43
UNIDAD 3 ADMINISTRACION DE REDES CARLOS ANDRES MENDOZA CC 1018420776 JAIME ANDRES DELGADO CC 1075230700 JOSE ELIAS MORALES CC LUIS EDUARDO LUNA BALLESTAS CC 1117500232 YHON JAMES GOMEZ CC REDES LAN AVANZADO 302070 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD INGENIERIA DE SISTEMAS

Aporte Individual rla

Embed Size (px)

DESCRIPTION

vdx

Citation preview

Page 1: Aporte Individual rla

UNIDAD 3

ADMINISTRACION DE REDES

CARLOS ANDRES MENDOZACC 1018420776

JAIME ANDRES DELGADOCC 1075230700

JOSE ELIAS MORALESCC

LUIS EDUARDO LUNA BALLESTASCC 1117500232

YHON JAMES GOMEZCC

REDES LAN AVANZADO

302070

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INGENIERIA DE SISTEMAS

09/11/2015

Page 2: Aporte Individual rla

INTRODUCCION

OBJETIVOS GENERALES

OBJETIVOS ESPECÍFICOS

JUSTIFICACIÓN

Page 3: Aporte Individual rla

DESARROLLO

PROBLEMÁTICA PRINCIPAL

La empresa comunicaciones Satélites S.A dedicada a consultaría de TI, a nivel nacional con sede en cada capital de tres departamentos Huila, Tolima, Cundinamarca, su sede principal esta Neiva; funciona con un aplicativo integrado online de contabilidad, cartera, facturación y proyectos.

Cada sucursal tiene 80 máquinas distribuidas equitativamente en las oficinas de contabilidad, cartera, facturación y proyectos, para igual cantidad de usuarios.

A) Recomendar un proveedor de servicios de Internet (ISP) reconocido, a través del análisis de las ventajas/desventajas que tiene cada proveedor, y a partir de dicho análisis, brindar a la empresa su recomendación como experto. (Se deben consultar como máximo 3 ISP’s). El grupo debe definir la tecnología de transferencia de datos de alta velocidad, justificar la respuesta.

En Colombia se vive una gran competencia y el resultado de esto es la mejora continua al servicio y los buenos precios. Cada día podemos ver nuevas promociones, rebajas en precios, servicios adicionales, etc.

También hemos visto un gran salto en el aumento de velocidad de descarga sin aumentos de precio. En el 2004 el mejor plan para el hogar era el de 512Kb. Cuatro años después podemos encontrar planes de 4000K lo que supone un aumento del 800% en la velocidad de descarga del segmento hogar. Telefónica Telecom lleva la delantera pues comenzaron a implementar la tecnología FTTH (Fibra Hasta La Casa) que permite velocidades sincrónicas de hasta 100Mbps. Por el momento el servicio no está masificado pero se conoce que ofrecerán inicialmente un canal de 16Mbit para el hogar.

ETB500Kbits

UNE256Kbits

Telefónica500Kbits

Telmex300Kbits (en plan de 2000K)Velocidad de subida a 1000K

ETB800Kbits (en plan de 6000K)

UNE512Kbits (en plan de 4000K)

TelefónicaTelefónica - 1000Kbits (en plan de 2000K)

Page 4: Aporte Individual rla

Telmex400Kbits (en plan de 8000K)Velocidad de subida a máxima velocidad

Se puede ver claramente que ETB y Telefónica son los que mejor velocidad de subida manejan (acorde a la página web del producto) y Telmex es el ISP que peor velocidad de subida ofrece.

Esto deja muy bien parados a estos dos ISP pues según la información global de velocidad de subida en SpeedTest (http://www.speedtest.net/global.php) el continente con mejor velocidad de subida es Europa con 1130Kbits y el cuarto es Australasia con 457Kbits, ubicándose muy cercano al promedio mundial. El promedio suramericano acorde a dicho sitio es de 272Kbits.

Con respecto a la latencia, es una característica general en los ISP colombianos no tener suficiente tiempo de respuesta para juegos tipo FPS en donde unos pocos mili segundos hacen la diferencia entre tener una buena experiencia de juego y algo completamente inaceptable. Creemos que en la parte técnica hace falta un poco más para bajar dicho numerito cuando nos conectamos a servidores internacionales.

Hablando dentro de Colombia el asunto cambia, pues perfectamente se pueden obtener tiempos de respuesta de 10 a 20 mili segundos con servidores de Bogotá, Medellín y Cali. El punto a favor está en que con la latencia actual con servidores internacionales se pueden disfrutar muchos juegos de manera exitosa. No todos, pues para algunos géneros los mili segundos que no tenemos disponibles son fundamentales. Algo para mejorar. Tampoco podemos mostrar datos claros respecto a este atributo pues son muchas las condiciones que influyen en un mejor o peor resultado y queremos ser lo más objetivo posibles.

B) Realizar un esquema lógico de la red planteada en el enunciado principal, haciendo uso del software Packet Tracer (Direccionamiento IP acorde y enrutamiento entre las diferentes sucursales de la empresa, además de incluir en la sede principal, el servidor que alojará la aplicación web a través del puerto 8080.

Debe ser accedido desde cualquier sede de la empresa a través del navegador).

C) Implementar el escenario del servidor que almacenará la aplicación central de la empresa, por medio de una máquina virtual que corra un sistema operativo libre, tal como Linux y que contenga un servidor de aplicaciones web Apache instalado. (Realizar las configuraciones de seguridades básicas y conocidas para esta máquina).

Para esta práctica realice la instalación de la distribución Linux Debian 8.2 en entorno virtual, se realizó la instalación del servidor de apache y algunas configuraciones de seguridad en el servidor.

Page 5: Aporte Individual rla

INTALACION DE LA MAQUINA VIRTUAL.

Configuración de la máquina virtual.

Page 6: Aporte Individual rla

Asistente de configuración

Introducir el disco de instalación

Page 7: Aporte Individual rla

Elegir el tipo de sistema operativo

Ruta de instalación en el equipo cliente

Page 8: Aporte Individual rla

Asignar la cantidad de almacenamiento del disco duro virtual

Optimizar el rendimiento y otro tipo de hardware emulado

Page 9: Aporte Individual rla

INSTALANDO LA MQUINA VIRTUAL

Menú de inicio, presionamos install

Page 10: Aporte Individual rla

Idioma de instalación

Selección de la ubicación.

Page 11: Aporte Individual rla

Configuración del teclado

Cargue de componentes adicionales

Page 12: Aporte Individual rla

Configuración de la red

Para el siguiente paso le decimos que deseamos configurar la red en otro momento

Page 13: Aporte Individual rla

Identidad de la maquina en la red

Usuarios y contraseñas, en esta primera elegimos la clave de súper usuario

Page 14: Aporte Individual rla

Crear el usuario

Crear nombre de usuario

Page 15: Aporte Individual rla

Crear contraseña de usuario

Particionado de discos, usar todo el disco.

Page 16: Aporte Individual rla

Elegir el disco para particionar y presionamos enter

Esquema de particionado, usamos “todos los ficheros en una partición (recomendado para novatos”

Page 17: Aporte Individual rla

Elegimos “finalizar el particionado y escribir los cambios en el disco”

Aceptar los cambios realizados en el disco

Page 18: Aporte Individual rla

Inicia la instalación del sistema

Elegir si queremos participar en la encuesta sobre el uso de paquetes, usamos la que queramos.

Page 19: Aporte Individual rla

Elegir los programas a instalar

Predefinir el gestor de sesiones, en mi caso instale los dos escritorios, GNOME y KDE, usamos el que más nos guste, en mi practica KDE

Page 20: Aporte Individual rla

Hecho esto el sistema tardara más o menos 10 o 20 minutos en la instalación de los programas, todo depende lo que hallamos elegido.

Instalar el cargador de arranque GRUB en el registro principal de arranque, esto con el fin de detectar el sistema de inicio.

