91
Diseño de Redes [Escribir texto] Contenido 1 Software específico para diseño y simulación de redes. ....................................................................... 4 1.1 Network Notepad. ............................................................................................................................. 4 1.1.1 Descarga, instalación y configuración. ........................................................................................ 4 1.1.2 Guía básica del usuario de Network Notepad. .............................................................................. 8 1.1.3 Adición de nuevos objetos a una biblioteca. .............................................................................. 11 1.1.4 Propiedades de un Diagrama. .................................................................................................. 11 1.1.5 Archivo de hosts. .................................................................................................................... 12 1.1.6 Botones de función programables. ........................................................................................... 12 1.2 Packet Tracer.................................................................................................................................. 14 2 Diseño físico........................................................................................................................................ 15 2.1 Infraestructura de red. Topología física y lógica. Cableado estructurado. Norma EIA/TIA 568. ................ 15 2.1.1 Infraestructura de red. ............................................................................................................ 16 2.1.2 Topología física y lógica. ......................................................................................................... 16 2.1.3 Cableado estructurado. ........................................................................................................... 19 2.1.4 Normativa sobre cableado estructurado. La norma ANSI/EIA/TIA-568. ........................................ 25 2.2 Hardware de red y elementos de interconexión: Hub, Switch, Bridge, Concentrador VLAN, Router. ......... 27 2.2.1 Tarjetas de interfaz de red ...................................................................................................... 27 2.2.2 Interconexión de redes locales. ................................................................................................ 27 2.3 Segmentación y micro segmentación. Diseño de VLAN........................................................................ 30 2.3.1 Dominios de colisión y segmentos. Switch de nivel 2. ................................................................. 30 2.3.2 Switch de nivel 3. ................................................................................................................... 31 2.3.3 Diseño de VLAN. Tipos de VLAN ............................................................................................... 31 2.3.4 Capa de Red: ELAN o Redes LAN Emuladas .............................................................................. 33 2.4 Sistema físico de seguridad. Defensa perimetral. Bastión, firewall y proxy. ........................................... 34 2.5 Direccionamiento de red. Subnetting. ................................................................................................ 38 2.5.1 Direccionamiento de red.......................................................................................................... 38 2.5.2 Subnetting: cálculo de máscaras. ............................................................................................. 41 2.5.3 Subnetting: Cálculo de rangos. ................................................................................................ 42

Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Embed Size (px)

Citation preview

Page 1: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Contenido

1 Software específico para diseño y simulación de redes. ....................................................................... 4

1.1 Network Notepad. ............................................................................................................................. 4

1.1.1 Descarga, instalación y configuración. ........................................................................................ 4

1.1.2 Guía básica del usuario de Network Notepad. .............................................................................. 8

1.1.3 Adición de nuevos objetos a una biblioteca. .............................................................................. 11

1.1.4 Propiedades de un Diagrama. .................................................................................................. 11

1.1.5 Archivo de hosts. .................................................................................................................... 12

1.1.6 Botones de función programables. ........................................................................................... 12

1.2 Packet Tracer. ................................................................................................................................. 14

2 Diseño físico. ....................................................................................................................................... 15

2.1 Infraestructura de red. Topología física y lógica. Cableado estructurado. Norma EIA/TIA 568. ................ 15

2.1.1 Infraestructura de red. ............................................................................................................ 16

2.1.2 Topología física y lógica. ......................................................................................................... 16

2.1.3 Cableado estructurado. ........................................................................................................... 19

2.1.4 Normativa sobre cableado estructurado. La norma ANSI/EIA/TIA-568. ........................................ 25

2.2 Hardware de red y elementos de interconexión: Hub, Switch, Bridge, Concentrador VLAN, Router. ......... 27

2.2.1 Tarjetas de interfaz de red ...................................................................................................... 27

2.2.2 Interconexión de redes locales. ................................................................................................ 27

2.3 Segmentación y micro segmentación. Diseño de VLAN........................................................................ 30

2.3.1 Dominios de colisión y segmentos. Switch de nivel 2. ................................................................. 30

2.3.2 Switch de nivel 3. ................................................................................................................... 31

2.3.3 Diseño de VLAN. Tipos de VLAN ............................................................................................... 31

2.3.4 Capa de Red: ELAN o Redes LAN Emuladas .............................................................................. 33

2.4 Sistema físico de seguridad. Defensa perimetral. Bastión, firewall y proxy. ........................................... 34

2.5 Direccionamiento de red. Subnetting. ................................................................................................ 38

2.5.1 Direccionamiento de red.......................................................................................................... 38

2.5.2 Subnetting: cálculo de máscaras. ............................................................................................. 41

2.5.3 Subnetting: Cálculo de rangos. ................................................................................................ 42

Page 2: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.6 Configuración de equipos, elementos de interconexión y router. .......................................................... 43

2.6.1 Configuración de equipos Windows. ......................................................................................... 43

2.6.2 Configuración de firewall. ........................................................................................................ 48

2.6.3 Configuración de routers. ........................................................................................................ 56

3 Diseño lógico. ...................................................................................................................................... 60

3.1 Organización de dominios. ............................................................................................................... 60

3.1.1 Dominios ............................................................................................................................... 60

3.1.2 Unidades organizativas ........................................................................................................... 61

3.1.3 Árboles y bosques. ................................................................................................................. 61

3.1.4 El catálogo global ................................................................................................................... 65

3.1.5 Integración con DNS .............................................................................................................. 65

3.1.6 Relaciones de confianza .......................................................................................................... 65

3.2 Organización del sistema de usuarios. ............................................................................................... 70

3.2.1 Grupos de usuarios. ................................................................................................................ 70

3.2.2 Perfiles de usuario .................................................................................................................. 71

3.3 Organización del sistema de archivos. ............................................................................................... 73

3.3.1 Discos dinámicos .................................................................................................................... 73

3.3.2 Volúmenes y particiones .......................................................................................................... 74

3.3.3 Limitaciones de discos dinámicos y volúmenes dinámicos ........................................................... 74

3.3.4 Recursos compartidos especiales ............................................................................................. 75

3.3.5 Permisos de un recurso compartido .......................................................................................... 76

3.3.6 Publicar un directorio desde Equipos y usuarios del Directorio Activo ........................................... 76

3.4 Servicios de red. ............................................................................................................................. 77

3.5 Sistema lógico de seguridad. ............................................................................................................ 80

3.5.1 Políticas generales de seguridad ............................................................................................... 80

4 Monitorización y optimización de redes. ............................................... ¡Error! Marcador no definido.

4.1 Gestión de redes.. El protocolo SNMP. ................................................... ¡Error! Marcador no definido.

4.1.1 Componentes básicos ................................................................. ¡Error! Marcador no definido.

4.1.2 Comandos básicos ...................................................................... ¡Error! Marcador no definido.

4.1.3 Base de información de administración SNMP (MIB) ...................... ¡Error! Marcador no definido.

Page 3: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

4.1.4 Mensajes SNMP .......................................................................... ¡Error! Marcador no definido.

4.1.5 GetRequest ................................................................................ ¡Error! Marcador no definido.

4.1.6 GetNextRequest ......................................................................... ¡Error! Marcador no definido.

4.1.7 SetRequest ................................................................................ ¡Error! Marcador no definido.

4.1.8 GetResponse .............................................................................. ¡Error! Marcador no definido.

4.1.9 Trap .......................................................................................... ¡Error! Marcador no definido.

4.1.10 GetBulkRequest .......................................................................... ¡Error! Marcador no definido.

4.1.11 InformRequest ........................................................................... ¡Error! Marcador no definido.

4.2 Auditoría de eventos. Alertas administrativas. Administración remota. ...... ¡Error! Marcador no definido.

4.3 Software específico: Scanners, sniffers, remote-admin, herramientas tipo SATAN.¡Error! Marcador no definido.

4.3.1 Servicios y puertos básicos. ......................................................... ¡Error! Marcador no definido.

4.3.2 Análisis de tráfico: Sniffers. ......................................................... ¡Error! Marcador no definido.

5 ANEXO: Test y ejercicios resueltos. ..................................................... ¡Error! Marcador no definido.

5.1 Test preliminar. ................................................................................... ¡Error! Marcador no definido.

5.2 Test: Diseño físico e interconexión de redes. ......................................... ¡Error! Marcador no definido.

5.3 Test: Diseño lógico, direccionamiento y seguridad perimetral. ................. ¡Error! Marcador no definido.

5.4 Test: Gestión y monitorización de redes. ............................................... ¡Error! Marcador no definido.

5.5 Ejercicios resueltos. ......................................................................................................................... 88

5.5.1 Escenario 1: Red local con proxy perimetral. ............................................................................. 88

5.5.2 Escenario 2: Intranet con DMZ y red interior. ............................................................................ 89

5.5.3 Escenario 3: Redes locales con conexión punto a punto inalámbrica. ........................................... 90

5.5.4 Escenario 4:Semejante al anterior. ........................................................................................... 90

5.5.5 Escenario 5: Edificio de 15 plantas. .......................................................................................... 91

Page 4: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

1 Software específico para diseño y simulación de redes.

1.1 Network Notepad.

Network Notepad se ha convertido en referencia obligada entre los diversos programas que podemos utilizar para “dibujar” redes de datos. Como características destacables podemos citar:

Es totalmente gratuito, incluye de serie el idioma español y resulta extremadamente sencillo de instalar, configurar y utilizar.

El interfaz de usuario es muy sencillo, a la vez que potente y versátil, permitiéndonos obtener fácilmente diagramas de alta calidad.

Es fácil adaptar a nuestras necesidades los símbolos existentes, o crear otros nuevos. Incluso podemos descargar

y añadir librerías (también gratuitas) que contienen colecciones completas de nuevos símbolos.

1.1.1 Descarga, instalación y configuración.

Desde la web del fabricante ( http://www.networknotepad.com ) podemos descargar, gratuitamente y sin necesidad de registrarnos previamente, la última versión del programa. Allí encontraremos además varias librerías de símbolos adicionales, concretamente las librerías de objetos 2 y 3 (de Cisco Systems) y la librería de hubs y switches (de Martin Kabatnik), entre otras.

Descarga e instalación.

Visite la web http://www.networknotepad.com y haga clic en Download.

Descargue el programa desde alguno de los mirror disponibles.

Page 5: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Cuando finalice la descarga, abra el archivo comprimido y ejecute el programa de instalación:

Acepte las condiciones del programa y haga clic en el botón en todas las ventanas que aparecen.

Haga doble clic sobre setup.exe

Page 6: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Tras finalizar la instalación, iniciamos el programa y configuramos idioma y otras opciones:

Con esto vemos ya los menús y mensajes en castellano, veamos los símbolos de diseño que tenemos disponibles:

Cerramos la ventana de símbolos y a luego cerramos también el programa.

Clic aquí para abrir la ventana de símbolos

Page 7: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Añadir colecciones de símbolos.

Desde la web del fabricante, descargue el paquete que contiene las librerías 2 y 3.

Finalizada la descarga, abra el paquete de símbolos y extraiga todo el contenido en

C:\Program Files\Network Notepad\objects

Cuando aparezca un mensaje preguntando si desea sobreescribir archivos, haga clic en aceptar.

Ahora abrimos de nuevo el programa y comprobamos que ya tenemos disponibles los símbolos que hemos añadido:

Clic para descargar el paquete de librerías

Page 8: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Repetimos este procedimiento para otras librerías que podemos encontrar en la misma página web. Por ejemplo, la librería de hubs y switchers:

1.1.2 Guía básica del usuario de Network Notepad.

Desafortunadamente el manual de usuario y la ayuda del programa no se han traducido al español. Podrá paliar estas carencias utilizando esta sección.

La Barra de Herramientas.

La Barra de Herramientas de Network Notepad tiene el siguiente aspecto:

A continuación detallamos el uso de los botones propios de Network Notepad, omitiendo aquellos otros que son

estándar en los programas Windows (por ejemplo los botones y otros).

Clic aquí y mismo procedimiento para añadir al programa

Page 9: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Botones Atrás y Adelante. Se utilizan para moverse adelante y atrás a través de diagramas cargado anteriormente.

Abre la ventana de objetos, muestra la biblioteca de objetos actual y permite seleccionar cualquiera de las bibliotecas y objetos disponibles.

Inserta un cuadro de texto en la posición en donde haga clic.

Auto alinear. Cuando se selecciona, los objetos se alinean automáticamente (horizontal o verticalmente), con el objeto previamente pegado.

Enviar al fondo y traer al frente.

Puntos de conexión. Cambia el estilo de los enlaces a objetos, alternando entre enlace a un solo punto y enlace a cualquier parte del objeto.

Botón de enlace. Permite insertar enlaces entre objetos.

Lista desplegable de enlaces disponibles.

Botón desvincular. Elimina los vínculos entre los objetos seleccionados.

Alterna entre visualizar o no las direcciones IP.

Botones de función programables.

Botón de salida del programa.

Navegación.

Para desplazarse por el diagrama, mantenga pulsado el botón derecho del ratón y mover el ratón.

Para seguir un enlace a otro diagrama , haga clic derecho en el objeto y seleccione "Ir a diagrama siguiente"Los objetos que tienen enlaces a otros diagramas tienen una leyenda azul.

Utilice los botones Atrás y Adelante también para saltar al diagrama anterior o siguiente.

Agregar objetos.

Clic en el botón para mostrar la ventana objetos. A continuación, para insertar objetos en su diagrama:

Arrastre y suelte objetos de la biblioteca en el diagrama, o bien

Haga clic en un objeto para seleccionarlo o en el botón Pegar para seleccionar el último objeto enviado al portapapeles, vuelva a la ventana del diagrama y haga clic en el lugar donde desea insertar el objeto.

Cada vez que haga clic en el diagrama insertará (pegar) una nueva instancia del objeto que se encuentre

seleccionado.

Haga clic de nuevo en el botón Pegar para terminar de pegar.

Para ocultar automáticamente la biblioteca de objetos cada vez que seleccione un nuevo objeto, seleccione "Ocultar automáticamente" en el diálogo de configuración.

Cortar y eliminar objetos de un diagrama.

Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el portapapeles, o bien haga clic en

Eliminar para eliminar por completo.

Page 10: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Alineación de objetos

Para alinear objetos, seleccionar y elegir Alinear horizontal o vertical en el menú Formato.

Con el botón Auto Alinear seleccionado, los objetos y los enlaces se alinean automáticamente al ser insertados o pegados.

Cambiar el tamaño de los objetos

Use Shift + y Shift - para ajustar el tamaño del objeto actual.

En el menú Formato seleccione Resize Mode para establecer si esta operación cambiará sólo el tamaño horizontal, vertical o ambos.

Adicionalmente, los objetos se pueden cambiar de tamaño desde la ventana de propiedades del objeto (que se detalla mas abajo).

Mover objetos

Para mover un objeto, mantenga pulsada la tecla Mayús y arrastre el objeto a su nueva posición.

Para mover varios objetos, seleccionarlos todos y luego mantenga pulsada la tecla Control mientras arrastra uno de los objetos.

Enlaces.

De forma predeterminada los enlaces se trazan desde el centro de los objetos. Podemos hacer que sean trazados desde cualquier parte del objeto usando la opción de menú Formato > Puntos de conexión o,

alternativamente, con el botón Puntos de conexión.

Propiedades de los objetos.

Haga clic derecho sobre un objeto y seleccione propiedades para ver la ventana de propiedades del objeto, que tiene este aspecto:

Nombre del Objeto: El nombre del objeto + posición relativa de la etiqueta.

Tipo de objeto: Nombre del objeto tal como se muestra en la biblioteca de objetos.

Escala X / Escala Y: Se utiliza para aumentar o reducir el tamaño mapa de bits.

Capa: Establece el orden que se dibuja el objeto. Los antecedentes y líneas de la cuadrícula se dibujan primero seguido por los objetos en capas de 5 a 3, luego se dibujan los vínculos y, a continuación los objetos en capas de 2 a 0 hacia arriba. El "Enviar al fondo" y "Traer al frente" botones de la barra de herramientas mueve los objetos seleccionados a través de las diferentes capas.

Dirección IP Principal: Especifica la dirección IP que utilizan los botones de función programables.

Etiqueta: El texto que aparece cuando el cursor pasa sobre un objeto.

Page 11: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Vinculación a otros diagramas:

¿ Unión ?: Indica si el objeto está vinculado a objetos de otro diagrama.

Lugar: Nombre del archivo del diagrama siguiente (incluir la extensión .NDG).

Buscar: Texto a buscar cuando se carga el diagrama siguiente.

Usar marcador: Botón que aparece habilitado cuando hayamos asignado un marcador al objeto.

Tabla de enlaces.

Muestra una tabla de todas las conexiones a un objeto.

Al hacer clic en cualquier título de la columna ordena la tabla por esa columna en particular.

Para cada enlace podemos introducir su dirección IP, nombre de host y comentarios. Estos datos se mostrarán en el diagrama en la posición (Norte, Sur, Este, Oeste o Centro) que seleccionemos en las respectivas

columnas .

Las columnas son los cuadros desplegables de la que usted elija la posición de visualización del objeto en relación a la dirección IP o nombre de host.

Los botones "Añadir a la tabla" / "quitar de la tabla" se utilizan para transferir o eliminar la dirección IP del objeto principal y de equipo a / de la tabla. Para activar este botón, se debe resaltar una de las filas haciendo clic en la columna 0.

