CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 27 de enero de 2009

MODULO DE SEGURIDAD

NORMAS
Conjunto de reglas, especificaciones técnicas, y características que se ha elaborado y aprobado por consenso a través de un organismo reconocido internacionalmente.
NORMAS ISO
ISO (International Organization for Standardization), Organización Internacional para la Estandarización, nace después dela segunda guerra mundial , creada el 23 de febrero de 1947.
es la organizacion encargada del desarrollo de las normas internacionales de fabricación, comercio y comunicación para toddos los campos industriales.
teniendo como funcion principal la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
NORMAS BS-7799
Debido a la necesidad de circularizar la información que poseen las organizaciones era precisa la existencia de alguna normativa o estándar, para protegerse la informacion de las empresasante esta necesidad apareció el BS 7799 (estándar para la gestión de la seguridad de la información),
publicada enn 1995 por el instituto de estandarizacion britanico.
NORMAS ISO 17799
Nace en el 2000 la cual se basa de la norma Bs-7799, constatemente se aplica a organizaciones pequeñas, medianas y multinacionales. ISO 17799 es un conjunto de buenas prácticas en la seguridad de la información estableciendo o alimentando la seguridad en una organizacion, esta norma es una orientacion para realizar buenas prácticas .
la seguridad de la infomacion se define como la conservacion de :
confidencialidad: se basa en la seguridad que se le da a la informacion de la empresa, teniendo en cuenta que esta debe ser privada y respetada principalmente por quienes la conforman.
integridad:los datos de la empresa deben permanecer intactos, sin ninguna modificacion que no este autorizada.
disponibilidad :es necesario que los recursos de la empresa esten presenten cuando se necesiten.
no repudio:nadie puede negar las acciones que realice.

Esta norma se estructura en diez secciones en las que cada uno de ellas hace referencia a un aspecto de la seguridad para la organización:
  • Políticas de seguridad: El estándar define como obligatorias las políticas de seguridad documentadas y procedimientos internos de la organización que permitan su actualización y revisión por parte de un Comité de Seguridad.
  • Organización de activos y recursos: Para apoyar la administracion en la seguridad de la información dentro de la organización.
  • Clasificación y control de activos: El análisis de riesgos generará el inventario de activos que deberá ser administrado y controlado con base en ciertos criterios de clasificación y etiquetado de información.
  • Seguridad del personal:El objetivo de esta área del estándar es contar con los elementos necesarios para moderar el riesgo inherente a la interacción humana, es decir, establecer claras responsabilidades por parte del personal en materia de seguridad de la información.
  • Seguridad ambiental y física: Identificar los perímetros de seguridad, de forma que puedan establecersen controles en el manejo de equipos, transferencia de información y control de los accesos a las diferentes áreas con base en el tipo de seguridad establecida.
  • Comunicaciones y administración de operaciones: Integrar los procedimientos de operación de la infraestructura tecnológica y de controles de seguridad documentados,van desde el control de cambios en la configuración de los equipos, manejo de incidentes, administración de aceptación de sistemas, hasta el control de código malicioso.
  • Control de acceso: Habilitar los mecanismos que permitan monitorear el acceso a los activos de información,como por ejemplo :los procedimientos de administración de usuarios, definición de responsabilidades, etc.
  • Sistemas de desarrollo y mantenimiento: La organización debe disponer de procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados para tareas específicas de la organización.
  • Administración de continuidad del negocio: Para oponerse a las interrupciones de las actividades del negocio y proteger procesos críticos del negocio contra los efectos causados por fallas mayores o desastres.
  • Auditoria: Para evitar infracciones a las leyes criminales y civiles establecidas, obligaciones regulatorias o contractuales, y cualquier otro requisito de seguridad.

NORMAS ISO 27000

ISO 27000 es una familia de estándares internacionales, que propone requerimientos de sistemas de gestión de seguridad de la información, gestión de riesgo, métricas y medidas, guías de implantación, vocabulario y mejora continua.

COMPARACION ENTRE ISO 17799 Y 27000

norma iso 27000 nos muestra como aplicar las normas que han sido propuestas en las normas iso iso 17799.

la norma iso 17799 no es certificable, tampoco ha diso diseñada para dicho caso.

La norma que si es certificable es ISO 27001 como tambien lo fue su antecedora BS 7799-2.

GLOSARIO

SGSI: sistema de gestion en la seguridad de la informacion, su proposito es la organización del diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información.

ISMS: sistema de administracion en la seguridad de la informacio, este es lo mismo que (SASI).

CERT: Es un centro de coordinacion de atencion a incidentes de seguridad informatica, el cual esta en contacto directo con los centros de seguridad de sus empresas afiliadas y esta en capacidad de coordinar el tratamiento y solucion de las solicitudes y denuncias sobre problemas de seguridad informatica que son recidas al correo electonico de la organizacion, cabe resaltar que esta organizacion es a nivel internacional.

CERT actualmente se estan efectuando trabajos en contra del robo de informacion privada (phishing), la cual es usada posteriormente para sustraer dinero de las cuentas bancarias de las victimas.

ISC2: con sede en Estados Unidos y con oficinas en Londres, Hong Kong y Tokio, es el mundial, sin fines de lucro líder en la educación y la certificación de profesionales de la seguridad de la información a lo largo de su carrera. Son reconocidos por Estándar de Oro y certificaciones de clase mundial los programas de educación. Ofrecemos sus servicios a los profesionales en más de 135 países.Es una red de poder certificada de casi 60.000 profesionales de la industria en todo el mundo.

CISSP: Es una certificacion que hace la organizacion ISC2, el termino CISSP es utilizado para hacer referencia a:(Certificado del Sistema de Información de Seguridad del cuadro orgánico). Este hace un examen que consiste en 250 preguntas de opción múltiple, que abarca temas tales como sistemas de control de acceso, Criptografía, Seguridad y Prácticas de Manejo , y es administrado por la Organización Internacional de Certificación de Sistemas de Información de Seguridad o Consorcio (ISC) 2. (ISC) 2 CISSP promueve el examen como una ayuda para la evaluación de la información personal que realiza funciones de seguridad.

SANS: Esta organizacion ofrece informacion, capacitacion, certificación e investigacion en la seguridad de la informacion.Esta es a nivel internacional.

SEGURIDAD INFORMATICA

Hoy en día las técnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un código maligno que amenace nuestra privacidad, desde recibir un e-mail hasta recibir ataques premeditados son amenazas que ponen a prueba nuestra capacidad de respuesta ante la peor situación.

consiste en asegurar que los recursos del sistema (información) de una organización para que sean utilizados de la manera que la empresa lo decide, aparte de permitir el acceso a la información contenida permite que su modificación sólo sea posible por las persona que tiene autorización de hacerlo.
La seguridad es un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligros, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para que un sistema sea seguro se necesita de cuatro factores:

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • No repudio

NECESIDAD DE LA SEGURIDAD INFORMATICA

  • Para obtener privacidad de la informacion que contiene la organizacion.
  • Por la existencia de personas ajenas a la información, conocidos como hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

TERMINOLOGIA DE LA SEGURIDAD INFORMATICA

  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

LINK ,ESTUDIOS RELACIONADOS CON LA SEGURIDAD INFORMATICA

http://www.criptored.upm.es/paginas/docencia.htm

martes, 9 de diciembre de 2008

APLICACIONES WEB

En general, cuando mencionamos el término Web nos referimos y se nos viene a la cabeza una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva o interconexión para proporcionar servicios interactivos en red dando al usuario el control de sus datos y de muchas cosas mas ya que cada día evolucionamos mas y podemos acceder a música, imágenes, encuestas, foros entre otras.

Las aplicaciones web son un conjunto de métodos de visualización, software que proporciona el desarrollo de la mayor parte de las características técnicas y funcionales susceptibles de ser incorporadas en diferentes tipos de aplicaciones.

Una aplicación se va construyendo mediante la implementación de módulos que permiten integrarlas con muchas aplicaciones mas de acuerdo a las necesidades específicas de cada una de ellas, que se conectan con la plataforma genérica mediante un sólo punto en el que se definen como tal.


NAVEGADOR WEB:

una navegador web es un software que le permite a el usuario recuperar y vizualizar documentos de hipertexto desde servidores que estan en internet desde cualquier lugar de el mundo.


SERVIDOR WEB:

Es una herramienta que implementa el protocolo http para la transferencia de paginas web,textos,imagenes,entre otrasutilizando el navegador web.


HTTP:

Protocolo de transferencia de hipertexto, es el que realiza la transacion de informacion desde el servidor hasta el navegador web para finalmente ser visualizado e utilizado por el usuario final.


Para nuestro proyecto hemos realizado las siguientes aplicaciones:


  • JOOMLA : Es una palicacion que me permite crear portales web el lunguaje que utiliza es php,esta aplicacion fue la que autenticamos con el servidor radius. es
  • WORDPRESS: Es una aplicacion que se enfoca en la creacion de blog.
  • DRUPAL: permite publicar archivos como foros,encuestas,blogs.
  • MEDIA-WIKI: Aplicacion que se basa en la creacion de wikis , aqui puedo publicar informacion de cualquier tema.
  • OPEN-FIRE: Sistema de mensajeria instantanea en el que podemos crear nuestros propios usuario,mensajeria instantanea.

MANUAL DE WORPRESS


Manual Wordpress Cindy

GESTION Y MONITOREO DE RED

En la actualidad las redes de telecomunicación se caracterizan por el constante incremento del número, complejidad y heterogeneidad de los recursos que los componen.


Al tener disponibles diferentes dispositivos que componen una red es necesario tener controlado todo lo que hace parte de ella como : hardware, software, problemas que se puedan presentar en el diseño de la toplogia, entre otros. Contando con una herramienta de monitoreo en una red se logra una gestion satisfactoria ya que como administrador mantendre informado de los procesos que se estan realizando en mi red.

Por lo tanto el analisis de monitoreo cada vez es mas importante para evitar y/o corregir errores.


Analizar y monitorear una red me permite:

• recoleccion de datos
• Estadísticas de interfaces
• Tráfico que se presenta
• Errores que se pueden presentan.
• Utilización de recursos
• Disponibilidad porcentual
• Análisis de datos para mediciones y pronósticos
• Establecimiento de niveles límite de rendimiento
• Planificación de la capacidad e instalaciones

Para comenzar definire algunos conceptos que son importantes a la hora de hacer uso de un software de monitoreo.

SNMP: (simple network manager protocol)
Protocolo de gestión de red,es un conjunto de estructuras y primitivas que permiten tener datos concretos del tráfico que se produce en la red, así como quien lo produce, este protocolo me facilita el intercambio de informacion entre el administrador y los dispositivos de la red.este tiene 3 versiones:

SNMPV1:
Solucion temporal a lacomunidad de intercambio de mensajes (pdu), pero tiene problemas de seguridad e incremento de numero de redes.

SNMPV2:
Tiene la misma estructura de la version 1 pero introduce mecanismos de seguridad, mayor incremento de variables , tablas de datos (incremento de numeroo de redes).

SNMPV3:
conserva la misma esructura pero completa la seguridad: privacidad y autenticacion.

Los componentes que hacen parte de la comunicacion son:

MNS:(network manegement station)
es la interfaz de el administrador de la red.

AGENTES:
Es un modulo de software de administracion que reside tanto en el gestionador como en los dispositivos gestionados, el agente administra una base de datos local con variables que describen el funcionamiento el estado actual e historia del dispositivo.

MIB:(management information base)
Es una base de datos con estructura jerarquica, determina claramente que informacion puede mantenerse via snmp.
Esta base de datos tiene dos versiones la MIB1 y la MIB2, la MIB1 tiene 8 niveles de registro la MIB2 conserva estos 8 niveles pero tiene la incrementacion de 3 niveles, que son transmision, cmot y snmp.

SMI:(structure of management information)
estructura de la base de datos MIB,
La descripción de todos los objetos en el estándar de la MIB esta compuesta por los siguientes campos
  • Descripción del objeto
  • Sintaxis
  • Definición
  • Acceso
  • status

hay diferentes software de monitoreo como por ejemplo:
  • patlaformas se ejecuta en sistemas operativos windows:opmanager,espiceworks.opnms,hyperic.
  • patlaformas se ejecuta en sistemas operativos linux: nagios, zenoss,nessus.
  • multiplataforma:jffnms,ntop.

CONFIGURACION DE EL AGENTE (snmpd) EN LINUX

para poder configurar el servidor snmp debemos descargar e instalar el paquete snmpd

#apt-get install snmpd.

El siguiente paso es quitar la dirección de loopback del archivo /etc/default/snmpd, para que nuestro equipo pueda monitorear otras maquinas en la red.

Para crear una comunidad:

Para agregar una comunidad debe editar el archivo /etc/snmp/snmpd.conf.

buscarmos la linea sec.name source y añadir la siguiente sintaxis

com2sec red 192.168.0.0/24 public

Donde red es el nombre del grupo, 192.168.0.0/24 es el identificador de la red que va a ser monitoreada y public el nombre de la comunidad.

Luego debes buscar la siguiente linea sec.model sec.name y debajo de esta agregar:

Group mygroup v1 (nombre del grupo)

Group mygroup v2c (nombre del grupo)

Group mygroup usm (nombre del grupo)

al final agregamos:

Rocommunity public

Esta linea define que la comunidad public será de solo lectura.

Finalmente iniciamos el demonio para que nuestra configuración surta efecto.

/etc/init.d/snmpd/ start

Nota: para probar si todo ha salido bien puedes usar la herramienta scli, pero primero debes descargarla desde los repositorios.

Apt-get install scli

entonces al ejecutar en una consola el comando

Scli localhost, si todo ha salido bien debería aparecer algo como esto:

root://home/sena# scli localhost
100-acli version 0.2.12 (c) 2001-2002 juerge Schoenwaelder
100-scli trying SNMPvs2c ... good
(localhost) scli <

MANUAL DE MONITOREO ZENOS




Man Car Zenoss
Publish at Scribd or explore others:
PAGINA OFICIAL
www.zenoss.com

MAUAL DE MONITOREO OPMANAGER



Manual Opmanager

jueves, 28 de agosto de 2008

PROYECTO MODULO "ADMINISTRACIÓN"




28 DE AGOSTO



DÍA JUEVES:

* Me reuní con los compañeros de trabajo, lo primero que hicimos fue saber quienes conformamos el equipo.
* escogimos el representante de grupo,los encargados de la documentación, llegamos a un acuerdo que sistemas operativos utilizar, los temas por los que vamos ha empezar a consultar y el día que nos reuniremos.*Comencé a consultar sobre como cifrar el trafico entre un usuario y servidor.

4 DE SEPTIEMBRE

DÍA JUEVES:

*Hoy nos reunimos para ver lo que hemos consultado,todos estamos consultando sobre la instalacion y configuracion de mandriva,open BSD.

nos repartimos los temas de consulta y quedamos de reunirnos el 22 de septiembre para hacer la practica de lo consultado.
despues nos reunimos para repartirnos el trabajo por sistemas operativo, nos dimos un plazo de 20 dias para entregar lo que llevabamos acerca del tema que nos tocaba, en esta reunion nos dimos cuenta que no habiamos alcanzado os propositos por lo tanto seguimos consultando.

términologia para un servidor de correo

ACL
Access Control List, listas de control de acceso,Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace cada host,permitiendo controlar el flujo de trafico en equipos de redes.

DOVECOT
Dovecot es un código abierto IMAP y POP3 el cual trabaja para unix.DOVECOT incluye un agente de entrega de correo (MDA).

ENCRIPTAR
Es la codificación de los datos por razones de seguridad, La encripción requiere que se utilice el mismo protocolo en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor.

GID
Identificador de grupo.

IMAP
(Internet message access protocol),protocolo de acceso a mensajes electrónicos almacenados en un servidor, a los cuales se puede acceder remotamente.

LDAP
(Lightweight Directory Access Protocol), (Protocolo Ligero de Acceso a Directorios) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos.

MAIL
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente, también denominados mensajes electrónicos o cartas electrónicas.
MAILDIR
Es el proceso que reparte un correo lo guarda en un fichero con un nombre único en el directorio tmp.

POP3
(Post Office Protocol), protocolo de oficina de correo, está diseñado para recibir correo, no para enviarlo; le permite a los usuarios descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.


POSTFIX
Es un Agente de Transporte de Correo (MTA) de software libre, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar.
SASL
Capa de seguridad y autenticación simple, es un programa que permite ejecutar otros programas en el.

SID
Identificador de seguridad.

SMTP
(Simple Mail Transfer Protocol), protocolo simple de transferencia de coreo, utilizado para el intercambio de mensajes entre computadores.

SSL
Permite la autenticación de servidores la codificación de datos y la integridad de los mensajes, es un formato de codificación para transmisión de datos entre cliente/servidor.
TLS
(Transport Layer Security), seguridad de la capa de transporte es un protocolo para el establecimiento de una conexión segura entre un cliente y un servidor. Es capaz de autenticar el cliente y el servidor y la creación de una conexión cifrada entre los dos.

UID
Identificador de usuario.

FUNCIONAMIENTO DEL SERVIDOR DE CORREO

Servidor de correo

¿Qué es un servidor?
Es un programa que realiza ciertas funciones en beneficio de los clientes, también hablamos de servidor cuando nos referimos a un ordenador que tiene este software en funcionamiento.

¿Qué es un servidor de correo?
Servidor que me permite el intercambio de mensajes de correo electrónico, ya sea entre usuarios, servidores, cliente y servidor.
Este servidor almacena y reenvía los mensajes de correo, probablemente esta es la aplicación TCP/IP más usada.
Este nos permite mantenernos en contacto con personas de diferentes lugares sin necesidad de hacerlo por medio de cartas, teléfono, etc.
Parar llevar acabo l funcionamiento del servidor de correo son necesarios algunos protocolos como:

SMTP
(simple mail transfer protocol, protocolo simple de transferencia de correo), se basa en una entrega punto a punto, un cliente SMTP se contacta con el servidor SMTP del host destino para entregarle directamente el correo, este nos da seguridad en la entrega al receptor ya que espera que sea guardado con éxito. Funciona conjuntamente con los protocolo POP o IMAP.

POP (Protocolo de oficina de correos) le permite a los clientes obtener los mensajes que se encuentran almacenados en el servidor. El IMAP me permite lo mismo pero con la diferencia que cada que voy a descargar el mensaje debo esta conectado a Internet mientras que el POP después de descargar el mensaje lo guarda en el disco y puedo abrirlo cuando quiera sin necesidad de estar conectado. otra diferencia seria que el POP me muestra todos los mensajes, mientras que IMAP me indica que escoja uno por que el otro será almacenado en el servidor.

Para transmitir un correo electrónico también necesito de otros protocolos como:



  • MUA: es un programa que utiliza el computador para leer y enviar un correo.
  • MDA: (agente de reparto de correo), software que se encarga de aceptar lo correos entrante y los distribuye a los buzones de los destinatarios, si los clientes están en redes remotas lo que hace es enviárselo a un servidor SMTP.
  • MTA: (agente de transferencia de correo), programa que transfiere los menajes de una computadora otra, los MTA en pocas palabras es el servidor de correo SMTP.


Ahora veremos una breve explicación de la transferencia del correo electrónico:
El MUA o sea el cliente esta enviando un correo electrónico, lo recibe el MTA (servidor SMTP), este comienza a realizar la transferencia de el mensaje, como el primer servidor no tiene el remitente este lo envía a el MDA y este se encarga de el mensaje mientras otro MTA lo recoge sabiendo que el destinatario le pertenece por la dirección que lleva, este mensaje se almacena en los buzones y el MUA lo que hace es bajar el mensaje por medio de POP3 o IMAP.



PAGINA PARA MONTAR EL MDS EN DEBIAN
http://www.howtoforge.com/mandriva-directory-server-on-debian-etch

martes, 3 de junio de 2008

DESARROLLO DE PROYECTO

EXPLICACION INFRAESTRUCTURA RED DEL RROYECTO



Esta es una red wan la cual esta basada en la topología estrella extendida ya que todos los ordenadores no estan conectados directamenute a un dispositivo central si no a varios puntos subcentrales.
Esta conformada por cinco routers los cuales van estructurados de la siguiente manera:
El router de Medellín es el principal, en el va directamente conectado el router de bogota y el router de Cali, por medio de enlace serial.
El router de Medellín tiene subinterfaces que da salida a vlans, estas vlans estan conformadas por tres switch de los cuales cada uno tiene dos subredes, dos de estos switch estan conectados por cable de fibra óptica y el otro por cable utp cruzado, cada switch tiene dos vlans, cada subred tiene capacidad para conectarle máximo 14 host. Todas las subredes tiene diferente direccionamiento.Las subredes de Medellin van conectadas al controlador de internet (router).


El controlador se conecta al proveedor de internet (router) y tiene dos vlans las cuales serán asignada para algunos servicios.

El proveeedor es en realidad el que nos permite el acceso a internet.

El router de Cali y de Bogota tienen 2 vlans.





DIRECCIONAMIENTO DE LA RED


El rango de toda la red es 192.168.1.0 con mascara 255.255.255.240 ,clase c.
Utilizamos una dirección clase c por que para este montaje llegamos a la conclusión que son muy pocos los equipos y es suficiente para crear las subredes necesarias . Si la red se incrementara nos basariamos en un rango mayor.

Para poder asignarle a cada subred una direccion debimos realizar subneting; que es la división de una red en varias subredes,por seguridad, escalabilidad y velocidad.


DESARROLLO DEL SUBNETING



Identificador de red:192.15.15.0
Mascara por defecto.255.255.255.0
Broadcast:192.168.1.255



Tomamos 4 bits prestados de los host para las subredes y los 4 bits restantes son para los host.

2^4 -2 =16 – 2 = 14 máximo subredes
2^4 -2 =16 – 2 = 14 máximo host


Mascara de subred.

11111111..11111111.11111111.11110000

255.255.255.240




COMBINACION
IDENTIFICADOR DE SUBRED
BROADCAST

0000


0011
192.168.1.00010000
192.168.1.16
192.168.1.000.11111 192.168.1.131
0010
192.168.1. 00100000
192.168.1.32
192.168.1.00101111 192.168.1.47
0011
192.168.1.00110000
192.168.1.48
192.168.1.00111111 192.168.1.63
0100
192.168.1.01000000
192.168.1.64
192.68.1.01001111 192.168.1.79
0101
192.168.1.01010000
192.168.1.80
192.168.1.01011111 192.168.1.95

0110
192.168.1.01100000 192.168.1.96
192.168.1.01101111 192.168.1.111

0111
192.168.1.01110000
192.168.1.112
192.168.1.01111111
192.168.1.127

1000
192.168.1.10000000
192.168.1.128
192.168.1.10001111
192.168.1.143

1001
192.168.1.10010000
192.168.1.144
192.168.1.10011111
192.168.1.159

1010
192.168.1.10100000
192.168.1.160
192.168.1.10101111
192.168.1.175

1011
192.168.1.10110000
192.168.1.176
192.168.1.10111111
192.168.1.191

1100

192.168.1.11000000
192.168.1.192
192.168.1.11001111
192.168.1.207

1101
192.168.1.11010000
192.168.1.208
192.168.1.11011111
192.168.1.223

1110
192.168.1.11100000
192.168.1.224
192.168.1.11101111
192.168.1.239

1111







LAS DIRECCIONES ESTAN ASIGNADAS DE LA SIGUIENTE MANERA

SUBREDES DE MEDELLIN:


192.168.1.48


192.168.1.64


192.168.1.80


192.168.1.96


192.168.1.112


192.168.1.128

SUBREDES DE SERVIDORES:


192.168.1.16


192.168.1.32

SUBREDES DE BOGOTA:


192.168.1.144


192.168.1.160

SUBREDES DE CALI:


192.168.1.176


192.168.1.192

PROVEEDOR:


10.3.7.0

SERIALES CONTROLADOR Y PROVEEDOR:


192.168.2.4

SERIALES MEDELLIN Y BOGOTA:


192.168.2.8

ROUTER MEDELLIN Y CALI:


192.168.2.12

Para que las redes que pasan por el router de Medellín se comunicara con el proveedor de Internet y con 2 vlans para los servicios que estan conectadas al router del controlador le tuvimos que dar una dirección a la interface fast ethernet del router Medellín y del proveedor , esta es:

192.168.2.16

SUBNETING DE LAS DIRECCIONES PARA LAS SERIALES:

identificador de red :192.168.2.0

mascara de red : 255.255.255.0


lo hicimos por host; necesitamos dos hos por cada subred entonces queda de la siguiente manera:

tomamos 2 bit para host y seis para subredes.

2^6 - 2 = 64-2 = 62 subredes maximas

2^ 2- 2 = 4- 2= 2 host maximos por cada subred.


MASCARA DE SUBRED

11111111.11111111.11111111.11111100

255. 255. 255. 252

COMBINACIÓN IDENTIFICADOR DE SUBRED
192.168.2.0

COMBINACIÓN IDENTIFICADOR DE SUBRED

000000

000001 192.168.2.4

000010 192.168.2.8

000011 192.168.2.112

SEGUIMIENTO DE LO REALIZADO

MARTES : 27 DE MAYO

primer dia

*Se realizo una reunión, donde hablamos acerca de los servicios y se recordo que requisitos beberá cumplir cada uno.

*Se llego a un acuerdo donde : en una semana todos los servicios deben de estar montados para luego sociallizar todo el trabajo de los equipos.

*Estuve con mi grupo en tecnoparque revisando la red y organizandole algunas cosas, ya que esta ,está simulada fisicamenten allí.

MIERCOLES : 28 DE MAYO

segundo dia

*No asisti a clase por causas mayores.

JUEVES : 29 DE MAYO

tercer dia

*Me reuni con el grupo de RICARDO servicios web donde estoy ayudando por los laditos.

*Estuve con mi grupo en tecnoparque instalando solaris,revisando la red y organizando algunas cosas para poner en blog del grupo.

*Estuve consultando acerca de los portales web.

VIERNES : 30 DE MAYO

cuarto dia

*Tuve una pequeña reunión con unos compañeros donde me estaban informando que debo participar con ellos en los cortos para el proyecto.

*Estuve en el aula 940178 viendo como instalaban dhcp .