Page 21: Aporte Individual rla

Usamos la etiqueta /dev/sda

Page 22: Aporte Individual rla

Finalizando la instalación.

Carga del sistema

Page 23: Aporte Individual rla

Inicio de sesión

Page 24: Aporte Individual rla

Escritorio KDE y menús de inicio

Primero para instalar apache ejecutamos la consola en modo súper usuario y llamamos la ejecución con el siguiente comando:

Page 25: Aporte Individual rla

Una vez ejecutada la orden nos advierte que se instalaran paquetes nuevos y que va a ocupar cierta cuota de almacenamiento del disco, para lo cual le decimos que sí.

Seguido nos pedirá el disco de instalación de la distribución de debían para escanear los repositorios y ejecutar la instalación, introducimos el disco de instalación y continuamos con enter.

Page 26: Aporte Individual rla

Terminada la instalación tendremos instalado el servidor de apacha tendremos un resultado como el siguiente.

Ahora solo nos basta probar que de verdad se encuentre corriendo, esto lo sabremos ejecutando el navegador de internet e introducimos la dirección ip que tenga el servidor, si todo está bien tendremos corriendo el servidor.

D) Por medio de una herramienta de evaluación de seguridad “Open Source”, tal como Nessus, realizar un escaneo de seguridad sobre la máquina virtual anterior. A partir de

Page 27: Aporte Individual rla

dicho escaneo, presentar un informe a la empresa de los problemas de seguridad que se encontraron y de igual forma, plantear por lo menos una solución a dichos problemas de seguridad detectados (Tomar los problemas de seguridad más críticos).

DESCARGA DE LA APLICACIÓN

Ingresamos a la página oficial y descargamos la versión home que es la que nos va a permitir realizar el escaneo de manera gratuita, la podemos obtener siguiendo el link http://www.tenable.com/products/nessus/select-your-operating-system.

Elegimos el tipo de sistema operativo y la distribución que tengamos instalada, para la práctica será Debian 8.2

Aceptamos la suscripción presionamos en Agree

Page 28: Aporte Individual rla

Elegimos la ruta de descarga y esperamos que esta finalice

INSTALACION

Para ejecutar la instalación del paquete lo llamaremos a través de la consola con el siguiente comando

root@debian:/# sudo dpkg -i /home/redes/Descargas/Nessus-6.5.2-debian6_i386.debterminada la instalación tendremos el siguiente resultado

Activando el nessus mediante el registro en la página oficial

Page 29: Aporte Individual rla

Previo al registro nos llegara al correo la clave da activación

Inicio de sesión y crear usuario, ingresamos al navegador y digitamos https://localhost:8843 y presionamos enter.

Page 30: Aporte Individual rla

Posteriormente el navegador nos dirá una advertencia de seguridad, para el caso vamos a agregar una excepción en nuestro navegador y continuamos

Una vez hecho lo anterior tendremos la página de bienvenida, solo presionamos el botón “Continue”

Page 31: Aporte Individual rla

Ingresamos el nombre de usuario y la contraseña

Registro de la licencia que nos llegó al correo previamente al registro en la página oficial

Page 32: Aporte Individual rla

Una vez ingresada la licencia inicia la aplicación y comienza a descargar los plugins necesarios.

Creamos una nueva política de escaneo

Page 33: Aporte Individual rla

Creamos una nueva tarea de escaneo y configuramos la ip del host del servidor en este caso para realizar el nuevo escaneo

Realizamos el escaneo y esperamos los resultados

Page 34: Aporte Individual rla

Una vez terminado el proceso anterior tendremos el reporte con la cantidad de las posibles vulnerabilidades y los servicios que están usando los puertos, tendremos un apartado con las diferentes amenazas y la gravedad que representa cada una de ellas.

Como vemos en resultado tenemos un total de 30 puertos analizados, de los cuales 8 representan una amenaza media, 1 representa una amenaza baja y 21 están indicando otro tipo de información pero que no representan mayor gravedad.

Page 35: Aporte Individual rla

E) Investigar que Hardware y Software de última generación le permite controlar el acceso a la red, deben especificar mínimo 2 de cada uno.

