CDMIST107
CDMIST107
1
DISEÑO DE UNA RED PARA LA EMPRESA COMPAÑÍA COMERCIAL
UNIVERSAL SURTITODO S.A. BASADA EN MIKROTIK
DIRECTOR
INGENIERO DANIEL FELIPE BLANDON GÓMEZ
PEREIRA 2014
2
DECLARACIÓN DE DERECHOS DE AUTOR
3
DEDICATORIA
Para mi madre (Miriam) y padre (Fernando) con todo mi cariño y amor, por que
hicieron todo en la vida para que yo pudiera lograr mis sueños, por motivarme y
darme la mano cuando sentía que el camino se terminaba, a ustedes por siempre
mi corazón y mi agradecimiento.
4
AGRADECIMIENTOS
5
RESUMEN
La presente solución trata sobre la implementación de una nueva red para optimizar
y administrar los recursos informáticos de la Compañía Comercial Surtitodo S.A.,
bajo la tecnología mikrotik.
El proyecto inicia con el análisis de los problemas que presentaba la sede principal
y el impacto negativo por el mal manejo que se daba a los recursos informáticos.
Luego de tener una solución clara de lo que se deseaba hacer, se procedió a
investigar las herramientas necesarias, que se aplicarían en el desarrollo de este
proyecto.
Tras el análisis específico de cada particular se creó una red con diferentes
servicios: DHCP (Dynamic Host Configuration Protocol), NTP (Network Time
Protocol), VPN (Virtual Private Network) y SNMP (Simple Network Management
Protocol). También se aplicaron políticas de control para el ancho de banda, para el
bloqueo de programas P2P (Peer to Peer), bloqueo de mensajería, filtrado WEB y
navegación mediante Proxy.
6
ABSTRACT
The present solution treats on the implementation of a new network to optimize and
to administer the IT resources of the Commercial Company Surtitodo S.A., under the
technology mikrotik.
The project initiates with the analysis of the problems that was presenting the
principal headquarters and the negative impact for the evil I handle that it was given
to the IT resources. After having a clear solution of what wanted to do one proceeded
to investigate the necessary tools, which would be applied in the development of this
project.
The tools used for the configuration of the network gather all the requirements given
by the management, in a device of low cost that offers answers to the particular
needs of the company, between these offering a more rapid and sure connection
considering economic and technological aspects.
After the specific analysis of every individual a network was created with
diferentesservicios: DHCP (Dynamic Host Configuration Protocol), NTP (Network
Time Protocol), VPN (Virtual Deprive Your Your Network) and SNMP (Simple
Network Management Protocol). Also policies of control were applied for the
bandwidth by the use of programs P2P (Peer to Peer), I block of messenger
company, leaked WEB and navigation by means of Proxy.
The solution has been implemented using Mikrotik RouterOS, which is the SO of the
mikrotik RouterBOARD 751G, this decision took due to the fact that these
equipments offer safety, flexibility and are more economic than a commercial
conventional Router.
7
INTRODUCCIÓN
La meta por tanto, se emprendió en el diseño de una nueva red, que soportara el
crecimiento y solucionara los problemas de conexión entre la sede principal y las
demás sedes del país, además que se hiciera con un bajo costo de implementación
para la compañía.
Esta red debe proveer un servicio total, por lo que se implementó una red virtual
privada (VPN por sus sigla en inglés) para interconectar la oficina situada en
Medellín con los almacenes de Pereira, esto proveyó una conexión más rápida y
segura considerando aspectos económicos y tecnológicos.
8
ÍNDICE
9
4.6. Red Servidores ............................................................................................ 48
5. Análisis del nivel de seguridad de la información de la red de Surtitodo
S.A. y Configuración del router Mikrotik RouterBoard 751 g .......................... 50
5.2. Debilidades de la red Surtitodo S.A....................................................... 51
5.3. ANÁLISIS DE LA SEGURIDAD IMPLEMENTADA POR PARTE DEL
ROUTERBOARD MIKROTIK 751G EN SURTITODO S.A. ............................... 58
o Ingreso al Mikrotik ........................................................................................... 58
o Definición y configuración de las interfases. ................................................. 61
o Definición de Vlans.......................................................................................... 65
o Asignación de direcciones IP a las interfases .............................................. 69
o Configuración de los Pools de Direcciones IP.............................................. 71
5.3. Nat Masquerade Para Todas Las Redes .................................................. 74
o Configuración del Servidor DHCP ................................................................. 75
o Servidor - Cliente PPTP .................................................................................. 81
o Configuración Cliente PPTP........................................................................... 83
o Control de ancho de banda ............................................................................ 88
o Limitación del trafico P2P ............................................................................... 91
o Firewall ............................................................................................................. 96
o Bloqueo del cliente MSN Live Messenger .................................................... 98
o Redireccionamiento de puertos ................................................................... 103
o Descartar conexiones inválidas ................................................................... 110
o Aceptar conexiones establecidas ................................................................ 111
6. ANÁLISIS DEL TRÁFICO DE RED SURTITODO S.A. ................................ 128
6.1. Análisis de Tráfico....................................................................................... 128
7. ANÁLISIS DE LAS SOLUCIONES COMERCIALES Y MIKROTIK PARA
IMPLEMENTACIONES DE ROUTERS .................................................................. 131
7.1. ANALISIS DE LAS SOLUCIONES COMERCIALES............................ 131
7.2. Análisis general entre la solución Mikrotik y Comerciales ............. 134
8. DISEÑO DE LA INFRAESTRUCTURA DE RED QUE GARANTICE LOS
NIVELES DE SEGURIDAD NECESARIOS PARA LA TRANSMISIÓN DE
DATOS ENTRE LAS DOS SEDES. ....................................................................... 135
8.1. NECESIDADES PARA LA INTERCONEXIÓN DE LAS DOS SEDES 135
8.2. DISEÑO DE LA INFRAESTRUCTURA DE RED MEDIANTE LA
SOLUCIÓN MIKROTIK ENTRE LAS SEDES DE MEDELLIN Y PERERA ... 136
8.2.1. Infraestructura de la VPN entre Medellín y Pereira. ...................... 137
9. IMPLEMENTACION DEL DISEÑO DE RED ................................................. 138
9.1. CARACTERISTICAS DE LA VPN .......................................................... 139
10. RECURSOS ................................................................................................... 140
10.1. Miembros y responsabilidades. ........................................................ 140
10.2. Requerimientos de recursos ............................................................. 141
11. PRESUPUESTO ........................................................................................... 142
12. CRONOGRAMA ............................................................................................ 143
CONCLUSIONES ..................................................................................................... 144
10
REFERENCIAS......................................................................................................... 145
WEBGRAFIA ............................................................................................................ 146
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
11
Ilustración 16. Interfase Ventas ............................................................................................... 64
Ilustración 17. Interfase Producción ........................................................................................ 65
Ilustración 18. Vlan Ventas....................................................................................................... 66
Ilustración 19. Vlan Administración ......................................................................................... 67
Ilustración 20. Vlan Producción ............................................................................................... 68
Ilustración 21. Lista de Vlan ..................................................................................................... 68
Ilustración 22. Dirección Ip Administración ............................................................................. 69
Ilustración 23. Dirección Ip Ventas .......................................................................................... 70
Ilustración 24. Dirección Ip Producción ................................................................................... 70
Ilustración 25. Dirección Ip Une ............................................................................................... 71
Ilustración 26. Lista de Direcciones ......................................................................................... 71
Ilustración 27. Pool Servidores ................................................................................................ 72
Ilustración 28. Pool Ventas....................................................................................................... 72
Ilustración 29. Pool Produccion ............................................................................................... 73
Ilustración 30. Pool Administración ......................................................................................... 73
Ilustración 31. Lista Pool Direcciones ..................................................................................... 74
Ilustración 32. Net masquerade General ................................................................................ 74
Ilustración 33. Net masquerade Action ................................................................................... 75
Ilustración 34. DHCP Producción ............................................................................................ 76
Ilustración 35. DHCP Administración ...................................................................................... 77
Ilustración 36. DHCP Ventas ................................................................................................... 78
Ilustración 37. DHCP Network ................................................................................................. 78
Ilustración 38. DHCP Red Servers .......................................................................................... 79
Ilustración 39. DHCP Red Administración .............................................................................. 79
Ilustración 40. DHCP Red Ventas ........................................................................................... 80
Ilustración 41. DHCP Red Producción .................................................................................... 80
Ilustración 42. Perfil VPN.......................................................................................................... 81
Ilustración 43. Perfil VPN.......................................................................................................... 82
Ilustración 44. Interface VPN ................................................................................................... 83
Ilustración 45. Cliente PPTP .................................................................................................... 84
Ilustración 46. Configuración Nueva Red ............................................................................... 84
Ilustración 47. Conectarse a un área de trabajo .................................................................... 85
Ilustración 48. Usar mi conexión VPN ..................................................................................... 86
Ilustración 49. Dirección de conexión ...................................................................................... 86
Ilustración 50. Elegir conexión ................................................................................................. 87
Ilustración 51. Usuario y contraseña VPN .............................................................................. 87
Ilustración 52. Conexión VPN conectado ............................................................................... 88
Ilustración 53. Menú Colas ....................................................................................................... 89
Ilustración 54. Cola Administración ......................................................................................... 89
Ilustración 55. Cola Ventas ...................................................................................................... 90
Ilustración 56. Lista Cola .......................................................................................................... 90
Ilustración 57. Bloqueo P2P ..................................................................................................... 91
12
Ilustración 58. Bloqueo P2P-2.................................................................................................. 92
Ilustración 59. Mangle Rule ...................................................................................................... 92
Ilustración 60. Nueva Mangle Rule .......................................................................................... 93
Ilustración 61. Mangle Rule Conexión P2P ............................................................................ 93
Ilustración 62. Mangle P2P Bloqueado ................................................................................... 94
Ilustración 63. Lista bloqueo P2P ............................................................................................ 94
Ilustración 64. Cola P2P In ....................................................................................................... 95
Ilustración 65. Cola P2P Salida ............................................................................................... 96
Ilustración 66. Bloqueo P2P Producción ................................................................................. 97
Ilustración 67. Action: Drop ...................................................................................................... 97
Ilustración 68. Bloqueo P2P Ventas ........................................................................................ 98
Ilustración 69. Firewall Rule Drop ............................................................................................ 98
Ilustración 70. Bloqueo Messenger Puerto 1863 ................................................................... 99
Ilustración 71. Ilustración 101. Bloqueo Messenger Puerto 1863 - 2 ................................... 99
Ilustración 72. Bloqueo Messenger Puerto 5190 ................................................................. 100
Ilustración 73. Bloqueo Messenger Puerto 5190 - 2 ............................................................ 100
Ilustración 74. Bloqueo Messenger Puerto 6901 ................................................................. 101
Ilustración 75. Bloqueo Messenger Puerto 6901 - 2 ............................................................ 101
Ilustración 76. Bloqueo Messenger Puerto 6891-6900........................................................ 102
Ilustración 77. Bloqueo Messenger Puerto 6891-6900 - 2 .................................................. 102
Ilustración 78. Firewall Rule ................................................................................................... 103
Ilustración 79. Firewall Rule Drop .......................................................................................... 103
Ilustración 80. Redireccionar Puerto 80 ................................................................................ 104
Ilustración 81. Redireccionar Puerto 80 - 2........................................................................... 105
Ilustración 82. Redireccionar Puerto 110 .............................................................................. 105
Ilustración 83. Redireccionar Puerto 110 - 2 ........................................................................ 106
Ilustración 84. Redireccionar Puerto25 ................................................................................. 107
Ilustración 85. Redireccionar Puerto25 - 2............................................................................ 107
Ilustración 86. Redireccionar Puerto1723 ............................................................................. 108
Ilustración 87. Redireccionar Puerto1723 - 2 ....................................................................... 108
Ilustración 88. Firewall Rule Puerto 1723 ............................................................................. 109
Ilustración 89. Pestaña General Conexión Establecida....................................................... 110
Ilustración 90. Pestaña Accion Accept .................................................................................. 110
Ilustración 91. Descartar conexiones inválidas .................................................................... 111
Ilustración 92. Descartar conexiones inválidas - 2 ............................................................... 111
Ilustración 93. Aceptar Conexiones Establecidas ................................................................ 112
Ilustración 94. Aceptar Conexiones Establecidas - 2........................................................... 112
Ilustración 95. Aceptar Trafico UDP ...................................................................................... 113
Ilustración 96. Aceptar Trafico UDP - 2 ................................................................................. 113
Ilustración 97. Acepta icmp Limitados ................................................................................... 114
Ilustración 98. Acepta icmp Limitados - 2 ............................................................................. 114
Ilustración 99. Acepta icmp Limitados - 3 ............................................................................. 115
13
Ilustración 100. Descarta excesivos icmp ............................................................................. 115
Ilustración 101. Descarta excesivos icmp - 2 ....................................................................... 116
Ilustración 102. Descarta el resto de las conexiones externas ........................................... 117
Ilustración 103. Descarta el resto de las conexiones externas - 2 ..................................... 117
Ilustración 104. El orden de las políticas Firewall ................................................................ 118
Ilustración 105. Resultado SSS modo Full Scan ........................................................................... 119
Ilustración 106. DoS Checker ...................................................................................................... 123
Ilustración 107. f. DoS Checker Step 2 ..................................................................................... 124
Ilustración 108. DoS Checker Step 2 ........................................................................................... 124
Ilustración 109. Resultado Nmap................................................................................................ 127
Ilustración 110. Medición Realizada al servidor de Pereira ......................................................... 129
Ilustración 111. Medición realizada al Servidor de Medellín ....................................................... 130
Ilustración 112. Tomado de [Link] ................................................................. 131
Ilustración 113. Router 3COM 3033. .......................................................................................... 132
Ilustración 114. Características Router 3COM 3033 .................................................................... 133
14
CAPÍTULO I: DESCRIPCION Y FORMULACION DEL PROBLEMA
Un solo servidor de archivos para todas las redes, este servidor pertenece al
área de Administración, lo que acarrea mucho tráfico de datos en esta red,
produciendo congestión y pérdida de datos.
Una sola impresora de red a la que las demás subredes envían sus
documentos, generando colas y congestión en esta área, además del
personal ajeno al área de administración.
Los switch de cada una de las áreas son idénticos, a ninguno se le puede
administrar sus puertos, por lo que no se le puede aplicar ningún tipo de
política de seguridad o generar alguna VLAN.
Los datos de ventas solo se pueden ver cuando los analistas de sistemas
realizan la toma de datos y centralizan la información en la sede principal los
primeros cinco días del mes.
Debido al poco control que tiene la red interna, no hay control sobre las
sedes, no se ven en directo los videos de las cámaras, si ocurre un evento
se debe esperar que el analista baje el video y lo envía a la sede central.
15
1.2. Planteamiento del Problema
1.2.1. Delimitación
Compañía Comercial Universal Surtitodo S.A. actualmente cuenta con tres áreas
(Administración, Producción y ventas), y oficinas de ventas en Pereira. Se limita el
proyecto al estudio de estas áreas además de la interconexión del área de ventas
con el Almacén Surtitodo la 8va a través de una VPN.
1.3. Objetivos
16
Implementar una política interna de optimización de los recursos de
interconexión y seguridad de la red con la tecnología Mikrotik.