*Allí también estuve consultando y descargando un progama para craar una pagina web.

*Con mi compañero jolman comence a desarrollar la pagina web.

SABADO : 31 DE MAYO

quinto dia

*Descargue el programa joomla el cual es para crear portales web, estuve consultando en internet manuales de instalación y manejo de este.

*Hable con el profesor fernando acerca de la estructura de la red y me aclaro muchas cosas en cuanto al montaje que debemos hacer en visio.

DOMINGO :1 DE JUNIO

sexto dia

*Consulte un poco acerca de los manuales joomla.

LUNES : 2 DE JUNIO

septimo dia

*Me encontre con un amigo quién me estaba dando una pequeña acesoria de como diseñar la empresa para un montaje real, ya que esto lo debemos hacer para poder simularlo en visio.

MARTES :3 DE JUNIO

octavo dia

* Ayude a unos compañeros a configurar dos routers; permitiendo la comunicación entre dos redes, para poner a funcionar el servidor dhcp.

*Estuve en tecnoparque revisando la red y modificandole algunos daños que nos hicieron en la ella.

* les explique a lgunos compañeros la simulacón que tenemos de la red, facilitandoles el uso e informandoles acerca e la distribución de esta.

*instale y estuve aprendiendo a utilizar visio.

MIERCOLES : 4 DE JUNIO

dia noveno

*hicimos una reunión donde explique el funcionamiento y la estructura de la red, alli´llegamos a la conclusión que debemos cambiar el direccionamiento ya que en el subneting estabamos utilizando direcciones ip publicas , ahora tenemos un nuevo rango el cual es: 192.168.1.0.

*juan camilo explicandome la salida hacia internet me hizo caer en cuenta que la subred que teniamos para los servicios no podian ir conectadas al proveedor por este solo nos da una dirección ip publica, lo que debemos hacer es cambiarle de lugar y colocarla en el router que va conectado al proveedor.

*hicimos el nuevo subneting.

*hicieron una socialización del servicion DNS.

JUEVES :5 DE JUNIO

dia decimo

*estuve simulando con mi grupo en packet tracert la red del proyecto , nos quedaron faltando muchaas cosas para dejar la actividad completa.

*hicieron una exposicón el grupo de ftp.

VIERNES : 6 DE JUNIO

dia once

*estuve toda la mañana y toda la tarde trabajando en la configuración de la vlans .

*El profesor juan camilo me estuvo ayudando en algunas dudas que tenia

*volvi ha realizar el subneting para la red del proyecto, aparte de esto estuve le asigne direcciones a cada subred.

SABADO: 7 DE JUNIO

dia doce de junio

*Estuve en la clase de linux con camilo

* Cuando sali de la clase estuve en la clase de fernando donde me quede un momentico tratando de modificar la red.

DOMINGO: 8 DE JUNIO

dia trece

*No pude trabajar en el proyecto ya que se me presento un inconveniente.

LUNES: 9 DE JUNIO

dia catorce

* En la mañana estuve leyendo cisco

*En la tarde estuve actulizando el blog y tratando de repara la red de packet tracert.

MARTES:10 DE JUNIO

dia quince

*En la mañana estuve creando una red, y en el router monte dhcp

*en la tarde estuve trabajando en la red del proyecto por que aún no nos da, pero afortunadamente hay compañeros muy amables que me han facilitado un poco de accesoria.

*lei el capitulo 1 y empece a leer el 2 de cisco.

MIERCOLES:11 DE JUNIO

dia diez y seis

*En la mañana continue montando dhcp en el router.

*fernando me estuvo explicando como hacer para que la red funcionara.

*En la tarde estuve consultando como crear subinterfaces seriales.

*lei un rato cisco

*luego estuve en el aula de jorge esteban y el trato de ayudarme con la red.

JUEVES: 12 DE JUNIO

dia diez y siete

*En la mañana estuve instalando DNS en linux, FTP en windows y WEB en windows.

*en la tarde estuve leyendo cisco y consultado sobre las subinterfaces seriales.

VIERNES: 13 DE JUNIO

dia diez y ocho

*en la mañana estuve estudiando cisco y leyendo un manual de como crear subinterfaces seriales.

*Estuve consultando unos comandos en linux, que son y como se crean los alias.

*luego tuve una reunion con mi grupo de trabajo (de la red).

*estuvimos trabajando en la red con las interfaces seriales y aún asi no nos dio.

SABADO : 14 DE JUNIO

dia diez y nueve

*estuve en clase de linux con camilo y luego me fui por que no podia quedarme trabajando en el proyecto.

DOMINGO :15 DE JUNIO

dia veinte

*estuve descansando por que toda la semana me quede en el sena hasta muy tarde trabajando en red y me sentía muy cansada.

LUNES :16 DE JUNIO

dia veinti uno

*hable con fernando acerca de la red y me explico algo que no me funciona.

*lei cisco exploration, y por esta razón no pude trabajar mucho en la red.

MARTES :17 DE JUNIO

dia veinti dos

*en la mañana estuve presentando el examen de cisco y preparandome para el examen de la red que montamos con cuatro servicios.

*en la tarde estuve trabajando en el proyecto (estructura de la red en packet tracert).

MIERCOLES :18 DE JUNIO

dia veinti tres

*En la mañana estuve hablando con juan camilo y me estuvo explicando algunos parametros para montar la red.

*En la tarde estuve leyendo cisco y algunos foros de simulaciones de montajes de red.

JUEVES :19 DE JUNIO

dia veinti cuatro

*Estuve con mi grupo de trabajo y con juan camilo trabajando en la red.

*Despues estuve realizando una evaluación con algunas servicios.

*En la tarde cestuve con mi grupo trabajando nuevamente en la red, también estuvimos consultando y encontramos una documentación que nos ha servido mucho para el montaje de la red.

*Inscribimos la red en un foro.

VIERNES :20 DE JUNIO

dia veinti cuatro

*en la mañana estuvimos en la evaluación de cisco. Luego explicaron web en solaris.

*estuve arreglando con juan camilo algunos detalles por los que nos funciona la red.

*En la tarde estuvimos trabajando en la red y por fin tenemos casi todo el funcionamiento de la red aunque nos falta una partesita.

SABADO:21 DE JUNIO

dia veinti cinco
*estuve arreglando la documentacion de la red.

DOMINGO :22 DE JUNIO
dia veinti deis
*estuve leyendo una parte de cisco.

LUNES :23 DE JUNIO
dia veiti siete
*por fin nos dio la red, de manera que hay comunicación tanto en forma local como externa.
*en la tarde estuve con mis compañeros de grupo terminando de organizar la documentacion.

MARTES : 24 DE JUNIO
dia veinti ocho
*realizando una actividad aprendi a montar dhcp en linux, recorde sobre dns,ftp y web.
*estuve montando algunos servicios con tatiana en tecnoparque.
*el grupo de proxy hizo una explicación sobre este servicio y su configuración.
MIERCOLES :25 DE JUNIO
dia veinti nueve
*el grupo del web nos expuso sobre el sevicio.
*luego estuvimos realizando montando un servidor web en linux.
*en la tarde estuve con una compañeras estudiando sobre los servicios ,como el proxy,pero antes me reuni con mis compañeros de la red para hablar sobre lo que nos faltaba.

JUEVES :26 DEJUNIO
dia treinta
*estuve estudiando sobre los servicios .
*explicaron dhcp y su configuración, en esta explicaron las subinterfaces.
*los de la red explicamos su funcionamiento logico y el montaje fisico.
*en la tarde estuvimos configurando los routers y los switch.

VIERNES: 27 DE JUNIO
ddia treinta y uno
*estuvimos todo el grupo desde la seis de la mañana montando la red, como era el dia del aprendiz debiamos ir a una celebracion en la cual no nos demoramos mucho ,para poder seguir con el montaje de la red, este mismo dia la red nos funciono, senos comunico.
*luego empezaron a darse la ubicacion de los servidos y comenzamos a montar los servicios .

SABADO:28 DE JUNIO
dia treinta y dos
*estuvimos hasta las cuatro trabajando en el montaje de el proyecto y diseñando la empresa.
DOMINGO:29 DE JUNIO
dia treinta y tres
*estuve leyendo manuales acerca de los servicios.
LUNES :30 DE JUNIO
*Me reuni con mi grupo para realizar unas explicaciones y unos diseños de la red.
LUNES :1 DE JULIO
dia treinta y cuatro
*estuvimos toda la mañana y toda la tarde trabajando en el proyecto y estudiando los servicios.

MARTES: 2 JULIO
dia treinta y cinco
*en la mañana estuvimos dandole un pequeño repaso a la red y los servicios que ivan en ella : web,ftp.dns,dhcp y proxy.
*despues de las ocho comenzaron camilo y fernando a evaluar el proyecto.
*luego se desarmo la red y dejamos el salon como no lo prestaron.