Redes y comunicaciones
Unidad Tres
Fase 4: Componente práctico - Prácticas simuladas.
Presentado a:
Francisco Javier Hilarion Novoa
Entregado Por:
John BayerEspinosa
Juan Pablo Borrero Rivas
Cheyenne Gómez Ordoñez
Jesualdo Gutiérrez
Jonathan Andres Yara Lozano
Grupo:
202016898_149
Universidad Nacional Abierta y a Distancia - UNAD
Escuela de Ciencias Básicas, Ingenierías Y Tecnologías
Curso de redes y comunicaciones
Noviembre 2024
Desarrollo de la actividad
1. De forma grupal elaborar el diseño de una red en el simulador utilizando IPv4, se
recomienda usar packet tracer versión 8.0
a) Crear o definir una dirección IPv4 Clase C.
• Se necesitan 2 bits que los convertimos en decimales con la siguiente tabla.
Tabla de conversión binario - decimal
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0
11111111.11111111.11111111.11000000 (binario)
Mascara: [Link] (decimal)
Clase C, porque su primer octeto está comprendido entre 192 – 223.
b) Diseñar una red IPv4 la cual debe contener 4 subredes de las cuales 1 debe ser
inalámbrica, debe mostrar el cálculo del direccionamiento de 3 las subredes
creadas, la cuarta subred debe contener un servidor DHCP.
• Asignación de direcciones IP
Dirección IP 1 octeto 2 octeto 3 octeto 4 octeto
[Link] 11000000 10101000 00000001 00000000/26
[Link] 11000000 10101000 00000001 01000000/26
[Link] 11000000 10101000 00000001 10000000/26
[Link] 11000000 10101000 00000001 11000000/26
c) Una vez diseñada la red y subredes del punto anterior se debe simular en packet
tracer y evidenciar que funcione correctamente, demostrar el funcionamiento
utilizando el comando ping entre equipos de diferentes subredes.
d) A una de las subredes agregue un servidor web utilizando IPv4 el cual debe
almacenar una simulación de página web la cual al conectarse desde otro equipo
muestre el nombre y centro en el que está matriculado el estudiante.
e) Crear un servidor de correo con el dominio [Link] evidencie el envío y
recepción de los mensajes de al menos 3 usuarios.
f) Implemente un firewall para una de las subredes de la red y evidencie su
funcionamiento.
Para evidenciar el funcionamiento del firewall implementado, podemos ver que
el firewall solo permite la conexión al servidor [Link] a través del puerto
80, con el comando telnet intentaremos conectarnos al servidor con otro puerto
y este nos rechazará, al realizar la conexión con el puerto 80 nos permitirá la
conexión.
g) Agregue un servicio IoT y un servicio de televisión que incluya al menos 3
televisores donde se proyecte la fotografía del estudiante y 3 imágenes
relacionadas con telemática.
2. El grupo de estudiantes desarrolla el diseño de una red en el simulador utilizando
IPv6, se recomienda usar la versión packet tracer 8.0.
a. Crear una dirección IPv6 con prefijo 64 de forma grupal.
Red de oficina corporativa IPv6
| 48 bits | 16 bits | 64 bits |
Global Routing Prefix Subnet ID Interface ID
1°- IPv6 posee una cadena de 128 bit y está compuesta por 8 octetos de 16 bits c/u.
|----------------48 bits |--16 bits--|-----------------------64 bits ------------------------ |
𝒙 𝒙 𝒙 𝑥 𝒙 𝒙 𝒙 𝒙
: ∶ : : : ∶ :
𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 1 𝑏𝑙𝑜𝑞𝑢𝑒 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆 𝟏 𝒃𝒍𝒐𝒒𝒖𝒆
𝑥 = 4 𝑛ú𝑚𝑒𝑟𝑜𝑠 ℎ𝑒𝑥𝑎𝑑𝑒𝑐𝑖𝑚𝑎𝑙𝑒𝑠 𝑑𝑒 4 𝑏𝑖𝑡𝑠 𝑜𝑠𝑒𝑎 𝑐𝑎𝑑𝑎 ℎ𝑒𝑥𝑡𝑒𝑡𝑜 𝑡𝑖𝑒𝑛𝑒 16 𝑏𝑖𝑡𝑠
1 bloque = hextetos
2°- Formula para hallar 4 subredes
2𝑛 = 4
𝑛 = 𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑛𝑒𝑐𝑒𝑠𝑎𝑟𝑖𝑜𝑠 𝑝𝑎𝑟𝑎 𝑒𝑙 𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠 𝑠𝑜𝑙𝑖𝑐𝑖𝑡𝑎𝑑𝑎𝑠 (4)
𝑛 = 2 → 22 = 4 𝑠𝑒 𝑛𝑒𝑐𝑒𝑠𝑖𝑡𝑎𝑛 2 𝑏𝑖𝑡𝑠
Prefijos de formato predefinidos:
• Dirección IPv6 no especificada (::/128)
• Dirección IPv6 Loopback (::1/128)
• Dirección IPv6 Global Unicast (2000::/3)
• Dirección IPv6 Link-Local (FE80::/10)
• Dirección IPv6 Multicast (FF00::/8)
Bits de red y bits de host
[Link]/64
Dirección de la red (prefijo): [Link]/64
Host: [Link]
b. Diseñar una red IPv6 la cual debe contener 3 subredes de las cuales 1 debe ser
inalámbrica, debe mostrar el cálculo del direccionamiento de 2 subredes
creadas, la otra subred debe contener un servicio DHCP asignado desde un
router.