1.4. Justificación.
Esta solución junto con el cambio de sistema de ventas a SAP, beneficia a todos en
la compañía ya que las directivas tienen la información al día, lo que permite tener
las soluciones al alcance si se presenta algún problema.
El nuevo diseño permite compartir tanto archivos (documentos) como video, siendo
principalmente importante los videos de seguridad de los DVR cuando ocurre un
evento.
Debido a la necesidad de asegurar los datos de las sedes alternas con la principal
se creó una VPN, esto ha permitido la visualización de los datos de ventas en tiempo
real, stock de productos, acceder remotamente a los equipos para asistir en una
eventualidad, ahorrando en costos de desplazamiento de personal calificado, sino
la utilización de los mismos para que los gerentes y directores de estas sedes
tengan la información a la mano.
17
Esta herramienta ha permitido ajustar la gestión de red con los objetivos de la
compañía y afirmar las prioridades utilizadas para que coincidan con las aplicadas
para la administración de la firma, también ha permitido garantizar el rendimiento y
disponibilidad no solo de la información sino también de la tecnología.
18
Las características colaborativas del mikrotik han potenciado el balance de las
cargas de red permitiendo la transmisión de datos entre las áreas de la compañía,
almacenes sucursales y la principal sin problemas, igualmente proporciona control
sobre el stock de mercancía y las ventas.
Los beneficios de la implementación del proyecto han permitido generar un
conocimiento que puede ser aplicado posteriormente a las otras sedes por parte del
departamento técnico.
19
Capitulo II: MARCOS DE REFERENCIA
2.1. Antecedentes
Actualmente son pocos los trabajos que se han documentado sobre este tipo de
soluciones.
20
ciudad de Querétaro” en el cual uno de los objetivos principales es Acercar a la
ciudadanía un servicio público gratuito del internet móvil y en sitios estratégicos que
permitan hacer uso del mismo como una herramienta de apoyo tecnológico a los
ciudadanos usando Tecnología Mikrotik RouterBOARD. (Ramírez, 2013)
Los conceptos tratados a continuación proporcionan una idea sobre las redes,
topología de una red, direccionamiento IP, protocolos, algoritmos de enrutamiento,
calidad de servicio y una breve descripción de las herramientas utilizadas para la
realización del proyecto
Es la plataforma de hardware hecho por Mikrotik, estos router son alimentados por
el sistema operativo RouterOS, basado en el Kernel de Linux 2.6, su facilidad de
uso, implementación y su relación costo beneficio lo hacen perfectos para las
grandes y medianas compañías ya que implementa funcionalidades como OSPF,
BGP o VPLS/MPLS. (CAPACITY, 2014)
21
El RouterOS soporta diversos métodos de conexión VPN, para establecer una
conexión VPN segura sobre redes abiertas o internet. Estos métodos son:
IPSec
Túneles de punto a punto (OpenVPN, PPTP, PPPoE, L2TP)
Features Avanzados PPP (MLPPP, BCP)
Túneles simples (IPIP, EoIP)
Soporte túneles 6 a 4 (IPv6 sobre IPv4)
VLAN
VPN basado en MPLS
El software RouterOS se puede ejecutar desde disco IDE o memoria tipo Flash.
Principales Características
Características de Ruteo
22
Origen, IP de destino.
Protocolos, puertos.
Contenidos (según conexiones P2P).
Puede detectar ataques de denegación de servicio (DoS)
Permite solamente cierto número de paquetes por periodo de tiempo.
Tipo de colas
RED
BFIFO
PFIFO
PCQ
Colas simples
Arboles de colas
Por protocolo.
Por puerto.
Por tipo de conexión.
23
Asíncronas: Onboard serial.
ISDN.
xDSL.
Virtual Lan (VLAN).
Ping, traceroute.
Medidor de ancho de banda.
Contabilización de tráfico.
SNMP.
Torch.
Sniffer de paquetes.
Estas son las principales características del sistema operativo y software del
Mikrotik RouterBoard, elegido para la implementación de la red. (CAPACITY, 2014)
2.2.2. Direccionamiento IP
24
Clase B: Su rango de direcciones va desde la dirección [Link] hasta la
[Link]. Distribuye 2 bits para la red, 14 bits para el netID y 16 bits para
el host-ID lo que permite crear una cantidad mayor de redes, más de 16000
y más de 65 host por red.
Las direcciones de red que inician en 127 son usadas para indicar el host local.
25
2.2.3. Enrutamiento
Las decisiones de enrutamiento son tomadas por los routers a través de algoritmos
y tablas de enrutamiento donde se almacena información sobre la topología de la
red. (Microsoft, 2005)
Segmentación de redes
Una red grande se puede dividir en redes pequeñas llamadas segmentos de red.
El objetivo principal de segmentar una red es para poder aislar el tráfico, dividir el
dominio de colisión e incrementar el ancho de banda por segmento de red.
2.2.4. Vlan.
26
o Funcionan en el nivel de capa 2 y capa 3 del modelo de referencia OSI.
o La comunicación entre VLAN es implementada por el enrutamiento de capa
3
o Proporcionan métodos para controlar los broadcast de la red
o El administrador de la red asigna usuarios a una VLAN
o Las VLAN pueden aumentar la seguridad de la red, definiendo cuales son los
nodos de red que se pueden comunicar entre sí.
Las Vlan permitan definir una nueva red por encima de la red física y, por lo tanto,
ofrece ventajas como mayor flexibilidad en la administración y cambios en la red, ya
que la arquitectura puede cambiarse usando los parámetros de los conmutadores,
aumenta la seguridad ya que la información se encapsula en un nivel adicional y
posiblemente se analiza, también disminuye el tráfico en la red. (Cisco, 2013)
Métodos de Gestión.
Recursos humanos.
Herramientas de apoyo.
27
Funcionalidad de los sistemas de gestión
Paradigma Gestor-Agente
Gestores. Son los elementos que interaccionan con los operadores humanos, y
desencadenan las acciones pertinentes para llevar a cabo las operaciones
solicitadas.
Agentes. Llevan a cabo las operaciones de gestión invocadas por los Gestores de
la red.
Los nodos de una red que posean un gestor se denominarán Nodos Gestores,
mientras que los nodos que tengan un agente se llamarán Nodos Gestionados.
La base del funcionamiento de los sistemas de apoyo a la gestión reside en el
intercambio de información de gestión entre nodos gestores y nodos gestionados.
Es lo que se llama Paradigma Gestor-Agente. (Hernando, 2002)
28
Monitorización
Control
o La Gestión de Configuración
La Gestión de Configuración es el proceso de obtención de datos de la red y
utilización de los mismos para incorporar, mantener y retirar los diferentes
componentes y recursos que la integran. Consiste en la realización de tres tareas
fundamentales:
29
Recolección de datos sobre el estado de la red. Para ello generalmente se emplean
dos tipos de herramientas que funcionan de forma automática: las herramientas de
autodescubrimiento (auto-discovery) y las herramientas de autotopología (auto-
mapping). La primera lleva a cabo un sondeo periódico de la red para averiguar qué
elementos están activos y con qué características; la segunda averigua de qué
forma están interconectados los distintos elementos de la red. Toda esta
información se representa gráficamente mediante un mapa topológico. (Hernando,
2002)
o La Gestión de Prestaciones
La Gestión de Prestaciones tiene como principal objetivo el mantenimiento del nivel
de servicio de la red.
Recogida de datos.
30
Establecimiento de umbrales. Cuando se supera un determinado grado de
utilización de un recurso se dispara una alarma.