1.1.3 Adición de nuevos objetos a una biblioteca.

Hay dos métodos para agregar nuevos objetos en una biblioteca.

Arrastrar un archivo Ico,. Bmp o. Wmf a una parte en blanco del formulario de la biblioteca de objetos. Para cambiar el nombre de un objeto, haga clic derecho y seleccionar "Cambiar el nombre de objeto" o haga doble clic en la etiqueta del objeto. También tenemos la opción de cambiar el nombre el nombre del archivo de mapa de bits, y cambiar el tamaño del objeto.

Otra forma de añadir nuevos objetos es pegar un mapa de bits desde el Portapapeles.

Nota: Bmp no soporta fondo transparente, por lo que resultará preferible usar los formatos Ico o Wmf.

1.1.4 Propiedades de un Diagrama.

Podemos acceder a las propiedades del diagrama desde el menú Archivo > Propiedades del Diagrama ..., el formulario tiene el siguiente aspecto:

Page 12: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Archivo Hosts: Especifica el archivo que se utiliza para suministrar las direcciones IP. Véase más abajo.

El significado del resto de los campos es evidente.

1.1.5 Archivo de hosts.

Podemos utilizar un archivo de hosts para suministrar las direcciones IP a todos los objetos de un diagrama con los nombres que coinciden con las entradas en el archivo hosts.

La ruta del archivo hosts debe especificarse en las propiedades del diagrama (Menú Archivo > Propiedades del Diagrama …).

El formato del archivo es muy sencillo: cada línea es un host y comienza con la dirección IP, después lleva un blanco o un tabulador y finalmente el hostname (el resto de la línea es ignorado).

1.1.6 Botones de función programables.

Los botones pueden ser programados para ejecutar aplicaciones externas. La llamada a la aplicación puede pasarle a ésta como parámetro la dirección IP o el nombre de objeto más reciente sobre que se hizo clic. Por ejemplo, F1 está pre-programada para ejecutar Telnet a la dirección IP del objeto más reciente.

Se accede a las definiciones de los botones de función programables en la pantalla de instalación. En las definiciones podemos incluir las siguientes palabras clave:

$IPADDRESS - es sustituido por la dirección IP más reciente.

Page 13: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

$HOSTNAME - es sustituido por el hostname más reciente.

$EXPLORE - invoca una instancia de Internet Explorer.

$BROWSE - invoca el navegador o aplicación predeterminado.

Copy2Clipboard - copia al portapapeles.

$FILENAME – es sustituido por el nombre del fichero dng del diagrama.

Ejemplos:

$EXPLORE $IPADDRESS: Abre en una ventana de Internet Explorer la dirección IP del último objeto sobre el que se hizo clic.

$BROWSE $HOSTNAME.doc: Si el último objeto sobre el que se hizo clic es router1, intenta abrir el fichero router1.doc usando la aplicación predeterminada para archivos doc.

Usar SSH para conectar a un dispositivo utilizando Putty: "C:\Program Files\putty\putty.exe -ssh $IPADDRESS"

Control remoto de un dispositivo usando VNC: "C:\Program Files\ORL\vnc\vncviewer $IPADDRESS"

Escritorio remoto: "C:\windows\system32\mstsc.exe /v:$IPADDRESS".

Una ventana de comandos que ejecuta tracert y no se cierra automáticamente:

Crear un archivo llamado traceroute.bat que contenga

@ echo off

Tracert –d %1

pause

Definir el botón de función como: traceroute.bat $IPADDRESS

Page 14: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

1.2 Packet Tracer.

Packet Tracer es un completísimo y sofisticado software para diseño y simulación de redes, creado por Cisco Systems como parte de una iniciativa educativa llamada Cisco Networking Academy.

Packet Tracer comienza donde terminan las aplicaciones clásicas de diseño de redes, como Network Notepad o Microsoft Visio, puesto que:

Permite crear todo tipo de equipos y dispositivos de red (hubs, switches, routers, concentradores VLAN etc) virtuales.

Permite configurar dichos dispositivos virtuales tal como se haría con los dispositivos reales (introduciendo, por ejemplo reglas de enrutamiento en la tabla de rutas de un router, reglas de filtrado en un cortafuegos, etc.).

Es capaz de simular también todas las tecnologías y protocolos de enlaces entre dispositivos de red.

En consecuencia, podemos utilizarlo para diseñar todo tipo de diagramas de red que, en realidad, son verdaderas redes virtuales que permiten a los usuarios observar los paquetes virtuales en tiempo real mediante el modelado

Page 15: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

de tráfico de red y del comportamientos de los paquetes.

Ofrece una funcionalidad multiusuario que permite la colaboración y la competencia entre usuarios.

Simula esenciales, incluyendo los protocolos HTTP, Telnet, SSH, TFTP, DHCP, TCP, UDP, IPv4, IPv6, ICMPv4, y ICMPv6, RIP, EIGRP, OSPF multi-zona, enrutamiento estático, redistribución de rutas, Ethernet/802.3, 802.11, HDLC , Frame Relay, PPP, ARP, CDP, STP, RSTP, 801.1q, VTP, DTP, y PAgP.

Soporta la mayoría de los protocolos y tecnologías de la enseñanza en los programas siguientes: CCNA v3.1, CCNA Discovery y CCNA Exploration. También puede ser utilizado para enseñar conceptos de IT Essentials y CCNP Building Scalable Internetworks.

En el modo de simulación y visualización, los estudiantes pueden ver y controlar los intervalos de tiempo, el funcionamiento interno de transferencia de datos, y la propagación de datos a través de una red.

El punto de vista físico de los dispositivos como routers, switches y servidores presentan representaciones gráficas de los equipos modulares y tarjetas de expansión. El punto de vista físico también ofrece representaciones geográficas, incluidas varias ciudades, edificios y salas de cableado.

El Asistente para la actividad permite a los usuarios crear escenarios con texto, topologías de red básica, y los paquetes predefinidos. Los usuarios pueden crear escenarios de red personalizada y agregar texto de instrucción. El Asistente para la actividad también incluye la clasificación y la capacidad de retroalimentación.

El modo de tiempo real proporciona a los estudiantes una alternativa viable a los equipos reales y les permite adquirir la práctica de configuración antes de trabajar con equipos reales.

Como contrapartida, hemos de decir que, al contrario que programas clásicos como Network Notepad:

No es un software libre ni gratuito.

Su manejo es, desde luego, bastante complejo t excede con mucho los límites de este curso monográfico.

2 Diseño físico.

2.1 Infraestructura de red. Topología física y lógica. Cableado

Page 16: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

estructurado. Norma EIA/TIA 568.

2.1.1 Infraestructura de red.

Las redes LAN permiten que las organizaciones puedan utilizar las tecnologías de la información para compartir ficheros, datos, información, impresoras, capacidad de proceso, dispositivos de almacenamiento, etc. y permitir la existencia de comunicaciones internas, no sólo ligadas al uso directo con intervención humana sino también para la comunicación entre computadores. Las redes de área local están diseñadas para:

Funcionar dentro de un ámbito geográfico limitado.

Permitir el acceso múltiple a través de un medio compartido con gran ancho de banda.

Controlar la red dentro de un ámbito de administración local de una organización.

Permitir el acceso a servicios en cualquier momento y desde cualquier lugar de la red.

Conectar dispositivos físicamente adyacentes.

Intercambio de datos, mediante conmutación de paquetes en modo datagrama.

De forma general, puede afirmarse que una LAN está formada por los componentes siguientes:.

Ordenadores personales y servidores.

Tarjetas de interfaz de red.

Dispositivos periféricos.

Medios físicos de interconexión: cableado (par trenzado, fibra óptica), conectores, armarios de distribución, etc.

Dispositivos de red.

2.1.2 Topología física y lógica.

La topología de red define la estructura de una red. Se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red.

Page 17: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Anillo: Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo, y son retiradas, después de dar una vuelta completa, por la misma estación que las introdujo en el anillo.

BUS: Un bus es un único cable con resistencias en los extremos, denominadas terminadores del bus, al que

se conectan todas las estaciones. Las señales introducidas por cada estación recorren todo el cable hasta llegar a sus extremos, donde son absorbidas y retiradas por los terminadores del bus.

A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.

Estrella: Todas las estaciones se conectan punto a punto con un nodo central (concentrador), encargado de retransmitir las señales entre estaciones origen y destino.

Árbol o topología jerárquica: Es la interconexión de varias subredes en estrella:

Topologías mixtas y compuestas: Habitualmente se utilizan topologías mixtas, formadas por interconexión de varias topologías diferentes. El siguiente cuadro resume los tipos más frecuentes:

Page 18: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Topología física y topología lógica.

Sin embargo, un cableado conformando como un bus o un anillo real es una instalación frágil y poco flexible y, en la práctica, nunca se hace así. Por ejemplo, una rotura del cable en cualquier punto del bus o del anillo dejaría inutilizada toda la red, y para añadir, quitar o simplemente cambiar de lugar los ordenadores sería necesario recablear.

Por estos y otros motivos la disposición real de los cables sigue una topología física (típicamente en estrella o

jerárquica) diferente de la topología lógica, que define la forma en que los equipos informáticos acceden a los medios para enviar datos.

Sobre la topología física se instalan diversos dispositivos de interconexión activos (Hub, Switch, Mau …) que simulan la topología lógica de cara a los equipos informáticos. Más adelante estudiaremos con detalle todos estos dispositivos, por ahora citaremos tan sólo dos ejemplos:

Dispositivo Topología lógica Topología física

HUB

Bus

Estrella

MAU

Anillo

Page 19: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.1.3 Cableado estructurado.

2.1.3.1 Definición.

Los sistemas de cableado estructurado definen cableados genéricos integrados en la infraestructura de los edificios, capaces de adaptarse a lo largo de su vida útil (entre 20 y 25 años) a los cambios tecnológicos de hardware y software (cuya vida útil no supera los 5 años).

La idea básica subyacente es independizar totalmente una de otra a las topologías física y lógica, creando una única topología física estándar capaz de dar soporte a cualquier topología lógica.

Los requisitos básicos son:

Sistema de distribución integral de comunicaciones (voz y datos) de un edificio o serie de edificios, basado en la normalización de los cables, conectores y adaptadores.

Cuenta con cables, rosetas de conexión, distribuidores de planta, distribuidores de edificio y distribuidores de campus, normalizados e interconectados.

Debe cubrir los posibles requisitos durante la vida útil del edificio, sin tener que recablear.

Debe ser transparente a los usuarios e independiente de las aplicaciones.

La topología física básica es una estrella (o estrella modificada), sobre la cual se instala la topología lógica de la red de datos deseada (anillo, bus, punto a punto, etc.).

Área de trabajo y punto de conexión.

Los equipos de voz y datos se conectan a rosetas en las que se encuentran alojados conectores hembra para voz

y datos, que serán de tipo:

Datos: Tipo RJ45 (de ocho contactos para cables UTP) o RJ49 (para cables STP).

Voz: Se venía utilizando el tipo RJ11 (de seis contactos), pero éstas deben evitarse en las nuevas instalaciones y ser sustituidas por rosetas RJ45 permitiendo que puedan utilizarse en un momento determinado para datos.

Page 20: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Se denomina Área de trabajo a la zona que comprende todo lo que se conecta a partir de la roseta de conexión

hasta los propios dispositivos a conectar (ordenadores e impresoras fundamentalmente).

Están también incluidos cualquier filtro, adaptador, balun o splitter etc. que se necesite. Éstos irán siempre conectados en el exterior de la roseta.

Si el cable se utiliza para compartir voz, datos u otros servicios, cada uno de ellos deberá de tener un conector diferente en la propia roseta de conexión.

Al cable que va desde la roseta hasta el dispositivo a conectar se le llama patch cord o latiguillo, con conectores macho RJ45 en ambos extremos.

La longitud máxima del patch cord es de 3 m, excepto cuando se utilizan “puntos de consolidación”, el cable puede tener hasta 20m.

Dimensionamiento en torno a una densidad máxima de entre cuatro y seis metros cuadrados por puesto en

áreas abiertas.

Cables UTP y STP.

Aunque las normas de cableado estructurado contemplan diversos cableados (coaxiales, pares trenzados y fibras de diversos tipos y categorías), la práctica ha evolucionado en los últimos años hacia una situación mucho más simple. Dejando aparte la fibra óptica, cuyo estudio sobrepasaría el alcance de esta monografía, el cable elegido será siempre UTP con conectores RJ-45 (cable de 4 pares trenzados, no apantallado, con una impedancia característica de 100 Ohmios), categoría 5 o superior. Sólo en algunos (pocos) edificios antiguos que no hayan sido actualizados podemos encontrar otro tipo de cableado, y aún éste será, con casi total seguridad, UTP categ. 3.

Page 21: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Como alternativa para entornos con fuertes interferencias externas, se utilizará cable STP (Shielded Twisted Pair – Par Trenzado Apantallado). Este cable es semejante al UTP pero se le añade un recubrimiento metálico para que lo hace más protegido, pero menos flexible que UTP. El sistema de trenzado es idéntico al del cable UTP, y su resistencia típica es de 150 ohmios.

Para ambos tipos de cable se ha estandarizado un código de colores y un uso asignado a cada par:

Estándar Mb/seg Categ. mínima Pares

Ethernet 10Base-T 10 UTP categ. 3 2,3

Ethernet 100Base-T2 100 UTP categ. 3 2,3

Ethernet 100Base-T4 100 UTP categ. 3 1,2,3,4

Ethernet 100VG-Any LAN 100 UTP categ. 3 1,2,3,4

Ethernet 100Base-TX 100 UTP categ. 5 2,3

Page 22: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Voz - - 1

RDSI - UTP categ. 3 1,2

ATM - UTP categ. 5 1,4

El subsistema Horizontal.

Desde la roseta de cada uno de las áreas de trabajo irá un cable a un lugar común de centralización llamado panel de parcheo, Cuadro de Distribución de planta o simplemente Armario Repartidor, con las siguientes condiciones:

Se utiliza cable UTP (Par trenzado sin apantallar) o STP (Par trenzado apantallado), y no podrá superar los 90 metros.

Todo el cableado horizontal debe ir canalizado por conducciones adecuadas en falsos suelos o falsos techos. En su defecto, se utilizarán canaletas.

Estas canaletas son de dos tipos:

Distribución. Recorren las distintas zonas del edificio y conducen los cables de todas las rosetas.

Finales. Llevan tan solo los cables de cada una de las rosetas.

Page 23: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

El Cuadro de Distribución de Planta o panel de parcheo (patch panel), al que llegan los cables del cableado horizontal, tendrá en conjunto el siguiente aspecto:

Y contiene los siguientes elementos:

Bastidores de repartición: Estructura autoportante metálica, que cuenta con uno o dos rafles, sobre los que se efectúa el montaje de distintos tipos de módulos por presión. Estos rafles pueden tener dos tipos de perfiles: el estándar HPLU o en U. Para la distribución y agrupación de los cables deberá contar con canaletas de PVC de gran sección y anillos pasacables.

Módulos de repartición: Empleados para realizar la conexión de los cables procedentes de los puestos de trabajo, las conexiones de los locales de repartición y las conexiones de los equipos activos. Estos módulos se insertan en los ralles de los bastidores de repartición, siendo aconsejable formar conjuntos separados de módulos (en función de sus destinos o el equipo al que pertenezcan) con el fin de facilitar su Identificación y utilización.

Page 24: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Bastidor para montaje de equipos activos: Permitirán montar diversos equipos de transmisión de datos (HUB, MAU, SWITCH, Router etc.) que se encuentran adaptados al formato de 19” (pulgadas).

De esta forma podemos dar (o quitar) servicio a una roseta simplemente conectando (o desconectando) un patch cord en el patch panel.

La longitud máxima del latiguillo en el patch panel es de 6 m.

Finalmente, vemos que la longitud máxima del cable horizontal desde el equipo terminal hasta el HUB o SWITCH en el armario es de 99 m:

El subsistema Troncal (o Vertical)

También denominado backbone ó espina dorsal del edificio, interconecta los Cuadros de Distribución de cada

planta con el Armario Principal de Distribución.

Usualmente se utiliza fibra óptica o cable UTP, aunque el algunas instalaciones antiguas podemos encontrarnos todavía con cable coaxial.

En el cableado vertical están incluidos los cables del "backbone", los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo, los mecanismos que terminan el cableado vertical en los armarios de distribución horizontal.

La topología que se usa es en estrella existiendo un panel de distribución central al que se conectan los paneles de distribución horizontal. Entre ellos puede existir un panel intermedio, pero sólo uno, tal como se muestra en la figura:

Este cableado vertical puede ser:

Page 25: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Simple extensión física de los cables que llegan a los cuadros de distribución de planta hasta el Armario Principal del edificio (si las distancias lo permiten). En este caso se emplearían cables de pares (100 pares típicamente) que dan continuidad física a los cables del tendido horizontal.

Alternativamente puede constituir otra red en si misma, mediante la cual se interconectan los equipos activos situados en los Armarios de Distribución de Planta. En este segundo caso se utilizará el cableado más adecuado en función de la tecnología empleada y las restricciones medioambientales que deba soportar (interferencias, etc.).

El subsistema de Campus.

Permite interconectar edificios cercanos. La interconexión con el cableado de cada edificio se realiza en el Armario de Distribución del edificio (generalmente situado en la planta baja o sótano del edificio).

