Está en la página 1de 8

Reto integrador Administración de redes

Introducción

Elabora un documento en formato Word que contenga:

a. Datos de identificación: En la primera hoja realiza una portada con la siguiente información: nombre de
la universidad, nombre del Módulo, nombre del Reto, nombre del Asesor(a), tu nombre, matrícula y fecha
de elaboración.

Nota

Formato de texto para portada:


● Tipo de letra Arial
● Tamaño 16
● Color azul (de tu elección) y en negrita
● Interlineado 1.15

b. ¿Qué esperas de este Reto? En la segunda hoja describe, en media cuartilla, las expectativas que
tienes sobre el Reto integrador.

c. Desarrollo: A partir de la tercera hoja, desarrolla las instrucciones de cada punto que a continuación se
presentan y agrega las capturas de pantalla que muestren el resultado obtenido.

Importante
Agrega las capturas de pantalla donde muestres
los resultados de acuerdo con las instrucciones
dadas.

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
1ª PARTE – MONITOREO DE UNA RED
Importante
Verifica que cuentes con los siguientes requisitos:
● Conexión wifi o ethernet.
● Programa Wireshark instalado en equipo Windows
10 Pro.

Para los ejercicios correspondientes a esta primera


parte, debes iniciar una captura de tráfico de la
red utilizando la interfaz wifi de tu ordenador y
adjuntar la pantalla de Wireshark que muestre los
resultados de acuerdo con las instrucciones dadas.

1. Con la herramienta Wireshark, inicia una captura de tráfico de la red wifi o LAN.
2. Muestra los tipos de protocolos capturados por la interfaz que seleccionaste (UDP, TCP, DNS, etc.)
3. Llena la siguiente tabla con el análisis de los paquetes capturados:

IP origen y puerto IP destino y puerto Protocolo Dirección MAC

4. Aplica un filtro a la captura realizada con el siguiente comando y adjunta la pantalla:


ip.src == [ip de equipo local]

5. Aplica un filtro a cada protocolo que se menciona a continuación utilizando su respectivo comando.
Adjunta la captura de pantalla por cada filtro.
● TCP
● UDP

Analiza la siguiente situación y realiza el proceso solicitado:

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Situación: Restricciones en firewall para el uso de música
en streaming

Como administrador de
la red, requieres definir
reglas de filtrado para los
usuarios que navegan en
internet, por lo que debes
restringir el uso de
música en streaming,
pues consume un ancho
de banda considerable.
Analiza qué sitios y direcciones son utilizadas por los usuarios,
con el objetivo de aplicar las restricciones en un firewall.

1. Inicia una captura con Wireshark utilizando la interfaz wifi de tu equipo.


2. Abre tu navegador e ingresa a las siguientes direcciones web:
● https://www.spotify.com/mx/
● https://www.apple.com/mx/apple-music/
3. Detén la captura.
4. Aplica los filtros de protocolos y direcciones IP que consideres necesarios para adjuntar las siguientes
pantallas:
● Pantalla donde se muestre únicamente el protocolo DNS.
● Pantalla donde se muestre únicamente los paquetes donde la dirección IP es la de su equipo local.
● Pantalla donde se muestre la consulta realizada a las URL:
⮚ https://www.spotify.com/mx/
⮚ https://www.apple.com/mx/apple-music/

2ª PARTE – REVISIÓN DEL DESEMPEÑO DE UNA RED

Importante
Verifica que cuentes con los siguientes requisitos:
● Conexión WiFi o ethernet.
● Programa Wireshark instalado en equipo Windows
1º Pro 64 bits.
● Equipo con VirtualBox instalado y las siguientes
máquinas virtuales:
⮚ Pandora FMS community
⮚ Windows 10 de 64 bits.
⮚ Protocolo SNMP habilitado en el equipo con
Windows 10 y activo.

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
⮚ Agente de Pandora FMS para Windows 10 de
64 bits, instalado y activo
⮚ Permisos de administrador en el equipo
Windows 10.

2.1 – PROTOCOLO SNMP

1. Inicia el programa VirtualBox, donde se ejecutará la consola de administración de Pandora FMS.


2. En el navegador de tu preferencia, ingresa a la consola de administración de Pandora FMS. Utiliza la
dirección IP asignada al servidor de Pandora FMS.
3. Ingresa los datos del usuario administrador (usuario: admin y password: pandora), para ingresar al
tablero de monitoreo.
● Adjunta la pantalla del tablero de monitoreo.
4. Verifica que haya comunicación entre el equipo Windows y el servidor Pandora.
5. Verifica que en el equipo Windows se encuentre activo el servicio SNMP.
6. En el equipo Windows, configura el servicio SNMP indicando la dirección IP del servidor Pandora y la
comunidad con el nombre comunidad local en modo SOLO LECTURA.
● Adjunta la pantalla donde se muestren las configuraciones del servicio SNMP.

