TRABAJO FINAL SEGURIDAD EN REDES
INGENIERIA DE SISTEMAS
Contenido
1
INTRODUCCION ................................................................................................................................... 2 OBJETIVOS ........................................................................................................................................... 3 Objetivo general .................................................................................................................................. 3 Objetivos específicos ........................................................................................................................... 3 PLANTEAMIENTO DEL PROBLEMA ...................................................................................................... 4 DESARROLLO ....................................................................................................................................... 5 Diseño 1........................................................................................................................................... 5 Tabla 1. Aplicación de fórmula de saltos de red ............................................................................. 6 Tabla 2. Saltos de red ...................................................................................................................... 6 Tabla 3 ............................................................................................................................................. 6 Diseño 2........................................................................................................................................... 7 Simulación en packet tracer ................................................................................................................ 8 CONEXIÓN ........................................................................................................................................... 8 SEGURIDAD: .................................................................................................................................... 8 RESTRICCIÓN DE ÁREAS: ............................................................................................................... 10 INVENTARIO ...................................................................................................................................... 10 CONCLUSION ..................................................................................................................................... 12
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
INGENIERIA DE SISTEMAS
INTRODUCCION
2
En este trabajo buscamos resolver el problema planteado en la clase de seguridad en redes, implementando una interconexión desde la sede principal Montecarlos con las sedes camilo y campestre.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
INGENIERIA DE SISTEMAS
OBJETIVOS
3
Objetivo general Plantear una interconexión entre las sedes de la universidad de Cartagena.
Objetivos específicos
Implementar seguridad WAN, LAN. Darle restricción de a las áreas planteadas en cada sede.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
INGENIERIA DE SISTEMAS
PLANTEAMIENTO DEL PROBLEMA Interconexión de tres sedes donde la principal es Monte Carlos posee 90 computadores distribuidos así: Área istrativa 20 Área de docentes 10 Áreas de laboratorio 60 La sede Camilo posee 80 computadores distribuidos así: Área istrativa 10 Área de docentes 10 Áreas de laboratorio1 30 Áreas de laboratorio2 30 La sede Campestre posee 20 computadores distribuidos así: Área istrativa 10 Áreas social 10 Usted debe buscar la mejor solución para interconectar las tres sedes, debe además establecer seguridad en la LAN, MAN y la WAN, se cuenta con un canal para internet de 40 Mb que debe ser distribuido entre todas la sedes justifique es distribución. El informe debe presentar el brochure de los equipos de cómputos e interconexión de la red, presupuesto, diseño de la distribución física de la red y el diseño lógico de la red. Las sedes estas a 8 km de la sede principal Nota tenga en cuenta el concepto de subredes, el área istrativa puede tener a todas las áreas, los laboratorios no tiene a otras áreas al igual que el área social y los docentes tienen a los laboratorios.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
4
INGENIERIA DE SISTEMAS
DESARROLLO
5
Nosotros trabajamos con el subneteo con vlsm, mascara variable o mascara de subred de longitud variable, que es uno de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones. El primer paso es asignarle una dirección de red, nosotros utilizaremos una dirección clase C 192.128.30.0/24. Son 32 bits de mascara y utilizaremos 24, con los 8 bits restantes satisfacemos el número de host y armamos las subredes.
Diseño 1 10
20
60
MONTECARLOS
10
2 HOST
2 HOST
10 CAMILO
CAMPESTRE 2 HOST
30
10 10
30
El siguiente paso es convertir nuestra dirección de red a binario:
192. 11000000.
128. 10000000. Bits de red
. 30
.0
00011110.
00000000 bits de host
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
INGENIERIA DE SISTEMAS Los bits de red no son modificables, por lo que solo trabajaremos con el último octeto que es el bit de host. Ordenamos los host de mayor a menor y aplicamos la formula.
Tabla 1. Aplicación de fórmula de saltos de red 2n-2 60 30 30 20 10 10 10 10 10 2 2 2
2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2 2n-2
26-2 25-2 25-2 25-2 24-2 24-2 24-2 24-2 24-2 22-2 22-2 22-2
62 30 30 30 14 14 14 14 14 2 2 2
Tabla 2. Saltos de red Host 60= 30= 30= 20= 10= 10= 10= 10= 10= 2= 2= 2=
Dirección de red 192.128.30.00[000000 192.128.30.010[00000 192.128.30.011[00000 192.128.30.100[00000 192.128.30.1010[0000 192.128.30.1011[0000 192.128.30.1100[0000 192.128.30.1101[0000 192.128.30.1110[0000 192.128.30.111100[00 192.128.30.111101[00 192.128.30.111110[00
mascara 192.128.30.0 192.128.30.64 192.128.30.96 192.128.30.128 192.128.30.160 192.128.30.176 192.128.30.192 192.128.30.208 192.128.30.224 192.128.30.240 192.128.30.244 192.128.30.248
26 27 27 27 28 28 28 28 28 30 30 30
Tabla 3 Host 60 30 30 20 10 10 10
Dir. De red 192.128.30.0 192.128.30.64 192.128.30.96 192.128.30.128 192.128.30.160 192.128.30.176 192.128.30.192
mascara 26 27 27 27 28 28 28
Ip inicial 192.128.30.1 192.128.30.65 192.128.30.97 192.128.30.129 192.128.30.161 192.128.30.177 192.128.30.193
Ip final 192.128.30.62 192.128.30.94 192.128.30.126 192.128.30.158 192.128.30.174 192.128.30.190 192.128.30.206
broadcast 192.128.30.63 192.128.30.95 192.128.30.127 192.128.30.159 192.128.30.175 192.128.30.191 192.128.30.207
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
6
INGENIERIA DE SISTEMAS 10 10 2 2 2
192.128.30.208 192.128.30.224 192.128.30.240 192.128.30.244 192.128.30.248
28 28 30 30 30
192.128.30.209 192.128.30.225 192.128.30.241 192.128.30.245 192.128.30.249
192.128.30.222 192.128.30.238 192.128.30.242 192.128.30.246 192.128.30.250
192.128.30.223 192.128.30.239 192.128.30.243 192.128.30.247 192.128.30.251
Diseño 2 192.128.30.160/28 192.128.30.128/27
10 192.128.30.0/26
20
60
192.128.30.240/30
192.128.30.248/30
192.128.30.176/28
192.128.30.224/28
10
10
192.128.30.252/30 10 10 192.128.30.192/28
30
192.128.30.64/27
192.128.30.208/28
30 192.128.30.96/27
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
7
INGENIERIA DE SISTEMAS
Simulación en Packet Tracer
CONEXIÓN SEGURIDAD: 1. Autenticación Utilización de contraseñas potentes: elegir una contraseña que tenga mezclados tipos de letra (mayúsculas y minúsculas), números y caracteres especiales. Como preferencia, la contraseña debe tener al menos ocho caracteres. (No utilice las contraseñas sugeridas). Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de una contraseña. La frecuencia de cambio de una contraseña depende de la función que tengan. Aseguramiento de credenciales y claves de forma segura: utilización de un de contraseñas para almacenar las contraseñas de forma segura o guardar en una partición encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
8
INGENIERIA DE SISTEMAS 9
2. s y grupos Eliminación de s y grupos que ya no se encuentren en uso: Comprobación de la lista de s y grupos que se haya configurado para su servidor o aplicaciones y eliminar todas las listas que ya no están en uso. 3. Servicios y paquetes Eliminación de los servicios y los paquetes de software que su servidor no necesita: Para evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora y en el futuro. Cuando sea posible, delimitar el a los servicios: Algunos servicios deberían ser accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto y accesible, se debe delimitar el mediante el firewall, los parámetros de configuración del servicio o con T wrappers. 4. Sistema de archivos Examinación del servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales: Específicamente para los clientes especializados en alojamiento compartido, donde s distintos (clientes) pueden cargar archivos, istrar sus sitios web, instalar paquetes y software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos de alojamiento compartido contienen una gran cantidad de sitios web comprometidos, paquetes sin revisiones y están utilizados por s que no toman las medidas necesarias para proteger sus sitios web. Es importante que examine su servidor para detectar, prevenir y limpiar el sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.). Cuando se necesite, cifra miento de datos: proteger la valiosa información y evitar la visualización no autorizada de los bienes, la mejor práctica es el encriptado de datos sensibles.
