ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Informaticas - Proyecto de Redes


Enviado por   •  23 de Junio de 2016  •  Documentos de Investigación  •  2.802 Palabras (12 Páginas)  •  397 Visitas

Página 1 de 12

[pic 1][pic 2][pic 3][pic 4]

Proyecto de Redes

Trabajo Nº3

09/06/2016

CFT UCE Valpo

José Espinoza

Moisés Santis

Emilio Vidal                                                                                                                                                                                                


Índice

Contenido

Índice        

Introducción        

Glosario        

Defina        

Desarrollo        

Ejercicio N°2        

Ejercicio N°3        

Ejercicio N°4        

Ejercicio N°5        

Informe Final        

Parte Final        

Conclusión        

Bibliografía        


Introducción

Sin duda en el último tiempo se nos hace cada vez más imprescindible estar conectado a internet de cualquier forma posible, sin embargo, esto nos puede traer diversos problemas asociados a la seguridad de estas conexiones, por ende debemos tomar las precauciones correspondientes, esto nos da paso a averiguar cómo funcionan éstas.

En este informe veremos una serie de tópicos asociados al ámbito de redes, para comenzar definiremos una serie de términos claves para el mismo. Más adelante, nos adentraremos en el desarrollo e investigación de conceptos de seguridad de redes como firewall, iptables, etc. Luego, se planteará un problema con respecto a una evaluación del sistema de red de una organización específica. Al concluir esto, investigaremos cómo designar direcciones IP a redes que se nos proponen. Finalmente, se nos planteará otro problema, pero esta vez estará asociado a las máscaras, host y broadcast.

Como objetivo esperamos concluir de buena forma nuestro proyecto para así hacer de la red algo fundamental en nuestro conocimiento informático.


Glosario

Defina

1.- Defina los siguientes conceptos:

  1. Dirección IP: Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
  2. Máscara de Subred: La máscara de subred es una máscara de bits que determina la parte de sistema principal y la parte de red de una dirección IP (Protocolo Internet). La máscara de subred es un entero de 32 bits exclusivo que define la parte de la red donde se conecta una interfaz.
  3. Firewall: Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
  4. Enmascarar: Esta función permite convertir varias direcciones IP en una sola dirección IP. Además sirve para ocultar una o varias direcciones IP de la red interna detrás de una dirección IP que se desea hacer pública.
  5. Gateway: Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.

Desarrollo

Ejercicio N°2

2.- La herramienta que se utiliza actualmente para la configuración de políticas de seguridad de una organización, en lo referente a un cortafuego (Firewall), es Iptables. Describa el comportamiento funcional de esta herramienta detallando las cadenas principales y el análisis de las reglas, además de señalar el camino que siguen los distintos paquetes que llegan, salen o pasan por el equipo

Iptables se usa para crear, mantener y revisar las tablas de filtrado de paquetes en el kernel de Linux. Existen diferentes tablas (tables) dentro de las cuales puede haber varias cadenas (chains). Dentro de cada tabla, existen varias cadenas predefinidas y puede haber otras definidas por el usuario. Cada cadena consiste en una lista de reglas con las que se comparan paquetes. Las reglas especifican qué se hace con los paquetes que se ajustan a ellas (target).

Hay tres tablas incorporadas, cada una de las cuales contiene ciertas cadenas predefinidas. El administrador puede crear y eliminar cadenas definidas por otros usuarios dentro de cualquier tabla. Inicialmente, las cadenas están vacías.

La primera tabla es filter table, corresponde al filtrado de paquetes. Contiene las siguientes cadenas predefinidas: INPUT chain (entrada – todos los paquetes pasan por esta cadena), OUTPUT chain (salida – todos los paquetes creados por el sistema pasan por esa cadena) y FORWARD chain (redirección – los paquetes pasan por acá para ser redireccionados).

La segunda tabla es net table, tabla de traducción de direcciones de red, configura las reglas de reescritura de direcciones o de puertos de los paquetes. Contiene las siguientes cadenas predefinidas: PREROUTING chain (preruteo – los paquetes pasan por acá antes que se consulte en la tabla de ruteo local [DNAT]), POSTROUTING chain (posruteo – los paquetes salientes pasan después de la decisión del ruteo [SNAT]), OUTPUT e INPUT chain (salida y entrada que permite hacer un DNAT limitado en paquetes).

Finalmente, la tercera tabla es mangle table, tabla de destrozo, es responsable de ajustar las opciones de los paquetes como por ejemplo la calidad del servicio. Todos los paquetes pasan por esta tabla. Contiene las siguientes cadenas predefinidas: PREROUTING (preruteo – los paquetes pasan por acá antes que el ruteo decida si éste debe ser reenviado o no), INPUT (entrada), FORWARD (redirección), OUTPUT (salida) y POSTROUTING (posruteo).

Cada cadena contiene una lista de reglas. Cuando un paquete se envía a una cadena, se lo compara, en orden, contra cada regla en la cadena. La regla determina qué propiedades debe tener el paquete para que la regla coincida, como número de puerto o dirección IP. Si la regla no coincide, el procesamiento continúa con la regla siguiente. Si la regla, por el contrario, coincide con el paquete, las instrucciones de destino de las reglas se siguen (y cualquier otro procesamiento de la cadena normalmente se aborta).

...

Descargar como (para miembros actualizados)  txt (17.8 Kb)   pdf (333.8 Kb)   docx (126.3 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com