El cableado de Campus constituye una red local por si mismo. Para ello:

Dispone de equipos específicos de transmisión instalados en todos los edificios que interconecta, a los que se deberá conectar la red local del edificio.

Dadas las distancias a cubrir y las velocidades a emplear (dado que tienen un elevado número de potenciales usuarios), es habitual instalar redes sobre Fibra Óptica (que alcanzan grandes distancias sin necesidad de repetidores y altas velocidades, incluso multiplexando varias redes).

2.1.4 Normativa sobre cableado estructurado. La norma ANSI/EIA/TIA-568.

Norma TIA/EIA 606: Administración del Sistema de Cableado Estructurado.

La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado.

Los principales fabricantes de equipos para cableados disponen también de software específico para administración.

Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes, marca un código de color de los cables.

NARANJA: Terminación central de oficina

VERDE: Conexión de red / circuito auxiliar

Page 26: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

PURPURA: Conexión mayor / equipo de dato

BLANCO: Terminación de cable MC a IC

GRIS: Terminación de cable IC a MC

AZUL: Terminación de cable horizontal

CAFÉ: Terminación del cable del campus

AMARILLO: Mantenimiento auxiliar, alarmas y seguridad

ROJO: Sistema de teléfono

ANSI/EIA/TIA-568-A: Sistemas de Cableado Estructurado para Edificios Comerciales.

Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991. Su propósito se describe en el documento de la siguiente forma:

"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado."

La norma asume que los edificios tienen las siguientes características:

Una distancia entre ellos de hasta 3 km

Un espacio de oficinas de hasta 1,000,000 m2

Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a:

Voz, datos, texto, video e imágenes.

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.

Norma ANSI/TIA/EIA-569 para los ductos, pasos y espacios necesarios para la instalación de Sistemas Estandarizados de Telecomunicaciones

Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:

Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción.

Telecomunicaciones es más que datos y voz, también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios.

El diseño de las telecomunicaciones debe incorporarse durante la fase preliminar de diseño arquitectónico.

Boletín TIA/EIA TSB-67: Especificación del desempeño de transmisión en el campo de prueba del sistema de cableado UTP

Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.

Boletín TIA/EIA TSB-72: Guía para el cableado de la fibra óptica.

Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.

Page 27: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.2 Hardware de red y elementos de interconexión: Hub, Switch, Bridge, Concentrador VLAN, Router.

2.2.1 Tarjetas de interfaz de red

Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo, conectándolo de esta forma en red. Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos ordenadores a buena velocidad (excepción hecha del cable y el software). Existen tarjetas para distintos tipos de redes. Las principales características de una tarjeta de red son :

Operan a nivel físico del modelo OSI : Las normas que rigen las tarjetas determinan sus características , y su circuitería gestiona muchas de las funciones de la comunicación en red como :

Especificaciones mecánicas : Tipos de conectores para el cable, por ejemplo.

Especificaciones eléctricas : definen los métodos de transmisión de la información y las señales de control para dicha transferencia.

Método de acceso al medio : es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.

La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de los datos, elementos como velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos elementos se han establecido, empieza la verdadera transmisión, realizándose una conversión de datos a transmitir a dos niveles

En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.

Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisión.

La dirección física es un concepto asociado a la tarjeta de red : Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. La dirección física habitualmente viene definida de fábrica, por lo que no se puede modificar. Sobre esta dirección física se definen otras direcciones, como puede ser la dirección IP para redes que estén funcionando con TCP/IP.

2.2.2 Interconexión de redes locales.

La necesidad de interconectar redes locales independientes surge cuando se da alguna de las siguientes

circunstancias:

Se utilizan aplicaciones de tipos diferentes que requieren diferentes topologías. En este caso es preciso instalar e interconectar redes locales que no se ajustan al mismo estándar del modelo ISO.

El tamaño (en cuanto a número de ordenadores o longitud del cableado) supera los límites establecidos para un solo segmento de red local. Es preciso entonces instalar e interconectar varias redes (que pueden tener la misma topología).

La alta densidad de tráfico entre algunos equipos degrada el rendimiento de la red. Para resolver esto dividiremos la red en redes más pequeñas (llamadas segmentos) interconectadas entre sí. Este procedimiento se conoce como segmentación.

Page 28: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Repetidores

Trabajan en el nivel físico, por tanto interconectan redes que tengan idéntico nivel de enlace y la misma dirección de red. Típicamente se utilizan para regenerar la señal cuando la distancia entre dos host es grande, de esta forma se puede ampliar la longitud del cable que soporta la red.

HUBS (concentradores)

Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple que existe, se limita a simular un bus lógico al que están conectados los ordenadores. Podemos distinguir:

Hubs activos: permiten conectar nodos a distancias de hasta 609 metros. Realizan funciones de amplificación y repetición de la señal. Los más complejos además realizan estadísticas.

Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a distancias de hasta 30 metros. Generalmente suelen tener entre 8 y 12 puertos.

Recientemente el uso del hub como concentrador Ethernet ha perdido terreno a favor del switch.

BRIDGES (puentes)

Trabajan en el nivel de enlace del modelo OSI, por tanto pueden interconectar entre sí redes 802.3, 802.4, 802.5 y 802.6. Trabajan con direcciones físicas y no entienden de direcciones IP.

Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a direccionar el paquete hacia la subred destino. Sobre segmentos Ethernet y wireless son transparentes para las estaciones.

Cuando un puente une redes diferentes, debe realizar traducción entre las tramas de una topología a otra.

Cada segmento de red, o red interconectada con un puente, tiene una dirección de red diferente.

Los puentes Los puentes realizan las siguientes funciones:

Filtrado: Mantiene cada segmento como un dominio de colisión separado, además no reenvía las tramas cuyo destinario pertenezca al mismo segmento del remitente.

Aprendizaje: Construyen tablas en las que anotan, para cada estación, su dirección física y el segmento en que está ubicado.

Reenvío: Utiliza estas tablas para reenviar las tramas al segmento concreto donde está ubicada la estación destinataria.

Switch

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvia los paquetes en base a la dirección MAC.

Page 29: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Sustituye al hub, añadiendo la función de segmentar económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final, pues ésta no necesita ya competir por el medio.

Recientemente su precio ha bajado hasta llegar a competir con el hub, por lo que su uso se ha generalizado, en detrimento de aquel.

ROUTER (encaminador)

Es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de broadcast y proporcionar seguridad, control y redundancia entre dominios individuales de broadcast, también puede dar servicio de firewall y un acceso económico a una WAN.

Opera en la capa de red del modelo OSI, por tanto puede interconectar protocolos de red diferentes. Tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que el switch, en el momento de reenviar los paquetes.

Básicamente el router realiza dos funciones:

Crear y mantener tablas de enrutamiento para cada protocolo de red que soporte. Estas tablas son creadas ya sea estáticamente o dinámicamente. De esta manera el router extrae de la capa de red la dirección destino y realiza una decisión de envío basada en su tabla de rutas.

Selecciona la mejor ruta, basándose sobre diversos factores. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico, etc.. La desventaja es que el proceso adicional puede incrementar el tiempo de espera en comparación con el de un switch.

GATEWAYS (pasarelas)

Sus características principales son:

Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas.

Trabaja al nivel de aplicación del modelo OSI.

Cuando se habla de gateway a nivel de redes de área local, en realidad se está hablando de routers.

Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.

Page 30: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.3 Segmentación y micro segmentación. Diseño de VLAN.

2.3.1 Dominios de colisión y segmentos. Switch de nivel 2.

Puesto que las estaciones de una red de área local comparten el medio de transmisión, dos estaciones que intentan transmitir a la vez mezclan sus señales en el cable, es decir, se produce una colisión que invalida ambas transmisiones y obliga a las dos estaciones a intentarlo de nuevo (tras un tiempo de espera aleatorio).

Un dominio de colisión es un área de la red donde las señales transmitidas por las diferentes estaciones de esa área pueden colisionar si se transmiten de forma simultánea o muy próxima en el tiempo. En redes Ethernet, un dominio de colisión coincide con un segmento.

Si la red local tiene demasiadas estaciones conectadas el número de colisiones crecerá exponencialmente y el rendimiento de la red cae rápidamente. La solución clásica para este problema consiste en segmentar la red (es decir, dividirla en varios segmentos más pequeños) e interconectar los segmentos mediante puentes, una solución que podía resultar técnicamente complicada y, además, bastante cara.

Afortunadamente, en los últimos años se ha abaratado la tecnología del switch, dispositivo que sustituye al hub como concentrador de red y añade además una “inteligencia” que resuelve de forma radical el problema de la segmentación de dominios de colisión. En esencia, un switch se basa en:

Llevar a su límite extremo la segmentación (microsegmentación), hasta el punto de que cada estación dispone de un dominio de colisión propio en el que siempre encontrará disponible el medio de transmisión. El switch utiliza su capacidad su memoria para almacenar temporalmente las tramas enviadas por las estaciones y reenviarlas cuando sea posible hacerlo sin provocar colisión.

Además, el switch reenvía cada trama sólo por la boca donde esté ubicada la estación destinataria. Las conectadas en otros puertos no las reciben, y esto reduce drásticamente el tráfico que recibe cada estación. Además, mejora en gran medida la seguridad (al evitar que una estación pueda captura tramas de las que no es destinatario).

Además de la microsegmentación automática que acabamos de citar, un switch puede ser configurable, en tal

caso es el administrador quien establece que estaciones pertenecen a cada segmento virtual (en este caso denominado VLAN) en base a su dirección MAC, por ejemplo. La figura siguiente nos permite comparar una LAN tradicional con una red de VLAN:

Page 31: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Sin embargo, los switch citados hasta ahora (denominados switch de nivel 2) no leen las direcciones IP, que pertenecen al nivel 3. Todas las estaciones pertenecen a la misma subred IP y, en consecuencia, el tráfico de broadcast IP las alcanza a todas. La solución de este problema se estudia en el apartado siguiente.

2.3.2 Switch de nivel 3.

Como hemos visto, la segmentación (y micro segmentación) divide un dominio de la capa de enlace (dominio de colisión) en otros más pequeños, pero no puede hacer lo mismo con los dominios de nivel 3 (dominios de broadcast).

Se denomina switch de nivel 3 a un switch al que se añade la capacidad de procesar las cabeceras de la capa de red (en una intranet, éstas serán las direcciones IP). No actúa como router, sino para hacer un mapeo de direcciones IP que permite al administrador crear subredes IP virtuales con dominios de broadcast separados. Así, los paquetes broadcast enviados por una estación son reenviados sólo por aquellos puertos configurados como pertenecientes a la misma subred IP.

2.3.3 Diseño de VLAN. Tipos de VLAN

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación.

La tecnología de las VLANs se basa en el empleo de Switches (de nivel 2 o de nivel 3), en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

El tipo de VLAN puede ser:

VLAN de puerto central: En la que todos los nodos de una VLAN se conectan al mismo puerto del

switch.

VLAN Estáticas: Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto: Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Como ventajas tenemos:

Facilidad de movimientos y cambios.

Microsegmentación y reducción del dominio de Broadcast.

Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.

Como desventajas:

Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

Por dirección MAC: Los miembros de la VLAN están especificados en una tabla por su dirección MAC. Ventajas:

Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch.

Multiprotocolo.

Se pueden tener miembros en múltiples VLANs.

Desventajas:

Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se

Page 32: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

propagan por todas las VLANs.

Complejidad en la administración: En un principio deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.

Por protocolo: Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente. Por ejemplo:

Protocolo VLAN

IP 1

IPX 2

IPX 2

IPX 2

IP 1

Ventajas:

Segmentación por protocolo.

Asignación dinámica.

Desventajas

Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.

No soporta protocolos de nivel 2 ni dinámicos.

Por direcciones IP: Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.

Ventajas:

Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.

Desventajas:

El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.

Perdida de tiempo en la lectura de las tablas.

Complejidad en la administración: En un principio se deben configurar de forma manual las direcciones IP de cada una de las estaciones de trabajo.

Por nombre de usuario: Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.

Ventajas:

Facilidad de movimiento de los integrantes de la VLAN.

Multiprotocolo.

Desventajas:

En corporaciones muy dinámicas la administración de las tablas de usuarios.

Page 33: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación centralizada cuando un usuario desconocido pretende ingresar en la red.

2.3.4 Capa de Red: ELAN o Redes LAN Emuladas

Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM.

Ventajas:

Facilidad de administración.

Facilidad de movimientos y cambios.

Multiprotocolo.

Desventajas:

Aplicable solo a Ethernet y Token Ring.

No explota la calidad de Calidad de servicio (QoS) de ATM.

Page 34: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.4 Sistema físico de seguridad. Defensa perimetral. Bastión, firewall y proxy.

La defensa perimetral de una red local es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración, cuyo objetivo es protegerla de cualquier acción hostil proveniente de un host externo a la red.

Para asegurar una red privada, se debe definir qué idea se tiene del “perímetro” de red. En base a éstas y otras consideraciones se define una política de seguridad y se establecen los mecanismos para aplicar la política y los métodos que se van a emplear.

Su componente principal es siempre un firewall, que constituye una barrera tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él; el tráfico permitido por el firewall es autorizado mediante su evaluación en base a la política de seguridad.

Existe una variedad de mecanismos para la implementación de firewalls que pueden incrementar en gran medida el nivel de seguridad. Antes de definir qué tipo de firewall se ajusta a las necesidades de la red, se necesitará analizar la topología de la red para determinar si los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico.

La red debe ser analizada en base a las diferentes capas del modelo de red. Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones. Por eso, con un firewall podemos controlar el flujo de información durante el establecimiento de sesiones, inclusive determinando que operaciones serán o no permitidas.

Funciones principales de un Firewall

El firewall inspecciona todo el tráfico entre la red local y la red externa (habitualmente Internet) Internet. De esta forma se intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna, en algunos casos también se guarda registro de tales actividades. La protección que provee un firewall es de diferentes tipos, por ejemplo:

Bloquea tráfico no deseado;

Redirecciona tráfico de entrada a sistemas internos de más confianza;

Oculta sistemas vulnerables, que pueden ser fácilmente asegurados, de Internet;

Puede registrar el tráfico desde y hacia la red privada;

Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet;

Puede proveer autenticación más robusta que las aplicaciones estándares;

La idea básica es permitir a los usuarios de una red protegida acceder a una red pública y al mismo tiempo hacer disponibles a la red pública los servicios y productos de la compañía, ofrecidos por esta red protegida. Así, algunos servidores pueden hacerse disponibles desde la red externa, mientras otros puedan ser cerrados.

Bastión.

La defensa perimetral puede contener varios firewall (normalmente uno sobre cada línea de comunicación con el exterior). Sin embargo, a veces es preferible concentrar las defensas en un sólo punto, para posible reducir la sobrecarga de seguridad del sistema interno y limitar el esfuerzo a unos pocos dispositivos de toda la red (los que forman parte del firewall). Una defensa perimetral organizada de este modo suele denominarse bastión.

De esta forma, un bastión centraliza el control de acceso. Los usuarios remotos pueden acceder a la red interna de forma controlada y segura, pasando a través del mismo.

Un bastión será transparente a los usuarios si no advierten su existencia para poder acceder a la red. Los

Page 35: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

firewalls generalmente son configurados para ser transparentes para los usuarios de la red interna, pero no para los usuarios de la red externa.

En el caso de una red local directamente conectada a Internet sin un firewall, la red entera está sujeta a ataques. La experiencia práctica muestra que es muy difícil asegurar que todo host de la red esté protegido. Una contraseña mal elegida puede comprometer la seguridad de toda la red.

Si la red local está protegida por un firewall, solo existe acceso directo para un conjunto seleccionado de hosts y la zona de riesgo es reducida al firewall en sí mismo o a un conjunto seleccionado de hosts de la red interna.

Limitaciones de los firewalls

Un firewall no puede ofrecer protección contra conexiones que no pasen a través de él, por lo que el firewall no puede proteger la red contra atacantes internos.

Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con la externa, es posible que algún usuario no autorizado intente saltear el firewall para obtener acceso a esas funcionalidades. Ventajas y Desventajas de los firewalls

Obviamente, la principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece. Un firewall puede resultar en una reducción de costos si todo el software de seguridad puede ser situado en un único sistema firewall, en lugar de ser distribuido en cada servidor o máquina de la red privada.

Existen algunas desventajas de los firewalls: cosas de las cuales los firewalls no puede proteger, como ser amenazas de puntos de acceso alternativos no previstos (backdoors) y ataques originados en el interior de la red. El problema de los firewalls es que limitan el acceso desde y hacia Internet, pero es un precio que se debe pagar y es una cuestión de análisis de costo / beneficio al desarrollar una implementación de seguridad.

Los firewalls pueden ser configurados de diferentes formas, utilizando diferentes componentes, logrando varios niveles de seguridad a diferentes costos de instalación y mantenimiento. Esta decisión dependerá de las necesidades y de la evaluación de costo/beneficio de llevar a cabo tal implementación.

Tecnologías de firewall.

Ya se ha dicho que todo el tráfico que entra o sale de la red interna pasa por el firewall y es analizado. Dependiendo del tipo y profundidad de este análisis del tráfico, podemos clasificar las tecnologías de firewall en tres grupos principales:

Firewall de filtrado de paquetes.

Gateway a nivel de circuito.

Gateway a nivel de aplicación.

Firewall de filtrado de paquetes.

