomplicated Firewall). UFW es la herramienta de configuración de firewall (IPTables) por defecto en Ubuntu, además proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6. Por defecto está deshabilitado inicialmente. Además de las aplicaciones propias de los servicios para el acceso a Internet, un servidor de acceso a Internet debe contar con un componente para su administración remota, para esto se cuenta con el servicio de SSH. 128

146 Servicio SSH. SSH (Secure SHell) es el nombre de un protocolo que sirve para acceder a equipos remotos a través de una red. Este protocolo permite controlar por completo un dispositivo mediante una línea de comandos, además se puede redirigir el tráfico para poder ejecutar programas gráficos si se cuenta con un servidor gráfico. En el laboratorio se trabajó con la solución Open SSH, la cual es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El último componente de un servidor de acceso a Internet, es un sistema de monitoreo del tráfico Aplicación de monitoreo del tráfico (SARG) Sarg es un programa para ver los informes de uso del Squid de una red. En palabras de su programador: Sarg es un Squid Analysis Report Generator que te permite ver dónde están yendo tus usuarios dentro de Internet [36]. Sarg genera informes en html, con muchos campos, como: usuarios, direcciones IP, bytes transmitidos, sitios web and tiempos. 129

147 5.4.3 Soluciones de servidores tipo appliance para acceso a Internet Además de contar con un dispositivo configurado con muchas aplicaciones muy específicas, se puede también contar con una solución para acceso a Internet por medio de un servidor tipo appliance, el cual es un equipo especializado para el acceso a Internet de una red interna. Estos equipos cuentan con aplicaciones instaladas normalmente en un servidor, las cuales pueden ser configuradas mediante una página web o conexión por una terminal. Además están diseñados para una fácil y rápida configuración. Algunos ejemplos de este tipo de servidores son: Untangle El servidor Untangle permite al usuario una manera sencilla de configuración para proteger, controlar y monitorear una red de computación. Cuenta con la tecnología necesaria para proteger la red de ciertos problemas como virus, spyware y ataques. Este servidor permite un control completo por medio web, además permite ser configurado completamente de manera remota. Además de las aplicaciones de control de acceso y seguridad, el servidor Untangle genera reportes sobre el tráfico de la red y violaciones de seguridad. La conexión de este servidor se lleva a cabo entre las computadoras o equipos a monitorear y una conexión a Internet. Por lo que normalmente este tipo de equipo es 130

148 utilizado en redes de empresas pequeñas y medianas, con el fin de contar con un equipo de fácil administración y control, pero a la vez de un gran rendimiento Zentyal Zentyal es proyecto desarrollado con el objetivo de acercar Linux a las PYMES y permitirles aprovechar todo su potencial como servidor de empresa. Este servidor es la alternativa en código abierto a Windows Small Business Server, basado en la popular distribución Ubuntu. El servidor permite la administración de todos los servicios en una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, a través de un único equipo. Figura 5.3 Diagrama de conexión de Zentyal [26] 131

149 Zentyal permite controlar la red de una forma fácil y centralizada, mediante una interfaz intuitiva que incluye únicamente aquéllas funcionalidades de uso más frecuente, aunque también dispone de los medios necesarios para realizar toda clase de configuraciones. Una característica muy importante de Zentyal es que todas sus funcionalidades están integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas Astaro La solución Astaro es un servidor tipo appliance diseñado especialmente para ser un equipo conjunto de software y hardware integrados. Astaro cuenta con distintos productos especializados para la seguridad y control de redes internas en una empresa, uno de ellos es el Astaro Security Gateway. El Astaro Security Gateway integra una protección completa de correo electrónico, Internet y de red a través de una interfaz inteligente de usuario basada en páginas web. El dispositivo de Astaro para la Gestión Unificada de Amenazas (Unified Threat Management) es una solución todo en uno rentable y fácil de utilizar, que trabaja para proteger a las empresas de las cotidianas amenazas maliciosas de Internet. 132

150 SME El servidor SME es una distribución Linux para empresas pequeñas y medianas, siendo una herramienta simple y poderosa para las redes y comunicaciones. Se cuenta con un software amigable de código abierto, que permite una gran cantidad de funcionalidades. El servidor SME está construido a partir de CentOS la cual es una distribución basada en Red Hat. Dentro de sus ventajas se cuenta: Simple de configurar y usar. Seguro y estable para operar Cuenta con capacidad de tener una plataforma cruzada y además es un servidor extensible para necesidades futuras. Es un código abierto y libre de usar. El servidor SME permite una serie de funcionalidades importantes para una solución todo en uno, dentro de las cuales se encuentran: Fácil administración a través de páginas web desde la red interna y SSH o PPTP desde redes remotas. Permite compartir archivos y servidor de impresión, de una manera fácil y de acceso simple. El servidor permite conexiones a Internet de diferentes tipos, logrando así una conexión a Internet de los equipos de las redes internas. 133

