Tarea 3 - Redes Informaticas - D

1. Configurar los clientes de una red local para utilizar un sistema de enrutamiento   1. Los protocolos PAP y CHAP,

Views 60 Downloads 0 File size 149KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. Configurar los clientes de una red local para utilizar un sistema de enrutamiento

 

1. Los protocolos PAP y CHAP, entre otros, son protocolos utilizados por RAS para la autenticación de usuarios. Busca información para comprender mejor cómo funcionan. Fíjate de modo especial en si las contraseñas viajan o no encriptadas por redes inseguras. Puedes empezar tu búsqueda por: http://es.tldp.orglManuales-LuCASiGARL2/garl2/x-087-2-ppp.authentication.html http://www.tech-faq.com/la n g/es/ppp-auth entícation.shtml

CHAP no tiene estos defectos. Con CHAP, el autentificador (i.e. el servidor) envía una cadena de “reto” generada aleatoriamente al cliente, junto a su nombre de ordenador. El cliente utiliza el nombre del ordenador para buscar la clave apropiada, la combina con el reto, y encripta la cadena utilizando una función de codificación de un solo sentido. El resultado es devuelto al servidor junto con el nombre del ordenador cliente. El servidor realiza ahora la misma computación, y advierte al cliente si obtiene el mismo resultado. Otra característica de CHAP es que no solicita autentificación al cliente solamente al comienzo de la sesión, sino que envía retos a intervalos regulares para asegurarse de que el cliente no ha sido reemplazado por un intruso, por ejemplo, cambiando la línea telefónica, o debido a una configuración errónea del módem que causa que el demonio PPP no se perciba que la llamada original de teléfono se ha cortado y algún otro se ha conectado. El fichero de claves PAP es muy similar al utilizado por CHAP. Los dos primeros campos siempre contienen un nombre de usuario y un nombre de servidor; el tercero alberga la clave PAP. Cuando el sistema remoto envía una petición de autentificación, pppd usa la entrada en la que el campo de servidor es igual al nombre del ordenador local, y el campo de usuario igual al nombre de usuario enviado en la petición. Cuando se autentifica a sí mismo al otro ordenador, pppd toma la clave a enviar de la línea con el nombre de usuario igual al nombre del usuario local, y con el campo de servidor igual al nombre del ordenador remoto 2. Utiliza la orden de Windows ROUTE PRINT para identificar todas las rutas lP de un nodo conectado a una red TCP/lP. Observa cuál es el destino de la ruta por defecto. identifica las direcciones lP de las redes y sus máscaras. Ahora repite el mismo procedimiento en otras estaciones de la misma red y establece comparaciones entre los resultados obtenidos en cada estación, razonándolas. Puedes repetir esta actividad sobre un nodo Linux utilizando la orden ip route show.

3. En la dirección web http://es.wikipedia.orglwiki/Enrutador puedes encontrar una información detallada de las características técnicas, protocolos y procedimientos de routers para acceso de banda ancha. Lee el documento para darte cuenta de cómo se integran todos estos elementos en las propuestas comerciales de los fabricantes de hardware de comunicaciones. Acude después a la sede web de algún fabricante de routers para contrastar el documento que has leído con las especificaciones técnicas concretas de algún modelo de router. Te pueden servir las páginas http://wwwjuniper.net/es/es/ o http://www.cisco.com/web/es/index.html

ASUS Router Cuando analizamos los últimos routers del fabricante ASUS como el RTAC88U y el RT-AC5300, os hablamos de la nueva aplicación ASUS Router App que nos permite administrar una gran cantidad de opciones de nuestro router inalámbrico. No solo podremos administrar ciertas opciones sino ver el estado de toda la red local, ya sea desde la propia red doméstica o desde Internet ya que podremos conectarnos también remotamente. 4. ¿Cuáles de las siguientes afirmaciones son verdaderas? a) La distancia telemática al destino se mide con un parámetro que se denomina coste de la ruta Falso: El coste de ruta es un valor numérico cuan bueno es el camino que la representa; a mejor camino, mejor coste. b) RlPv1 está limitado a 15 saltos, sin embargo, la versión RlPv2 supera esta limitación. La versión RIPV2 sigue sin superar los 15 saltos, por lo que sigue siendo poco escalable c) OSPF siempre envía el paquete por la ruta más corta según el número de saltos. Veradero d) EIGRP es un protocolo de enrutamiento híbrido. Veradero

2. Gestionar un proxy web 5. Ayudándote de Internet, responde: a) ¿Como se debe configurar un cliente para que pueda utilizar un proxy transparente? Cómo configurar un servidor proxy en Windows 10 Si quieres configurar un proxy a nivel local Windows 10 te ofrece las opciones necesarias para poder hacerlo. Para ello entra en el menú de Configuración abriendo el menú de inicio y pulsando el icono de la rueda dentada en la columna de la izquierda. Una vez dentro debes hacer click sobre la opción Red e Internet.

