Tarea 3 - Redes Informaticas - D

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

1.

Configurar los clientes de una red local para utilizar un sistema de


enrutamiento

1. Los protocolos PAP y CHAP, entre otros, son protocolos utilizados por RAS para
la autenticación de usuarios. Busca información para comprender mejor cómo
funcionan. Fíjate de modo especial en si las contraseñas viajan o no encriptadas
por redes inseguras. Puedes empezar tu búsqueda por:
 http://es.tldp.orglManuales-LuCASiGARL2/garl2/x-087-2-ppp.authentication.html
 http://www.tech-faq.com/la n g/es/ppp-auth entícation.shtml

CHAP no tiene estos defectos. Con CHAP, el autentificador (i.e. el servidor) envía una cadena
de “reto” generada aleatoriamente al cliente, junto a su nombre de ordenador. El cliente utiliza el
nombre del ordenador para buscar la clave apropiada, la combina con el reto, y encripta la
cadena utilizando una función de codificación de un solo sentido. El resultado es devuelto al
servidor junto con el nombre del ordenador cliente. El servidor realiza ahora la misma
computación, y advierte al cliente si obtiene el mismo resultado.

Otra característica de CHAP es que no solicita autentificación al cliente solamente al comienzo


de la sesión, sino que envía retos a intervalos regulares para asegurarse de que el cliente no ha
sido reemplazado por un intruso, por ejemplo, cambiando la línea telefónica, o debido a una
configuración errónea del módem que causa que el demonio PPP no se perciba que la llamada
original de teléfono se ha cortado y algún otro se ha conectado.

El fichero de claves PAP es muy similar al utilizado por CHAP. Los dos primeros campos
siempre contienen un nombre de usuario y un nombre de servidor; el tercero alberga la clave
PAP. Cuando el sistema remoto envía una petición de autentificación, pppd usa la entrada en la
que el campo de servidor es igual al nombre del ordenador local, y el campo de usuario igual al
nombre de usuario enviado en la petición. Cuando se autentifica a sí mismo al otro
ordenador, pppd toma la clave a enviar de la línea con el nombre de usuario igual al nombre del
usuario local, y con el campo de servidor igual al nombre del ordenador remoto

2. Utiliza la orden de Windows ROUTE


PRINT para identificar todas las rutas
lP de un nodo conectado a una red
TCP/lP. Observa cuál es el destino
de la ruta por defecto. identifica las
direcciones lP de las redes y sus
máscaras.
Ahora repite el mismo procedimiento
en otras estaciones de la misma red
y establece comparaciones entre los
resultados obtenidos en cada
estación, razonándolas.
Puedes repetir esta actividad sobre
un nodo Linux utilizando la orden ip
route show.
3. En la dirección web http://es.wikipedia.orglwiki/Enrutador puedes encontrar una
información detallada de las características técnicas, protocolos y procedimientos
de routers para acceso de banda ancha. Lee el documento para darte cuenta de
cómo se integran todos estos elementos en las propuestas comerciales de los
fabricantes de hardware de comunicaciones. Acude después a la sede web de
algún fabricante de routers para contrastar el documento que has leído con las
especificaciones técnicas concretas de algún modelo de router. Te pueden servir
las páginas http://wwwjuniper.net/es/es/ o
http://www.cisco.com/web/es/index.html

ASUS Router
Cuando analizamos los últimos routers del fabricante ASUS como el RT-
AC88U y el RT-AC5300, os hablamos de la nueva aplicación ASUS
Router App que nos permite administrar una gran cantidad de opciones de
nuestro router inalámbrico. No solo podremos administrar ciertas opciones
sino ver el estado de toda la red local, ya sea desde la propia red
doméstica o desde Internet ya que podremos conectarnos también
remotamente.

4. ¿Cuáles de las siguientes afirmaciones son verdaderas?


a) La distancia telemática al destino se mide con un parámetro que se
denomina coste de la ruta

Falso: El coste de ruta es un valor numérico cuan bueno es el camino


que la representa; a mejor camino, mejor coste.

b) RlPv1 está limitado a 15 saltos, sin embargo, la versión RlPv2 supera


esta limitación.

La versión RIPV2 sigue sin superar los 15 saltos, por lo que sigue siendo
poco escalable

c) OSPF siempre envía el paquete por la ruta más corta según el número de
saltos.

Veradero

d) EIGRP es un protocolo de enrutamiento híbrido.


Veradero
2. Gestionar un proxy web
5. Ayudándote de Internet, responde:
a) ¿Como se debe configurar un cliente para que pueda utilizar un proxy
transparente?

Cómo configurar un servidor proxy en Windows 10


Si quieres configurar un proxy a nivel local Windows 10 te
ofrece las opciones necesarias para poder hacerlo. Para ello
entra en el menú de Configuración abriendo el menú de inicio y
pulsando el icono de la rueda dentada en la columna de la
izquierda. Una vez dentro debes hacer click sobre la
opción Red e Internet.

