Está en la página 1de 14

Proyecto Final / Integrador - Curso de

Supervisión y Seguridad de Redes


- Curso de Supervisión y Seguridad de Redes

El objetivo de este proyecto es la aplicación integrada de gran parte de los conceptos


aprendidos en este curso. Para ello se ha definido el empleo de un simulador de redes,
llamado “Packet Tracer”, desarrollado por la empresa Cisco. Este software está disponible para
computadoras de 32 y 64 bits y también está disponible para sistemas operativos como
Windows, MAC y Linux (ubuntu).

El desarrollo de cada uno de estos pasos tendrá una valorización en su calificación final, la que
se mostrará entre paréntesis.

I. Instalación y uso de Packet Tracer

Para poder acceder a este software se requiere que ejecute los siguientes pasos:

1. Acceda al sitio web de la Academia Cisco (ver [1]) y siga las instrucciones que se
indican allí bajo el título “Cómo descargar Packet Tracer”. Básicamente tendrá que
registrarse (gratuito) en el curso de “introducción a packet tracer” ofrecido de forma
online por el Cisco Network Academy.
2. Habiéndose registrado, ingrese a su cuenta en el sitio web de Cisco y seleccione la
opción “Resources” (Recursos) y luego elija la opción “Download Packet Tracer”.
3. Seleccione el archivo de packet tracer correspondiente al sistema operativo donde
instalará el simulador.
4. Ejecute el instalador. (Si usted ya posee instalado packet tracer, verifique que este
corresponda a una versión superior a la 7.2.0)
5. Luego al ejecutar por primera vez packet tracer, se les pedirá el email y contraseña
empleado para registrarse en el sitio de Cisco network academy. Esto datos son solo
requeridos una vez.
6. Vuelva a la página web de Cisco Network Academy [1] y regístrese en el curso de
“Introducción a Packet Tracer o Introduction to Packet Tracer”. No requiere completar
todo el curso, a menos que usted desee hacerlo, pero para efectos del proyecto, le
sugiero completar los módulos 1 al 3. Luego siga las instrucciones definidas por el
archivo “2.1.1.5 Packet Tracer - Create a Simple%20 Network Using Packet Tracer.pdf”,
el cual consiste en un pequeño ejemplo de creación de una red. Genere un archivo de
packet tracer con esta red y adjúntela al archivo zip de su proyecto.

II. Ejecución de traceroute/ping (5 %)

1. Con la red creada en el punto 6 de la sección anterior, desde una “Consola o terminal
DOS” del computador etiquetado como “PC”, ejecute un comando ping al router
inalámbricos y al servidor Cisco.com. Capture una pantalla del resultado obtenido
ping al servidor Cisco.com

ping al router inalámbricos

2. Desde una “Consola o terminal DOS” del notebook etiquetado como “Laptop”, ejecute
un comando traceroute (tracert) al router inalámbrico y al servidor Cisco.com. Capture
una pantalla del resultado obtenido

3. Para el PC y el Laptop, muestre cual es la dirección IP asignada para ambos.


III. Simple Network Management Protocol (SNMP) (5%)

1. Emplee la red que se describe en [3], configúrela con versión v2c (versión por
defecto) de SNMP y obtenga la información del router 1

V. Listas de Control de Acceso (ACL) (10 %)


1. Crea en packet tracer la red señalada en vídeo [2]
Se creo

2. Cuando haya configurado la red (antes de configurar ACL), verifique


conectividad entre los computadores de redes distintas con comando ping.
Capture pantalla de resultados obtenidos.

3. Configure ACL del router del vídeo, bajo las condiciones señaladas en el mismo
vídeo. Muestre con capturas de pantalla y empleando comando ping la
efectividad de la configuración ACL.

VI. Ejercicio Integrador (80%)

Descargue desde plataforma moodle, archivo de una red de mayor complejidad:


red_proyecto_final.pkt. Esta corresponde a la red de una empresa que está conectada a la
internet y usuarios externos (usuarios 1 y usuario 2) pueden acceder a ella. Los routers y
computadores tienen sus rutas configuradas, pero no así ACL ni monitoreo vía SNMPv3. Se le
pide

1. Mediante comandos ping y traceroute ejecutados desde un PC escogido,


averigüe las direcciones de red de los distintos equipos de red que conforman
la red.

