viernes, 29 de abril de 2011

Sumarización de rutas

La sumarización de rutas es una técnica empleada en enrutamiento IP avanzado que permite sintetizar múltiples rutas IP contiguas en una única ruta. De esta forma se obtienen varios beneficios:

  • Se reduce la complejidad de las tablas de enrutamiento, reduciendo la cantidad de rutas.
  • Se reduce el volumen de información de enrutamiento publicado 
  • Se aumenta la estabilidad de las tablas de ruteo ya que una ruta sumaria permanece activa mientras al menos una de las rutas sumarizadas permanezca activa.
  • Reduce los requerimientos de memoria RAM en los dispositivos ya que se reduce el tamaño de la tabla de ruteo. 
  • Reduce los requerimientos de procesamiento ya que minimiza los procedimientos de actualización de rutas y se reduce la cantidad de rutas a evaluar.
Un ejemplo de rutas sumarizadas





Por ejemplo, se ha utilizado para identificar las VLANs de una sucursal de una empresa las subredes:
- 10.1.0.0/24
- 10.1.1.0/24
- 10.1.2.0/24
- 10.1.3.0/24
- 10.1.4.0/24
- 10.1.5.0/24
- 10.1.6.0/24
- 10.1.7.0/24
Por supuesto, en los dispositivos de la sucursal están presentes estas 8 rutas. Pero se desea que la sucursal publique la menor cantidad de rutas posibles hacia la casa central.
Para esto debemos sumarizar estas rutas. Estas 8 subredes pueden sumarizarse del modo más eficiente en una única ruta /21 : 10.1.0.0/21
¿Se podría sumarizar en la 10.1.0.0/16?
Si, ciertamente es posible, el problema de esta última opción es que el rango de rutas sumarizado es mucho más amplio que el las subredes existentes; si se tratara de subredes /24, esta ruta abarca cualquier subred /24 del rango 10.1.x.x.

Esta es una opción posible cuando se ha reservado ese rango de subredes para uso futuro en esa misma área. Pero no se puede utilizar cuando, por ejemplo, alguna de esas subredes está siendo utilizada en otra sucursal.





Otro ejemplo
En otras situaciones el conjunto de rutas a sumarizar no se puede encajar en una única ruta sumarizada, y requiere de una arquitectura diferente.
Por ejemplo, el conjunto de subredes de nuestra sucursal es esta vez el siguiente:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
- 10.2.16.0/24

En principio, esto no es prudente sumarizarlo en la ruta 10.2.0.0/16 pues es posible que otras subredes 10.2.x.x/24 se encuentren ya asignadas en otras sucursales. En consecuenciaserá preciso aplicarse a realizar una sumarización lo más ajustada posible.


En nuestro caso podemos reducir las 13 rutas actuales a sólo 3:
La ruta 10.2.4.0/22 que sumariza 4 rutas:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
La ruta 10.2.8.0/21 que sumariza 8 rutas:
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
Y la ruta 10.2.16.0/24, que no puede asociarse con ninguna de las demás.
Reglas prácticas a tener presentes
Por supuesto que la mejor técnica para definir rutas sumarizadas es visualizar las rutas a considerar en formato binario para detectar patrones binarios comunes y a partir de allí definir las rutas sumarias.

Sin embargo, teniendo presente que la sumarización parte del principio de utilizar máscaras de subred más cortas, y que cada posición de la máscara de subred representa una potencia de 2, podemos elaborar algunas reglas prácticas:
Cada ruta sumarizada comprende el equivalente a una potencia de 2 respecto de las rutas originales, es decir: 2, 4, 8, etc.
  • El rango de valores decimales sumarizados siempres se inicia en un múltiplo de una potencia de 2.
  • El rango mismo sumarizado no puede superar la potencia de 2 de la que es múltiplo el inicio. 
Creo que es más fácil de comprenderlo a partir del análisis del segundo ejemplo:
  • Se trata de 13 subredes /24. Por lo tanto no se pueden sumarizar en una única ruta. Cada ruta sumarizada representa un conjunto de subredes equivalente a una potencia de 2.
  • El valor decimal inicial es 4 (de 10.2.4.0) que es una potencia de 2; por lo tanto, a partir de él podemos sumarizar un máximo de 4 subredes (2 al cuadrado).
  • Para sumarizar 4 subredes, debemos correr la máscara de subred 2 bits hacia la izquierda.
  • Esta primera ruta sumaria es entonces 10.2.4.0/22, y comprende desde la subred 10.2.4.0 a la 10.2.7.0/24.
  • El valor inicial del remanente que nos queda es 8 (de 10.2.8.0), que también es una potencia de 2; a partir de él podemos sumarizar un máximo de 8 subredes (2 al cubo).
  • Para sumarizar 8 subredes, debemos correr la máscara de subred 3 bits hacia la izquierda.
  • En consecuencia la segunda ruta sumaria es 10.2.8.0/21, y comprende desde la subred 10.2.8.0 a la 10.2.15.0/24.
¿Cuándo se puede sumarizar todo en una sola ruta?

Para poder sumarizar en una única ruta, el conjunto de redes o subredes a sumarizar debe reunir una serie de condiciones: 
  • El conjunto de direcciones de red a sumarizar, en su octeto crítico, debe iniciar en un valor decimal que sea múltiplo de una potencia de 2.
    Por ejemplo en 10.10.72.0/24, 72 es múltiplo de 8 que es una potencia de 2.
  • La amplitud del rango de direcciones a sumarizar debe ser igual a esa potencia de 2.
    En nuestro ejemplo, de 10.10.72.0/24 hasta 10.10.79.0/24 (ocho subredes).
  • Si se cumplen ambas condiciones, la ruta sumarizada será igual a la dirección de subred inicial del rango, con una máscara de subred igual a la máscara inicial menos el exponente de la potencia de 2 en juego.
    En nuestro ejemplo, 10.10.72.0/21.