Examinan únicamente la información de direccionamiento (origen y destino del paquete) y tipo de protocolo. Más

Page 36: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

concretamente:

Dirección IP origen y destino: Basándose en las direcciones IP, el router es capaz de bloquear el acceso desde o hacia algún sitio o hosts no confiable.

Tipo de protocolo: indica si los datos encapsulados corresponden a TCP, UDP o ICMP

Puerto TCP o UDP de origen y destino: el router hace uso de los puertos “bien conocidos” de TCP para permitir, denegar o rutear el acceso a servicios de Internet particulares. Por ejemplo, es posible bloquear todo el tráfico de entrada excepto para correo electrónico, rechazando todos los paquetes cuyo puerto de origen sea diferente a 25, el puerto por defecto para SMTP. También podría rutear todo el tráfico Web (puerto 80) a un host en particular (por ejemplo, un servidor web).

Bit ACK: que indica si el paquete es una confirmación de un paquete TCP recibido

El filtrado de paquete permite controlar de forma eficiente y transparente el tráfico de una red. El impacto que produce su introducción en una arquitectura de red es mínimo, ya que no requiere grandes cambios en la configuración de los dispositivos de la red. Ofrecen protección a nivel de transporte y red.

La mayoría de los routers actuales incluyen ya un firewall de al menos este nivel (son denominados Screening Router o routers de filtrado de paquetes).

Un firewall de este tipo es una buena configuración para una primer línea de defensa perimetral, pero no es una solución completa, debido a que:

La seguridad de toda la red depende por completo de las reglas definidas en el router. Si un atacante logra atravesar este sistema, tendrá acceso a toda la red interna.

No examina el contenido de los paquetes, que podrían contener virus u otro tipo de ataque.

Las capacidades de monitoreo y registro no son muy buenas.

Los hosts protegidos por un screening router son llamados screened hosts. De forma similar una subred protegida es llamada screened subnet o “zona desmilitarizada”.

Gateways y Proxies

Los gateways a nivel de aplicación y circuitos amplían la protección de los filtros de paquetes ya que tienen conocimiento de los protocolos que trabajan sobre la capa de transporte por lo que pueden implementar mecanismos a un nivel más detallado.

Un gateway o puerta de enlace es un sistema que actúa como intermediario o compuerta entre una red privada y una red a la cual está conectada (generalmente Internet), es decir que todo el tráfico existente entre ambas redes pasa por esta compuerta (ver Figura 3). Está encargado de capturar y redirigir todos los mensajes y solicitudes de conexión provenientes de la red pública, destinados a servicios ofrecidos por sistemas finales (servidores de aplicación, por Ej. Web, FTP, HTTP, etc) dentro de la red privada y vise versa. Este servicio es implementado en el gateway mediante el uso de aplicaciones de software llamadas proxies.

Un servidor proxy es una aplicación situada entre una aplicación cliente y un servidor real (por Ej. un servidor Web), actuando como cliente de éste último. Intercepta todas las solicitudes al servidor real; si él puede responder la

Page 37: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

solicitud lo hace (con información previamente obtenida del servidor), sino redirecciona la solicitud al mismo.

Arquitectura Screened Host

La arquitectura Screened Host posee un firewall compuesto por un router para el filtrado de paquetes y un host bastión para el filtrado de conexiones a nivel de circuito y aplicación. La primer línea de protección corresponde al router con filtrado de paquetes, el host bastión se encuentra conectado a la red interna como un host más.

El router está configurado para dirigir todo el trafico proveniente de la red externa al host bastión por lo que es el único que puede ser accedido directamente desde fuera de la red local, por esto, el bastión debe estar altamente protegido. Así mismo, éste último dirige todo el tráfico proveniente de la red interna al router por lo que es el único que puede establecer una conexión con el exterior. Adicionalmente, el bastión solo permite ciertos tipos de conexiones y protocolos.

Arquitectura Screened Subnet

El riesgo presente en las arquitecturas anteriores de que el host bastión sea comprometido puede ser reducido configurando una red de perímetro a la cual se conecte el mismo. Esta red suele ser llamada Zona Desmilitarizada.

Para lograr esta arquitectura se introduce un router de filtrado de paquetes entre el host bastión y la red interna, por lo que el host bastión se encontrará entre los dos routers (interno y externo, uno se encuentra entre la red perimetral y la red externa y el otro entre la red perimetral y la red interna) y estará conectado a un segmento de red diferente al que están conectados los hosts de la red privada. Con esta configuración no existe un único punto vulnerable que ponga en riesgo toda la red interna.

Con esta arquitectura se agrega una nueva capa de seguridad a la arquitectura anterior que aísla la red local de Internet. Aislando al host bastión en una red de perímetro, es posible reducir el impacto de que el bastión sea

Page 38: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

vulnerado por algún ataque.

Si un atacante logra vencer la protección del host bastión, solo podrá acceder a la red perimetral ya que la red interna sigue protegida por el router interno. De esta forma el atacante solo tendrá acceso a la red perimetral, ocultando todo el trafico de la red local.

Esta arquitectura es la más segura de las presentadas hasta ahora ya que la red perimetral soporta aspectos de seguridad a nivel de red y de aplicación y provee un sitio seguro para conectar servidores públicos. Ésta red establece una capa de seguridad adicional, entre la red externa y la red interna protegida. Si un atacante penetra el host bastión de la red perimetral, solo será capaz de ver el tráfico en dicha red. Todo el tráfico en esta red deberá ser desde o hacia el host bastión, o desde y hacia la red externa. Ya que el tráfico de la red interna no pasa por la red perimetral, estará a salvo de ser “escuchado” por un intruso, inclusive si el host bastión es vulnerado.

El router externo ofrece protección contra ataques provenientes de la red externa y administra el acceso de Internet a la red perimetral. De esta forma, protege tanto a la red perimetral como a la red interna

En la practica, estos routers permiten casi todo el tráfico que provenga de la red perimetral y realizan pocas

tareas de filtrado de paquetes. Las reglas más importantes de este router son aquellas que protegen a los dispositivos situados en la red perimetral, aunque estos estén protegidos a sí mismos pero la redundancia es importante al momento de proteger un sistema. Una de las tareas mas importantes del router externo es bloquear todo paquete que provenga de la red externa “diciendo” que proviene de la red interna.

Para soportar servicios proxy el router externo permitirá el paso de los protocolos si provienen del host bastión. Estas reglas proveen un nivel extra de seguridad, aunque en situaciones normales, estos paquetes ya habrán sido bloqueados por el router interno.

2.5 Direccionamiento de red. Subnetting.

2.5.1 Direccionamiento de red.

Direcciones IPv4

Una dirección IP consta de 32 bits que suelen escribirse como cuatro números decimales de 8 bits (es decir, cada uno de esos números se mueve en un rango de 0 a 255) separados por puntos. Por ejemplo: 164.12.123.65

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

Page 39: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Clase Desde Hasta Nº Redes N° hosts Máscara Broadcast

A 1.0.0.0 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255

C 192.0.0.0 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.255

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.

La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\Uso VIP EJ:La red militar norte-americana

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\Uso universidades y grandes compañias

Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\Uso de compañias medias y pequeñas ademas pequeños proveedores de internet(ISP)

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que las distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Page 40: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Máscara de SubRed

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.

Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.0.0 nos indica que los dos primeros bytes identifican la red (por ser una dirección de clase B), el tercer byte identifica la subred (a 1 los bits en la máscara) y el tercero identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (campo host a 1).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

Reduce los costos de operación a los proveedores de servicios internet (ISP).

Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.

Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

Manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una

dirección IP del servidor.

Automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

Dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP

Page 41: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4x1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

2.5.2 Subnetting: cálculo de máscaras.

Crear una SubRed con un número mínimo de 10 Hosts por IP.

Se eleva números a la potencia de dos, donde la cantidad mínima requerida es 10.

2^3 = 8 < 10 -->No es suficiente.

2^4 = 16 > 10 -->Bien

Ahora se coloca los últimos 4 bits de la SubMáscara en 0:

11111111.11111111.11111111.11110000

Convertimos a decimal, obteniendo: 255.255.255.240. Con esa SubMáscara se tiene un mínimo de 10 Hosts.

Crear una SubMáscara con mínimo 70 hosts por IP

Probar sucesivas potencias de dos:

2^6 = 64 < 70 -->No es suficiente

2^7 = 128 > 70 -->Bien

Ahora se coloca los últimos 7 bits de la subMáscara en 0.

11111111.11111111.11111111.10000000

Page 42: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Que equivale al número decimal: 255.255.255.128. Con esta SubMáscara se tiene más de 70 Hosts por Subred.

2.5.3 Subnetting: Cálculo de rangos.

Para esta subred 172.16.64.0/20, cual es la dirección IP del Broadcast?

Primer paso: /20 (SubMáscara) significa 255.255.240.0 (veinte unos seguidos de 12 ceros).

Segundo paso: La subMáscara esta en el tercer octeto el cuál es:

11110000

El último de los 1 corresponde al 16, donde se establece los saltos de la subred, de 16 en 16.

Escribimos las distintas subredes partiendo de la que nos dan, con saltos de 16 en 16.

172.16.64.0 172.16.79.255

172.16.80.0 172.16.95.255

172.16.96.0 172.16.111.255

172.16.112.0 172.16.127.255

Hallar el rango IP para 192.168.20.32 /27

/27 significa 255.255.255.224

224 significa 11100000 -->128 64 32 16 8 4 2 1

Por tanto el último 1 se encuentra en el valor 32, estableciendo los saltos en 32 para la siguiente subred.

192.168.20.0 172.168.20.31

192.168.20.32 172.168.20.63

192.168.20.64 172.168.20.91

Page 43: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.6 Configuración de equipos, elementos de interconexión y router.

2.6.1 Configuración de equipos Windows.

La siguiente lista muestra los principales aspectos que podemos configurar para minimizar el tráfico y mejorar el rendimiento en equipos con S.O. Windows

Controlar y desactivar programas de inicio innecesarios y/o peligrosos (con la Utilidad de Configuración del Sistema)

Comando MSCONFIG > Ficha Inicio

Controlar y desactivar Servicios no Microsoft que resulten innecesarios y/o peligrosos (con la Utilidad de Configuración del Sistema)

Comando MSCONFIG > Ficha Servicios > Check-box Ocultar todos los servicios de Microsoft

Desactivar Adaptadores de Red innecesarios y/o peligrosos, incluyendo dispositivos ocultos (en el Administrador de Dispositivos).

Page 44: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Clic Derecho en Mi PC > Opción Propiedades > Ficha Hardware > Botón Administrador de Dispositivos > Menú Ver > Opción Mostrar Dispositivos Ocultos

Configurar cada conexión de red no desactivada:

Desinstalar Compartir Impresoras y archivos para redes Microsoft (si no se va a utilizar).

Deshabilitar Netbios y búsqueda de LMHOSTS (si no se va a utilizar).

Panel de Control > Icono Conexiones de Red > Clic Derecho en la Conexión > Opción Propiedades

Page 45: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Optimice la velocidad de su conexión.

En los anexos incluimos un excelente programa para esto, el TCPOptimizer.exe, que es sencillo, ligero, gratuito y ni siquiera necesita instalación. Además nos informa de todos los cambios que va a realizar y guarda copia de seguridad de la configuración original, por si necesitamos volver atrás.

Controlar búsqueda de PC´s en la red, ocultar PC en la red (si procede) y desactivar permisos administrativos.

Comunicación > Red > Ficha Entorno de Red > General

Desactivar UPNP (Universal Plug and Play) y controlar ancho de banda del QOS.

Comunicación > Red > Ficha Entorno de Red > Ampliadas

Page 46: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Control de almacenamiento y transmisión encriptada de contraseñas.

Desactivar sincronización horaria.

Page 47: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Preguntar por las conexiones abiertas durante el cierre de sesión.

Máxima seguridad (y mínimo tráfico) en Media Player.

Comunicación > Esfera privada > Ficha Media Placer

Page 48: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.6.2 Configuración de firewall.

Servicios y puertos básicos.

Como base mínima común para todas las herramientas, necesitaremos familiarizarnos al menos con los puertos y servicios que se resumen a continuación:

Descrip Protoc Sal / Ent Local Proc.local Remo Zona

DHCP UDP Todas (*) 67-68 svchost.exe 67-68 Subred

DHCP(2) UDP Todas 67-68 services.exe 67-68 Subred

DNS TCP-UDP

Sal svchost.exe 53 Servid. DNS

DNS UDP Resp entr svchost.exe 53 Servid. DNS

NTP-Sincroniz horaria

UDP Todas 123 svchost.exe 123 Servid. hora

Kerberos TCP-UDP

Sal lsass.exe 88 Servid. Kerberos

Kerberos UDP Resp entr lsass.exe 88 Servid. Kerberos

LDAP TCP-UDP

Sal lsass.exe

Winlogon.exe

(389);3268 Servid. Ldap

LDAP UDP Resp entr lsass.exe

Winlogon.exe

389 Servid. Ldap

RPC TCP Sal lsass.exe 1025-1026 Dominio

RPC-epmap TCP-UDP

Sal lsass.exe 135 Dominio

RPC-epmap TCP-UDP

Entr 135 Todo

SLP-Service Location Protocol

UDP Todas 427 system 427 Todo

SSDP (UPNP)

TCP-UDP

Sal 1900 Todo

SSDP (UPNP)

TCP-UDP

Entrantes 1900 Todo

ICSLAP (UPNP)

TCP-UDP

Salientes 2869 Todo

ICSLAP (UPNP)

TCP-UDP

Entrantes Todo

IGMP IGMP Todas Todo

Page 49: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

NETBIOS

Servicio de nombres

Acceso impr arch

remotos

TCP-UDP

Salientes dgm(138) Todo

TCP-UDP

Entrantes ds(445);138-139

Todo

UDP Entrantes 137-138 system Subred

UDP Salientes system 137-138 Subred

UDP Resp entrantes

137-138 system Subred

TCP-UDP

Todas ns(137) Subred

TCP Salida system ssn(139);ds(445) Subred

ICMP

Esta tabla contiene prácticamente toda la información de detalle necesaria para configurar a medida un firewall de filtrado, o un juego de filtros para un sniffer.

Partiremos de un PC (bajo Windows) configurado de modo que:

No intente iniciar ninguna comunicación con el exterior (esto no es fácil de conseguir, o al menos no lo es sin desactivar todos los dispositivos de red)

Nos informe de cualquier comunicación entrante que reciba a la vez que la rechace sin responder.

Tenga habilitadas todas las opciones de detección y registro de intrusiones.

Ahora debemos instalar un cortafuegos que nos permita configurar reglas de filtrado detalladas. La elección de un buen cortafuegos es siempre un asunto discutible, claro está. Nosotros hemos elegido (manteniendo alguna reserva) el que viene integrado en ESET SMART SECURITY, debido a que:

Es un software muy difundido en el ámbito popular, totalmente en castellano y para el que podemos encontrar suficiente documentación.

Es flexible y potente manteniendo a la vez un uso sencillo y amigable.

Subredes, zonas y reglas.

Protección restrictiva para nuestra subred.

Configuración de las Zonas: Seguimos con la filosofía de confianza mínima. En particular nos conviene simplificar quitando de la Zona de Confianza al bucle loopback de IPV6 (::1).

Page 50: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Configuración de reglas: Pedimos edición de Todas las reglas (incluidas las de sistema):

Por fin, daremos a la lista de reglas el siguiente tratamiento:

Desactivamos todas las reglas permisivas (flechas en verde) o neutras (flechas naranja) que podamos. Observe que algunas no pueden desactivarse aquí, pero es posible desactivar el protocolo asociado en otra parte del programa, mientras que otras son absolutamente inamovibles, para el funcionamiento del propio servicio de cortafuegos ESET.

Page 51: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Para cada tipo de tráfico crearemos una regla que lo bloquea y lo registra. Es decir, una regla por cada uno de la siguiente lista

Como ejemplo veamos una de estas reglas:

Activamos todas las opciones de detección de ataques de gusanos.

Desactivamos todas las opciones que se refieren a compartir recursos o permitir accesos.

Primer análisis:

Page 52: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Anuncios del router.

Ya podemos comenzar la inspección del tráfico (en Herramientas > Archivos de registro > Registros del cortafuegos), y vemos anuncios que cada 30 segundos hace el router RIP, dirigidos a toda la subred:

Primera travesía con el navegador.

Tras intentar acceder a alguna página, veamos lo que ha registrado el firewall: se trata de consultas al servidor DNS, lanzada por svchost.exe.

Control de protocolos con Proxy interno.

Observe que podemos pedir al Proxy que analice:

Page 53: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Puertos http y pop3.

Aplicaciones consideradas navegadores y clientes de correo.

Ambas cosas: puertos y aplicaciones.

Nosotros elegimos analizar tanto puertos como aplicaciones.

Por último, es preciso añadir una regla que permita operar al propio Proxy, de lo contrario este no podrá redireccionar el tráfico para su análisis. En efecto, con las reglas que tenemos ahora obtenemos:

Page 54: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Así que añadimos la siguiente:

Page 55: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Y comprobamos que ahora el Proxy ya puede hacer su trabajo:

Importar y exportar la configuración.

Finalmente nuestro cortafuegos esta listo, lo hemos convertido en una sencilla (pero potente) herramienta de análisis y diagnostico para nuestra red. Puesto que extrema las medidas de inspección y desconfianza podemos llamarle configuración paranoica.

Vamos a exportar esta configuración, de modo que podamos importarla y usarla cuando la necesitemos:

Page 56: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

2.6.3 Configuración de routers.

A continuación le mostramos un tutorial detallado para un modelo concreto (Zyxel 650 HW-31 / 660 HW), que es quizá el mas popular. Para otros modelos, los siguientes enlaces le conducirán directamente a los tutoriales correspondientes (publicados en adslzone)

Configuración Multipuesto IP dinámica

Obtener la IP de nuestro router: Ejecutar el comando IPCONFIG

Datos de configuración WAN:

Mode seleccionamos Routing.

Ecapsulation seleccionamos PPPoE.

Multiplex seleccionamos LLC.

VPI 8

VCI 32

username: ponemos el usuario de telefónica que nos ha sido asignado

Password: ponemos adslppp

Page 57: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

IP Address podemos poner Obtain an IP Address Automatically si no disponemos de IP pública estática.

Connection: seleccionamos Nailed-Up Connection.

Network Address Translation seleccionamos SUA Only

Configuración de un punto de acceso inalámbrico

Configuración básica

Marcamos las opciones Enable Wireless Lan para activarla.

Nombre de ESSID que queramos.

Ocultación de ESSID: Para ocultar el ESSID, en el mismo menú de antes, cambiamos el valor Hide ESSID de No a Yes y puslamos Apply. El ESSID de la red quedará oculto y tendremos que configurarlo en el adaptador de red manualmente para poder conectar. Comprobamos que la red sigue conectando sin problemas.

Filtrado MAC: Para el filtrado MAC, en el menú Wireless Lan pinchamos en MAC Filter. Nos aparece esta ventana,

Ponemos Active en Yes, la segunda opción la dejamos en Allow Asociation y en las casillas de debajo

Page 58: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

ponemos las macs de nuestros adaptadores de red. De esta forma solamente se podrá conectar usando uno de ellos y no se podrá con adaptadores ajenos. Las MAC deben ponerse separando cada dos dígitos por : tal y como aparece en la captura con los 00:00:00:00:00:00

Encriptación WEP: Las opciones son claras.

Encriptación TKIP con WPA-PSK

Este es el sistema más recomendable porque mejora la seguridad de la red muchos enteros respecto a WEP. Con este sistema, hay una autentificación por password del usuario que entra ,la encriptación es dinámica (cambia cada cierto tiempo) y cada conexión tiene su clave propia.

Windows XP viene con su propia utilidad de configuración de redes inalámbricas. Esta utilidad tiene un fallo desde el SP1, ampliamente documentado, que se produce cuando se utiliza WPA-PSK y encriptación TKIP, aunque a día de hoy la ha solucionado. El fallo consiste en que la red conecta y desconecta continuamente. La solución es no usar la utilidad de Windows e instalar la que traen los dispositivos inalámbricos en el cd de drivers. Solamente hay que desmarcar la casilla "Usar Windows para establecer ni configuración de red inalámbrica", instalarla utilidad del cd y utilizarla para la configuración. En cualquier caso es bastante recomendable no utilizar la aplicación de Windows, ya que es bastante liosa y poco clara además de sus bugs.

Para activarla, si teníamos activado WEP pondremos la opción en Disabled. Después entramos en el menú Wireless Lan - 802.1 x/WPA y cambiamos la opción No Authentication Required por Authentication Required, ponemos Key Management protocol, introducimos una clave aleatoria en Pre-Shared Key y le damos a Apply.La clave tendremos que ponerla en la configuración del adaptador inalámbrico.

Este router también admite un modo mixto con autentificación WPA y encriptación WEP, pero no lo explicaremos ya que es más inseguro que TKIP y por tanto es absurdo utilizarlo.

Abrir puertos en el router.

Page 59: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Debemos seleccionar la opción NAT > SUA only > Edit Details

Llegamos a la pantalla en la que gestionaremos los puertos (NAT-edit SUA/NAT Server set) donde tenemos diversas opciones:

Mapear un único puerto: Pondremos el puerto en las casillas Start Port Nº y End Port Nº. En la casilla IP Address la ip privada del pc al cual queremos abrir el puerto. (En este ejemplo sería 192.168.1.33)

Mapear un rango de puertos: Si queremos abrir desde el puerto 4500 hasta el 4504, pondremos en Start Port Nº el valor 4500 y en End Port Nº el valor 4504. En la casilla IP Address la ip privada del pc que queramos que haga de servidor para la aplicación que estemos configurando. (En este ejemplo sería 192.168.1.33)

Mapear todos los puertos a un único pc: lo que se conoce como 'default'. Se supone que se abrirán todos los puertos hacia el PC (Pero no se comportará como si estuviera en monopuesto con todos los puertos abiertos). Para ello, en la fila nº 1 al lado de all ports colocaremos la ip privada del pc en cuestión. Si queremos abrir algún puerto en concreto para otro PC de la red podremos usar las 11 filas siguientes

mapeándolo hacia la IP privada del PC en cuestión.

Para finalizar pulsamos en SAVE y ya podemos cerrar la web de configuración .

Manuales de los principales Routers

3Com 812 3Com 11 G Wireless 3Com 3CRWDR100Y72

Alcatel Speed Touch

Belkin 802.11B Belkin 802.11G

Benq ESG 103

Cisco 827

CNet CAR-854 CNet CWR-854

Comtrend 500 Comtrend 535 Comtrend 536+ Comtrend 561 Comtrend 5071

Conceptronic C54APRA Conceptronic CADSLR4 Conceptronic C54BRS4 Concept. C54APRA2+

Conexant CX82310

N&C RWGD45

D-Link 500 D-Link 504G D-Link 504T D-Link 524T D-Link G604T D-Link 614 D-Link 624 D-Link G624T

Huawei SmartAX MT882 Huawei HG520 H. Echolife HG520V Huawei HG553

Inventel DW-B-200

Linksys BEFSR41 Linksys WAG54G Linksys WAG354G Linksys WRT54G Linksys AG241

Netgear DG834G

Nokia M1112

Ovislink DR-WG4S

SMC 7204 BRA SMC 7804 WBRA SMC 7401 BRA SMC 7904W BRA

Page 60: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Sagem Fast 1200 Sagem 1500

Speedstream 5200 Speedstream 5660

Supergrass DYN04+

Telsey CPVA500

Thomson 510 Thomson ST580i Thomson 530 Thomson 545 Thomson 546 Thomson TcW 720

US Robotics 9003 US Robotics 9105 US Robotics 9110

DrayTek Vigor 2600

Webstar 2320

Xavi x7028r Wireless Xavi x7768r Wireless Xavi x7868r Wireless Xavi x8121r Wireless

Zaapa ZW BR11NT

Zoom X5 Zoom X5 5554A Zoom X6

Zyxel P623-41 Zyxel P643 Zyxel P645R-A1 Zyxel P650HW Zyxel P660HW Zyxel P660H-D1 Zyxel P660HW-D1 ZyXEL P2302 ZyAir G-2000

3 Diseño lógico.

3.1 Organización de dominios.

3.1.1 Dominios

Un dominio constituye un límite de seguridad. El directorio incluye uno o más dominios, cada uno de los cuales tiene sus propias directivas de seguridad y relaciones de confianza con otros dominios. Los dominios ofrecen varias ventajas:

Las directivas y la configuración de seguridad (como los derechos administrativos y las listas de control de accesos) no pueden pasar de un dominio a otro.

Al delegar la autoridad administrativa en dominios o unidades organizativas desaparece la necesidad de tener varios administradores con autoridad administrativa global.

Los dominios ayudan a estructurar la red de forma que refleje mejor la organización. Cada dominio almacena solamente la información acerca de los objetos que se encuentran ubicados en ese dominio.

Al crear particiones en el directorio, Directorio Activo puede ampliarse y llegar a contener una gran cantidad de objetos.

Los dominios son las unidades de replicación. Todos los controladores de dominio de un dominio determinado pueden recibir cambios y replicarlos a los demás controladores del dominio.

Un único dominio puede abarcar varias ubicaciones físicas distintas o sitios Al utilizar un solo dominio se simplifican mucho las tareas administrativas.

Para crear un dominio, debe promover uno o más equipos que ejecuten Windows Server a controladores de dominio. Un controlador de dominio proporciona servicios de directorio de Directorio Activo a usuarios y equipos de la red, almacena datos del directorio y administra las operaciones entre usuarios y dominios, incluidos los procesos de inicio de sesión, la autenticación y las búsquedas en e l directorio. Cada dominio debe tener al menos un controlador de dominio.

Page 61: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.1.2 Unidades organizativas

Un tipo de objeto de directorio especialmente útil, contenido en los dominios, es la unidad organizativa. Las unidades organizativas son contenedores del Directorio Activo en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios.

Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos en función de su modelo organizativo.

Unidades organizativas dentro de un dominio

Como se muestra en la figura, las unidades organizativas pueden contener otras unidades organizativas. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar la jerarquía de la organización dentro de un dominio. Las unidades organizativas le ayudarán a disminuir el número de dominios requeridos para una red.

Puede utilizar unidades organizativas para crear un modelo administrativo que se puede ampliar a cualquier tamaño. A un usuario se le puede conceder autoridad administrativa sobre todas las unidades organizativas de un dominio o sobre una sola de ellas. El administrador de una unidad organiza tiva no necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio.

3.1.3 Árboles y bosques.

Todos los dominios que comparten el mismo dominio raíz forman un espacio de nombres contiguo llamado árbol. El primer dominio de un árbol de dominio se denomina dominio raíz, los demás son dominios secundarios.

Un dominio que se encuentra inmediatamente encima de otro dominio del mismo árbol se denomina dominio principal del dominio secundario. Esto significa que el nombre de un dominio secundario consta del nombre de ese dominio secundario más el nombre del dominio principal.

Page 62: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Los dominios que forman parte de un árbol están unidos entre sí mediante relaciones de confianza transitivas y bidireccionales.

Estas relaciones de confianza permiten que un único proceso de inicio de sesión sirva para autenticar a un

usuario en todos los dominios del bosque o del árbol de dominio.

Sin embargo, esto no significa que el usuario, una vez autenticado, tenga permisos y derechos en todos los dominios del árbol de dominio. Dado que un dominio es un límite de seguridad, los derechos y permisos deben asignarse para cada dominio.

Bosques

Un bosque está formado por varios árboles de dominio.

Los árboles de dominio de un bosque no constituyen un espacio de nombres contiguo.

Un bosque no tiene ningún dominio raíz propiamente dicho. El dominio raíz del bosque es el primer dominio que se creó en el bosque. Los dominios raíz de todos los árboles de dominio del bosque establecen relaciones de confianza transitivas con el dominio raíz del bosque. Estas relaciones de confianza son necesarias para poder establecer otras entre todos los árboles de dominio del bosque.

Al utilizar bosques y árboles de dominio se obtiene la flexibilidad que ofrecen los sistemas de espacios de nombres contiguos y no contiguos. Esto puede ser útil, por ejemplo, en el caso de compañías que tienen divisiones independientes que necesitan conservar sus propios nombres DNS.

Estructura física

En el Directorio Activo, la estructura lógica está separada de la estructura física.

La estructura lógica se usa para organizar los recursos de la red.

La estructura física para configurar y administrar el tráfico de red. La estructura física del Directorio Activo está compuesta por sites y controladores de dominio.

Sitio

Un sitio es la combinación de una o más subredes IP conectadas en enlaces de alta velocidad. Esta definición permite configurar el acceso al Directorio Activo y la topología de replicación para que Windows utilice los enlaces más eficientes y sincronice el tráfico de replicación y de logon.

Se crean Sitios por dos razones importantes:

Optimizar el tráfico de replicación.

Page 63: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Posibilitar a los usuarios conectarse con controladores de dominio usando una posible conexión de alta velocidad.

Los Sitios mapean la estructura física de la red al igual que los dominios mapean la estructura lógica de la correlación. La estructura física y lógica del Directorio Activo son independientes una de la otra lo cual tiene las siguientes consecuencias:

No hay correlación entre la estructura física de la red y su estructura de dominio.

El Directorio Activo permite múltiples dominios en un solo sitio al igual que múltiples Sitios en un solo dominio.

Ejemplo de Sitio dentro de dominios

Solicitudes de servicio

Cuando un cliente solicita un servicio a un controlador de dominio, éste la dirige a un controlador de dominio del mismo sitio, si hay alguno disponible. La selección de un controlador de dominio que esté conectado correctamente con el cliente que formuló la solicitud facilita su tratamiento.

Replicación

Los sitios optimizan la replicación de información del directorio. La información de configuración y de esquema del directorio se distribuye por todo el bosque y los datos del dominio se distribuyen entre todos los controladores de dominio del dominio. Al reducir la replicación de forma estratégica, igualmente se puede reducir el uso de la red. El Directorio Activo replica información del directorio dentro de un sitio con mayor frecuencia que entre sitios. De esta forma, los controladores de dominio mejor conectados, es decir, aquellos que con más probabilidad necesitarán información especial del directorio, son los que primero reciben las replicaciones. Los controladores de dominio de otros sitios reciben todos los cambios efectuados en el directorio, pero con menor frecuencia, con lo que se reduce el consumo de ancho de banda de red.

Si una implementación no se organiza en sitios, el intercambio de información entre controladores de dominio y

clientes puede ser caótico. Los sitios mejoran la eficacia del uso de la red.

Controladores de Dominio

Los controladores del dominio son equipos donde se almacena una copia del directorio, administran el proceso de logon de los usuarios, autentificación y búsquedas del directorio.

Un dominio puede tener uno o más controladores de dominio. Una organización pequeña que utilice una red de área local (LAN) puede necesitar nada mas que un solo dominio con dos controladores de dominio para proporcionar la adecuada disponibilidad y tolerancia a fallos mientras que una compañía grande con muchas localizaciones geográficas necesitará uno o más controladores de dominio en cada localización para proporcionar también una adecuada disponibilidad y tolerancia a fallos requerido.

Page 64: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Ningún controlador de dominio es el controlador de dominio maestro. En lugar de eso, todos los controladores de dominio contienen una copia del directorio y realizan sincronización de los cambios.

Para iniciar una sesión, un cliente debe encontrar primero un controlador de dominio para su dominio, para envía una consulta de nombre DNS a sus servidores DNS, recibiendo una lista de controladores. El primer controlador de dominio que responde es el que se utiliza para el proceso de inicio de sesión.

Datos del dominio

Los datos del dominio contienen información acerca de los objetos de un dominio. Se trata de información como contactos de correo electrónico, atributos de cuentas de usuarios y equipos, así como recursos publicados que son de interés para administradores y usuarios.

Por ejemplo, cuando una cuenta de usuario se agrega a la red, un objeto de la cuenta de usuario y sus atributos se almacenan en los datos de dominio. Cuando se producen cambios en los objetos de directorio de la organización, como puede ser la creación de un objeto, su eliminación o la modificación de los atributos, estos datos se almacenan en los datos de dominio.

Datos de configuración

Los datos de configuración describen la topología del directorio. Estos datos de configuración incluyen una lista de todos los dominios, árboles y bosques, así como las ubicaciones de los controladores de dominio y los catálogos globales .

Datos de esquema

El esquema es la definición formal de todos los datos de objetos y atributos que se pueden almacenar en el directorio. Los controladores de dominio que ejecutan Windows Server 2003 incluyen un esquema predeterminado que define muchos tipos de objetos, como cuentas de usuarios y equipos, grupos, dominios, unidades organizativas y directivas de seguridad. Los administradores y los programadores pueden ampliar este esquema mediante la definición de nuevos tipos de objetos y atributos o bien con la adición de atributos nuevos para los objetos existentes. Los objetos del esquema están protegidos por listas de control de acceso, lo que asegura que sólo los usuarios autorizados puedan modificar el esquema.

Datos de aplicación

Los datos almacenados en la partición de directorio de aplicaciones son de utilidad en aquellos casos en los que se necesita replicar la información, pero no forzosamente a escala global. De manera predeterminada, las particiones de directorio de aplicaciones no forman parte del almacén de datos del directorio. El administrador es el encargado de crearlas, configurarlas y administrarlas.

Las cuotas, una nueva característica de los controladores de dominio que ejecutan Windows Server 2003, determinan el número de objetos que un principal de seguridad puede poseer en una partición de directorio determinada. (El propietario del objeto suele ser su creador, pero esto no siempre es así). Las cuotas ayudan a evitar la denegación de servicio que puede ocurrir si un principal de seguridad crea objetos, accidental o intencionalmente, hasta que el controlador de dominio afectado ya no tiene más espacio para el almacenamiento.

Las cuotas se especifican y se administran independientemente para cada partición de directorio. Sin embargo, la partición de esquema no tiene cuotas. En una partición de directorio determinada, puede asignar cuotas para cualquier principal de seguridad, incluidos los usuarios, los equipos y los grupos. Las cuotas no se aplican a los miembros de los grupos Administradores del dominio y Administradores de organización. En algunos casos, un principal de seguridad puede estar cubierto por múltiples cuotas. Por ejemplo, a un usuario puede asignársele una cuota individual y al mismo tiempo este usuario puede pertenecer a uno o a varios grupos de seguridad que también tengan cuotas asignadas. En estos casos, la cuota efectiva es el número máximo de cuotas asignadas al principal de seguridad.

Si un principal de seguridad no está asignado a una cuota directamente o mediante una pertenencia a grupos, una cuota predeterminada de la partición controla el principal de seguridad. Si no establece explícitamente la cuota predeterminada en una partición concreta, la cuota predeterminada de dicha partición no tiene límite (por ejemplo, no hay límite).

Page 65: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.1.4 El catálogo global

Un catálogo global es un controlador de dominio que almacena una copia de todos los objetos del Directorio Activo de un bosque. En el catálogo global se almacena una copia completa de todos los objeto s del directorio para su dominio host y una copia parcial de todos los objetos de los demás dominios del bosque, según se muestra figura

Figura: Ejemplo de Catálogo Global

Las copias parciales de todos los objetos de dominio incluidas en el catálogo global son las más utilizadas en las operaciones de búsqueda de los usuarios. Estos atributos se marcan para su inclusión en el catálogo global como parte de s u definición de esquema. El almacenamiento de los atributos más buscados de todos los objetos de dominio en el catálogo global ofrece a los usuarios búsquedas más efectivas sin afectar al rendimiento de la red con referencias innecesarias a controladores d e dominio.

3.1.5 Integración con DNS

El Directorio Activo se integra con DNS de las siguientes formas:

El Directorio Activo y el Sistema de nombres de dominio (DNS) presentan la misma estructura jerárquica.

Las zonas DNS se pueden almacenar en el Directorio Activo.

Si utiliza el servicio de servidor DNS de Windows Server 2003, los archivos de la zona primaria se pueden almacenar en el Directorio Activo para su replicación en otros controladores de dominio del Directorio Activo.

El Directorio Activo utiliza DNS como un servicio localizador, que resuelve nombres de dominios, sitios y servicios del Directorio Activo en una dirección IP.

3.1.6 Relaciones de confianza

Una confianza entre dominios es una relación que se establece entre dominios y que permite a los us uarios de un dominio ser autenticados por un controlador de dominio de otro dominio. Todas las relaciones de confianza entre dominios tienen lugar entre dos dominios: el dominio que confía y el dominio en el que se confía.

Page 66: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Las solicitudes de autenticación siguen una ruta de confianza. Una ruta de confianza es la serie de relaciones de confianza que deben seguir las solicitudes de autenticación entre dominios. En la figura, las rutas de confianza aparecen indicadas mediante flechas que muestran la dirección de la confianza.

Figura: Rutas de confianza entre dominios

En la figura, las confianzas se indican mediante una flecha, que señala al dominio en el que se confía.

En versiones anteriores de Windows, las confianzas se limitaban a los dos dominios implicados en la confianza y la relación de confianza era de un solo sentido. En versiones de Windows 2000 y Windows Server 2003, todas las confianzas son transitivas y de dos sentidos Los dominios de una relación de confianza confían el uno en el otro de forma automática.

Figura: Relaciones de confianza entre dominios

Como se muestra en la ilustración, esto supone que si el dominio A confía en el dominio B y éste confía en el dominio C, los usuarios del dominio C, cuando se les concedan los permisos correspondientes, podrán tener acceso a los recursos del dominio A.

Cuando un controlador de dominio autentica a un usuario, no implica el acceso a ningún recurso de ese dominio. Esto sólo viene determinado por los derechos y permisos que el administrador del dominio concede a la cuenta de usuario para el dominio que confía.

Confianza unidireccional

Una confianza unidireccional es una sola relación de confianza, en la que el dominio A confía en el dominio B. Todas las relaciones unidireccionales son intransitivas y todas las intransitivas son unidireccionales. Las solicitudes de autenticación sólo se pueden transmitir desde el dominio que confía al dominio en el que se confía. Esto significa que si el dominio A tiene una confianza unidireccional con el dominio B y éste la tiene con el dominio C, el dominio A no tiene una relación de confianza con el dominio C.

Confianza bidireccional

Todas las confianzas entre dominios de un bosque de Windows son confianzas transitivas bidireccionales.

Page 67: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Cuando se crea un nuevo dominio secundario, automáticamente se crea una confianza transitiva bidireccional entre el nuevo dominio secundario y el dominio principal. En una confianza bidireccional, el dominio A confía en el dominio B y el dominio B confía en el A. Esto significa que las solicitudes de autenticación se pueden transmitir entre dos dominios en ambas direcciones.

Para crear una confianza bidireccional intransitiva, debe crear dos confianzas unidireccionales entre los dominios implicados.

Confianza transitiva

Todas las confianzas entre dominios de un bosque de Windows 2000 y/o Windows Server 2003 son transitivas. Las relaciones de confianza transitiva son siempre bidireccionales. Ambos dominios de la relación confían el uno en el otro.

Una relación de confianza transitiva no está limitada por los dos dominios de la relación. Siempre que se crea un nuevo dominio secundario, implícitamente (es decir, automáticamente) se crea una relación de confianza transitiva bidireccional entre el dominio principal y el nuevo dominio secundario. De esta forma, las relaciones de confianza transitivas fluyen hacia arriba a través del árbol de dominios a medida que éste se forma, con lo que se crean relaciones de confianza transitivas entre todos los dominios del árbol de dominios.

Cada vez que se crea un árbol de dominios en un bosque, se forma una relación de confianza transitiva bidireccional entre el dominio raíz del bosque y el nuevo dominio (la raíz del nuevo árbol de dominios). Si no se agrega ningún dominio secundario al dominio nuevo, la ruta de confianza está entre este nuevo dominio raíz y el dominio raíz del bosque. Si se agregan dominios secundarios al dominio nuevo, con lo que se crea un árbol de dominios, la confianza fluye hacia arriba a través del árbol de dominios hasta el dominio raíz del árbol de dominios y, de este modo, se extiende la ruta de confianza inicial creada entre la raíz del dominio y el dominio raíz del bosque. Si el nuevo dominio agregado al bosque es un solo dominio raíz, es decir, no tiene dominios secundarios, o un árbol de dominios, la ruta de confianza se extiende desde el dominio raíz del bosque hasta cualquier otro dominio raíz del bosque. De esta forma, las relaciones de confianza transitivas fluyen a través de todos los dominios del bosque. Las solicitudes de autenticación siguen estas rutas de confianza y de este modo las cuentas de cualquier dominio del bosque se pueden autenticar en cualquier otro. Con un solo proceso de inicio de sesión, las cuentas que poseen los permisos adecuados pueden tener acceso a los recursos en cualquier dominio del bosque.

La figura muestra cómo las relaciones de confianza transitivas fluyen a través de todos los dominios del bosque.

Figura: Relaciones de confianza transitiva en un bosque de dominios

Puesto que el dominio 1 tiene una relación de confianza transitiva con el dominio 2 y éste la tiene con el dominio 3, los usuarios del dominio 3 (una vez obtenidos los permisos necesarios) pueden tener acceso a los recursos del dominio Y, puesto que el dominio 1 tiene una relación de confianza transitiva con el dominio A y los otros dominios del árbol de dominios del dominio A la tienen con el dominio A, los usuarios del dominio B (una vez obtenidos los permisos necesarios) pueden tener acceso a los recursos del dominio 3.

Igualmente, puede crear de forma explícita (manualmente) confianzas transitivas entre los dominios de Windows 2000 y/o Windows Server 2003 del mismo árbol o bosque de dominios. Estas relaciones de confianza de acceso directo se pueden utilizar para acortar la ruta de confianza en árboles o bosques de dominios grandes y complejos.

Page 68: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Las confianzas trans itivas sólo pueden existir entre dominios de Windows 2000 y/o Windows Server 2003 del mismo bosque. Debido a la necesidad de este flujo de confianzas, no es posible tener relaciones intransitivas entre dominios del mismo bosque.

Confianza intransitiva

Una confianza intransitiva está limitada por los dos dominios de la relación y no fluye a cualquier otro dominio del bosque. En la mayor parte de los casos, debe crear las confianzas intransitivas explícitamente.

Todas las relaciones de confianza e ntre los dominios de Windows 2000, Windows Server 2003 y los de Windows NT son intransitivas. Al actualizar Windows NT con Windows 2000 o Windows Server 2003, todas las confianzas existentes en Windows NT permanecen intactas. En un entorno en modo mixto, todas las confianzas de Windows NT son intransitivas.

De forma predeterminada, las confianzas intransitivas son unidireccionales, aunque también se puede crear una relación bidireccional si se crean dos unidireccionales. Todas las relaciones de confianza establecidas entre dominios de Windows 2000 y/o Windows Server 2003 que no pertenecen al mismo bosque son intransitivas.

En resumen, las confianzas intransitivas son la única forma de relación de confianza posible entre:

Un dominio de Windows 2000 y un dominio de Windows NT.

Un dominio de Windows 2000 y/o Windows Server 2003 de un bosque y un dominio de Windows 2000 y/o Windows Server 2003 de otro.

Tipos de relaciones de confianza

Los dos tipos de relaciones de confianza predeterminada se d escriben en la tabla

Tipo de confianza

Transitividad Dirección Descripción

Dominio principal y dominio secundario

Transitiva Bidireccional De manera predeterminada, cuando se agrega un dominio secundario a un árbol de dominios existente, se establece una nueva confianza entre el dominio principal y el dominio secundario. Las solicitudes de autenticación realizadas desde los dominios subordinados fluyen hacia arriba por su dominio principal al dominio en que confían..

Raíz del árbol

Transitiva Bidireccional De manera predeterminada, cuando se crea un nuevo árbol de dominios en un bosque existente, se establece una nueva confianza raíz de árbol.

Relaciones de confianza predeterminadas

Además de las relaciones de confianza predeterminada, se pueden establecer otros cuatro tipos de confianza con el Asistente para nueva confianza, tal y como se muestran en la tabla

Tipo de confianz

a

Transitividad

Dirección Descripción

Externa Intransitiva Unidireccional o bidireccional

Utilice confianzas ex ternas para proporcionar acceso a recursos ubicados en un dominio de Windows NT 4.0 o en un dominio ubicado en un bosque separado que no está unido por una confianza de bosque.

Territorio Transitiva o intransitiva

Unidireccional o bidireccional

Las confianzas de territorio se utilizan para establecer una relación de confianza entre un territorio Kerberos que no es de Windows y un dominio de Windows Server 2003..

Page 69: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Bosque Transitiva Unidireccional o bidireccional

Utilice confianzas de bosque para compartir recursos entre bosques. Si una confianza de bosque es una confianza bidireccional, las solicitudes de autenticación realizadas en cualquiera de los bosques podrán llegar al otro bosque.

Acceso directo

Transitiva Unidireccional o bidireccional

Las confianzas de acceso directo se utilizan para mejorar el tiempo de inicio de sesión de los usuarios cuando éste se realiza entre dos dominios de un bosque de Windows Server 200 Esto resulta útil cuando dos dominios están separados por dos árboles de dominios.

Otros tipos de Relaciones de confianza

Relaciones de confianza de acceso directo en un bosque de dominios

Como se muestra en la figura, puede crear una confianza de acceso directo entre dominios del nivel medio de

dos árboles de dominio para acortar la ruta de confianza entre dos dominios de Windows 2000 y/o Windows Server 2003 de un bosque y optimizar el proceso de autenticación de Windows 2000 y/o Windows Server 2003.

Page 70: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.2 Organización del sistema de usuarios.

3.2.1 Grupos de usuarios.

Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender su función y los tipos de grupos que se pueden crear.

El Directorio Activo proporciona soporte para varios tipos de grupos, así como ofrece las opciones que tienen los grupos, esto es, si están en múltiples dominios o sólo en uno.

Tipos de grupos

El Directorio Activo proporciona, para una mayor flexibilidad, dos tipos de grupos diferentes: de seguridad y de distribución. Cada uno de ellos soporta los grupos internos universales, globales o locales del dominio.

Los grupos de seguridad se usan para dar o quita r derechos a grupos de usuarios y de equipos. También se utilizan para enviar mensajes de e-mail. Un e-mail que se envíe a un grupo de seguridad será enviado a todos los miembros de dicho grupo.

Los grupos de distribución se utilizan para el envío de mensajes de e-mail con aplicaciones activas de correo como Microsoft Exchange Server. Estos grupos no pueden ser utilizados para propósitos de seguridad.

Alcance de los grupos

Los grupos de seguridad y de distribución tienen unos atributos, que nos indican quién puede ser miembro de un grupo y dónde se puede utilizar a ese grupo en la red.

Grupos locales del dominio: estos grupos, en un modelo de dominio nativo, pueden contener cuentas de usuario, grupos globales y grupos universales de cualquier dominio del bosque. En un modelo de dominio mixto podrán contener cuentas de usuario y grupos globales de cualquier dominio. Se pueden dar permisos a grupos locales del dominio sólo para objetos que estén en el dominio en el que el grupo local exista.

Grupos Globales: estos grupos, en un modelo de dominio nativo, pueden contener cuentas de usuario y grupos globales del dominio en el que el grupo exista. En un modelo mixto, podrán contener sólo cuentas de usuario del dominio en el que el grupo exista. Se pueden dar permisos a grupos globales de todos los dominios del bosque sin tener en cuenta la localización del grupo global.

Grupos Universales: estos grupos pueden contener cuentas de usuario, grupos globales y otros grupos universales de cualquier dominio Windows Server 2003 del bosque. El dominio debe operar en modo nativo para poder crear grupos de seguridad del tipo universal. Se pueden dar permisos a grupos universales de todos los dominios del bosque sin tener en cuenta la localización del grupo universal.

Atributos de una cuenta de usuario

Cada cuenta de usuario que se crea se asocia con una serie de atributos por defecto. Los atributos se usan para la búsqueda en el Directorio Activo. Por esta razón se debería de proporcionar detalladamente los atributos para cada cuenta de usuario que se cree.

Después de crear la cuenta de usuario en el dominio, se podrán configurar los atributos de cuenta personales, opciones de logon y configuración de llamada.

Page 71: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Figura: Propiedades de una cuenta de usuario

3.2.2 Perfiles de usuario

Un perfil define el entorno personalizado del un usuario. El perfil contiene la configuración del escritorio y de los programas de usuario y se crea automáticamente para cada usuario cuando inicia sesión en un equipo. Un perfil ofrece muchas ventajas como:

Múltiples usuarios pueden utilizar el mismo equipo, con la configuración de cada uno recuperada al iniciar sesión al mismo estado en que estaba cuando cerró sesión.

Los cambios hechos por un usuario en el escritorio no afectan a otro usuario.

Si los perfiles de usuario se almacenan en un servidor pueden seguir a los usuarios a cualquier equipo de la red que ejecute Windows Server 2003, Windows XP Professional, Windows 2000 o Windows NT 4.

Se definen tres tipos de perfiles:

Perfiles locales

Son los perfiles creados en un equipo cuando un usuario inicia sesión. El perfil es específico de un usuario, local al equipo y se almacena en el disco duro del equipo local. El perfil de usuario se almacena en la carpeta c:\Documents and Settings.

Perfiles móviles

Son perfiles creados por el administrador y almacenados en un servidor. Estos perfiles siguen al usuario a cualquier máquina de la red Windows Server 2003, Windows XP Professional, Windows 2000 o Windows NT4.

Perfiles obligatorios

Page 72: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Son perfiles móviles que sólo pueden ser modificados por el administrador.

Creación de perfiles móviles de usuario

Para definir perfiles móviles, hay que asignar una ubicación en un servidor y completar los siguientes pasos:

En primer lugar tiene que abrir Administración de equipos y para ello, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. Haga doble clic en Herramientas administrativas y, a continuación, doble clic en Equipos y usuarios del Directorio Activo.

Cree una carpeta compartida en el servidor para los perfiles.

En la pestaña Perfil de la ventana Propiedades de la cuenta de usuario hay que proporcionar una ruta de acceso a la carpeta compartida, como \\nombre_del_servidor\carpeta_de_perfiles_compartida \%username%, tal y como puede apreciarse en la figura

Perfil de la cuenta de un usuario

Creación de perfiles obligatorios de usuario

Para convertir un perfil en un perfil obligatorio se debe renombrar el archivo oculto

c:\Documents and Settings\carpeta_del_perfil\Ntuser.dat

Poniendo

c:\Documents and Settings\carpeta_del_perfil\Ntuser.man

Page 73: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.3 Organización del sistema de archivos.

3.3.1 Discos dinámicos

Administración de discos es una utilidad del sistema para administrar los discos duros y los volúmenes o particiones que contienen. Con Administración de discos, puede crear volúmenes, formatearlos con los sistemas de archivos, inicializar discos y crear sistemas de discos tolerantes a errores. Administración de discos, ofrece muchas características, entre las que se incluyen:

Discos dinámicos: Con los discos dinámicos, puede realizar tareas administrativas sin apagar el sistema ni interrumpir a los usuarios. Por ejemplo, puede crear, extender o reflejar un volumen sin reiniciar el sistema. También puede agregar un disco nuevo sin reiniciar. La mayor parte de los cambios de la configuración surten efecto de forma inmediata.

Administración de unidad de red y local: Desde cualquier equipo de Windows Server 2003 de la red, puede

administrar otros equipos de red que ejecuten Windows 2000, Windows XP y Windows Server 2003 y en los que sea administrador.

También puede administrar discos de manera remota en otro equipo de la red

Un disco dinámico es un disco físico que contiene volúmenes dinámicos creados con Administración de discos. No pueden contener particiones ni unidades lógicas, y no se puede tener acceso a los mismos desde MS -DOS.

Un disco duro puede ser o básico o dinámico, no pudiéndose combinar los dos tipos de almacenamiento en un disco. Se puede combinar el tipo de almacenamiento en discos diferentes.