7. En el equipo Windows, descarga e instala el agente de Pandora FMS para 64 bits.


● Adjunta la pantalla donde muestres el servicio en ejecución y activo en modo automático.

2.2 – DESCUBRIMIENTO DE LA RED


1. Configura una tarea de descubrimiento de red.
2. Inicia la tarea de descubrimiento para comenzar con el reconocimiento de los dispositivos conectados a
la red.
3. Revisa el mapa topológico de red y adjunta la pantalla donde muestres los equipos descubiertos.
4. Ingresa a la vista detalle de agente y adjunta la pantalla donde se muestren los recursos de la red.
5. Identifica tu equipo Windows en la vista detalle de agente e ingresa a él para mostrar la pantalla de
monitoreo.
a. Adjunta la pantalla de monitoreo del equipo seleccionado. Debe mostrarse el nombre del equipo
Windows, no la dirección IP.
b. Responde las siguientes preguntas con respecto al equipo Windows seleccionado y adjunta la
pantalla correspondiente:
● ¿Cuál es el uso de memoria del equipo?
● ¿Cuál es el espacio de disco duro utilizado?
● ¿Cuál es el uso de CPU?

2.3 – ANÁLISIS DE TRÁFICO


1. Utiliza la herramienta Wireshark para realizar un monitoreo del tráfico de la red.
2. Inicia una captura de paquetes. Puedes utilizar la interfaz ethernet o WiFi.
© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
3. Aplica un filtro para monitorear una dirección IP en particular.
● Adjunta la pantalla donde se muestre el filtro aplicado y el tráfico únicamente de la IP en particular.
4. En el navegador de tu elección ingresa a la página de netflix.com
● Aplica un filtro para mostrar únicamente la IP en particular y el protocolo DNS. Adjunta la pantalla.
● Aplica un filtro para mostrar únicamente la IP en particular y el protocolo HTTP. Adjunta la pantalla.
5. Detén la captura.
a. Adjunta las siguientes pantallas como parte del monitoreo de tráfico:
● Jerarquía de protocolo
● I/O Graph
6. Realiza una búsqueda dentro de los paquetes de la cadena: Netflix
a. Adjunta la pantalla donde se muestre la cadena Netflix o ntflx dentro de la sección de capas del
modelo OSI.
7. En las estadísticas de las observaciones:
a. ¿Cuál es la dirección IP que tiene el mayor número de paquetes enviados de A→B?

3ª PARTE -DIRECTORIO ACTIVO


Importante
Verifica que cuentes con los siguientes requisitos:
● Conexión WiFi o ethernet.
● Equipo con VirtualBox instalado y las
siguientes máquinas virtuales:
⮚ Pandora FMS community
⮚ Zentyal
⮚ Windows 10 de 64 bits o Windows 7,
version Pro.
⮚ Permisos de administrador en el equipo
Windows 10.

Analiza la siguiente situación y realiza el proceso solicitado:

Situación: Necesidades de una organización en materia de seguridad.

La empresa Textiles Bajío, requiere controlar el acceso de su personal a la red


privada. Actualmente tiene una estructura organizacional definida por los
departamentos de: Contabilidad, Sistemas, Finanzas, Compras y Operaciones.

A continuación, se muestra la lista de empleados que requieren ingresar con


sus respectivas credenciales de acceso:

DEPARTAMENTO NOMBRE DEL PUESTO


EMPLEADO

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Contabilidad Julián Pérez Gerente
Sistemas José Juárez Gerente
Finanzas Patricia Chávez Gerente
Compras Samuel Alcántar Gerente

● Se solicita implementar un servidor con los servicios de Directorio Activo, en


donde cada departamento sea registrado con un grupo y dentro de cada grupo
se integren a los empleados con sus datos generales y el puesto que tienen.
● Los usuarios tendrán una cuota de espacio asignada en el servidor de 500
MB.
● Los equipos de cómputo asignados a los empleados deberán funcionar
conectados al dominio: textilesbajio.local.
● Las contraseñas de acceso deberán ser únicas para cada cuenta del
empleado y no podrán repetirse, deberán tener las siguientes
especificaciones:
⮚ Nombre de usuario: comenzar con la primera letra del nombre y su
apellido.
⮚ Contraseña: 8 caracteres de longitud, debe contener una letra mayúscula y
un número.