Bibliografia : Mis Libros de Networking

jueves, 28 de abril de 2011

Servidor de Telefonia

Asterisk-ES

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, Mac OS X, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.








domingo, 24 de abril de 2011

Desabilitar Una USB por el gestor de politicas de windows

  • Para desabilitar la USB en modo lectura tendras que hacer los siguientes Pasos primero que todo vamos a Inicio/Ejecutar[en este lugar escribiremos gpedit.msc] y nos mostrara la plantillas de gestor de politicas de windows y damos en plantillas administrativas 


  • En el gestor de polliticas de windows  nos mostrara una Raiz que se despliega desde plantillas administrativas hasta una que dice sistemas y nos mostrara una serie de carpetas o elementos con varias descripciones  

  •  En este caso necesitaremos Acceso de almacenamiento extraible que es practicamente donde administraremos las opciones de la unidad extraible  
  • En las siguientes opciones que hay nos mostrara Disco extraibles : denegar acceso de lectura  
  • Damos doble click ensima de la opcion seleccionada y nos aparcera una ventana que nos preguntara a continuacion lo siguinte  


  • En esta ventana podemos observar todo un conjunto de valores Administrativos que utilizaremos para denengar el acceso de modo lectura a la unidad extraible le damos en la opcion de habilitar pues dando esta opcion habilitara le denegacion a modo lectura de la memoria damos aceptar y aplicar  



  •  Y tenemos a continuacion un disco extraible que en modo lectura no se podra ejecutar por que la desabilitamos desde el gestor de politicas de windows




jueves, 14 de abril de 2011

CRIPTOGRAFÍA

Aclarando …

La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada cristología, que es donde se encuentra la criptografía junto con el criptoanálisis.

Criptología: es la ciencia que incorpora la criptografía y el criptoanálisis
El criptoanálisis es lo contrario a la criptografía, y se define como:
“Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de
modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras

miércoles, 6 de abril de 2011

EVALUACION DE SRMD

Evaluar los riesgos y amenazas que sufre la empresa en este momento. Para ello, hay que enlazar varios pasos independientes:


 
 Identificar la función de cada clase de equipo de la red.

 Asignar las comunicaciones entre las distintas funciones. Por ejemplo, los servidores de aplicaciones han de comunicarse con los controladores de dominio y con las estaciones de trabajo de los usuarios. Esta asignación permite identificar los protocolos, puertos y pautas de tráfico que se utilizan para dichas comunicaciones.

 Identificar las amenazas potenciales que afectan a los equipos con diversas funciones.

 Analizar la probabilidad de que determinadas amenazas afecten a una función concreta.

lunes, 4 de abril de 2011

Las amenazas a evaluar

¿Quién puede atacar?

Puede atacar toda clase de persona que tenga conocimientos básicos u intermedios ante el tema de seguridad en una red, puede ser novato, tener un conocimiento intermedio o avanzado.

¿Cuáles son las vulnerabilidades?

Hack password: uso del password

Un patched software:

Configuración incorrecta de hardware y software:

Ingeniería social:

Weak security en internet connection: servicios no usados y puertos no seguro

Unencrypted data transfer:

¿Como ocurre los ataques?

Búsqueda de ingreso: correo un escaneó de puerto en el firewall

Penetración: explorar una web sin seguridad

Búsqueda de ingreso: crear una cuenta con derechos de administrador

Explorar: destruir el sitio web

Cover-up: borrado de rastro de auditoría y ataque

Elementos a proteger

Hardware: computadoras: de escritorio y móviles, routers y switches, medios de backup.

Software: cd`s de instalación de software, imágenes del sistema operativo.

Documentación: políticas y procedimientos de seguridad.

Datos: secretos, información de empleados, información de cliente, financieros de la empresa

domingo, 3 de abril de 2011

Comandos Basicos de un router

NOMBRAR AL ROUTER

router# enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router.

RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
CONFIGURAR INTERFACES SERIAL COMO DTE

RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
CONFIGURAR INTERFACES SERIAL COMO DCE

RouterB# enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

************************************************************************************
************************************************************************************
************************************************************************************
IP destino + máscara de red o subred destino: La IP específica la red o host que se quiere alcanzar junto con la máscara de red o subred correspondiente.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se está configurando la ruta estática.
Interfaz de salida: Es la interfaz serial del router donde se está configurando la ruta estática. Se utiliza en el caso de desconocer la IP del siguiente salto.
Distancia administrativa: Si no se especifica distancia administrativa, esta tomará el valor por defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1 el valor que da más importancia a la ruta
Comencemos por el RouterA. Para que los paquetes origen de la red 192.168.1.0 sean enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configurar 2 rutas estáticas hacia esas redes y asignar la IP del siguiente salto. En este caso, la IP del siguiente salto para las 2 rutas estáticas es la misma.

RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1
En el caso del RouterB, para que los paquetes de la red 192.168.2.0 sean enrutados hacia la red 192.168.1.0 y 192.168.3.0, también hay que configurar 2 rutas estáticas pero esta vez la IP del siguiente salto va a ser diferente ya que el enrutamiento se realiza por diferentes interfaces.

RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2
 RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2