El almacenamiento dinámico tiene ventajas importantes:

Los volúmenes se pueden ampliar para incluir espacios no contiguos de discos disponibles.

No hay límites en el número de volúmenes que se pueden crear por disco.

La información de la configuración del disco se almacena en el disco. Esta información se replica al resto de

discos dinámicos para que si un disco falla no obstruya en el acceso a datos de los otros discos.

Hay cinco tipos de volúmenes dinámicos: simple, distribuido, seccionado, reflejado y RAID.

volumen simple.

Un volumen simple contiene el espacio de disco de un sólo disco dinámico.

Puede abarcar una sola región o varias regiones del mismo disco vinculadas entre sí.

Si no es un volumen del sistema ni un volumen de inicio, se puede extender en el mismo disco o en discos adicionales.

Si lo extiende en varios discos se convierte en un volumen distribuido.

volumen distribuido

Los volúmenes distribuidos contienen espacio en disco en más de un disco físico.

Se puede aumentar el tamaño de un volumen distribuido si se extiende en discos dinámicos adicionales.

No son tolerantes a fallos pero se pueden reflejar.

Volumen seccionado

Almacena datos en bandas de dos o más discos físicos.

Los datos de un volumen seccionado son asignados de forma alternativa y equitativa (en bandas) en los discos.

Estos volúmenes ofrecen mejor rendimiento de todos los disponibles en Windows, pero no son tolerantes a fallos.

No se pueden reflejar ni ampliar. Son similares al conjunto de bandas sin paridad de Windows NT

Volumen reflejado.

Page 74: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Los volúmenes en espejo o reflejado son dos copias idénticas de un volumen simple, cada una en un disco duro diferente. Proporcionan tolerancia a fallos.

Sólo se pueden crear volúmenes en discos dinámicos que ejecutan sistemas operativos Windows 2000 Server o Windows Server 200No pueden extenderse.

RAID-5.

Es un volumen de paridades distribuida con tolerancia a fallos, comparable al conjunto de bandas con paridad de Windows NT.

Windows Server 2003 añade una banda de paridad a cada disco del volumen. La información de esta banda se usa para reconstruir los datos cuando un disco falla.

RAID -5 requiere un mínimo de 3 discos duros y sólo se pueden crear en discos dinámicos de equipos que ejecutan las familias de sistemas operativos Windows 2000 Server o Windows Server 2003.

3.3.2 Volúmenes y particiones

El número de particiones que puede crear en un disco básico depende del estilo de partición del disco:

En los discos de registro de inicio maestro (MBR), puede crear hasta cuatro particiones primarias por disco, o bien puede crear hasta tres particiones primarias y una partición extendida. Dentro de la partición extendida, puede crear un número ilimitado de unidades lógicas.

En los discos con tabla de particiones GUID (GPT) puede crear hasta 128 particiones primarias. Con GPT no existe la limitación a cuatro particiones, por lo que no es necesario crear particiones extendidas ni unidades lógicas.

Cuando se crean particiones, se debería dejar un mínimo de 1 Megabyte de espacio no localizado en el disco en caso de que se decida mas tarde convertir el disco de básico a dinámico. El proceso de conversión crea una región de 1 MB en el final del disco dinámico en el que se almacena una base de datos que informa de la configuración del resto de discos dinámicos del equipo.

Las siguientes tareas sólo se pueden realizar en un disco dinámico:

Crear y eliminar volúmenes simples, distribuidos, seccionados, reflejados y RAID -Extender un volumen simple o distribuido.

Quitar un espejo de un volumen reflejado o dividir el volumen en dos volúmenes. Reparar volúmenes reflejados o volúmenes RAID -5.

Volver a activar un disco que falta o sin conexión

Las siguientes tareas sólo se pueden realizar en un disco básico:

Crear y eliminar particiones principales y particiones extendidas.

Crear y eliminar unidades lógicas pertenecientes a una partición extendida.

Formatear una partición y marcarla como activa.

Eliminar conjuntos de volúmenes, conjuntos de bandas, conjuntos de espejos y conjuntos de bandas con paridad.

Romper un espejo de un conjunto de espejos.

Reparar un conjunto de espejos o un conjunto de bandas con paridad.

3.3.3 Limitaciones de discos dinámicos y volúmenes dinámicos

Los discos dinámicos no son compatibles con equipos portátiles. Si va a utilizar un equipo portátil y haga clic con el botón secundario del ratón en un disco, en la vista gráfica o en la vista de lista de Administración de discos, no verá la opción para actualizar el disco a dinámico.

Las limitaciones de volúmenes dinámicos se producen en las siguientes situaciones:

Page 75: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Cuando se instala Windows Server 2003

Si se crea un volumen dinámico de espacio sin asignar en un disco dinámico, Windows Server 2003 no se puede instalar en e se volumen. Sin embargo, se puede extender el volumen (si es un volumen simple o distribuido).

Esto se debe porque los discos de instalación de Windows Server 2003 sólo reconocen los volúmenes dinámicos que contienen tablas de partición. Las tablas de partición aparecerán en volúmenes básicos y en volúmenes dinámicos que se actualizaron de básicos a dinámicos. Si se crea un volumen dinámico nuevo en un disco dinámico, el volumen dinámico nuevo no contendrá la tabla de partición.

Cuando se amplía un volumen

Si se actualiza un volumen básico a dinámico (mediante la actualización de un disco básico a dinámico) se puede instalar Windows Server 2003 en ese volumen pero no puede ampliar el volumen.

La limitación en la ampliación de volúmenes se debe a que el vo lumen de inicio, que contiene los archivos de

Windows Server 2003, no puede ser parte de un volumen distribuido. Si se amplía un volumen simple con una tabla de partición (esto es, un volumen que se actualizó de básico a dinámico), el programa de instalación de Windows Server 2003 reconocerá el volumen distribuido pero no podrá instalarlo en él porque el volumen de inicio no puede ser parte de un volumen distribuido. Los únicos volúmenes dinámicos en los que se pueden instalar Windows Server 2003 son volúmenes simples y reflejados.

Equipos portátiles y medios extraíbles

Los discos dinámicos no se admiten en equipos portátiles, discos extraíbles, discos separables que utilizan la interfaz Bus serie universal (USB) o IEEE 1394 (también llamada FireWire), o en discos conectados a buses SCSI compartidos.

3.3.4 Recursos compartidos especiales

Además de los recursos compartidos creados por los usuarios o por los administradores, el sistema crea varios recursos compartidos especiales para uso administrativo y del sistema que no se deben modificar ni eliminar. Estos recursos compartidos no se pueden ver en Mi PC, pero se pueden ver mediante Carpetas compartidas.

Puede ocultar otros recursos compartidos a los usuarios si escribe $ como último carácter del nombre del recurso compartido (el signo $ pasa a formar parte del nombre del recurso.

Los recursos compartidos especiales e xisten como parte de la instalación del sistema operativo. Dichos recursos son los siguientes:

letra de unidad$ : Recurso compartido que permite a los administradores conectar al directorio raíz de una unidad.

ADMIN$: Recurso que se utiliza durante la administración remota de un equipo. La ruta de acceso a este recurso es siempre la raíz del sistema (el directorio en el que está instalado el sistema operativo, por ejemplo, C:\Windows).

IPC$: Recurso que comparte canalizaciones con nombre fundamentales para la comunicación entre programas. IPC$ se utiliza durante la administración remota de un equipo y al ver sus recursos compartidos. Este recurso no se puede eliminar.

NETLOGON: Recurso necesario que se utiliza en los controladores de dom inio. Si se elimina este recurso compartido, se produce una pérdida de funcionalidad en todos los equipos cliente a los que da servicio el controlador de dominio.

SYSVOL: Recurso necesario que se utiliza en los controladores de dominio. Si se elimina este recurso compartido, se produce una pérdida de funcionalidad en todos los equipos cliente a los que da servicio el controlador de dominio.

PRINT$: Recurso que se utiliza para la administración remota de impresoras.

FAX$: Carpeta compartida en un servidor utilizada por los clientes de fax durante el proceso de envío de fax. La carpeta compartida se utiliza para almacenar archivos en caché temporalmente y tener acceso a las portadas

Page 76: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

almacenadas en el servidor.

3.3.5 Permisos de un recurso compartido

Los permisos de los recursos compartidos establecen el máximo acceso disponible. La tabla 7.2 resume los tres tipos de acceso, desde el más restrictivo al menos restrictivo.

Permiso del recurso compartido Tipo de acceso

Lectura Permite ver los nombres de archivos y de subcarpetas, ver los datos de los

archivos y ejecutar archivos de programa.

Modificar Permite el mismo acceso que Lectura y, además, agregar archivos y subcarpetas,

cambiar datos en archivos, eliminar subcarpetas y archivos.

Control total Permite el mismo acceso que Modificar y, además, modificar permisos (sólo en

volúmenes NTFS) y tomar posesión (sólo en volúmenes NTFS).

Tabla: Permisos sobre recursos compartidos

3.3.6 Publicar un directorio desde Equipos y usuarios del Directorio Activo

Una de las claves de la administración de la red es cómo proporcionar publicación de seguridad de recursos de red a los usuarios de la red. Otro cambio es el de hacer más fácil el encontrar la información de la red. El Directorio Activo se diseñó para ello ya que guarda objetos y la información de ellos para ofrecer un mecanismo de control rápido y eficaz de acceso.

Los recursos que se pueden publicar son objetos como usuarios, equipos, impresoras, archivos, directorios y

servicios de red. La publicación de esta información hace más fácil a los usuarios encontrar a los recursos por la red.

En Windows Server 2003 se puede publicar información sobre impresoras y directorios compartidos en el Directorio Activo desde la consola de Usuarios y equipos del Directorio Activo. Para publicar un directorio, siga los siguientes pasos:

1. Abra Usuarios y equipos del Directorio Activo desde las Herramientas Administrativas.

2. En el árbol de consola de esta herramienta, haga clic con el botón derecho del ratón en el dominio en el que se quiere publicar el directorio, marque Nuevo y después haga clic en Directorio Compartido.

3. Escriba el nombre que quiera que aparezca como recurso compartido en el Directorio Activo.

4. En la ruta de red escriba la ruta hacia el recurso compartido y después haga clic en OK. El directorio compartido aparecerá en el dominio.

Page 77: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.4 Servicios de red.

Directorio Activo

Las mejoras en versatilidad, fiabilidad y facilidad de gestión que aporta Windows Server 2003 hacen que la planificación del Directorio Activo se vuelva más fácil y más flexible. Destaca la nueva capacidad de renombrar dominios, la posibilidad de redefinir el esquema, la selección múltiple de objetos sobre los cuales realizar cambios simultáneamente.

Interoperatividad.

Las redes de las empresas son heterogéneas, por lo que la interoperatividad de los diferentes sistemas operativos

es imprescindible. Para ello, Windows Server 2003 puede comunicarse de forma nativa con los sistemas operativos UNIX y NetWare de Novell mediante el protocolo TCP/IP. Ofrece servicios para compartir archivos e impresoras con sistemas UNIX, NetWare y Macintosh.

Windows Server 2003 soporta los estándares abiertos, como el Protocolo Ligtweight para acceso a directorios (Ligtweight Directory y Access Protocol, LDAP) y la seguridad del Protocolo de Internet de Microsoft (Microsoft Internet Protocol Security, IPSec), tiene una interoperatividad completa con los sistemas heredados que implementan esos estándares.

Administración.

A través de la Consola de Gestión de Políticas de Grupo (GPMC) se mejora y facilita la administración, integrándose aún más con los servicios del Directorio Activo, con el consiguiente ahorro de costes. Se mejora en los servicios de IntelliMirror y la nueva tecnología de Instalación Remota (RIS), con cuya implementación los usuarios pueden disponer de sus aplicaciones y datos sin importar desde donde se conecten a la red corporativa. Se ha potenciado la gestión a través de comandos, a dmitiendo scripting y facilitando la administración remota.

Con Windows Server 2003 se amplían los servicios Windows Update, mediante los servicios de aceptación de drivers certificados, los servicios Secure Software Update, la actualización dinámica, y el catálogo de actualizaciones, que los administradores pueden controlar y distribuir mediante Systems Management Server u otras herramientas similares.

Seguridad.

Mantener los sistemas informáticos conectados de forma eficiente y segura es hoy en día más importante que nunca para garantizar la competitividad empresarial. La seguridad se ha convertido en norma fundamental para el desarrollo de nuevos productos y tecnologías de Microsoft. Así pues, a día de hoy es la mejor plataforma para establecer infraes tructuras de claves públicas (PKI, mediante Servicios de Certificados y herramientas de gestión de los mismos), que permite extender de forma segura la actividad de las empresas hacia Internet, con sus empleados, proveedores, clientes y socios en general.

A ello contribuye el Internet Authentication Service (IAS) -un servidor y proxy RADIUS que gestiona la autenticación y autorización de usuarios -, el soporte del protocolo Kerberos V5, las mejoras en la autenticación de clientes SSL, la gestión de credenciales (incluyendo claves y certificados X.509), el Internet Connection Firewall y la seguridad mejorada del servidor Web. Con Windows Server 2003 ahora es más fácil encriptar la información para mantenerla segura dentro y fuera de la organización (gracias a los Servicios de Gestión de Derechos Digitales), y mediante políticas de restricción en el uso de software (con soporte de firma digital en Windows Installer) se pueden paliar los daños causados por virus y troyanos.

Servicios de ficheros e impresión.

Construidos sobre la base de Windows 2000 Server, en la nueva generación de Windows Server 2003 se han mejorado los servicios de ficheros e impresión, contribuyendo a la reducción del TCO (Costes) al incrementar la fiabilidad, productividad y la conectividad en los sistemas. Al mejorar la infraestructura del sistema de archivos (destacando las tecnologías DFS, EFS y el nuevo soporte de tecnologías Antivirus) ahora es más fácil utilizar, asegurar y almacenar tanto archivos como otros recursos esenciales, y acceder a la información con herramientas de indexación

Page 78: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

de contenidos más rápidas.

En lo que respecta a la impresión, además de contar con soporte a más de 3.800 periféricos, los servicios disponen de tecnología tolerante a fallos en cluster, aceptando tareas de otras plataformas como Macintosh, UNIX, Linux o Novell, así como Wireless LAN y Bluetooth. El monitor de estado aporta un mayor rendimiento y más información sobre la situación de los dispositivos, cuyas características (ubicación, color, velocidad, etc) se pueden publicar en el Directorio Activo para un mayor aprovechamiento de estos recursos.

Internet Information Services 6.0 .

Totalmente rediseñado con el objetivo de mejorar la seguridad, fiabilidad y rendimiento, se instala completamente bloqueado por defecto. Basado en una nueva arquitectura, las aplicaciones Web en ejecución están aisladas una de la otra, permitiéndose la monitorización y administración proactiva de aplicaciones así como cambios de configuración en línea, reduciendo el tiempo que precisan los administradores para reiniciar servicios con el fin de mantener las aplicaciones operativas.

Además con el nuevo IIS 6.0 la replicación de configuraciones de servicio web en diferentes servidores se convierte en una tarea totalmente automatizada permitiendo a los administradores reducir el tiempo de implementación al mínimo.

Clustering.

Los servicios de Clustering son cada vez más importantes en las organizaciones con aplicaciones críticas de negocio, hosting y de comercio electrónico, agrupando con ellos diversas máquinas que funcionan coordinadas y que son vistas por los usuarios y las aplicaciones como una única entidad. Con características avanzadas de recuperación ante fallos y balanceo de carga, ofrecen la máxima disponibilidad 7x24.

Del Clustering cabe destacar la mayor facilidad de configuración (con pre- configuraciones y administración remota) y de administración de sus recursos (entre ellos el gestor de Balanceo de Carga), las métricas para análisis de disponibilidad, las capacidades mejoradas en seguridad (soporte de Kerberos, EFS e integración con Seguridad IP).

Comunicaciones y servicios de red.

Windows Server 2003 proporciona a las organizaciones los últimos estándares en tecnología de redes de comunicaciones, aportando entornos d e gestión simplificados y toda la versatilidad que demandan las empresas. Mejorando la gestión de políticas de grupo el administrador puede controlar los escritorios de los usuarios, sus configuraciones (hasta 200 nuevos parámetros), niveles de seguridad, restricciones de software, perfiles itinerantes, opciones del menú de Inicio, redirección de carpetas personales y mucho más.

Mediante los servicios de Instalación Remota, las herramientas para migración de configuraciones de usuarios, el nuevo Windows In staller (con soporte de aplicaciones de 64 bit, así como de firmas digitales y CLR), los Software Update Services (SUS) para testear las actualizaciones de Windows Update antes de ser aplicadas en la organización y muchas otras nuevas características de Wi ndows Server 2003, se logra una mejor gestión centralizada de recursos y servicios, contribuyendo así a la reducción del TCO y el aumento de la productividad de los usuarios.

Servicios de Terminal.

Permiten disponer de aplicaciones Windows e incluso de los propios escritorios Windows en prácticamente cualquier dispositivo, incluyendo aquellos que ni siquiera funcionan bajo sistemas operativos Windows. Los nuevos Terminal Services, construidos sobre la base y la experiencia de los existentes en Windows 2000 Server, ofrecen nuevas opciones para la implementación de aplicaciones, un acceso más eficiente a los datos con conexiones de menor ancho de banda, mayor número de usuarios concurrentes.