5. Sistema operativo y software Tener el software y el sistema operativo actualizados: Este es uno de los principios fundamentales de la istración de cualquier infraestructura. Si mantenemos actualizados los paquetes y el software de la infraestructura, evitará problemas de vida útil o problemas de seguridad ocasionados por versiones antiguas de paquetes y software. Instalaciones de software de fuentes y proveedores de confianza: Instalar software o paquetes de fuentes que no son de confianza es un riesgo importante para la seguridad de su infraestructura y bienes.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
RESTRICCIÓN DE ÁREAS: Para realizar las restricciones de las diferentes áreas utilizaremos dos procesos los cuales serían por IP y por MAC. Este proceso se hará en el Reuter hay registraremos las IP y MAC de cada equipo por las diferentes áreas
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
$770.000
Estas serán las antenas para realizar los diferentes enlaces a cada sede y estarán distribuidas las 4 de la síguete forma 2 en la sede principal cada una apuntando hacia las otras sedes donde se encuentra las otras Igual que en el dibujo anterior
Procesador: Atheros MIPS 24KC, 400MHz • Memoria: 32MB SDRAM, 8MB Flash • Interface de Red: 2 X 10/100 BASE-TX (Cat. 5, RJ-45) Ethernet Interface • Peso: 0.4kg • Tamaño: 29.4 cm x 8 cm x 3cm • Máximo poder de consumo: 8 watts • Operación a intemperie: -30C a 80C •Operación sobre humedad: 5 a 95% de humedad • Fuente de alimentación: 110-240VAC 15VDC 0.8A US-style plug
4 Nanostatio M5
INGENIERIA DE SISTEMAS 10
INVENTARIO
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR
$25.000
Categoría 6e
Cada torre está compuesta por 3 tubos de 2 pulgadas galvanizados y sus respectivos para rayo y puesta a tierra dando una altura de 18 metros dando una línea de vista limpia para hacer los respectivos enlaces a cada sede sin obstáculo.
$700.000
1 caja de Conectores RJ 45
3 torres
RENDIMIENTO Switching Capacity 9.6Gbps Packet Forwarding Rate 7.14Mpps MAC Address Table 8K Green Technology Tecnología de eficiencia energética innovadora ahorra energía hasta un 50% Transfer Method Almacenamie nto y Envío
Es quien ara la repartición de internet para cada equipo
$2.200.000
Con este cable aremos las diferentes conexiones
$180.000
4 Switch De 48 Puertos 10/100 Para Racks Tlsf1048 y 1 de 24 puertos
70 % cobre (fabricado con CCA:Cobre cubierto de Aluminio) Categoría: 6. Cantidad: 305 metros de cable. Flexibilidad suprema. Recomendado para sistemas CCTV. Ideal para vender por metros.
1 carrete de cable utp cat 6e
$615.000
Una para cada sede estas serán las encargada de istrar el internet de cada sede en especial la de la sede de montearlos que será la que se encargara de repartir el internet y también ara las diferentes restricciones de cada área.
Features: RB951G-2HnD (Gigabit, USB, 2GHz, 802.11n, dual chain) U: Atheros AR9344 600MHz U Memory: 128MB DDR2 onboard memory Ethernet: Five independent 10/100/1000 Gigabit Ethernet ports LEDs: Power, NAND activity, 5 Ethernet LEDs, wireless activity LED Power options PoE: 8-30V DC on Ether1 (Non 802.3af). Jack: 8-30V DC Dimensiones: 113x138x29mm Wright: Without packaging and PSU: 232g, full weight in package: 420g Power consumición: Up to 7W Operación Tempo: -20C ... +50C Operación Sistema: MikroTik RouterOS, Level4 license Package contains: RouterBOARD in a plastic case, power adapter Antennas: 2×2 MIMO PIF antennas, max gain 2.5dBi RX sensitivity: 802.11g: -96dBm @ 6Mbit/s to -80dBm @ 54Mbit/s _ 802.11n: -96dBm @ MCS0 to -78dBm @ MCS7 TX power: 802.11g: 30dBm @ 6Mbps to 25dBm @ 54 Mbps _ 802.11n: 30dBm @ MCS0 to 23dBm @ MCS7 Modulations: OFDM: BPSK, QPSK, 16 QAM, 64QAM _ DSSS: DBPSK, DQPSK, CCK
3 RouterBoard 951
INGENIERIA DE SISTEMAS 11
INGENIERIA DE SISTEMAS 12
CONCLUSION Finalmente se puede asegurar que el problema de interconexión desde la sede principal Montecarlos con las sedes camilo y campestre se ve resuelto llevando a cabo los correspondientes parámetros nombrados anteriormente, teniendo en cuenta la implementación de una seguridad WAN y LAN, de esta manera su respectiva restricción de a las áreas planteadas en cada sede. Además de esto se tuvo cuidado en la utilización de un eficaz subneteo con sus mascaras de su red de longitud variable, para el así poder obtener el mejor aprovechamiento en cuanto al uso de las direcciones. Presentando así como resultado una muy buena interconexión para resolver el problema planteado, claramente llevando acabo todos los requisitos antepuesto en el presente trabajo.
UNIVERSIDAD DE CARTAGENA-CTEV MAGANGUE BOLIVAR