Professional Documents
Culture Documents
PRCTICAS
ADMINISTRACIN DE
REDES
SCA-1002
PLAN ISIC-2010224
INGENIERA EN SISTEMAS
COMPUTACIONALES
ndice
INTRODUCCIN-----------------------------------------------------------------------------------------------------------------1
PRCTICA 1
REVISIN DEL ESTADO DE UNA RED-----------------------------------------------------------------------------------2
PRCTICA 2
INSTALACIN DE UN SISTEMA OPERATIVO DE RED--------------------------------------------------------------4
PRCTICA 3
CREACIN DE CUENTAS, PEFILES DE USUARIO Y ADMINISTRACIN DEL DISCO DURO----------6
PRCTICA 4
BITACORA DE ACCESO Y USO DE RED---------------------------------------------------------------------------------8
PRCTICA 5
MONITOREO DE RED----------------------------------------------------------------------------------------------------------10
PRCTICA 6
VERIFICACIN DEL ESTADO DE TRAFICO DE UNA RED---------------------------------------------------------14
PRCTICA 7
EMISIN DE CERTIFICADOS Y CREACIN DE FIRMAS DIGITALES------------------------------------------17
26
INTRODUCCIN
Los administradores de red son bsicamente el equivalente de red de los administradores de sistemas:
mantienen el Hardware y Software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del
engranaje de la red: Switches, Routers, Cortafuegos, etc. Las actividades de administracin de una red por lo
general incluyen la asignacin de direcciones, asignacin de protocolos de ruteo y configuracin de tablas de
Ruteo as como, configuracin de Autenticacin y autorizacin de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red
tales como los controladores y ajustes de las Computadoras e Impresoras. A veces tambin se incluye el
mantenimiento de algunos tipos de servidores como VPN, Sistemas detectores de intrusos, etc.
Este documento contiene un conjunto de practicas, que tiene el objetivo, desarrollar las habilidades de los
alumnos y poder realizar las tareas bsicas de un administrador de redes de computadoras, como lo es
desde la seleccin e instalacin de un sistema operativo de red, hasta la configuracin de servicios para
proporcionar a los usuarios que hacen uso de un servidor dentro de una red de rea local, ya mayor
proyeccin sobre su informacin de identificacin as tambin como de la informacin de los mismo.
Por otro lado, tambin se describen actividades a realizar enfocadas al monitoreo del uso de la red, tanto en
la parte fsica, sobre la informacin que se enva y tambin los protocolos utilizados para el envo de
informacin, con el fin de tener en cuenta las posibles amenazas del mal funcionamiento de la red.
Pgina 1
Prctica
1.- OBJETIVO
Verificar el estado de dispositivos de red usando protocolos de administracin.
4.- COMPETENCIAS
ESPECFICAS
Pgina 2
5. RESULTADOS
Entregar un informe sobre el funcionamiento actual de un centro de cmputo, de acuerdo a las
actividades descritas
6. CONCLUSIONES
Al concluir esta prctica el alumno realizado una revisin del estado y funcionamiento de los
componentes de una red, dentro de un centro de computo u organizacin
7.- BIBLIOGRAFA
1. CISCO Systems, Gua del Primer ao CCNA 1 y 2, Academia de Networking de Cisco Systems,
Tercera edicin, Pearson/Cisco Press, 2004, ISBN: 842054079X.
2. CISCO Systems, Gua del Segundo ao CCNA 3 y 4, Academia de Networking de Cisco
Systems, Tercera edicin, Pearson/Cisco Press, 2004, ISBN: 842054079X.
Pgina 3
Prctica
INSTALACIN
DE
OPERATIVO DE RED
UN
SISTEMA
1.- OBJETIVO
Instalar un sistema operativo de red y configurar los diferentes servicios que proporcione este.
Pgina 4
5. RESULTADOS
La demostracin del funcionamiento de los servicios configurados en un sistema operativo de red
6. CONCLUSIONES
Al concluir esta prctica el alumno analizado los diferentes sistemas operativos de red, as como haber
determinado el uso de uno de estos para su instalacin y configuracin
7.- BIBLIOGRAFA
Mara del Pilar alegre ramos, Alfonso Garca-Cervigon hurtado, Sistemas operativos en red
Francisco Javier Muoz Lpez, Sistemas operativos en red, McGraw-Hill Interamericana de
Espaa S.L.2 ed.
Pgina 5
Prctica
Evitar que se utilice ms espacio de disco y registrar un suceso cuando un usuario sobrepase
un lmite de espacio de disco especificado, es decir, la cantidad de espacio de disco que puede
utilizar un usuario.
Pgina 6
Puede especificar que los usuarios tengan la posibilidad de superar su lmite de cuota. Puede ser til
habilitar cuotas y no limitar el uso del espacio de disco cuando no se desea denegar a los usuarios el
acceso a un volumen, pero s realizar un seguimiento del uso del espacio de disco por parte de cada
usuario. Tambin puede especificar si debe registrarse o no un suceso cuando los usuarios superen su
nivel de advertencia de cuota o su lmite de cuota.
A partir del momento en el que habilite cuotas de disco para un volumen, se realizar automticamente
un seguimiento del uso cuantitativo del volumen que hagan todos los usuarios.
ESPECFICAS
Mara del Pilar alegre ramos, Alfonso Garca-Cervigon hurtado, Sistemas operativos en red
Francisco Javier Muoz Lpez, Sistemas operativos en red, McGraw-Hill Interamericana de
Espaa S.L.2 ed.
Prctica
Fecha de Actualizacin 13/12/2013
Pgina 7
4
BITCORAS DE ACCESO Y USO DE RED.
Observaciones Esta prctica incluye a las Prcticas # 3 del temario de
Administracin de redes que indica Configurar bitcoras de acceso y uso de
recursos en diferentes elementos de red..
1.- OBJETIVO
Configurar bitcoras de acceso y uso de recursos en diferentes elementos de red
2.- MARCO TERICO
El trabajo del administrador deber incluir la administracin de usuarios. Otra manera de administrar
usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar
las polticas de seguridad a grupos especficos los cuales heredaran estas a los miembros de
dicho grupo.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de
otras redes as como el monitorear las actividades de los usuarios de la red, permitiendo el tener una
bitcora de sucesos de red.
La revisin de los registros de eventos dentro de la red permite ver las actividades de los usuarios
dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de
los usuarios y tomar las medidas que faciliten incrementar la seguridad.
Fecha de Actualizacin 13/12/2013
Pgina 8
Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Estas medidas se podrn implementar ms o menos fcil dependiendo de nuestro sistema operativo de
red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el
administrador determine en forma sencilla.
5.- RESULTADOS
Bitcoras de acceso y uso de la red
6.- CONCLUSIONES
Al concluir esta prctica el alumno ha creado una bitcora de acceso y uso de red, para poder
determinar las posibles amenazas a la red.
7. BIBLIOGRAFA
Fecha de Actualizacin 13/12/2013
Pgina 9
Prctica
MONITOREO DE RED
Observaciones Esta prctica incluye a las Prcticas # 5 Y 11 del temario de
administracin de redes que indica Instalar un sistema de monitoreo basado en
un protocolo de administracin de red. y Utilizar algoritmos para clculo de
ancho de banda.
1.- OBJETIVO
Realizar el monitoreo de una red, para determinar las recursos ms utilizados de la misma y calcular el
ancho de banda
2.- MARCO TERICO
La deteccin oportuna de fallas y el monitoreo de los elementos que conforman una red de
computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto
se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de
mostrarnos su comportamiento mediante el anlisis y recoleccin de trfico.
Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o
desktop resultaba casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo.
Bastaba con saber que el servidor estaba operativo; y cmo se haca?, solo con ejecutar el comando
ping y la direccin IP del servidor.
Pero cmo conocer que los servicios tales como, proxy, correo, web y otras computadoras dentro de
la intranet estn en operacin o activos? Cmo conocer que el usuario que usa
un Sistema Operativo Windows no est consumiendo un gran ancho de banda?
Pgina 10
Hoy da existen diversos mecanismos para poder monitorear los diferentes servicios y servidores.
Actualmente se pueden monitorear mediante diferentes herramientas en una pgina web, donde los
elementos ms usuales que se monitorean son:
1. Apache
2. Squid
3. MySQL
4. Routers
A continuacin se muestran los enfoques (activo y pasivo) de monitoreo, sus tcnicas, as como
la estrategia de monitoreo, incluyendo la definicin de mtricas y la seleccin de las herramientas.
MONITOREO ACTIVO:
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a
determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la caracterstica
de agregar trfico en la red y es empleado para medir el rendimiento de la misma.
Pgina 11
3. RTT[4]
Basado en TCP
1. Tasa de transferencia.
Basado en UDP
2. RTT (tracerroute)
MONITOREO PASIVO:
Este enfoque se basa en la obtencin de datos a partir de recolectar y analizar el trfico que circula por
la red. Se emplean diversos dispositivos como sniffers, ruteadores, computadoras con software de
anlisis de trfico y en general dispositivos con soporte para SNMP RMON y Netflow[. Este enfoque no
agrega trfico a la red como lo hace el activo y es utilizado para caracterizar el trfico en la red y para
contabilizar su uso.
1. Solicitudes remotas:
Mediante SNMP:
Esta tcnica es utilizada para obtener estadsticas sobre la utilizacin de ancho de banda en los
dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo,
este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido.
Fecha de Actualizacin 13/12/2013
Pgina 12
Se
pueden
realizar
scripts
que
tengan
obtener informacin importante a monitorear.
acceso
dispositivos
remotos
para
Captura de trfico:
2) Mediante la instalacin de un dispositivo intermedio que capture el trfico, el cual puede ser
una computadora con el software de captura o un dispositivo extra. Esta tcnica es utilizada
para contabilizar el trfico que circula por la red.
Se utiliza para caracterizar el trfico de red, es decir, para identificar el tipo de aplicaciones que son
ms utilizadas. Se puede implementar haciendo uso de dispositivos probe que enven informacin
mediante RMON o a travs de un dispositivo intermedio con una aplicacin capaz de clasificar el trfico
por aplicacin, direcciones IP origen y destino, puertos origen y destino, etc.
Flujos:
Pgina 13
Tambin utilizado para identificar el tipo de trfico utilizado en la red. Un flujo es un conjunto de
paquetes con:
La misma direccin
El mismo puerto TCP origen y destino
El mismo tipo de aplicacin.
Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar
trfico y transformarlo en flujos. Tambin es usado para tareas de facturacin.
Pgina 14
Pgina 15
Prctica
Wireshark es una herramienta grfica utilizada por los profesionales y administradores de red para
identificar y analizar trfico en un momento determinado. Pertenece a lo que en el lenguaje IT se
denominan analizadores de protocolos de red, analizadores de paquetes, packet sniffer o sniffer.
Un analizador de protocolos de red configura la interfaz de red en un modo denominado "modo
promiscuo" que puede capturar todo el trfico que circula por la red. Disponible
para UNIX, LINUX, Windows y Mac OS.
Pgina 16
Realiza la bsqueda de los paquetes que cumplan con un criterio definido previamente.
Buscar algn programa que permita analizar los protocolos en la transmisin de informacin.
5.- RESULTADOS
Instalacin de un analizador de protocolos y realizar una anlisis de la informacin obtenida
6. CONCLUSIONES
El alumno habr utilizado un analizador de protocolos, para visualizar el tipo de trfico junto con sus
protocolos e identificar los posibles problemas en la transmisin de datos en una red de computadoras
7.- BIBLIOGRAFA
1. Richard Bejtlich, El tao de la monitorizacin, Pearson, ISBN: 9788420546001
2. Tanembaum, Andrew S., Redes de Computadoras, Cuarta Edicin, Pearson/Prentice-Hall,
Mxico, 2003, ISBN: 9702601622
3. http://www.monografias.com/trabajos93/protocolos-analisis-trafico-y-simulacionesred/protocolos-analisis-trafico-y-simulaciones-red.shtml#ixzz2ps803VVw
4. http://www.aprendaredes.com/dev/articulos/aprende-a-mirar-dentro-de-la-red-con-un-sniffer.htm
Pgina 17
Prctica
1.- OBJETIVO
Instalacin de una entidad emisora de certificados, creacin de firmas digitales
2.- MARCO TEORICO
Los modelos de bases de datos tradicionales presentan deficiencias en cuento a aplicaciones ms
complejas o sofisticadas. Adems son difciles de utilizar cuando las aplicaciones que acceden a ellas
estn escritas en un lenguaje de programacin orientado a objetos.
La orientacin a objetos ofrece flexibilidad, no est limitada por los tipos de datos y los lenguajes de
consulta de los sistemas de bases de datos tradicionales. La caracterstica clave es la potencia que
proporcionan al diseador al permitirle especificar tanto la estructura de objetos complejos, como las
operaciones que se pueden aplicar sobre dichos objetos.
Las BDOO se han diseado para que se puedan integrar directamente con aplicaciones desarrolladas
con lenguajes orientados a objetos. Tambin estn diseadas para simplificar la POO. Almacenan los
objetos en la BD con las mismas estructuras y relaciones que los lenguajes de POO.
Una SGBDOO es una SGBD que almacena objetos incorporando as todas las ventajas de la OO.
Fecha de Actualizacin 13/12/2013
Pgina 18
Pgina 19
v.
vi.
Crear firmas digitales para la transmisin de informacin y/o mensajes entre usuarios
vii.
Configurar y/o configurar al servidor: firewall, proxys, filtros de contenido para darle mayor
seguridad al mismo
viii.
5.- RESULTADOS
Instalacin y configuracin de servicios para proporcionarle mayor seguridad a un servidor
6.- CONCLUSIONES
El alumno habr instalado y/o configurado diferentes servicios para tener mayor seguridad en un
servidor
7.- BIBLIOGRAFA
Pgina 20
WireShark
Laboratorio de cmputo
CANT.
UNIDAD
3
4
5
BIBLIOGRAFIA
CANT
Pgina 21
DATOS GENERALES
FECHA DE
ACTUALIZAC
ION
ELABOR Y/O
ACTUALIZ
13/12/2013
DESCRIPCIN DE LA ACTUALIZACIN
Pgina 22