Eligido:
2. Configure el servicio SNMP en cada router y seleccione el PC del usuario 1 como manager
para consultar (SNMP Get) el objeto: .sysName (nombre del dispositivo/agente) de cada
router. El OID de .sysName es .1.3.6.1.2.1.1.5.0 y puede consultarlo usando el navegador MIB
que posee el PC del usuario 1 (Use snmp versión 2). Identifique que tipo de acceso posee el
objeto (R y/o W) y tipo de dato. Crea un string de comunidad solo de acceso ro (read only).
Capture pantalla del resultado

R3

R1
Remoto
3. Modifique el nombre de un par de routers empleando desde el mismo PC escogido en 3) y
empleando el navegador MIB. Considere como tipo de datos un OctetString. Crea un string de
comunicad con acceso RW (Read and Write). Capture pantalla del resultado.

R1
R3
4. Los string de comunidad del protocolo SNMP son usados solo por dispositivos que son
compatibles con los protocolos SNMPv1 and SNMPv2c. En cambio, SNMPv3 requiere de
autenticación basada en nombre de usuario/contraseña o bien basada en una clave
criptográfica.

a)  Discuta la conveniencia de usar una comunidad con nombres “public” con acceso
RO y otra “private” con acceso RW en SNMP v2c ante la amenaza que un hacker pueda
acceder a sus dispositivos de red (estos están habilitados como agentes SNMP v2c).

b)  Averigüe que tipo de algoritmos criptográficos recomienda SNMPv3

v3 también define USM y VACM, que luego fueron seguidos por un modelo de
seguridad de transporte (TSM) que proporcionó soporte para SNMPv3 sobre SSH y
SNMPv3 sobre TLS y DTLS.

 USM (Modelo de seguridad basado en el usuario) proporciona funciones de


autenticación y privacidad (cifrado) y opera a nivel de mensaje.
 VACM (Modelo de control de acceso basado en vistas) determina si un
principal determinado tiene permitido el acceso a un objeto MIB en particular
para realizar funciones específicas y opera a nivel de PDU.
 TSM (Transport Security Model) proporciona un método para autenticar y
cifrar mensajes a través de canales de seguridad externos. Se han definido dos
transportes, SSH y TLS / DTLS, que hacen uso de la especificación TSM.

c)  Argumenté, si resulta más apropiado en términos de confidencialidad, emplear en


autenticación nombre de usuario/contraseña o bien una clave criptográfica en
SNMPv3.

En mi opion personal, para autentificar

5. Configure el servicio ACL en uno o varios routers de modo que las siguientes condiciones de
acceso se cumplan:

a) Los usuarios 1 y 2 pueden navegar por la web (solo webmail y LUN) y pueden ver el
equipo de intranet solamente. Además, ambos usuarios deben poder comunicarse.
El resto está restringido.

b) Los computadores de “Pagos” y “Contador” solo deben navegar por la web


(webmail y LUN) y tener acceso a la DMZ. Además, deben poder comunicarse
entre ello. El acceso al resto está restringido.
6. Si pudiera instalar en la red de la empresa algún sistema de detección de intrusos, ¿cuántos
instalaría y en que lugares de la red?. Justifique su respuesta brevemente.

Si se tendria que instalar un sisteme ade deteccion de intrusos

VI. Condiciones de envío del informe del proyecto integrador

a) Escriba un informe que incluya capturas de pantallas que muestren el


resultado de las configuraciones solicitadas.

Se envia

b) Si presenta algún problema, descríbalo claramente, como también que


dificultades presento resolverlo.

Se tuvo problemas con ACL

Linkografía

[1] Introducción a packet tracer.

https://www.netacad.com/es/courses/packet-tracer

[2] Ejemplo Configuración de Listas de Acceso (ACL) en packet tracer de Cisco:

https://www.youtube.com/watch?v=3XMyrIY2d2w
[3] Ejemplo configuración de SNMP v3 en packet tracer de Cisco:
https://receponer.wordpress.com/2016/11/24/configure-snmp-protocol-on-cisco-packet-
tracer/

También podría gustarte