La Gestión de Fallos
La Gestión de Fallos tiene como objetivo fundamental la localización y recuperación
de los problemas de la red. Abarca dos tareas principales:
La Gestión de Seguridad
El objetivo de la Gestión de Seguridad es ofrecer mecanismos que faciliten el
mantenimiento de políticas de seguridad. La Gestión de Seguridad se ocupa de los
siguientes puntos:
31
Con el crecimiento del número de nodos la solución anterior ya no es eficaz. Por
ello a principios de los ochenta aparecieron aplicaciones que posibilitaban la
supervisión remota de los nodos de las redes. Sin embargo, cada aplicación sólo
servía para redes que estuvieran compuestas por equipos de un mismo fabricante.
Ésta es la denominada Gestión Homogénea.
Con la evolución de las redes la heterogeneidad de los recursos se hizo mayor, por
lo que se desarrollaron sistemas de Gestión Heterogénea.
Más tarde fue necesario evolucionar haca los sistemas de Gestión Integrada, que
permiten la utilización de un único Centro de Gestión válido para llevar el control de
entornos heterogéneos. Para llegar a estos sistemas era necesaria una
estandarización previa de la gestión de red. En la actualidad existen tres modelos
fundamentales de gestión integrada:
32
Modelo de Comunicación.
Modelo de Información.
Modelo Funcional. En él se definen las funciones de gestión.
Modelo de Organización. En él se exponen las posibles subdivisiones de la
red en dominios de gestión. (Hernando, 2002)
o El Modelo de Comunicaciones
La Gestión de Sistemas OSI propugna el intercambio de información de gestión
mediante un protocolo de nivel de aplicación. Este protocolo se denomina CMIP
(Common Management Information Protocol), Protocolo Común de Información de
Gestión. CMIP proporciona el servicio CMIS (Common Management Information
Service), Servicio Común de Información de Gestión.
CMIP es un protocolo orientado a conexión, lo que aporta mayor fiabilidad pero, por
otro lado, introduce una sobrecarga en las comunicaciones de gestión. (Hernando,
2002)
o El Modelo de Información
El modelo de información OSI se basa en el concepto de Objeto Gestionado, que
es la abstracción de recursos de comunicación o de procesado de información con
el propósito de su gestión. Del mismo modo, se define Clase de Objetos
33
Gestionados como el conjunto de objetos que tienen las mismas propiedades de
cara al sistema de gestión.
34
Existe un tipo de agente que permite la gestión de partes de la red que no comparten
el modelo de gestión de Internet. Son los llamados Agentes Proxy. Estos agentes
proxy proporcionan una funcionalidad de conversión del modelo de información y
del protocolo. (Hernando, 2002)
Una API de Gestión que puedan utilizar todas las aplicaciones de gestión,
independientemente del protocolo de gestión del recurso gestionado y de la red
empleada para acceder a los recursos.
Un sistema de gestión de información, generalmente un gestor de bases de
datos relacionales, accesible por todas las aplicaciones.
Una interfaz de usuario común para todas las utilidades y aplicaciones.
Un conjunto de aplicaciones propias de la plataforma que ofrecen una
funcionalidad básica de gestión de red.
35
ISM de Bull. (Hernando, 2002)
En los RFC 1441 a 1452 se definió una versión mejorada del SNMP (SNMPv2) que
se volvió un estándar en Internet.
El modelo SNMP
Nodos administrados.
Estaciones administradas.
Información de administración.
Un protocolo de administración.
El SNMP describe la información exacta de cada tipo de agente que tiene que
administrar la estación administradora y el formato con el que el agente tiene que
36
proporcionarle los datos. Cada dispositivo mantiene una o más variables que
describen su estado, estas variables se llaman objetos. El conjunto de todos los
objetos posibles de una red se da en la estructura de datos llamada MIB
(Management Information Base, Base de Información de Administración.
Por esta razón, se requiere un lenguaje de definición de objetos estándar, así como
reglas de codificación. El lenguaje usado por el SNMP se toma del OSI y se llama
ASN.1 (Abstract Syntax Notation One), Notación de Sintaxis Abstracta uno.
Una sintaxis de transferencia ASN.1 define la manera en que los valores de los tipos
ASN.1 se convierten sin ambigüedad en secuencia de bytes para su transmisión (y
se decodifican sin ambigüedad en el otro terminal). La sintaxis de transferencia
usada por el ASN.1 se llama BER (Basic Encoding Rules), Reglas Básicas de
Codificación. (Hernando, 2002)
37
3. HIPOTESIS
¿El diseño y aplicación de una red para la compañía comercial universal Surtitodo
S.A. basada en mikrotik permitirá solucionar la problemática actual en cuanto a
conectividad y seguridad?
4. DISEÑO Y PROCEDIMIENTO.
38
La red anterior se componía del router ISP, y un router gama baja marca El router
inalámbrico ENHWI-2AN3, donde se conectaban las subredes de administración,
ventas y producción.
Los switch en cada una de las áreas son idénticos, ninguno posee la cualidad de
poder administrar sus puertos, al igual que están imposibilitados de generar VLAN
o cualquier otro tipo de política que se pueda generar en otro tipo de switch.
Debido a esta disposición de red y los constantes problemas que posee, al igual
que la pérdida de tiempo de los trabajadores en tener que desplazarse hasta otro
piso a buscar sus impresiones. Esta es una de las razones para reestructurar la red,
optimizar los recursos y mejorar la producción de la misma.
39
4.2. Nueva Red Surtitodo
4.2.1. Direccionamiento IP
Tabla de direcciones ip
40
Rango IP
ÁREA
Desde Hasta
Servidores [Link]/24 [Link]/24
Administración [Link]/24 [Link]/24
Ventas [Link]/24 [Link]/24
Producción [Link]/24 [Link]/24
Pereira la 8va [Link]/24 [Link]/24
Tabla 1. Rango de Direcciones IP
La nueva red planeada posee una nueva sub red de servidores. Además en esta
nueva reestructuración se interconectara las oficinas de ubicadas en la ciudad de
Medellín con las oficinas de ventas en la ciudad de Pereira.
Router Ppal
El router que se encuentra en las oficinas de Medellín es el Mikrotik RouterBoard
751g con sistema operativo Mikrotik RouterOS
Él router dará servicios a la red, en los cuales podemos contar el Servidor DHCP,
Firewall, Servidor PPPoE, Cliente PPPoE, Servidor PPTP, modelado de colas,
cliente NTP, Servidor NTP, Hotspot.
El servidor DCHP, nos brinda las direcciones de IP, Gateway, broadcast y DNS para
cada una de las subredes.
41
Aceptar conexiones establecidas
Acepta trafico UDP.
Acepta paquetes de icmp limitados.
Descarta excesivos paquetes de icmp.
Descarta el resto de las conexiones externas
El servidor PPTP, será utilizado para interconectar las oficinas de Medellín y Pereira,
permitiendo el intercambio seguro de datos entre las sedes de Pereira y la oficina
principal ubicada en Medellín, además la posibilidad de asistir las eventualidades
remotamente.
El Web Proxy se utilizara para filtrar el contenido que los usuarios realicen al
navegar a través de Internet. Para ello se aplicaran las siguientes políticas:
Bloqueo de Pornografía.
Bloqueo páginas que brinden el servicio de Web Messenger.
Bloqueo del Live Messenger a través del proxy.
Bloqueo de páginas que brindan webmail.
Bloqueo de descarga directa de archivos MP3 y AVI.
Bloqueo de descarga directa de archivos RAR, ZIP, EXE.
42
4.3. Sub Red Administración
43
Ilustración 5. Medición Tráfico
Esto era debido a que todos los datos de las demás sedes, 17 en total, llegaban a
esta área para la actuación del sistema, lo que congestionaba los demás servicios
ya que se contaba con un solo servidor.
A esta sub red sele cambio el Switch por uno de alta productividad marca Cisco
SRW224G4-K9-NA SF 300-24 de 24 puertos 10/100 Managed Switch y los datos
del nuevo sistema sap serán redirigidos al nuevo servidor data base destinado para
eso
Nuestra sub red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
administración.
Las direcciones de ip, Gateway, broadcast y dns, serán asignados por el router
Mikrotik mediante dhcp. El rango de direcciones será desde [Link]/24 al
[Link]/24. Se decidió dejar las direcciones desde el [Link]/24 al
44
[Link]/24 fuera de este rango debido a que si en un futuro se desean instalar
más servidores para esta área.
Las direcciones de ip, Gateway, broadcast y dns serán asignados por el router
Mikrotik mediante el DHCP. El rango de direcciones será desde [Link]/24 al
[Link]/24. Se decidió dejar las direcciones desde el [Link]/24 al
[Link]/24 fuera de ese rango para el caso de que se quiera instalar algún
otro tipo de dispositivo o servidor.
45
La red de ventas será conectada a través del switch al router mediante un backbone
de 1Gbit Ethernet. El cual será limitado mediante teoría de colas simples a 400Mbits
de subida y 300Mbit de bajada, se asignan estos valores debido a que los datos de
ventas deben estar actualizando constantemente, para mantener la información de
la empresa al día en todo momento.
Esta sub red contendrá a las pc’s de Pereira, dicha oficina será conectada a la
oficinas de Medellín mediante VPN. Se utilizara el protocolo PPTP para crear el
túnel.
46
4.5. Sub red Producción
A la sub red de producción se le cambiara el switch que poseía, por uno de alta
productividad, que nos de la capacidad de administrar los puertos.
Esta red poseerá un pool de impresoras de red para esta sola área, esto disminuirá
el tráfico de impresión al igual que el personal ajeno al área de administración.
47
Las direcciones de ip, Gateway broadcast y dns, serán asignados por el router
Mikrotik mediante DHCP. El rango de direcciones será desde [Link]/24 al
[Link]/24. Se decidió dejar las direcciones entre el rango [Link]/24
al [Link]/24 fuera de este rango en caso de que se quiera instalar algún otro
dispositivo o servidor para esta área.
48
A la sub-red de Servidores se decidió cambiarle el switch que poseía para utilizar
un switch de alta productividad, que nos brinde la posibilidad de administrar puertos.
Nuestra sub-red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
Administración.
Las direcciones ip, Gateway, Broadcast y dns, serán asignados por el router mikrotik
mediante DHCP. El Rango de direcciones será desde [Link]/24 al
[Link]/24. Los números de ip asignados a los servidores serán asignado
mediante la dirección MAC de cada uno.
49
5. Análisis del nivel de seguridad de la información de la red de Surtitodo
S.A. y Configuración del router Mikrotik RouterBoard 751 g
La empresa Surtitodo S.A., inició sus labores a mediados del año 1994 con sólo
cuatro computadores, sin contar con una arquitectura de red apropiada. Con el
pasar de los años se han ido agregando los dispositivos necesarios para su
operatividad dentro de una red local y salida a Internet, todo esto sin tener en
cuenta aspectos y políticas de seguridad que protejan la información que la
empresa maneja y almacena.
50
5.2. Debilidades de la red Surtitodo S.A.
Todo lo anterior, sin tener en cuenta los problemas de seguridad a los que se
enfrenta la información que viaje a través de Internet. El desarrollo del estudio del
nivel de seguridad interno de la infraestructura de Surtitodo, se hará mediante un
análisis de las distintas vulnerabilidades dentro de la red, entrevistas con el personal
que labora en la compañía y desarrollo de actividades junto al ingeniero de
sistemas. Todo esto permitirá crear estrategias para concienciar a los empleados y
al mismo tiempo buscar soluciones a los diferentes inconvenientes que se puedan
encontrar.
Amenazas Internas
51
Es importante tener en cuenta que el éxito de una red segura empieza desde los
empleados de la misma compañía, por esta razón se hace de vital importancia
estudiar varios aspectos dentro de la empresa que podrían convertirla en vulnerable.
Se encontraron deficiencias en:
a. Hardening a base de datos.
b. Acceso dentro de la red LAN (libre acceso dentro de la red).
c. Sesiones de usuario (se encuentran sin clave).
d. Entrenamiento del personal (no existe concienciación).
e. Archivos y directorios (no hay restricción de uso).
f. Seguridad física.
g. Passwords (claves débiles).
h. Red Interna (el Internet inalámbrico permite que los visitantes utilicen la
misma
i. subred de la empresa).
j. Access Point (seguridad con WEP).
Procedimientos Físicos
52
acceso a aquellos equipos de almacenamiento de bases de datos donde
podrá modificar, extraer y destruir información almacenada, y así como
también por los daños que este personal podría hacer de manera física
como: desconexión, robo, destrucción o manipulación de los servidores.
Procedimientos Lógicos
53
empresa, debido a que afectan directamente la operación y el desempeño en
cuanto a productividad dentro de la organización.
54
La empresa Surtitodo cuenta con que trabaja en una única red para todas sus
dependencias (Gerencia, Logística y Ventas) y clientes que llegan a la
compañía, sin ningún tipo de control, generando así varios problemas y
amenazas hacia la red interna de la compañía como:
55
la conectividad más eficiente, permitirá o prohibirá el tráfico según las
condiciones establecidas dentro de la red Surtitodo.
Las cuentas administrativas deben tener una copia de seguridad para evitar
la pérdida de información en caso de algún problema inesperado con la
cuenta real.
56
d. Concientización y entrenamiento del personal
57
5.3. ANÁLISIS DE LA SEGURIDAD IMPLEMENTADA POR PARTE DEL
ROUTERBOARD MIKROTIK 751G EN SURTITODO S.A.
Uno de los aspectos más importantes en este proyecto, abarca el estudio del nivel
de seguridad ofrecido por el Mikrotik RouterBoard 751G, y de esta forma encontrar
las vulnerabilidades de la empresa a partir de la seguridad implementada en la
infraestructura de red. El análisis se hizo estudiando las características y
mecanismos que la empresa utiliza para manejar la información sensible de la
organización.
Surtitodo cuenta con una infraestructura de red bastante importante ya que la
empresa paso de 250 empleados a 500 en los últimos 4 años debido a su
crecimiento exponencial, por lo que cuenta con 17 sucursales a nivel nacional.
Actualmente la protección está basada en la tecnología Mikrotik Router OS. Las
políticas que maneja el mikrotik son las siguientes:
o Ingreso al Mikrotik
Hay varias maneras para acceder a la administración del Mikrotik sin haber
configurado nada en un principio.
58
Ilustración 10. Ingreso al Mikrotik
En esta ventana nos deja introducir las direcciones Mac o ip del router Mikrotik al
cual estamos conectados. Hacemos clic en (…) esto hará que el software nos
devuelva las direcciones Mac de las interfases de red que posean un router Mikrotik
instalado. Seleccionamos la interfase y luego utilizaremos de Login: admin y como
Password: (nada). Al finalizar esta carga de datos hacemos clic en Connect.
59
Al finalizar la descarga de los plugins nos aparece la pantalla de configuración del
Mikrotik. En la cual a mano izquierda se encuentra el menú de configuración de
cada uno de los módulos instalados.
60
o Definición y configuración de las interfases.
UNE para nuestra conexión dedicada con IP fijo con el otro proveedor.
Ventas: Será la interfase exclusiva de ventas.
Administración: Será la interfase exclusiva de Administración.
Producción: Será la interfase exclusiva de Producción.
Servers: Será la interfase para la granja de servidores.
61
Interfase: UNE
Pestaña GENERAL:
o Name: UNE
o MTU: 1500
o ARP: Enable
Pestaña Ethernet:
100Mbps: Seleccionado
Auto negotiation: seleccionado
Full duplex: seleccionado.
Pestaña Status:
En esta ventana podemos ver el estatus la interfase actual.
Pestaña Traffic:
Vemos la gráfica de kbps enviados y recibidos por dicha interfase.
Interfase: Administración
Pestaña General:
o Name: Administracion
o MTU: 1500
o ARP: Enable
62
Ilustración 14. Interfase Administración
Interfase: Hotspot
Pestaña General:
o Name: Hotspot
o MTU: 1500
o ARP: Enable
63
Interfase: Ventas
Pestaña General:
o Name: Ventas
o MTU: 1500
o ARP: Enable
Interfase: Producción
1) Pestaña General:
o Name: Producción
o MTU: 1500
o ARP: Enable
64
Ilustración 17. Interfase Producción
o Definición de Vlans
Administración.
Producción
Ventas
Vlan Ventas
Pestaña General
65
o Name: Vlan_Ventas
o Type: Vlan
o MTU: 1500
o MAC: [Link]
o ARP: Enable
o Vlan ID: 1
o Interfase: Ventas
Vlan Administración.
Pestaña General
o Name: Vlan_Administracion
o Type: Vlan
o MTU: 1500
o MAC: [Link]
o ARP: Enable
o Vlan ID: 1
o Interfase: Administracion
66
Ilustración 19. Vlan Administración
Vlan Producción.
Pestaña General
o Name: Vlan_Produccion
o Type: Vlan
o MTU: 1500
o MAC: [Link]
o ARP: Enable
o Vlan ID: 1
o Interfase: Producción
67
Ilustración 20. Vlan Producción
68
o Asignación de direcciones IP a las interfases
Con los nombres asignados a las interfases, debemos asignarle el IP a las mismas.
Para esto debemos ir al menú IP/Addresses
Interfase Administración:
Address: [Link]/24
Network: [Link]
Broadcast: [Link]
Interfase: Administración
Interfase Ventas:
Address: [Link]/24
Network: [Link]
Broadcast: [Link]
Interfase: Ventas
69
Ilustración 23. Dirección Ip Ventas
Interfase Producción:
Address: [Link]/24
Network: [Link]
Broadcast: [Link]
Interfase: Producción
70
Interfase UNE
Address: [Link]/24
Network: [Link]
Broadcast: [Link]
Interfase: UNE
Para crear los pool’s de direcciones ip’s que van a poseer los grupos de
administración, ventas, producción, y servers vamos al menú IP / POOL, donde
hacemos clic en el icono (+), en esta ventana creamos cada pool para cada uno de
los grupos, así:
71
Nombre: Pool Servers.
Rango ip: [Link] al [Link]
72
Ilustración 29. Pool Produccion
73
Ilustración 31. Lista Pool Direcciones
Para realizar el nat trasparente entre todas las redes debemos ir al menú
IP/FIREWALL, en esta ventana vamos a la pestaña NAT y hacemos clic sobre el
icono (+), en la nueva ventana de configuración para políticas NAT y la configuramos
de la siguiente manera:
Pestaña General
Chan: srcnat
Pestaña Action:
Action: masquerade
74
Ilustración 33. Net masquerade Action
DHCP producción:
75
Ilustración 34. DHCP Producción
DHCP Administración:
76
Ilustración 35. DHCP Administración
La configuración para las demás áreas es similar, solo cambia el nombre de las
áreas
DHCP Ventas:
77
Ilustración 36. DHCP Ventas
Una vez los servidores Dhcp estén configurados, hay que configurar las redes, en
la ventana DHCP Server hacemos clic en la pestaña Network y luego en el icono
(+) y subimos los datos de la red.
Red Servers:
Address: 192.168.x.x/24
Gateway: 192.168.x.x
Dns Server: 190.168.x.x
78
Ilustración 38. DHCP Red Servers
Red Administración:
Address: 192.168.x.x/24
Gateway: 192.168.x.x
Dns Server: 190.168.x.x
Red Ventas:
Address: 192.168.x.x/24
79
Gateway: 192.168.x.x
Dns Server: 190.168.x.x
Red Producción:
Address: 192.168.x.x/24
Gateway: 192.168.x.x
Dns Server: 190.168.x.x
80
o Servidor - Cliente PPTP
Name: Profile_VPN
Local Address: Pool_Ventas
Remote Address: Pool_Ventas
Use compresión: Default
Use Vj Compression: Default
User Encryption: Yes
Change TCP MMS: Yes
81
Con el profile ya generado para VPN debemos crear el usuario que utilizara dicho
profile. Para ello vamos al menú PPP, hacemos clic en la pestaña SECRESTS.
Hacemos clic sobre el icono (+) y en la nueva ventana la configuramos de la
siguiente manera:
Name: vpn
Password: vpn
Service: pptp
Profile: Profile_VPN
Finalmente debemos subir el servidor PPTP. Para hacer esto nos dirigimos al menú
PPP, en la pestaña Interfase hacemos clic sobre el botón PPTP Server y
configuramos de la siguiente forma:
Enable (tildado)
Max MTU: 1460
82
Max MRU: 1460
Keepalive Timeout: 30
Default Profile: Profile_VPN
Mschap1 y mschap2 (tildados)
83
Ilustración 45. Cliente PPTP
84
Ilustración 47. Conectarse a un área de trabajo
85
Ilustración 48. Usar mi conexión VPN
Damos la dirección ip, y el nombre con que queremos nombrar la conexión y damos
clic en el botón Crear.
86
Ilustración 50. Elegir conexión
Una vez damos clic en la conexión VPN, nos solicitara el nombre de usuario y la
clave de conexión, y hacemos clic en Aceptar
Si todos los datos están bien nos mostrara la conexión de esta manera:
87
Ilustración 52. Conexión VPN conectado
Debido al mal uso de los anchos de banda por parte de los usuarios se decidió
agregarle políticas al router para poder controlar dicho problema.
SUBIDA BAJADA
AREA
M/Bits M/Bits
Administración 250 300
Producción 400 300
Ventas 350 400
Tabla 2. Control de Ancho de Banda
Para esto debemos ir al menú QUEUES, allí se abre una ventana de configuración:
88
Ilustración 53. Menú Colas
Hacemos clic en el icono (+) de la pestaña simple QUEUES, se abre una nueva
pestaña para configurar la nueva cola.
Cola Administración:
Pestaña general:
Name: Queue_Administracion
Target_Address: 192.168.X.X/24
Max Limit: 250M (upload), 300 M (download)
89
Cola Ventas:
Pestaña general:
Name: Queue_Ventas
Target_Address: 192.168.X.X/24
Max Limit: 350M (upload), 400 M (download)
90
o Limitación del trafico P2P
Por políticas de la Gerencia la única área autorizada que puede utilizar el p2p es el
área de administración, por lo que debemos modelar la cola de tráfico para que no
consuma todo el ancho de banda.
Debemos ir al menú IP / FIREWALL, una vez ahí hacemos clic sobre la pestaña
mangle y a continuación sobre el botón (+)
En esta ventana configuramos lo siguiente:
Chain: prerouting
P2P: all-p2p
Action: mark_connection
New Connection Mark: tipeamos conexión_p2p
Passthrough (tildado)
91
Ilustración 58. Bloqueo P2P-2
Chain: prerouting
Connection Mark: conexión_p2p (la que ya habíamos creado)
92
New Packet Mark: tecleamos p2p
Una vez hecho esto creamos las políticas para marcar los paquetes p2p y así
bloquearlos en las otras redes:
Vamos al menú IP/FIREWALL, hacemos clic en la pestaña mangle y luego en (+)
En la nueva ventana nos situamos en la pestaña General y configuramos de la
siguiente manera:
Chaing: prerouting
Connection Mark: conexión_p2p
93
Luego vamos a la pestaña Action y la configuramos así:
94
La configuración de la cola de entrada es la siguiente:
Name: Qeue_p2p_in
Parent: global-in
Packet Mark: p2p
Queue Type: default
Priority: 8
Max Limit: 256k
Name: Queue_p2p_out
Parent: global-out
Packet Mark: p2p
Queue type: default
Priority: 8
Max Limit: 256k
95
Ilustración 65. Cola P2P Salida
o Firewall
Pestaña general:
• Chain: forward
• P2P: all-p2p
• Out. Interface: Producción
96
Ilustración 66. Bloqueo P2P Producción
Pestaña Action:
• Action: drop
Pestaña general:
• Chain: forward
• P2P: all-p2p
97
Ilustración 68. Bloqueo P2P Ventas
Pestaña Action:
• Action: drop
98
Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre hacemos clic en el
icono (+). A continuación configuramos de la siguiente manera:
Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 1863
Pestaña General:
o Action: Drop
99
Segunda política de Firewall:
Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 5190
Pestaña Action
o Action: Drop
100
Tercera política de Firewall:
Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 6901
Pestaña Action:
o Action: Drop
Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 6891-6900
101
Ilustración 76. Bloqueo Messenger Puerto 6891-6900
Pestaña Action:
o Action: Drop
Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Address: X.X.X.X
102
Ilustración 78. Firewall Rule
Pestaña Action:
o Action: Drop
o Redireccionamiento de puertos
103
Puerto 80 WEB
Pestaña General:
Chain:dstnat
Dst. Address: X.X.X.X
Protocol: 6 (tcp)
Dst. Port: 80
Pestaña Action:
Action: dst-nat
To Addresses: X.X.X.X
To Port: 80
104
Ilustración 81. Redireccionar Puerto 80 - 2
Para redireccionar el puerto 110 desde el exterior a nuestro servidor pop3 ip:
192.168.X.X debemos realizar los siguientes pasos. Ir al menú IP / FIREWALL.
Hacer clic en la pestaña NAT. Luego hacer clic en el icono (+). A la nueva ventana
la configuramos de la siguiente manera.
Pestaña General:
Chain: dstnat
Dst. Address: X.X.X.X
Protocol: 6 (tcp)
Dst. Port: 110
105
Pestaña Action:
Action: dst-nat
To Addresses: 192.168.X.X
To Port: 110
Puerto 25 SMTP
Chain:dstnat
o Dst. Address: X.X.X.X
o Protocol: 6 (tcp)
o Dst. Port: 25
106
Ilustración 84. Redireccionar Puerto25
Pestaña Action:
Action: dst-nat
o To Addresses: 192.168.X.X
o To Port: 25
Para aceptar conexiones al puerto 1723 desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER
107
RULES. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la
siguiente manera.
Pestaña General:
Chain: input
Protocol 6 (tcp)
Dst. Port: 1723
Pestaña Action:
Action: accept
108
La segunda política es para aceptar todo el tráfico al puerto 1723 UDP
Pestaña General:
Chain: input
Protocol 17 (udp)
Dst. Port: 1723
Pestaña General:
Chain: input
Connection State: established
109
Ilustración 89. Pestaña General Conexión Establecida
Pestaña Action:
Action: accept
Para descartar las conexiones inválidas desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER
RULES. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la
siguiente manera:
110
Pestaña General:
Chain: input
Connection State: Invalid
Pestaña Action:
Action: drop
Para aceptar las conexiones establecidas desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER
111
RULES. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la
siguiente manera
Pestaña General:
Chain: input
Connection State: established
Pestaña Action:
Action: accept
112
Acepta Trafico UDP
Para aceptar las conexiones UDP establecidas desde el exterior debemos realizar
los siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER
RULES. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la
siguiente manera
Pestaña General:
Chain: input
Protocol: 17 (udp)
Pestaña Action:
Action: Accept
113
Acepta icmp Limitados
Para aceptar icmp limitados desde el exterior debemos realizar los siguientes pasos.
Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES. Luego hacer
clic en el icono (+). A la nueva ventana la configuramos de la siguiente manera
Pestaña General:
Chain: input
Protocol: 1 (icmp)
Pestaña Extra:
Rate: 50 / 5
Burst: 2
114
Pestaña Action:
Action: accept
Para descartar excesivos icmp desde el exterior debemos realizar los siguientes
pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES. Luego
hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente manera
Pestaña General:
Chain: input
Protocol: 1 (icmp)
115
Pestaña Action:
Action: Drop
Para descartar el resto de las conexiones desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER
RULES. Luego hacer clic en el icono (+).
Pestaña General:
Chain: input
In. Interface: UNE.
116
Ilustración 102. Descarta el resto de las conexiones externas
Pestaña Action:
Action: drop
117
El orden de las políticas se ven en la siguiente gráfica.
5.4. Análisis del Mikrotik Router OS de la empresa Surtitodo S.A. por medio
del uso de herramientas de detección de vulnerabilidades
118
1) Shadow Security Scanner (SSS)
Por medio de esta opción se escanean todos los puertos (1 – 65355) y posibles
vulnerabilidades del servidor de la empresa ANPRA.
Dirección IP [Link]
Equipo HP Hayabusa
General Inicio [Link] p.
Escaneo 02/12/2014 m.
Final [Link] a.
escaneo 03/12/2014 m.
Tabla 4. Shadow Security Scanner modo Full Scan
Reporte:
119
El riesgo mostrado en la figura, hace referencia al protocolo simple de transferencia
de correo. La empresa Surtitodo, al momento de instalar el servidor de correo,
habilito el SMTP con su configuración por defecto, este reporte se hizo antes de la
configuración del SMTP en el mikrotik, una vez detectado el problema se corrigió.
Dirección [Link]
Nombre del Equipo HP Hayabusa
General [Link]
04/12/2014
Inicio escaneo a. m.
Finalización [Link]
04/12/2014
escaneo a. m.
Vulnerabilidades Ninguna
Maquina [Link]
Estado Escaneo 100%
Estadísticas
Puertos Auditados 0
Puertos TCP 0
Tabla 5. Análisis SSS. Solo NetBIOS
120
Se realiza el escaneo de las posibles vulnerabilidades presentes en el protocolo de
transferencia de archivos (FTP) del mikrotik a través del puerto 21.
Reporte:
Dirección [Link]
Nombre del Equipo HP Hayabusa
General
Inicio escaneo 04/12/2014 [Link] a. m.
Finalización escaneo 04/12/2014 [Link] a. m.
Puertos TCP 21 FTP
Vulnerabilidades Ninguna
Maquina [Link]
Estado Escaneo 100%
Estadísticas Puertos Auditados 0
Puertos TCP 0
Puertos UDP 0
Tabla 6. Análisis de solo FTP (Only FTP Scan)
121
El análisis realizado con la herramienta Only http Scan no encontró ninguna
vulnerabilidad para ser explotada en el mikrotik de la empresa Surtitodo S.A.
Reporte:
Dirección [Link]
Nombre del Equipo HP Hayabusa
General
Inicio escaneo 04/12/2014 [Link] a. m.
Finalización escaneo 04/12/2014 [Link] a. m.
21 FTP
Puertos TCP
25 SMTP
Vulnerabilidades Ninguna
Maquina [Link]
Estado Escaneo 100%
Estadísticas Puertos Auditados 0
Puertos TCP 2
Puertos UDP 0
Tabla 8. Análisis del Top 20 de SANS/FBI (SANS/FBI Top 20 Scan)
f. DoS Checker
Shadow Security Scanner cuenta con un módulo de pruebas de resistencia ante
ataques de denegación de servicios (DoS), solo es necesario ingresar a la función
DoS Checker para poder visualizar los iconos correspondientes a los servicios
disponibles que pueden ser atacados desde esta herramienta.
122
1. HTTP (Hypertext Transfer Protocol)
2. SMTP (Simple Mail Transfer Protocol)
3. FTP (File Transfer Protocol)
4. POP3 (Post Office Protocol)
5. IMAP (Internet Message Access Protocol)
Al momento de elegir uno de estos servicios es necesario ingresar la dirección IP
del computador a atacar, además de los datos como puerto, retardo y tamaño de
los paquetes, el programa comienza a atacar el servicio, indicando en la ventana el
estado del ataque (Running) demostrando que el servicio aún está corriendo sobre
el computador, si llegado el caso ocurre una denegación de servicios, en el estado
del ataque cambia a (Down) indicando que el servicio está abajo.
123
Ilustración 107. f. DoS Checker Step 2
Nota: En los resultados obtenidos del estudio realizado anteriormente por cada una
de las herramientas y el análisis que se hace a partir de ellas, aportan como
conclusión que la red aparenta una seguridad aceptable. Se puede observar
claramente que cada una de ellas califica las deficiencias encontradas en (Alto,
Medio, Bajo o Ninguno), en el caso de la red correspondiente a la empresa
124
Surtitodo, solo fue encontrado un problema con riesgo bajo mediante la herramienta
Shadow Security Scanner, mientras que con las demás herramientas no se detectó
ningún tipo de vulnerabilidad.
2) Nessus
Es una herramienta que realiza un análisis de los puertos del computador objetivo,
contiene una gran lista de plugins los cuales se actualizan periódicamente para
realizar las pruebas de vulnerabilidad y buscar cuales puertos se encuentran
abiertos y cuáles de ellos pueden ser explotados.
Computador [Link]
Inicio 04/12/2014 [Link]
Escaneo Fin 04/12/2014 [Link]
Tiempo Total
Ejecución [Link]
El servicio SMTP está Activo en el Puerto 25 este
Descripción servicio es blanco de SPAM, como recomendación se
debe desactivar si no se utiliza
Solución Deshabilitar el servicio si no se utiliza o filtrar el trafico
entrante a este puerto
Tabla 9. Análisis herramienta Nessus.
3) Nmap
Además de obtener la lista de puertos abiertos al ejecutar Nmap, con este software
se puede obtener información adicional como: el nombre de DNS, listado de
sistemas operativos posibles y direcciones MAC.
125
Hora de ejecución del escaneo:
Para realizar un análisis intensivo se utiliza el siguiente comando con las variables
126
Ilustración 109. Resultado Nmap
127
6. ANÁLISIS DEL TRÁFICO DE RED SURTITODO S.A.
Para una buena comunicación entre las dos sedes es necesario que exista un ancho
de banda adecuado que permita el envío y recepción de paquetes sin ninguna
dificultad. Se estudiará el tráfico de red que tiene la empresa Surtitodo, analizando
el comportamiento de los paquetes, para establecer un informe que demuestre la
manera en que es aprovechado el ancho de banda y definir si cumple con las
necesidades que requiere la interconexión entre las dos sedes.
128
Medición Realizada al servidor de Pereira.
129
Medición realizada al Servidor de Medellín
130
7. ANÁLISIS DE LAS SOLUCIONES COMERCIALES Y MIKROTIK PARA
IMPLEMENTACIONES DE ROUTERS
CISCO Systems.
Este Router es la nueva serie que reemplaza a la serie Cisco2600, con mejoras en
la disponibilidad, fiabilidad y desempeño. Estas son algunas de sus características:
131
o Dos puertos 10/100 Fast Ethernet integrados.
o Hardware de encriptación.
o QoS (calidad de servicio).
o Protocolos de interconexión de datos Ethernet y FastEthernet.
([Link] 2014)
Router 3COM
3COM es una compañía de gran trayectoria que provee soluciones de networking a
nivel mundial, está enfocada en brindar una excelente calidad a bajo costo. En su
variedad de dispositivos se encontró un Router que se ajusta a las necesidades de
Surtitodo,
132
El conto del dispositivo es de 190 dólares.
133
7.2. Análisis general entre la solución Mikrotik y Comerciales
Los productos ofrecidos por Cisco, 3Com, entre otras compañías, son muy
funcionales y eficientes pero su alto costo de adquisición puede ser un problema
para las PYMES, debido al elevado costo de implementación para suplir las
necesidades. En algunas ocasiones la inversión es innecesaria pues no se utiliza
toda la capacidad que ofrece un Router, y en otras no se puede modificar la
programación para satisfacer las necesidades del usuario por el hecho de utilizar
una herramienta patentada y comercial, por esta razón está creciendo día a día el
planteamiento de nuevas tecnologías brindan la seguridad y conexión que el usuario
requiere.
La razón por la cual se escogió el Mikrotik RouterBoard para llevar a cabo este
proyecto es que cuenta con todas las características que la empresa Surtitodo
necesita para obtener una conexión segura entre dos o más sedes ubicadas dentro
del país. A diferencia de las soluciones estudiadas, Mikrotik brinda todas las
herramientas que las demás ofrecen y mucho más pero de manera gratuita la cual
puede ser descargada desde su sitio Web.
134
8. DISEÑO DE LA INFRAESTRUCTURA DE RED QUE GARANTICE LOS
NIVELES DE SEGURIDAD NECESARIOS PARA LA TRANSMISIÓN DE
DATOS ENTRE LAS DOS SEDES.
Crear mediante los Routers Mikrotik una Red Privada Virtual (VPN) entre
Medellín-Pereira con todos los requerimientos de seguridad, que sustituyan el
uso de una conexión punto a punto debido a los altos costos de implementación
de estos servicios.
135
8.2. DISEÑO DE LA INFRAESTRUCTURA DE RED MEDIANTE LA
SOLUCIÓN MIKROTIK ENTRE LAS SEDES DE MEDELLIN Y PERERA
136
8.2.1. Infraestructura de la VPN entre Medellín y Pereira.
VPN
Pereira
137
9. IMPLEMENTACION DEL DISEÑO DE RED
En este capítulo se mostrará la infraestructura de red montada entre las dos sedes,
además se dará a conocer todas las etapas que se realizaron para la ejecución del
proyecto, desde los dispositivos que se utilizaron hasta las características de
configuración y las distintas actividades que se llevaron a cabo para la
implementación del diseño propuesto a la empresa Surtitodo. La implementación
del proyecto se divide en tres etapas, la primera etapa hace referencia a la
planeación y compra de los dispositivos necesarios para la implementación del
proyecto junto a la configuración del Router Mikrotik, la etapa intermedia abarca las
pruebas que se realizaron durante la configuración de los dispositivos, y finalmente
la última etapa que comprende la implementación de los dispositivos y la puesta en
marcha de la infraestructura entre las dos sedes.
Finalmente la única información que podrá acceder a la VPN será la que tenga como
salida la interface Ethernet 1 en cada uno de los Router Mikrotik, que corresponde
a la interface a la que se encuentran conectados al Mikrotik Surtitodo Pereira y el
Mikrotik Surtitodo-Medellín en cada sede.
138
9.1. CARACTERISTICAS DE LA VPN
139
10. RECURSOS
140
10.2. Requerimientos de recursos
141
11. PRESUPUESTO
142
12. CRONOGRAMA
143
CONCLUSIONES
Debido a las pocas referencias de primer nivel para la configuración del router
mikrotik, se usaron como lineamientos los manuales y foros que existen en la
web.
144
REFERENCIAS
145
Tarapues, I. (05 de 08 de 2014).
WEBGRAFIA
[Link]
[Link]
Mikrotik-RouterBoard-Basico-Avanzado
[Link]
146