151 Cuenta con la funcionalidad de permitir configurar un servidor para empresas pequeñas, además de seguridad contra aplicaciones peligrosas como ClamAV Antivirus y SpamAssasin. Tiene una funcionalidad de firewall para la protección de la red interna. Cuenta con la funcionalidad de permitir el acceso remoto de empleados mediante la configuración de un servidor VPN. Otra funcionalidad es la de contar con un web hosting, el cual permite a las empresas tener una solución segura para las páginas web. 5.5 Manual de laboratorio El laboratorio se elaboró con el fin de proporcionar al alumno una solución sencilla y confiable para la configuración de un servidor de acceso a Internet, sin la necesidad de contar con un software propietario o único. Además durante todo el laboratorio, el alumno tendrá la oportunidad de conocer más a fondo, algunos de los principales tipos de servidores y protocolos que se encuentran en Internet, y así lograr poner en práctica lo aprendido en otros cursos de redes. El laboratorio se diseñó para ir realizando la configuración desde lo más general como lo es la instalación y configuración de Ubuntu Server, a lo más específico como la configuración de las diferentes aplicaciones de servicio. 134

152 El primer paso de la resolución de este laboratorio es la configuración del sistema operativo Ubuntu Server Instalación y configuración de Ubuntu Server La instalación y configuración del sistema operativo Ubuntu Server, igual que su versión para escritorio, están orientados para ser sistemas operativos de fácil instalación: 1. En el primer paso se descarga de la página de Ubuntu la última versión del sistema operativo Ubuntu Server. 2. Luego se crea una nueva máquina virtual en la aplicación VirtualBox, con los siguientes parámetros: Tipo de OS: Ubuntu Nombre: Ubuntu Server Memoria Base: 700 MB Disco Duro: 20 GB Dos adaptadores de red: Adaptador 1: Configuración para NAT Adaptador 2: Configuración de red Interna, con el nombre: Laboratorio4 3. Se realiza una configuración en la máquina virtual anteriormente creada para que realice un booteo a la imagen.iso anteriormente descargada 135

153 4. Se realiza la instalación del sistema operativo Ubuntu Server en la máquina virtual anteriormente creada, con los siguientes parámetros de instalación: Interfaz de red primaria: eth0 Nombre de la máquina: ServidorUbuntu Figura 5.4 Nombre de la máquina instalación Ubuntu Server Reloj: America/Costa Rica. Figura 5.5 Configuración de reloj instalación Ubuntu Server 136

154 Método de particionado: Guiado, utilizando el disco completo Figura 5.6 Método de particionado instalación Ubuntu Server Nombre del usuario: Nombre del alumno. Figura 5.7 Nombre de usuario instalación Ubuntu Server 137

155 Nombre de usuario para la cuenta: lab4 Figura 5.8 Nombre de usuario de la cuenta instalación Ubuntu Server Contraseña de la cuenta: laboratorio#4 Figura 5.9 Contraseña de la cuenta instalación Ubuntu Server 138

156 Sin acceso a la red por medio de un servidor proxy Figura 5.10 Contraseña de la cuenta instalación Ubuntu Server Instalar las actualizaciones de seguridad automáticamente Figura 5.11 Actualizaciones automáticas instalación Ubuntu Server 139

157 Instalar los servicios de LAMP, OpenSSH y Samba. Figura 5.12 Selección de programas instalación Ubuntu Server Seguido de esto se realiza la configuración de un servidor DHCP para brindar direcciones dinámicas a cada host directamente conectado Instalación y configuración de un servidor DHCP [17] La instalación y configuración del servidor DHCP3 en un servidor Ubuntu, es una operación muy sencilla, antes de instalar es importante determinar cuál es el rango de direcciones a dar servicio: 1. Primero se realiza la configuración de la interfaz eth1 con los siguientes parámetros de red, para esto se modifica el archivo /etc/network/interfaces. auto eth1 140

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 9: División de redes IP en subredes Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 9 9.1 División de una red IPv4 en subredes 9.2 Esquemas de direccionamiento 9.3 Consideraciones de diseño

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

I Descripción de guía. Guía Instalación de un servidor VoIP. Contenido. 1. Objetivos de aprendizaje: 2. Equipo y software requerido:

I Descripción de guía. Guía Instalación de un servidor VoIP. Contenido. 1. Objetivos de aprendizaje: 2. Equipo y software requerido: Guía Instalación de un servidor VoIP Contenido GUÍA INSTALACIÓN DE UN SERVIDOR VOIP... 1 CONTENIDO... 1 I DESCRIPCIÓN DE GUÍA... 1 1. OBJETIVOS DE APRENDIZAJE:... 1 2. EQUIPO Y SOFTWARE REQUERIDO:... 1

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en GNU/Linux. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Manual de Configuración. Instalación de PHP sobre IIS 7 en Windows Server 2008 Versión 1.0

Manual de Configuración. Instalación de PHP sobre IIS 7 en Windows Server 2008 Versión 1.0 Manual de Configuración Instalación de PHP sobre IIS 7 en Windows Server 2008 Versión 1.0 Contenido Introducción...1 Instalación de IIS 7.......2 Configuración de PHP. 10 Configuración de PHP sobre IIS

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles