Redes Locales Avanzadas Unad
Redes Locales Avanzadas Unad
Redes Locales Avanzadas Unad
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA REDES LOCALES AVANZADO GRUPO 1 EQUIPO 2 TALLER NUMERO 1 BRAULIO PEDRO JAIMES MONTAEZ CDIGO 13504433 JEISSON ANDRES NIO ARIAS CDIGO 80250985 CARLOS ANDRES ESCOBAR GARZ CDIGO 1117509694 ERVIN YAMIT SEPLVEDA MARTNEZ CDIGO 6538224 LUIS ALFREDO CANO CDIGO 13927447
INTRODUCCIN
En el presente documento se encontrara los respectivos paso a paso para la segmentacin de una red LAN. Tambin se utilizar un programa o aplicacin para poder ver el rendimiento de una red en cuanto a su funcionalidad o infraestructura.se elaborar un breve ejercicio con la famosa herramientita de la empresa cisco ccna packet tracer con esta herramienta se darn los primeros pasos para la configuracin y emulacin de una red.
OBJETIVOS
Garantizar el desarrollo de los contenidos de trabajo de la unidad 1, modelo OSI y LAN, capa de red.
Analizar el rendimiento de una red. Manejar software de anlisis de redes para la solucin de problemas
La conceptualizacin de conocimientos previos en materia de redes contenidos en las diferentes temticas de trabajo.
1. REFERENTE TERICO 1.1 EL MODELO DE REFERENCIA OSI DE ISO. El modelo OSI (Open Systems Interconnection) de ISO (International Standards Organizacin) fue una propuesta para la estandarizacin de las redes de ordenadores. El modelo OSI por s mismo, no es una arquitectura de red puesto que no especifica el protocolo que debe usarse en cada capa, slo indica un reparto de servicios factible para a partir de ah definir los protocolos oportunos. Este modelo tiene siete capas:
Figura 1. Modelo OSI Fuente: http://wikipedia.org Capa fsica. La capa fsica se ocupa de la transmisin de bits a travs de un canal de comunicacin. Debe asegurar que cuando un extremo enva un bit con valor 1, sea
recibido como tal en el otro extremo. Los problemas de diseo a considerar aqu son los aspectos mecnico, elctrico, de interfaz y el medio de transmisin fsica. Como servicios que puede implementar son de sincronizacin y control de errores.
Capa de enlace. Su principal tarea consiste en proporcionar una lnea sin errores a partir de un medio de transmisin cualquiera. Esta capa debe crear y reconocer los lmites de las tramas. Adems debe resolver los problemas creados por el deterioro, prdida o duplicidad de tramas. La capa de enlace ofrece distintos servicios a la capa de red, cada uno con distinta calidad y precio. De nuevo sincronizacin y errores son servicios propios de esta capa. Adems incluye el servicio de control de congestin o control de flujo que permite evitar que un emisor muy rpido sature a un receptor muy lento. Tambin pueden verse en esta capa procesos de multiplicacin y de compactacin. Capa de red. La capa de red se ocupa del control de la operacin de la subred. Un punto vital de su diseo, es la decisin sobre como encaminar los paquetes del origen al destino. El encaminamiento puede basarse en unas tablas estticas o bien determinarse dinmicamente en funcin del trfico de red. Tambin debe detectar y corregir problemas de congestin de trfico. En ocasiones tambin incluye funciones de contabilidad para el cobro de los servicios de subred. La capa de red tambin debe resolver los problemas de comunicacin entre distintas redes, fragmentando por ejemplo los paquetes en unidades inferiores cuando sea necesario. Capa de transporte. La principal funcin es aceptar los datos de la capa de sesin, dividirlos si es necesario y pasarlos a la capa de red. Adems debe asegurar que todos lleguen correctamente al otro extremo. Este trabajo debe hacerse de forma eficiente para aislar la capa de sesin de cambios en el hardware.
Lo habitual es establecer una conexin de red distinta para cada conexin de transporte solicitada por la capa de sesin. Si la conexin de transporte necesita un gran caudal, sta podra crear mltiples conexiones de red. Por otra parte, si el mantenimiento de una conexin de red es costoso podra multiplexar varias conexiones de transporte sobre la misma conexin de red. La capa de transporte determina qu tipo de servicio debe dar a la capa de sesin. El tipo de conexin ms habitual es el punto a punto libre de errores. La capa de transporte es la primera capa extremo a extremo dentro de la jerarqua. Debe preocuparse del establecimiento y liberacin de conexiones as como proporcionar mecanismos de control de flujo y de congestiones.
Capa de sesin
Una capa de sesin permite que los usuarios de diferentes mquinas puedan establecer sesiones entre ellos. Un servicio de la capa de sesin es gestionar el control de dilogo, es decir, acta como moderador en una reunin donde varios individuos desean comunicarse. Puede permitir que el trfico vaya en las dos direcciones simultneamente, o bien alternativamente, en cuyo caso determinar que estacin tiene el turno. Otro servicio asociado a la capa de sesin es la administracin del testigo si existe. Tambin debe encargarse de la sincronizacin. Esto implica la insercin de puntos de verificacin en el flujo de datos, en los que puede retomarse la conversacin en caso de fallo. Capa de presentacin La capa de presentacin se ocupa de los aspectos de sintaxis y semntica de la informacin que transmite. Tambin puede ocuparse de la compresin y encriptacin de los datos intercambiados. Capa de aplicacin Contiene una cantidad de protocolos usados frecuentemente, como por ejemplo ofrecer servicios de terminal virtual, transferencia de archivos, correo electrnico, ejecucin remota de procesos, etc.
1.2 LA DIRECCIN IP La direccin IP identifica la localizacin de un sistema en la red. Equivale a una direccin de una calle y nmero de portal. Es decir, es nica. No pueden existir en la misma ciudad dos calles con el mismo nombre y nmeros de portal. Cada direccin IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo nmero de RED el cual debe ser adems nico en Internet. El nmero de mquina, identifica a una workstation, servidor, router o cualquier otra mquina TCP/IP dentro de la red. El nmero de maquina (nmero de host) debe ser nico para esa red. Cada host TCP/IP, por tanto, queda identificado por una direccin IP que debe ser nica
1.2.1 IDENTIFICACIN DE RED E IDENTIFICACIN DE HOST Hay dos formatos para referirnos a una direccin IP, formato binario y formato decimal con puntos. Cada direccin IP es de 32 bits de longitud y est compuesto por 4 campos de 8 bits, llamados bytes u octetos. Estos octetos estn separados por puntos y cada uno de ellos representa un nmero decimal entre ceo y 255. Los 32 bits de una direccin IP contienen tanto la Identificacin de RED como la Identificacin de Hosts dentro de la RED. La manera ms fcil de leer para los humanos una direccin IP es mediante la notacin decimal con puntos. Vamos a ver a continuacin un ejemplo de una direccin IP en binario y decimal con puntos: 1001 1001 1101 1100 0011 0101 0000 1111 153.220.53.15
1.2.2 CLASES DE DIRECCIONES IP Existen dos diferentes clases de direcciones IP. Cada clase define la parte de la direccin IP que identifica a la RED y la parte que identifica al nmero de hosts dentro de esa red. La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaos. El TCP/IP de Microsoft soporta las clases A, B y C. Estas clases, definen que bits son usados para la red y cuales son usados para identificar el nmero de host dentro de la red. Se puede identificar la clase de direccin por el nmero del primer octeto. Recordemos que por ser un nmero de 32 bits la direccin IP, tericamente podra existir 2 elevado a la 32 direcciones diferentes IP. La clase A, son direcciones del tipo w.x.y.z en donde w representa la RED y x.y.z el nmero de host dentro de la red. En el siguiente cuadro podemos ver las clases A, B y C. Clase Direccin IP ID de Red ID de Host A w.x.y.z w x.y.z B w.x.y.z w.x y.z C w.x.y.z w.x.y z
Clase A Las direcciones de Clase A son asignadas a redes con un elevado nmero de hosts. El bit de mayor orden en una direccin de clase A siempre es un cero. Los siguientes 7 bits que completan el primer octeto es la identificacin de RED. Los restantes 24 bits (los 3 ltimos octetos) representan el nmero de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red. Clase B Las direcciones de clase B son asignadas a redes de tamao mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificacin de la RED. Los restantes 16 bits de los dos ltimos octetos representan la Identificacin del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red. Clase C La clase C se utiliza para pequeas LANs (redes de rea local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificacin de una red en Clase C. Los ltimos 8 bits (ultimo octeto) representa la Identificacin del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red. Clase D Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede estar formado por uno o ms hosts o por ninguno de ellos. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0. El resto
de bits designan el grupo especifico en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de multicast. Los paquetes son pasados a una coleccin de hosts en una red. Solo los hosts registrados con una direccion multicasr van a recibir esos paquetes. Microsoft soporta las direcciones de clase D para las aplicaciones de datos en multicasting (radiodifusin) a los hosts en un segmento de trabajo Internet. Esto incluye WINS y Microsoft NetShow. Clase E La clase E son direcciones experimentales que no estn disponibles para uso general y que se reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E estn siempre colocados a 1 1 1 1.
1.2 MASCARA SUB RED Bsicamente, mediante la mscara de red una computadora (principalmente la puerta de enlace, router...) podr saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la direccin IP 192.168.1.1 y mscara de red 255.255.255.0, entiende que todo lo que se enva a una direccin IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor...). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su mscara de red sera: 255.0.0.0. Tambin se puede escribir como 10.0.0.0/8 Como una mscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los nmeros permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255. La representacin utilizada se define colocando en 1 todos los bits de red (mscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. As, en esta forma de representacin (10.0.0.0/8) el 8 sera la cantidad de bits puestos a 1 que contiene la mscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sera 11111111.00000000.00000000.00000000 y en su representacin en decimal sera 255.0.0.0. Una mscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). La mascara normalmente es escrita despus de un / Ejemplo: 192.168.1.0/24 en los calculos matematicos llevados a teoria. fuente: Wikipedia.
192.168.0.165 En el momento actual hay tipo de red clase C 255.255.255.0 Para mejor la segmentacion de cead JOSE CELESTINO MUTIS se propone utilizar una mascara clase B y el tipo de mascara es 255.255.0.0 , con 4 subredes y 1000 host para cada Red. 255.255.0.0 11111111.11111111.00000000.00000000 RED HOST REDES 11111111.11111111.000000 00.00000000 1024 512 256 128 64 32 16 8 4 2 LA NUEVA MASCARA ES 255.255.252.0 PARA 1024 HOST 11111111.11111111.11111100.00000000 255.255.252.0 /22 1024
EJERCICIOS DE PACKET TRACER Este programa nos permite hacer una completa emulacin de una red. Este programa es de completa autora de CISCO - CCNA. Esta herramienta nos permite practicar de forma muy educativa y visual. Nos permite hacer una completa configuracin y funcionamiento de una red. Los ms interesante de esta herramienta es que nos permita hacer la configuracin de los elemento de red como pc switch, routers, ap entre otros y ver el funcionamiento en cuanto enrutamiento y conexin.
Con doble click sobre el pc nos mostrara toda la herramienta para hacer la configuracin que necesitemos.
Ac podemos observar que le cambiamos el tipo de tarjeta de red. Tena una tarjeta wifi y la cambiamos a LAN.
En esta parte observamos los diferentes tipos de tarjetas LAN que nos ofrece el sistema
En esta pestaa podemos acceder a la configuracin de direccionamiento que le queremos dar al pc.
Procedemos a entrar a la configuracin de porttil. Que como podemos observar tambin trae un complketo men de configuracin.
En este caso vamos a poner en conexin los dos dispositivos mediante un cable para conexin de red. En este men de conectores de red podemos observar que hay diferentes tipos de cable de conexin como utp fibra ptica coaxial y otros mas.
En este men global de la mquina podemos observar que encontramos diferente herramientas como signo de lnea de comandos, memorias RAM, editor de texto, navegacin. etc
Abrimos la ventana de comando y damos un ping para ver si hay respuesta del otro computador con el objetivo si hay red entre los 2 pc.
Observamos
que
hay
respuesta
del
pc.
En este nuevo men podemos encontrar elementos de conexin como switch pues ya que son un elemento muy esencial para nuestra red. Podemos encontrar switch de diferente tipos y hay una opcin muy interesante donde podemos .
Dando doble click sobre el switch nos aparecen los puertos que tiene y el tipo de puertos pues tenemos que tener en cuenta que hay diferente tipos de conectores y velocidad de transferencia.
Ya configurado el switch lo aadimos a nuestra red y observamos que estn en red con los dos pc.
En este men podemos encontrar otra herramienta muy poderos donde podemos enviar un paquete en la red y observamos el tipo de enrutamiento que tenemos sobre la red y nos hace un anlisis completo de la conexin en cuando la trasmisin de paquetes.
En esta nueva etapa de la construccin de mi nueva red agregamos un elemento de de capa 3 que en este caso es el router.
En este caso quisimos experimentar con dos nuevos elementos u n celular y un Tablet pues es aqu donde empieza uno a jugar con la lgica de la red. En este caso no tenemos que ya empezar a fijar en el tipo de seguridad que acta en nuestra red para que la conexin que le demos a gente externa no se vuelva un riego para nuestra informacin.
En este siguiente paso quisimos ofrecer diferentes tipos de aplicaciones a los usuarios de nuestra red y agregamos un servidor de tipo genrico. Este servidor tambin podemos configurarl los puertos y el tipo de funcionamiento que le queremos dar.
Le
configuramos
la
ip
para
que
quede
en
nuestra
red.
hacemos una prueba con la herramienta de paquetes y observamos como se esta comportando nuestra red.
Compaeros monto este parte que realice en el taller individual referente al subneteo. En este realice una simulacin de tres redes( oficina 1 con 16 host, la oficina 2 con 5 host, la oficina 3 con 6 host, se utilizan dos router.
2. COMPONENTE PRCTICO 2.1 OPTIMIZACIN DE RED CON SUBNETING 2.1.1 Montaje de la red en Packet Tracer. Para esta prctica se emple terminales, conmutadores, enrutadores, luego se interconectaron de la forma que se requiere y se adaptaron las interfaces tanto FastEthernet como inalmbricas. A continuacin la simulacin del a red.
2.1.2 Subneteo Para realizar el subneteo, nos centramos en la porcin de host perteneciente a la direccin de red dada. La direccin de red es la 192.168.1.0 y de acuerdo a la mscara de subred 255.255.255.0, el cuarto octeto pertenece a los host. Los 8 bits del cuarto octeto, sern redistribuidos en bits de subred tomados de izquierda a derecha y bits de host de subred tomados de derecha a izquierda del octeto. Se necesitaran crear tres subredes (oficina 1, oficina 2 y oficina 3), tomando en cuenta que las subredes como los host deben de ser potencias de 2, teniendo en cuenta que para la oficina 1 son 16 host, para la oficina 2 son 5 host y para la oficina 3 son 6 host, iniciaremos el proceso de subneteo teniendo en cuenta la red ms grande 16 host.
v Para la red de 16 host: Empleando la ecuacin: 2n 2 Reemplazamos la (n) por un valor de acuerdo a la siguiente tabla: Host 256 128 64 32 16 8 4 2 1 n Tabla 1 8 7 6 5 4 3 2 1 0
Tenemos: n=4 Reemplazando 24 2 = 14 host Para hallar la mscara de subred de acuerdo al tipo C, nos concentramos en el ltimo octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 4 ceros, debido a que (n=4), lo dems lo llenamos con unos quedando as: 11111111 11111111 11111111 11110000 Nueva mascar de subred 255.255.255.240 Quedando las direcciones IP as: 192.168.1.0 hasta 192.168.1.15
v Para la red de 6 host: Empleando la ecuacin: 2n 2 Reemplazamos la (n) por un valor de acuerdo a la tabla 1: Tenemos: n =3 Reemplazando 23 2 = 6 host Para hallar la mscara de subred de acuerdo al tipo C, nos concentramos en el ltimo octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 3 ceros, debido a que (n=3), lo dems lo llenamos con unos quedando as: 11111111 11111111 11111111 11111000 Nueva mascar de subred 255.255.255.248 Las direcciones IP para esta red que asignaremos, tendr en cuenta los: 23= 8 host Quedando asignadas de la siguiente manera, teniendo en cuenta las asignadas anteriormente a la red de los 14 host 192.168.1.16 hasta 192.168.1.23 v Para la red de 5 host: Empleando la ecuacin: 2n 2 Reemplazamos la (n) por un valor de acuerdo a la tabla 1: Tenemos: n =3 Reemplazando 23 2 = 6 host Para hallar la mscara de subred de acuerdo al tipo C, nos concentramos en el ltimo octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 3 ceros, debido a que (n=3), lo dems lo llenamos con unos quedando as: 11111111 11111111 11111111 11111000
Nueva mascar de subred 255.255.255.248 Las direcciones IP para esta red que asignaremos, tendr en cuenta los: 23= 8 host Quedando asignadas de la siguiente manera, teniendo en cuenta las asignadas anteriormente a la red de los 8 host 192.168.1.24 hasta 192.168.1.31 2.1.3 Configuracin del router 0 de la red. Para configurar el router, como ya se estableci el direccionamiento IP y las puertas de enlace para las tres redes. Entonces damos clic sobre el router y se configura de la siguiente forma para la fastEthernet0/0, lado red oficina 1.