Se ha designado a José Juárez del departamento de sistemas como


administrador de la red privada, quien será el único que tenga los privilegios para
realizar altas, bajas o modificaciones a las configuraciones del servidor.

1. Configura el servidor Zentyal para que ofrezca el servicio de dominio con el nombre de:
textilesbajio.local
● Adjunta la pantalla donde se muestren las configuraciones del host y su dominio.

2. Configura los grupos del dominio con el mismo nombre que los departamentos.
● Adjunta la pantalla donde se muestren los grupos creados.

3. Registra a los empleados especificados en la lista de empleados con los requisitos del nombre de usuario
y contraseña.
● Adjunta la pantalla donde se muestre cada una de las fichas de los usuarios con el puesto de gerente.

4. Asigna a los usuarios al grupo que correspondan.


5. Asigna al empleado José Juárez al grupo de administradores del servidor de dominio.
6. Conecta un equipo Windows al dominio textilesbajio.local. Utiliza la cuenta del gerente de sistemas.
7. Adjunta la pantalla donde se muestre que el equipo está conectado al dominio.
8. Adjunta la pantalla del árbol de dominio del servidor Zentyal, donde se muestre el equipo conectado al
dominio dentro de la estructura tipo árbol.

4ª PARTE – BITÁCORA DE SEGURIDAD

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
1. Ingresa al servidor Zentyal.
2. Configura la bitácora de cambios en la configuración Sesiones del administrador. La bitácora deberá
purgar los registros en un periodo de 30 días.
3. Realiza 3 inicios de sesión con el usuario administrador.
● Revisa la bitácora de Sesiones del administrador y adjunta la pantalla donde se muestren los 3
inicios de sesión realizados con la cuenta de administrador.
4. Ingresa al servidor Pandora FMS.
● Revisa la bitácora Log de auditoría del sistema y responde lo siguiente:
⮚ ¿Cuántos accesos al sistema se han realizado hasta el momento?
⮚ ¿Qué usuarios han ingresado al sistema?

● Revisa el log del sistema, en la sección SERVER.LOG y contesta los siguiente:


⮚ ¿Cuál fue la primera acción registrada en el log?, ¿qué interpretación puede darle al registro?
⮚ ¿Cuál fue la última acción registrada en el log?, ¿qué interpretación puede darle al registro

5ª PARTE – RESPALDO DE DATOS

1. En un equipo Windows, instala e ingresa a la herramienta COBIAN Versión 11 para configurar los
respaldos.
2. En el equipo crea dos carpetas con el nombre: Respaldo origen y Respaldo destino.
3. En la carpeta de origen agrega cinco archivos de diferentes tipos (documentos, imágenes, PDF, etc.)
4. Configura un respaldo COMPLETO y adjunta las pantallas del resultado:

TIPO DE RESPALDO ESPECIFICACIONES


Completo Carpeta fuente Respaldo origen
Carpeta destino Respaldo destino
Frecuencia Semanal
Días de respaldo Miércoles y viernes
Horario 7:00 pm
Prioridad Alta
Tipo de compresión Sin comprimir
Tipo de cifrado Sin cifrar

ADJUNTAR PANTALLA DE ORIGEN ADJUNTAR PANTALLA DESTINO

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
5. Configura un respaldo INCREMENTAL y adjunta las pantallas del resultado:

TIPO DE RESPALDO ESPECIFICACIONES


INCREMENTAL Carpeta fuente Respaldo origen
Carpeta destino Respaldo destino
Frecuencia Diaria
Días de respaldo Lunes, miércoles y viernes
Horario 7:00 pm
Prioridad Normal
Tipo de compresión Zip
Tipo de cifrado Sin cifrar

ADJUNTAR PANTALLA DE ORIGEN ADJUNTAR PANTALLA DESTINO

d. Conclusión. Para finalizar este Reto Integrador redacta una conclusión, mínimo una cuartilla, donde
analices y expreses la importancia de la administración de redes de computadoras.
Justifica tu respuesta tomando en cuenta todos los elementos y procesos que realizaste anteriormente
(monitoreo de una red, realizar la revisión del desempeño de la red, el directorio activo, la bitácora de
seguridad y el respaldo de datos tomando en cuenta las necesidades del usuario).

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte