Está en la página 1de 7

Benemérita Universidad

Autónoma de Puebla

Ingeniería en Ciencias de la
Computación

Prof.: Tamariz Flores Edna Iliana


Administración de Redes
Alumnos:
201405647 García Jiménez Pablo
201339362 Merino Martínez
Francisco Javier

Proyecto
Objetivos: Administrar y controlar los protocolos de conexión en un entorno
cliente-servidor para poder ver el tráfico de paquetes, realizando un análisis de un
servidor, mediante Wireshark, con implementaciones de servicios DHCP, DNS,
HTTP con base de datos, SHH y Firewall

Introducción: Al momento de realizar el presente proyecto se pretende


poner en uso lo aprendido en las últimas practicas que se hicieron el clase y
poner en practica el uso de los protocolos mencionados anteriormente.

Desarrollo:
Los protocolos usados en este proyecto fueron y son mostrados brevemente a
continuación:
DHCP: Las DNS son las siglas que forman la denominación Domain Name
System o Sistema de Nombres de Dominio y además de apuntar los dominios al
servidor correspondiente, nos servirá para traducir la dirección real, que es una
relación numérica denominada IP, en el nombre del dominio.
DNS: El protocolo de configuración dinámica de host (en inglés: Dynamic Host
Configuration Protocol, también conocido por sus siglas de DHCP) es un protocolo
de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna
dinámicamente una dirección IP y otros parámetros de configuración de red a
cada dispositivo en una red para que puedan comunicarse con otras redes IP.
HTTP: El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer
Protocol o HTTP) es el protocolo de comunicación que permite las transferencias
de información en la World Wide Web. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las
cookies, que es información que un servidor puede almacenar en el sistema
cliente.
SSH: (o Secure SHell) es el nombre de un protocolo y del programa que lo
implementa cuya principal función es el acceso remoto a un servidor por medio de
un canal seguro en el que toda la información está cifrada. Además de la conexión
a otros dispositivos, SSH permite copiar datos de forma segura (tanto archivos
sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir contraseñas al conectar a los dispositivos y pasar los datos de cualquier
otra aplicación por un canal seguro tunelizado mediante SSH y también puede
redirigir el tráfico del (Sistema de Ventanas X) para poder ejecutar programas
gráficos remotamente.
Firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
Capturas de pantalla de los paquetes enviados y recibidos por cada uno de los
protocolos que se usaron en este proyecto.
DHCP:

DNS:
HTTP:
SSH:

Firewall:
Algunos de los problemas que se tuvieron en la implementación del proyecto:
Fueron la mala configuración del DNS, el cual no se obtuvo una solución “visible”
puesto que el error radicaba en la mala asignación de la ip para la correcta
comunicación entre el server y el cliente. Otro problema fue que al crear las
iptables no se sabía cómo configurarlas para su correcto funcionamiento,
(ejemplo: saber cómo poner el rango para las ip’s que no deben de tener acceso a
nuestra red).

El firewall en una primera instancia no logro prevenir el acceso a las demás ip’s,
por la mala configuración de las iptables, después de evito el acceso a las ip’s
restringidos.

Conclusiones Relevantes:
Retomando de nuevo los problemas de implementación, se pudieron resolver
gracias a las constantes revisiones se fueron corrigiendo paulatinamente, aunque
no nos funciono del todo en las primeras veces, pero una vez conocemos los
conceptos básicos de un Firewall y de los protocolos, así como la forma de
comunicarse entre ellos y los computadores que los envían y los reciben,
conociendo cómo funcionan todos y cada uno de ellos, es muy sencillo configurar
uno para denegar el acceso a un puerto o parar un ataque DOS.
Bibliografía:

• [Tanenbaum, 2003] A.S. Tanenbaum, “Redes de


Computadoras”. 5º Edición. Pearson Education, Mexico, 2012.
https://www.digival.es/blog/que-son-las-dns-y-para-que-
sirven/
https://es.wikipedia.org/wiki/Protocolo_de_configuración_din
ámica_de_host
https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_
hipertexto
https://es.wikipedia.org/wiki/Secure_Shell
https://es.wikipedia.org/wiki/Cortafuegos_(informática)

También podría gustarte