La
configuracin
de
la
red
inalmbrica,
para
el
PC
11
Se contina el proceso de configuracin hasta finalizar. 2.1.4 Probando conectividad Mediante el envo de mensajes, comprobamos la conectividad entre equipos de la red, por ejemplo del PC11 conectado inalmbricamente por acces point a la red 2 enviamos un paquete hacia el PC5 de la red de la oficina 2 y veremos que la comunicacin fue exitosa, por lo cual la configuracin y enrutamiento fueron adecuados como se aprecia en la imagen.
Con
ping
desde
el
pc11
al
pc
En
el
PC11
tenemos
En
al
acces
point
se
observa:
En
el
Pc5
dispositivo
final
de
la
oficina
se
observa.
b. Analice por medio de software el rendimiento de su LAN y determine fortalezas y debilidades que influyen en el rendimiento de la red.
4. DESARROLLO DE LA GUA 4.1 Conocer la direccin IP usando el comando IPCONFIG Abre la consola de CMD, para eso escribe en el cuadro de Inicio o en Ejecutar:
En la ventana de la consola escribe: IPCONFIG, oprime de nuevo Enter. Se mostrarn la siguiente pantalla
Posteriormente en la ventana de la consola escribe el comando: IPCONFIG /ALL, oprime de nuevo Enter. Se mostrarn varios datos de tu conexin de red, entre ellos: 1. tu Nombre de Host 2. tu Direccin IPv4 3. tu Servidor DNS 4. la Direccin IP de tu red local
4.5. Una vez tenga la IP de su equipo, realice el anlisis correspondiente: 4.6. Direccin IP, (Internet Protocol): 172.17.19.120 4.7. Qu tipo de formato tiene:
Formato: r.r.h.h Donde: r redes; h host Nmero de redes: 16.384 Nmero de hosts por red: 65.534
Rango de direcciones de redes: 128.0.0.0 - 191.255.0.0 Mscara de subred: 255.255.0.0 4.8 Convierta en Binario las direcciones IP de su equipo y de los dos compaeros de los lados: Equipo 1: 172.17.19.120 172 17 19 120
4.9 Analice que tipo es, a,b,c,d,e: IP privada clase B. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los octetos finales (16 bits) para que sea asignado a los hosts, de modo que la cantidad mxima de hosts por cada red es de 65.534.
Conocer la direccin IP usando un archivo batch en el equipo Descarga el archivo batch busque el programa y ejectalo, te mostrar tu direccin IP y tambin los puertos por los que estas recibiendo y transmitiendo informacin en este momento. (para este ejemplo tomo el pc de la oficina ya que no alcance a realizarlo desde el aula del laboratorio).
5. RESULTADOS 5.1 PRCTICA # 1 Se aprendi el concepto del subneting, mediante la creacin de una red compuesta por tres subredes y varios equipos de networking. Se utiliz adecuadamente el simulador de redes Packet tracer y se comprob el funcionamiento de una red mediante el envo de paquetes de extremo a extremo, analizando las capas del modelo OSI que all actuaban. Se manejan adecuadamente las direcciones en formato binario y en formato decimal.
6. CONCLUSIONES Los simuladores de red, en el caso de Packet Tracer, nos permiten simular redes cableadas o inalmbricas y comprobar su correcto funcionamiento, adems permite configurar todos sus parmetros de direccionamiento, agregar o quitar interfaces y conocer una gran cantidad de equipos que fsicamente sera muy difcil tener acceso a ellos. Los programas analizadores de red, permiten verificar que mquinas estn conectadas en nuestra red, que estn compartiendo, que puertos estn interactuando en la comunicacin y que posibles intrusos pueden haber all. Una red
debidamente segmentada y con el direccionamiento IP adecuado permite que su funcionamiento sea ms ptimo. Los switch actan en la capa de enlace de datos del modelo OSI. Los routers actan en la capa de red del modelo OSI, ya que son los que determinan el enrutamiento.
VIDEOS DE INTERES
http://www.youtube.com/watch?v=76Fm1mSF5r0&feature=youtu.be http://youtu.be/f5Tx-ypToyg
Luis Alfredo Cano Gracias Carlos por el link de prctica, estamos trabajando con el server 2008 y su configuracin. Compaeros no olvidemos ir trabajando tambin en el informe final, incluyendo la instl y configuracin de los cortafuegos.
FIREWALL
DESARROLLO DE CONTENIDOS a. En grupo configurar las polticas de seguridad en un firewall de software. Elaborar un informe indicando el firewall utilizado, los requerimientos de seguridad del equipo donde se implement, los servicios restringidos, entre otros. Los centros de seguridad en redes en una de las mejores herramientas de proteccin en red dado que nos permite la navegacin oportuna y aviso ante cualquier adversidad o amenaza de malware, spiware y troyanos en fin. La proteccin en la aplicacin de diferentes descargas es un avance de gran calidad en todo lo concerniente a polticas de proteccin en red. Las polticas de accesos en un Firewalls se deben disear poniendo principal atencin en sus limitaciones y capacidades pero tambin pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. Tambin es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirn notablemente en funcin de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica de seguridad: Qu se debe proteger?. Se deberan proteger todos los elementos de la red interna (hardware, software, datos, etc.). De quin protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros. Cmo protegerse?. Esta es la pregunta ms difcil y est orientada a establecer el nivel de monitorizacin, control y respuesta deseado en la organizacin. Puede optarse por alguno de los siguientes paradigmas o estrategias: 1. Paradigmas de seguridad Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohbe cualquier servicio excepto aquellos expresamente permitidos. La ms recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. 2. Estrategias de seguridad Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo. Cunto costar?. Estimando en funcin de lo que se desea proteger se debe decidir cunto es conveniente invertir.
Restricciones en el Firewall La parte ms importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin: 1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. 2. Usuarios externos con permiso de entrada desde el exterior: este es el caso ms sensible a la hora de vigilarse. Suele tratarse de usuarios externos
que por algn motivo deben acceder para consultar servicios de la red interna. Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios al permetro interior de la red. Sera conveniente que estas cuentas sean activadas y desactivadas bajo demanda y nicamente el tiempo que sean necesarias.
BENEFICIOS DE UN FIREWALL Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara dependiendo de qu tan fcil fuera violar la seguridad local de cada mquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la revisin de estos monitorios. Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls tambin son importantes desde el punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trfico de la red, y que procesos han influido ms en ese trfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organizacin y descubrir passwords o los huecos del Firewall y difunde esta informacin, el Firewall no se dar cuenta. El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido por el Firewall, menor ser la resistencia contra los paquetes externos. El nico Firewall seguro (100%) es aquel que se mantiene apagado"
Para administrar el firewall de Windows debemos ingresar al panel de control de Windows tal como ensea la imagen e ingresar sistema y seguridad.
Ahora si podemos observar firewall de Windows y las diferentes herramientas que nos permite desde la restriccin de programas de internet y los de carcter interno.
Podemos tambin restringir la configuracin de las redes de forma que la podemos bloquear, desactivar firewall de Windows. Bibliografa y referencias: Jeisson Andrs nio arias, Bogot 2013, ingeniera de sistemas. Redes locales avanzada. Universidad nacional abierta y a distancia. http://es.wikipedia.org/wiki/M%C3%A1scara_de_red http://www.youtube.com/watch?v=P0LBkjA_Gmw http://www.youtube.com/watch?v=epZn5srsin0 es.wikipedia.org/wiki/Cortafuegos_(informtica) http://en.wikipedia.org/wiki/Firewall_%28computing%29