Centro de Bachillerato Tecnológico Industrial y de Servicios #33. Leona Vicario. Maestra: M.E. Luz María Flora Celaya Rodríguez.
Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organización.
Integrantes: Monrroy Cervantes Paula Carolina
#24
Morales Medel Christian Mauricio
#25
Navarrete Zavala Dante
#26
Paredones Gutiérrez Omar Alexis
#28
Valois González Lourdes
#39
Zavala Flores Mariel Adilene
#41
6 –O
SAN LUIS RIO COLORADO. SONORA
a2
in Pág
INDICE Introducción………………………………………………………………………………………………………………………………………….… Pág. 4 Perfil …………………………………………………………………………………………….………………………………………………………… Pág. 6 1 UNIDAD Estrategias Didacticas ……………………………………………………………………..……………………………………………………. Pág. 8 Registra a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación ………. Pág. 12
Establece servicios De seguridad creando Estrategias para prevención y detección de ataques de intrusos ……………………………………………………………………………………………………………………………………………………….……….Pág. 13 Establece Derechos de Trabajo de Usuario Sobre la red…………………………………………………..……………….. Pág. 14 Establece los atributos de los recursos en la red…………………………………………………………….………………... Pág. 15 Crear copia de suridad…………………………………………………………..……….………………………………..………………. Pág. 16 Cortafuegos…………………………………………………….……………………………………………………………………………….…… Pág. 17 Realiza cambios de actualización…………………………………………………………………………………………………………. Pág. 18 2 UNIDAD Estrategias Didacticas……………………………………………………..………………………………………………………………….. pág. 20 Wireshark…………………………………………………………………………………………………………………………..………………... pág. 22 Colasoft Capsa……………….……………………………………………………………………………………………..……………………… pág. 23 Spice World…………………………………………………………………..……………………………………………………………………… Pag. 24 Cacti…………………………………………………………………………….………………………………………………………………………… pág. 25 Netssuport Manager……………………………………………...…………………………………………………………………………….. pág. 26 Commview….………………………………………………………...……………………………………………………………………………… pág. 27 NMAP…………..…………………………………………………….………………………………………………………………….…………….. pág. 28 Zenos……….………………………………………………………………………………………………………………………………………..…. pág. 29 Rompe-Cabezas Equipo#1 y cuestionario.…………………………………………………………………………………..………. pág. 31 Topologias Cisco…….…………………………………………………………………………………………………………..………………… pág. 32 Instala el Software Necesario Para el Funcionamiento de la Red ………………………..………………………….. pág. 34 Audita y Monitorea el Funcionamiento de la Red….………………………………………………..…………………………. pág. 35 3 UNIDAD Estrategias didácticas…………………………………………………………………………………………………….………….………… Pág. 36 Realiza Copias de Seguridad……………………………………………………………………………………...………………………. pag. 40 Realiza la detención de aislamiento y corrección de fallas en la red…………………….…….…………………… Pag.41
Pá
gin a3
INTRODUCCION Esta organización de datos y trabajos realizados durante el semestre ayudara para dar a saber todo lo aprendido. Sobre la materia "Administración de Redes LAN de Acuerdo a los Requerimientos de la Organización". Ofreciendo así las investigaciones para dar entender resultados claros y firmes y comprender mas sobre dicho tema. En la recopilación de datos vendrán distintos temas como: La seguridad en la información, Copias de seguridad, Monitorización de redes, etc.
4 na i g Pá
Esta publicación tiene un doble propósito: exponer las características y el contenido temático de la materia Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organización.
Esperamos dar claros los resultados de su búsqueda.
5 ina g á P
PERFIL Lic. Flora Celaya R. Administrar redes LAN de acuerdo con los requerimientos de la organización. 1.1
Estructuras didácticas.
1.2
Justificación de la carrera.
• La carrera técnica ofrece las competencias profesionales que permiten al estudiante realizar operaciones de manera presencial y a distancia tomando como base las especificaciones del fabricante e instalar redes LAN de acuerdo con las necesidades de la red.
COMPETENCIAS Todas estas competencias posibilitan a desarrollar procesos productivos de acuerdo con las necesidades de la comunidad social. •
Todas aquellas aptitudes, conocimientos, actitudes, logros y habilidades.
1.3
Perfil del egresado
Durante el curso del estudiante deben realizar ciertas competencias. a) Diseña e instala redes LAN de acuerdo a la organización de estándares oficiales. b)
Administra redes LAN de acuerdo a los requerimientos de la organización.
Además desarrolla ll competencias genéricas •
Página 6
i Pág
na
6
Se conoce y valora a sí mismo y aborda problemas y retos, teniendo en cuenta los objetivos. •
Sensible al arte.
• Escucha, interpreta y emite mensajes pendientes en distintos contextos mediante medios, códigos y herramientas profesionales. • Desarrolla innovaciones y propone solución a los problemas. •
Elige y practica estilos de vida saludables.
•
Crítico y flexible.
• Aprende por interés propio o iniciativa a lo largo de la vida. •
Participa y colabora en equipos.
• Mantienen una actitud respetuosa intercultural y las diversas creencias valores y practicas Soc. • Participa con una conciencia cívica y ética de región México y el mundo. • Considera y contribuye al desarrollo sustentable de manera crítica y responsable.
ina
Pág
7
Pรกg
8 ina
i Pรกg
na
9
ina Pรกg
10
ina Pรกg
11
Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación USUARIO: Cualquier persona que esté conectada a la red Mecanismo de seguridad: Seguridad en la red, es un aspecto primordial riesgo e inseguridades de una amplia variedad
Evitar amenazas en la red · Modificación de datos · Robo de datos · Falsificación de datos Identificación Es cualquier dato que podría identificar a un individuo Tipos de riesgo; · Tecnológico (virus) · Humanos (personas) · Físico (robos) Autentificación Es la confirmación de algo como autentico de alguien 3 métodos de autentificación · Sistema basado en algo conocido ( password) · Sistema basado en algo poseído (tarjeta de identificación ) · Sistema basado en características físicos (voz, huella)
1 ina g á P
2
Estable servicios de seguridad creando estrategias para la prevención y ataques o intrusos
Seguridad de la información Todo aquel conjunto preventivo; permiten resguardar y proteger la información de ataques de virus, hackers, códigos maliciosos. La seguridad de la red debe: Tener mantenimiento: mantenimiento de hardware, a las redes para mayor duración. Tecnologías de seguridad: protegen su red contra el robo. La tarea de administrador: De esta mantener tenemos una red fiable y segura. Medidas de seguridad. Cortafuegos.- Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
1 ina g á P
3
E S TA B L E C E D E R E C H O S D E TRABAJO DE USUARIOS SOBRE LOS RECURSOS DE LA RED Asignar derechos y atributos a usuario o grupos que les permita trabajar y grupos que les permita administra objetos y propiedades. Seguridad de la red · acceso no autorizado · daño intencionado y no intencionado · el uso indebido de información “el nivel de seguridad depende del tamaño e importancia de la información” Establecer los niveles de seguridad Permisos estándar de directorio se usa para asignar permisos o derechos. Permite administración objetos y propiedades. Denegar o negar 3 formas de realizar cambios son: 1. Realizar cambios en la carpeta principal. 2. Seleccionar la opción permitir o denegar 3. Desactivar la casilla de verificación permisos especiales Solo puede cambiarlo o establecerlo el propio usuario
ina Pág
14
Establece los atributos de la red El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo por usuario. Estos derechos tambiĂŠn pueden asignarse a grupos de usuario en forma indirecta a travĂŠs de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad. Los derechos se pueden conceder tanto a los usuarios individuales
ina PĂĄg
15
Crear una copia de seguridad instalar windows 7 y realizar una copia de seguridad partición en partition wizzard professional 8.1 partición abrir programa seleccionamos la unidad de disco o particionar click derecho seleccionamos ola opción mouse/resize seleccionamos la cantidad a reducir que será destinada a la partición aceptar click derecho al espacio creado seleccionamos crear ponemos nombre y aplicar instalar windows 7 con usb booteable arrancamos con la flash booteable presionamos f2 ingresamos a la BIOS y vamos a la opción boot con la tecla función f6 ponemos USB booteable en 1 vamos a la opción exit y enter en saving change-yes seleccionamos la partición creada seleccionamos idioma y teclado estados unidos internacional siguiente seleccionamos nombre de usuario y contraseña
1 ina Pág
6
C O RTA F U E G O S Cortafuegos o copias de seguridad en Windows 8 y 7: Copia de seguridad es un tipo de driver de recuperación, para que nosotros podremos recuperar nuestro sistema operativo. Puede revertir los cambios, se puede reparar fácil y rápido el problema. No se guardan los archivos personales.
Inicio Reparación de Windows Configuración Panel de control Crear imagen del sistema Unidades del disco duro Marcar la primera Particiones 44Gb Finalizado el proceso Hacer copia de seguridad en Windows 7 Inicio Panel de control Configuración Copia de seguridad Sistema y seguridad
Realizar una copia de seguridad Es un conjunto de archivos Programas Herramientas Copia de seguridad Seleccionamos un archivo Crear Restaurar
Que Windows lo haga
ina Pág
17
Realiza cambios de actualizaci贸n en la red en respuesta a nuevos escenarios de trabajo
1 ina g 谩 P
8
1 ina g รก P
9
ina Pรกg
20
Pรกg
2 ina
1
E
s una herramienta que permite capturar todo el trafico de la red.
Ethereal es un analizador de paquetes de la red utilizado para realizar análisis y problemas. características es libre y multiplataforma. captura paquetes desde el interfaz de la red. puede capturar datos de la red o leer datos almacenados en un archivo.
ina Pág
22
E
s un sniffer que monitoriza todo el tráfico de la red capturando paquetes TCP/IP en tiempo real. USOS:
1. Conocer conexiones abiertas. 2. Puertas abiertas traseras. 3. Existencias de troyanos.
CARACTERISTICAS:
Tiene un control completo de la red
Amplia análisis de la red.
Estadísticas de ancho de banda.
Monitoreo de comportamiento de red múltiple.
Informe de total de errores.
Herramientas creadas (crear paquetes y PIN)
REQUERIMIENTOS:
ina Pág
23
E
s un programa de software de código abierto
simplifica y acelera tareas administrativas necesarias para ejecutar una red informática. Características:
Trabajadores de tecnologías informáticas pueden monitorear redes. Código abierto útil para quien supervisa más de una red empresarial. Actualiza las licencias de software de una red.
2 ina g á P
4
E
s una solución completa para la monitorización
de redes mediante gráficos y recopilación de datos, todo ello gracias a la potencia de las herramientas RRD tool´s. podremos tener información prácticamente en tiempo real. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos. Características:
Fuente de datos
Manejo de usuarios
Creación de gráficos
RRD tool´s
25 ina g á P
Es un software de control remoto multiplataforma para Windows céntrica. Proporciona todos los componentes como estándar, lo que incluye un "servidor de conectividad” único que se puede implementar en unos minutos si desea soporte remoto lejos de su WAN sin límites La funcionalidad incluye:
La transferencia de archivos
Chat
Inventario de hardware y software
Control remoto
Flexibilidad de plataformas
2 ina g á P
6
Es una aplicación para la supervisión de la red. Análisis de paquetes y decodificación. Los paquetes son decodificados usando un decodificador de protocolo
Características:
Adaptador de modo promiscuo
El tráfico se analiza
Los paquetes son decodificados
Distribución de protocolo
Direcciones IP
Importación de archivos
Filtros y alarmas
Captura multifuncional
2 ina Pág
7
Es una utilidad de código abierto que está diseñada para ayudar a mantener un seguimiento. Inventario de la red Active directory Inventario para los PC´s activos de la red Estadísticas Cuantos dispositivos hay en la red Sistema de alerta
Características
Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora.
2 ina Pág
8
Programa para monitorear la red. Es un programa de código abierto provee una mejor interfaz de red que permite a los administradores disponibilidad, combina programación propia y de varios proyectos de código abierto con el fin de integrar datos
Características:
Vigilancia de red.
Disponibilidad de vigilancia.
Disponibilidad de inventario y de cambio.
Herramientas de gestión de eventos para anotar las alertas de un sistema.
Detecta automáticamente recursos en una red y cambios en su configuración.
Sistema de alertas que provee notificaciones basadas en un conjunto de reglas y calendarios.
Soporta el formato de plugins.
ina Pág
29
En este trabajo vivimos lo que es spice world y su funcionalidad
3 ina Pรกg
0
ina Pรกg
31
En este trabajo realizamos una topologĂa en el programa llamado Cisco Packet lo aprendimos a utilizar sus herramientas y pudimos observar como se puede crear un diseĂąo de la red que queremos y ponerla en funcionamiento todo esto gracias al software Cisco.
PĂĄg
32 ina
33 ina g รก P
Instala el software necesario para El funcionamiento de la red
Las redes, al igual las PC , requieren un software que permita al usuario una interacción mas simple para su configuración, administración y mantenimiento. Asimismo, los administradores responsables de su operación puede lograr que los diferentes dispositivos que conviven en una red funcionen sin contratiempos y en caso de fallas, tener la información necesaria en tiempo real para corregir el problema. El software de redes se puede dividir en dos grande ramas : los sistemas operativos (SO) y las aplicaciones para la administración. Existen plataformas de redes, con las que es posible establecer comunicación entre toda la infraestructura interconectada, así como brindar estabilidad en su funcionamiento
ina Pág
34
Audita y monitorea el funcionamiento de una red. El termino monitoreo de red describe el uso de un sistema constantemente monitoriza una red de computadoras en busca de componentes defectuosos Detalles: Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior, un sistema de monitoreo de red busca problemas causados por la sobrecarga en los servidores. “Monitorear la eficiencia del estado del enlace de subida se denomina medición de trafico de red.” Aplicaciones que se utilizan para el monitoreo:
TCP DUMP
WIRESHARK
NAGIOS
HYPERIC
Copias de seguridad de archivos de red El sistema de archivos implica almacenar copias de datos importantes durante meses. La copia de seguridad es una función de las tecnologías de información que es el mantenimiento de copias de datos durante un tiempo suficiente para poder restáuralo en caso de perdidas.
ina Pág
35
Pรกg
36 ina
37 ina g รก P
Pรกg
38 ina
Pรกg
39 ina
Realiza copias de seguridad
Hacer una copia de seguridad de los archivos de la computadoras es una parte esencial de su mantenimiento. Ya sea que desees almacenar los archivos para conservarlos o necesites una copia adicional en otro lugar, lo que debes hacer es una copia de seguridad. Es especialmente importante realizar este procedimiento cuando haces un cambio dramĂĄtico en el sistema, como restaurarlo a una condiciĂłn anterior. Durante este proceso, se pueden producir los principales errores y la copia puede resultarte Ăştil.
ina PĂĄg
40
Realiza la detención de aislamiento y corrección de fallas en la red La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio La administración de una red puede ser una tarea compleja y demandante. Existen muchas responsabilidades para asegurar que esta opere eficientemente incluyendo la detección de fallas en la red, el aislamiento y la corrección incluyendo la administración de actividades de usuarios individuales seguridad de la red y respaldos.
Pág
41 ina
Diagnosticar y arreglar problemas de software y hardware El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso 1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.
2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. 3-) Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder.
4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. 5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algun otro Pág
42 ina
Diagnosticar y arreglar problemas de software y hardware 1-) Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat.
2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.
3-) Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema , operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.
4-) Revisar disco duro por virus. Muchos problemas en los programas se derivan de algun tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tips de programas Anti-Virus que ayudan detectar y eliminar el virus.
5-) Verificar los registros del sistema. Si la computadora trabajo , por un Pág
43 ina
Concluciomn Este e