En este menú, a la izquierda tendrás varias opciones para supervisar el comportamiento de tu red doméstica y configurar diferentes servicios. Pulsa sobre la opción Proxy para acceder al menú de configuración de estos servicios.

Una vez en el menú Proxy, ve hasta la opción Usar servidor proxy y márcalo como Activado. Debajo podrás escribir la dirección IP del proxy que quieras utilizar y su puerto, y también hay un cuadro en el que incluir las páginas web que quieres excluir de tu navegación a través de este proxy. Una vez configurado todo pulsa en Guardar y se aplicarán los cambios.

b) ¿Para qué utilizan los proveedores de internet los proxies transparentes?

Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). Es comúnmente Instalado únicamente con la finalidad de compartir el internet a varias computadoras, si un servidor de este tipo es instalado sin la debida experiencia en redes, puede ocasionar una enorme vulnerabilidad

c) ¿Sabrías averiguar si tu proveedor de internet proporciona el servicio de

acceso a través de un proxy transparente? Una serie de páginas web que nos van a ayudar a saber si estamos conectados a Internet a través de un proxy o nuestra conexión es realmente directa, sin intermediarios. 6. Si resumimos los datos planteados en el caso práctico tenemos que un cliente de red tiene dirección IP 192.1681.20/24 y su puerta por defecto es 192.168 .1.254. El usuario presentado en ese cliente necesita navegar, pero 192.168.1.254 no tiene un proxy transparente y, por lo tanto, necesita configurar un servidor web proxy. La red tiene dos servidores proxy. uno para el protocolo ftp en la dirección 192.168.120.55 por el puerto 8080 y otro proxy para el resto de los protocolos en la dirección 192.168.1.101 en el puerto 8080. a) Si habilitamos en 192.168.201.254 un proxy transparente de tipo web (solo http), ¿Cómo seria la ficha de configuración del navegador?

Prácticamente todos los usuarios que estén en el segmento 192.168.1 tendrá acceso a internet. b)

Ahora en 192.168.201.254 habilitamos también la transparencia para el protocolo https, ¿Cómo habría que configurar el proxy? Los usuarios que estén bajo este segmento tendrán muy poca navegación ya que el segmento es más para transferencia de archivo.

c)

En el caso c), ¿Qué puerto tendría que poner a la escucha el servidor proxy transparente en 192.168.1.254?

Puerto 8080 3. Diseñar y configurar un sistema de protección para la red local 7. Imaginemos un nodo de la red local que no necesita conectarse a internet mas que para navegar por la web. a) Si no puede acceder a un servidor proxy, ¿debe tener configurada al menos la puerta por defecto para poder navegar por la web?

Si es necesario solo darle acceso por medio de algunas políticas utilizando algún Fortinet. b) ¿y si tiene acceso a un servidor proxy que esta en la red de área local?

El administrador tendría que proporcionar un usuario y contraseña, para limitar el acceso a internet

c) ¿y si tiene acceso a un servidor proxy que está en otra red?

El proxy se tiene que configurar para darle internet a ciertas redes y segmentos 8. Conecta dos estaciones de trabajo en una misma red de modo que sus parámetros de red hagan sus comunicaciones totalmente compatibles. a) Comprueba que desde cada estación puedes acceder a todos los servicios de la otra sin ninguna restricción. Por ejemplo, puedes habilitar servidores web y ftp locales para realzar estas pruebas.

En efecto, lo común para este ejemplo son las carpetas compartidas. b) Ahora cierra todas las comunicaciones un una de las estacione y habilita el cortafuegos personal. Comprueba que ahora no puedes acceder a los servicios a los que antes tenías acceso.

En algunas ocasione si deja, pero pide una clave de administrador. 9. En http://m0n0.ch puedes encontrar el software y documentación técnica de m0n0wall, firewall sobre Linux FreeBSD con muchas prestaciones. Lee la documentación técnica para instalar sobre una maquina un cortafuegos m0n0wall, configúralo para que sea útil en tu red y prueba su funcionamiento. Una alternativa muy interesante a m0n0wall es IPFire, que se puede descargar de http://ipfire.org/

Desconozco mucho de este Software, pero por lo que veo es eficaz para que ayude en algo ante un intruso malicioso a la red, funcionando como un firewall.