En este menú, a la izquierda tendrás varias opciones para


supervisar el comportamiento de tu red doméstica y configurar
diferentes servicios. Pulsa sobre la opción Proxy para acceder
al menú de configuración de estos servicios.

Una vez en el menú Proxy, ve


hasta la opción Usar servidor
proxy y márcalo como Activado.
Debajo podrás escribir la dirección
IP del proxy que quieras utilizar y
su puerto, y también hay un cuadro
en el que incluir las páginas web
que quieres excluir de tu
navegación a través de este proxy. Una vez configurado todo pulsa
en Guardar y se aplicarán los cambios.

b) ¿Para qué utilizan los proveedores de internet los proxies transparentes?

Un proxy transparente combina un servidor proxy con NAT de manera que


las conexiones son enrutadas dentro del proxy sin configuración por parte
del cliente, y habitualmente sin que el propio cliente conozca de su
existencia. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP).
Es comúnmente Instalado únicamente con la finalidad de compartir el
internet a varias computadoras, si un servidor de este tipo es instalado sin
la debida experiencia en redes, puede ocasionar una enorme
vulnerabilidad
c) ¿Sabrías averiguar si tu proveedor de internet proporciona el servicio de
acceso a través de un proxy transparente?

Una serie de páginas web que nos van a ayudar a saber si estamos
conectados a Internet a través de un proxy o nuestra conexión es
realmente directa, sin intermediarios.

6. Si resumimos los datos planteados en el caso práctico tenemos que un cliente de


red tiene dirección IP 192.1681.20/24 y su puerta por defecto es 192.168 .1.254.
El usuario presentado en ese cliente necesita navegar, pero 192.168.1.254 no
tiene un proxy transparente y, por lo tanto, necesita configurar un servidor web
proxy. La red tiene dos servidores proxy. uno para el protocolo ftp en la dirección
192.168.120.55 por el puerto 8080 y otro proxy para el resto de los protocolos en
la dirección 192.168.1.101 en el puerto 8080.
a) Si habilitamos en 192.168.201.254 un proxy transparente de tipo web (solo
http), ¿Cómo seria la ficha de configuración del navegador?

Prácticamente todos los usuarios que estén en el segmento 192.168.1


tendrá acceso a internet.

b) Ahora en 192.168.201.254 habilitamos también la transparencia para el


protocolo https, ¿Cómo habría que configurar el proxy?

Los usuarios que estén bajo este segmento tendrán muy poca navegación ya
que el segmento es más para transferencia de archivo.

c) En el caso c), ¿Qué puerto tendría que poner a la escucha el servidor proxy
transparente en 192.168.1.254?

Puerto 8080

3. Diseñar y configurar un sistema de protección para la red local


7. Imaginemos un nodo de la red local que no necesita conectarse a internet mas
que para navegar por la web.
a) Si no puede acceder a un servidor proxy, ¿debe tener configurada al menos
la puerta por defecto para poder navegar por la web?

Si es necesario solo darle acceso por medio de algunas políticas


utilizando algún Fortinet.

b) ¿y si tiene acceso a un servidor proxy que esta en la red de área local?

El administrador tendría que proporcionar un usuario y contraseña,


para limitar el acceso a internet
c) ¿y si tiene acceso a un servidor proxy que está en otra red?

El proxy se tiene que configurar para darle internet a ciertas redes y


segmentos

8. Conecta dos estaciones de trabajo en una misma red de modo que sus parámetros
de red hagan sus comunicaciones totalmente compatibles.
a) Comprueba que desde cada estación puedes acceder a todos los servicios de la
otra sin ninguna restricción. Por ejemplo, puedes habilitar servidores web y ftp
locales para realzar estas pruebas.

En efecto, lo común para este ejemplo son las carpetas compartidas.

b) Ahora cierra todas las comunicaciones un una de las estacione y habilita el


cortafuegos personal. Comprueba que ahora no puedes acceder a los servicios a
los que antes tenías acceso.

En algunas ocasione si deja, pero pide una clave de administrador.

9. En http://m0n0.ch puedes encontrar el software y documentación técnica de


m0n0wall, firewall sobre Linux FreeBSD con muchas prestaciones.
Lee la documentación técnica para instalar sobre una maquina un cortafuegos
m0n0wall, configúralo para que sea útil en tu red y prueba su funcionamiento. Una
alternativa muy interesante a m0n0wall es IPFire, que se puede descargar de
http://ipfire.org/

Desconozco mucho de este Software, pero por lo que veo es eficaz para que
ayude en algo ante un intruso malicioso a la red, funcionando como un
firewall.

También podría gustarte