Administración de Almacenamiento.

Añade nuevas y mejoradas funcionalidades para la gestión del almacenamiento, haciendo más fácil y fiable la manipulación de discos y volúmenes, copias de seguridad y procesos de restauración, así como la conexión a redes SAN (Storage Area Networks). DFS (Distributed File System) permite a los administradores asignar un único name-space, proporcionando a los usuarios un único acceso virtual a elementos agrupados de forma lógica, aunque estén almacenados en diferentes localizaciones físicas. La encriptación de datos de los usuarios (EFS, Encrypting File Systems) es ahora más sencilla.

Page 79: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Windows Media Services.

Los Windows Media Services ofrecen nuevas oportunidades de comunicación (eLearning y broadcasting, tanto comercial como corporativo). A esto contribuye también el Audio Accelerati on, que da prioridad, a la carta, al tráfico multimedia sobre otros flujos de datos en servidores de acceso remoto, lo que proporciona un mejor rendimiento, beneficiando especialmente a las redes de baja velocidad.

Page 80: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.5 Sistema lógico de seguridad.

3.5.1 Políticas generales de seguridad

Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.

No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello.

Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.

Elementos de una política de seguridad informática

Como mencionábamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relación con la seguridad. Por tanto, requiere de una disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante.

Las PSI deben considerar entre otros, los siguientes elementos:

Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.

Objetivos de la política y descripción clara de los elementos involucrados en su definición.

Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.

Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.

Definición de violaciones y de las consecuencias del no cumplimiento de la política.

Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.

Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarse ciertas decisiones, transmitir por qué son importantes estos u otros recursos o servicios.

De igual forma, las PSI establecen las expectativas de la organización en relación con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compañía. Deben mantener un lenguaje común libre de tecnicismos y términos legales que impidan una comprensión clara de las mismas, sin sacrificar su precisión y formalidad dentro de la empresa.

Por otra parte, la política debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud qué pasara o cuándo algo sucederá; no es una sentencia obligatoria de la ley.

Finalmente, las PSI como documentos dinámicos de la organización, deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, cambio o diversificación de negocios entre otros.

Page 81: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Algunos parámetros para establecer políticas de seguridad

Si bien las características de la PSI que hemos mencionado hasta el momento, nos muestran una perspectiva de las implicaciones en la formulación de estas directrices, revisaremos a continuación, algunos aspectos generales recomendados para la formulación de las mismas.

Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de su organización. Involucre a las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.

Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

Recuerde que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos críticos de la funcionalidad de su área u organización.

Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas.

Un último consejo: no dé por hecho algo que es obvio. Haga explícito y concreto los alcances y propuestas de seguridad, con el propósito de evitar sorpresas y malos entendidos en el momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas.

Análisis de riesgos.

Tal como puede visualizarse, en el gráfico están plasmados todos los elementos que intervienen para el estudio de una política de seguridad.

Se comienza realizando una evaluación del factor humano interviniente - teniendo en cuenta que éste es el punto más vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos técnicos, físicos ó lógicos), luego, el medio ambiente en que se desempeña el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (pérdidas físicas, pérdidas económicas,

Page 82: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

en la imagen de la organización, etc.), y cuáles son las amenazas posibles.

Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de acción, que es cómo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino.

Con el propósito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditorías a los controles y a los archivos logísticos que se generen en los procesos implementados (de nada vale tener archivos logísticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema).

Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinámico, es necesario realizar revisiones al programa de seguridad, al plan de acción y a los procedimientos y normas. Estas revisiones, tendrán efecto sobre los puntos tratados en el primer párrafo y, de esta manera, el proceso se vuelve a repetir.

Es claro que el establecimiento de políticas de seguridad es un proceso dinámico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, éstas sean subsanadas y, finalmente, que su práctica por los integrantes de la organización no caiga en desuso.

Implantación de políticas de seguridad informática.

Muchas veces, las organizaciones realizan grandes esfuerzos para definir sus directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, con relativo éxito. Según algunos estudios [5] resulta una labor ardua convencer a los altos ejecutivos de la necesidad de buenas políticas y practicas de seguridad informática.

Muchos de los inconvenientes se inician por los tecnicismos informáticos y por la falta de una estrategia de mercadeo de los especialistas en seguridad que, llevan a los altos directivos a pensamientos como: "más dinero para los juguetes de los ingenieros". Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad que, en muchos de los casos, lleva a comprometer su información sensible y por ende su imagen corporativa.

Ante esta encrucijada, los encargados de la seguridad deben asegurarse de que las personas relevantes entienden los asuntos importantes de la seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos. En particular, la gente debe conocer las consecuencias de sus decisiones, incluyendo lo mejor y lo peor que podría ocurrir. [3, pág.394] Una intrusión o una travesura puede convertir a las personas que no entendieron, en blanco de las políticas o en señuelos de los verdaderos vándalos. Luego, para que las PSI logren abrirse espacio en el interior de una organización deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compañía.

De igual forma, las PSI deben ir acompañadas de una visión de negocio que promueva actividades que involucren a las personas en su hacer diario, donde se identifiquen las necesidades y acciones que materializan las políticas. En este contexto, entender la organización, sus elementos culturales y comportamientos nos debe llevar a reconocer las pautas de seguridad necesarias y suficientes que aseguren confiabilidad en las operaciones y funcionalidad de la compañía.

A continuación, mencionamos algunas recomendaciones para concientizar sobre la seguridad informática:

Desarrolle ejemplos organizacionales relacionados con fallas de seguridad que capten la atención de sus interlocutores.

Asocie el punto anterior a las estrategias de la organización y a la imagen que

se tiene de la organización en el desarrollo de sus actividades.

Articule las estrategias de seguridad informática con el proceso de toma de decisiones y los principios de integridad, confidencialidad y disponibilidad de la información. Muestre una valoración costo-beneficio, ante una falla de seguridad.

Page 83: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Justifique la importancia de la seguridad informática en función de hechos y preguntas concretas, que muestren el impacto, limitaciones y beneficios sobre los activos claves de la organización.

Las políticas de seguridad informática como base de la administración de la seguridad integral.

Las políticas de seguridad informática conforman el conjunto de lineamientos que una organización debe seguir para asegurar la confiabilidad de sus sistemas. En razón de lo anterior, son parte del engranaje del sistema de seguridad que la organización posee para salvaguardar sus activos. Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le permiten actuar proactivamente ante situaciones que comprometan su integridad. Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientización, los métodos de acceso a la información, el monitoreo de cumplimiento y la renovación, aceptación de las directrices y estrategia de implantación, que lleven a una formulación de directivas institucionales que logren aceptación general.

Las políticas por sí mismas no constituyen una garantía para la seguridad de la organización. Ellas deben responder a intereses y necesidades organizacionales basados en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos y a reconocer en los mecanismos de seguridad informática factores que facilitan la normalización y materialización de los compromisos adquiridos con la organización.

La seguridad tiene varios estratos:

El marco jurídico adecuado.

Medidas técnico-administrativas, como la existencia de políticas y procedimientos o la creación de funciones, como administración de la seguridad o auditoría de sistemas de información interna.

Ambas funciones han de ser independientes y nunca una misma persona podrá realizar las dos ni existir dependencia jerárquica de una función respecto de otra.

En cuanto a la administración de seguridad pueden existir, además, coordinadores en las diferentes áreas funcionales y geográficas de cada entidad, especialmente si la dispersión, la complejidad organizativa o el volumen de la entidad así lo demandan.

En todo caso, debe existir una definición de funciones y una separación suficiente de tareas. No tiene sentido que

una misma persona autorice una transacción, la introduzca, y revise después los resultados (un diario de operaciones, por ejemplo), porque podría planificar un fraude o encubrir cualquier anomalía; por ello deben intervenir funciones / personas diferentes y existir controles suficientes. La seguridad física, como la ubicación de los centros de procesos, las protecciones físicas, el control físico de accesos, los vigilantes, las medidas contra el fuego y el agua, y otras similares.

La llamada seguridad lógica, como el control de accesos a la información exige la identificación y autenticación del usuario, o el cifrado de soportes magnéticos intercambiados entre entidades o de respaldo interno, o de información transmitida por línea. Puede haber cifrado de la información por dispositivos físicos o a través de programas, y en casos más críticos existen los dos niveles.

Riesgos

La autenticación suele realizarse mediante una contraseña, aún cuando sería más lógico - si bien los costes resultan todavía altos para la mayoría de sistemas - que se pudiera combinar con características biométricas del usuario para impedir la suplantación. Entre éstas pueden estar: la realización de la firma con reconocimiento automático por ordenador, el análisis del fondo de ojo, la huella digital u otras.

Al margen de la seguridad, nos parece que el mayor riesgo, aún teniendo un entorno muy seguro, es que la Informática y la Tecnología de la Información en general no cubran las necesidades de la entidad; o que no estén alineadas con las finalidades de la organización.

Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples. El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego.

Dado que las medidas tienen un costo, a veces, los funcionarios se preguntan cuál es el riesgo máximo que podría soportar su organización. La respuesta no es fácil porque depende de la criticidad del sector y de la entidad misma, de su dependencia respecto de la información, y del impacto que su no disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca debería aceptarse un riesgo que pudiera llegar a poner en peligro la

Page 84: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

propia continuidad de la entidad, pero este listón es demasiado alto.

Por debajo de ello hay daños de menores consecuencias, siendo los errores y omisiones la causa más frecuente - normalmente de poco impacto pero frecuencia muy alta - y otros, como por ejemplo:

el acceso indebido a los datos (a veces a través de redes),

la cesión no autorizada de soportes magnéticos con información crítica (algunos dicen "sensible"),

los daños por fuego, por agua (del exterior como puede ser una inundación, o por una tubería interior),

la variación no autorizada de programas, su copia indebida, y tantos otros, persiguiendo el propio beneficio o causar un daño, a veces por venganza.

Otra figura es la del “hacker”, que intenta acceder a los sistemas sobre todo para demostrar (a veces, para demostrarse a sí mismo/a) qué es capaz de hacer, al superar las barreras de protección que se hayan establecido.

Alguien podría preguntarse por qué no se citan los virus, cuando han tenido tanta incidencia. Afortunadamente, este riesgo es menor en la actualidad comparando con años atrás. Existe, de todas maneras, un riesgo constante porque de forma continua aparecen nuevas modalidades, que no son detectadas por los programas antivirus hasta que las nuevas versiones los contemplan. Un riesgo adicional es que los virus pueden llegar a afectar a los grandes sistemas, sobre todo a través de las redes, pero esto es realmente difícil - no nos atrevemos a decir que imposible- por las características y la complejidad de los grandes equipos y debido a las características de diseño de sus sistemas operativos.

En definitiva, las amenazas hechas realidad pueden llegar a afectar los datos, en las personas, en los programas, en los equipos, en la red y algunas veces, simultáneamente en varios de ellos, como puede ser un incendio.

Podríamos hacernos una pregunta realmente difícil: ¿qué es lo más crítico que debería protegerse? La respuesta de la mayoría, probablemente, sería que las personas resultan el punto más crítico y el valor de una vida humana no se puede comparar con las computadoras, las aplicaciones o los datos de cualquier entidad. Ahora bien, por otra parte, podemos determinar que los datos son aún más críticos si nos centramos en la continuidad de la entidad.

Como consecuencia de cualquier incidencia, se pueden producir unas pérdidas que pueden ser no sólo directas (comúnmente que son cubiertas por los seguros)más facilmente, sino también indirectas, como la no recuperación de deudas al perder los datos, o no poder tomar las decisiones adecuadas en el momento oportuno por carecer de información.

Sabemos que se producen casos similares en gran parte de entidades, pero en general no conocemos a cuáles han afectado (o lo sabemos pero no podemos difundirlo), porque por imagen estos no se hacen públicos y el hecho de que se conozcan muchos más referidos a Estados Unidos y a otros puntos lejanos que respecto de nuestros países no significa que estemos a salvo, sino que nuestro pudor es mayor y los ocultamos siempre que podemos.

Subestados de Seguridad de la información. Niveles de trabajo

Confidencialidad Integridad Autenticidad

No Repudio

Disponibilidad de los recursos y de la información

Consistencia Control de Acceso Auditoría

Confidencialidad

Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.

Integridad

Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben

Page 85: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:

Causadas por errores de hardware y/o software.

Causadas de forma intencional.

Causadas de forma accidental

Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

Autenticidad

En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información.

No repudio

Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.

Disponibilidad de los recursos y de la información

De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.

Consistencia

Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.

Control de acceso a los recursos

Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace.

Auditoría

Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones.

En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer.

Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.

Algoritmo

Cuando se piensa establecer una estrategia de seguridad, la pregunta que se realiza, en primera instancia, es:

¿en qué baso mi estrategia?. La respuesta a esta pregunta es bien simple. El algoritmo Productor/Consumidor.

En este algoritmo, hay dos grandes entidades: una que es la encargada de producir la información; la otra entidad es el consumidor de esta información y otra, llamada precisamente “otros”. Entre el productor y el consumidor, se define una relación que tiene como objetivo una transferencia de “algo” entre ambos, sin otra cosa

Page 86: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

que intervenga en el proceso. Si esto se logra llevar a cabo y se mantiene a lo largo del tiempo, se estará en presencia de un sistema seguro.

En la realidad, existen entidades y/o eventos que provocan alteraciones a este modelo. El estudio de la seguridad, en pocas palabras, se basa en la determinación, análisis y soluciones de las alteraciones a este modelo.

En una observación y planteo del modelo, determinamos que sólo existen cuatro tipos de alteraciones en la relación producción-consumidor (ver el gráfico del algoritmo)

Antes de pasar a explicar estos casos, habrá que definir el concepto de “recurso”.

Recurso, está definido en el diccionario Espasa Calpe como “bienes, medios de subsistencia”.

Esta es una definición muy general. De todas maneras, resulta conveniente para nuestra tarea. Podemos mencionar como recurso a cualquier cosa, ya sean bienes específicos o que permitan la subsistencia de la organización como tal.

Debido a ello, es que podemos diferenciar claramente tres tipos de recursos:

Físicos

Lógicos

Servicios.

Los recursos físicos son, por ejemplo, las impresoras, los servidores de archivos, los routers, etc.

Los recursos lógicos son, por ejemplo, las bases de datos de las cuales sacamos la información que permite trabajar en la organización.

Los servicios son, por ejemplo, el servicio de correo electrónico, de página WEB, etc.

Todas las acciones correctivas que se lleven a cabo con el fin de respetar el modelo estarán orientadas a atacar uno de los cuatro casos. Explicaremos y daremos ejemplos de cada uno de ellos.

Page 87: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

El caso número uno es el de Interrupción. Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio).

Por ejemplo:

Recurso afectado Nombre Causa Efecto

Servicio Correo electrónico Alguien dio de baja el servidor (por algún método)

No poder enviar mail

Físico Impresora Falta de alimentación eléctrica. No imprime

El segundo caso es el de Intercepción, en el cual se pone en riesgo la privacidad de los datos.

Recurso afectado Nombre Causa Efecto

Lógico Datos sobre cuentas en el banco

Se ha puesto un dispositivo que permite monitorear los paquetes en la red y sacar información de ellos.

Conseguir datos privados sobre montos de cuentas corrientes

Servicio Correo electrónico Se ha implantado un programa que duplica los mensajes (mails) que salen de una sección y los envía a una dirección.

Leer información

El tercer caso, Modificación afecta directamente la integridad de los datos que le llegan al consumidor.

Recurso afectado

Nombre Causa Efecto

Lógico Base de datos de pagos en cuentas corrientes

Se ha implantado un programa que redondea en menos los pagos y carga éstos redondeos a una cuenta corriente

Incrementar el crédito de una cuenta corriente en base al redondeo realizado en los pagos

Servicio Servidor de página

WEB.

Alguien logró ingresar como

WEBMASTER y ha cambiado los contenidos de la página

Los datos mostrados en la

página no son los reales

El cuarto y último caso es el de la producción impropia de información. En éste, la información que recibe el consumidor es directamente falaz.

Page 88: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

Recurso afectado

Nombre Causa Efecto

Lógico Datos de deudores

Se ha generado una base de datos falsa, la que ante el pedido de informes, responde ella con sus datos

Hacer pasar a los deudores como que no lo son

Servicio Servidor WEB Alguien se ha apropiado del password del WEBMASTER y, modificando el direccionamiento, logra que se cargue otra página WEB

Redireccionar la página WEB hacia otro sitio

Una vez que estamos enterados de que hay sólo cuatro posibles casos de causas posibles de problemas, ¿que se hace?. Hay que identificar los recursos dentro de la organización.

3.6 Ejercicios resueltos.

3.6.1 Escenario 1: Red local con proxy perimetral.

Page 89: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.6.2 Escenario 2: Intranet con DMZ y red interior.

Page 90: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.6.3 Escenario 3: Redes locales con conexión punto a punto inalámbrica.

3.6.4 Escenario 4:Semejante al anterior.

Page 91: Diseño de Redes - ceisaformacion.net · Diseño de Redes ... Cortar y eliminar objetos de un diagrama. Seleccionar los objetos y a continuación pulse Cortar para colocarlos en el

Diseño de Redes

[Escribir texto]

3.6.5 Escenario 5: Edificio de 15 plantas.

Este diseño se realizo siguiendo unos requisitos muy específicos en cuanto a densidades de tráfico y seguridad.