Nota 1: Para el punto C., se deben adjuntar los pantallazos de la configuración tanto de la máquina virtual como del servidor de aplicaciones web Apache. Importante: Los puntos A, B, C, D, y E de la problemática principal se deben desarrollar y éstos serían la fase 9 de la guía, en el archivo final deben ir desarrolladas cada una de las fases.

Cada una de las fases que siguen a continuación se debe desarrollar de acuerdo a la problemática inicial de la guía.

Fase 1: Identificación del problema

Fase 2: Contextualización del Problema

Una vez identificado el problema este debe ser contextualizado teniendo en cuenta las siguientes pautas: Ciudad y lugar específico donde se ubica el problema. (Puede ser su lugar de trabajo, empresa externa a su trabajo.)

Comunidad afectada por el problema.

Descripción clara del entorno físico en el cual se ubica el problema.

Fase 3: Causas y consecuencias del problema

Identificar las causas y consecuencias del problema.

Causas

Consecuencias

Page 36: Aporte Individual rla

Fase 4: Casos similares

Investigar en su entorno local y/o en la Web, casos similares al problema identificado y como fueron solucionados; como resultado de esta fase se espera: Dar a conocer al menos 2 casos similares al identificado en el momento 1, cada caso debe contener:

Descripción Similitud con el problema identificado Solución dada al caso Persona o empresa que dio solución

Caso 1

Descripción

Similitud con el problema identificado

Solución dada al caso

Persona o empresa que dio solución

Caso 2

Descripción

Similitud con el problema identificado

Solución dada al caso

Persona o empresa que dio solución

Fase 5: Fuentes de solución al problema

Fase 6: Alternativas de solución

El estudiante deberá identificar al menos 2 alternativas de solución al problema, basadas en las métricas de seguridad para entornos empresariales y justificarlas de manera coherente para lo cual debe tener en cuenta:

Nombre de la alternativa Justificación del porque es una posible solución

Fase 7: Cuadro comparativo

Realizar un cuadro comparativo entre las diferentes alternativas de solución identificadas. El cuadro debe incluir:

Características técnicas

Page 37: Aporte Individual rla

Disponibilidad en el mercado nacional Pros (de acuerdo al problema identificado) Contras (de acuerdo al problema identificado)

ALTERNATIVAS CARACTERISTICAS TECNICAS

DISPONIBILIDAD EN EL MERCADO

NACIONALPROS CONTRAS

Fase 8: Selección de la solución

El estudiante debe seleccionar la alternativa de solución para su proyecto y justificar la misma en no menos de 30 líneas.

Fase 9: Implementación de la solución

Indicar los pasos a seguir para la implementación de la solución.

Paso a paso la solución teórica y práctica de la solución Selección y compra de equipos Instalación de equipos

Paso a paso solución teórica:

Paso a Paso práctica de la solución:

Selección y compra de equipos:

Instalación de equipos:

Page 38: Aporte Individual rla

REFERENCIAS

1) GamersCo,. (2008). Proveedores de Internet en Colombia. Retrieved 5 November 2015, from http://gamersco.com/threads/38249-Proveedores-de-Internet-en-Colombia

2) Servidordebian.org,. (2015). 4.1.1 Apache2 [Servidor Debian]. Retrieved 6 November 2015, from https://servidordebian.org/es/jessie/internet/http/apache2

3) Tenable Network Security,. (2010). Download Nessus. Retrieved 9 November 2015, from http://www.tenable.com/products/nessus/select-your-operating-system

4) YouTube,. (2015). Configurar servidor Web (Apache) en Debian - Linux. Retrieved 9 November 2015, from https://www.youtube.com/watch?v=v8Q4mV4FUYo

5) navarro, J. (2012). En un lugar de Alcalá (de Guadaira): Como instalar Nessus en debian. Enunlugardealcala.blogspot.com.co. Retrieved 9 November 2015, from http://enunlugardealcala.blogspot.com.co/2012/10/como-instalar-nessus-en-debian.html

6)