Tabla de conversión binario – Hexadecimal
BIN DEC HEX 4 – Nibbles (0000)
0000 0 0 0000 0000 0000 0000
0001 1 1 0001 0000 0000 0000
0010 2 2 0010 0000 0000 0000
0011 3 3
0100 4 4
0101 5 5
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 10 A
1011 11 B
1100 12 C
1101 13 D
1110 14 E
1111 15 F
0000 0000 0000 0000 → 2001 0db8 abcd 0000 0000 /50
0001 0000 0000 0000 → 2001 0db8 abcd 0000 0001 /50
0010 0000 0000 0000 → 2001 0db8 abcd 0000 0002 /50
2001 db8 abcd 0000 0000 0000 0000 0000 0000 /66
2001 db8 abcd 0000 0001 0000 0000 0000 0000 /66
2001 db8 abcd 0000 0002 0000 0000 0000 0000 /66
Dirección de la Red LAN IPv6
[Link]/64 (Hexadecimal)
Asignación direcciones
Router Switch (Subredes) Direcciones IP
[Link]/64 [Link]/66 [Link]/66
Simplificado
Prefijo de /64 para la [Link]/66 [Link]/66
dirección de la red Prefijo de /64 para la dirección
de la subred [Link]/66
[Link]/66
[Link]/66 [Link]/66
[Link]/66
[Link]/66
[Link]/66
[Link]/66 [Link]/66
[Link]/66
[Link]/66
[Link]/66
Como en esta dirección IPv6 tenemos ya utilizados para el prefijo de la red 64 bits por
esta razón solo cuenta los bits que tomamos de los hosts para la creación de las
subredes entonces solo se pueden agregar 4 subredes
Prefijo Asignado a Número de direcciones
/32 LIR (Local Internet Registry, usualmente un
Internet Service Provider - ISP) 296
/48 Organización
280
/64 Red de la Organización (subred)
296
/128 Host (PC, servidor, impresora, router) 1
Por último, nos disponemos a calcular la cantidad de direcciones IP le corresponden a
cada subred utilizando la siguiente formula:
2𝒏 = 𝑥 → 262 = 4,611,686,018,427,387,904
𝑛 = 𝑐𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 ℎ𝑜𝑠𝑡 𝑟𝑒𝑠𝑡𝑎𝑛𝑡𝑒 sin 𝑎𝑠𝑖𝑔𝑛𝑎𝑟 𝑣𝑎𝑙𝑜𝑟
Podemos decir que existen 4,611,686,018,427,387,904 direcciones IPv6 para
cada subred en este caso para las 4 subredes.
c. Una vez diseñada la red y subredes del punto anterior se debe simular en packet
tracer y evidenciar que funcione correctamente, demostrar el funcionamiento
utilizando el comando ping entre equipos de diferentes subredes.
d. A una de las subredes agregue un servidor web utilizando IPv6 el cual debe
almacenar una simulación de página web la cual al conectarse desde otro equipo
muestre el nombre y centro en el que está matriculado el estudiante.
e. Crear un servidor de correo con el dominio [Link] evidencie el envío y
recepción de los mensajes de al menos 3 usuarios.
f. Implemente un firewall para una de las subredes de la red y evidencie su
funcionamiento
g. Integrar un servicio de internet de las cosas que complemente el funcionamiento
de la red.
3. El grupo de estudiantes desarrolla un ejercicio de escaneo de redes:
a. Búsqueda y descarga de una máquina virtual para Windows o Linux, esto
dependerá del sistema operativo del computador del estudiante.
Primero que todo descargar el Virtual Box y ejecutarlo como administrador
Descargar sistema operativo Linux
b. Evidenciar la Instalación y configuración de la máquina virtual, asegúrese de
que el controlador de tarjeta de red de la máquina virtual debe estar en Puente
o Bridge.
En Virtual Box nos disponemos a ingresar a virtual Box el sistema Linux
como controlador IDE como en la imagen se encuentra almacenado
Configuramos el almacenamiento y memoria virtual a utilizar
Lo realizamos por el sistema
Instalado Linux virtual Box
Instalando después de darle iniciar
Se genera usuario
Cargando para ingreso al sistema operativo
Sistema operativo en función
c. En la máquina virtual debe instalar al menos un sistema operativo diferente en
la máquina virtual instalada.
d. Configurar los dos sistemas operativos en red, bajo el mismo segmento de red.
e. Hacer las pruebas de conectividad entre los dos sistemas operativos, máquina virtual y equipo
base,
f. Instalar Nmap y determinar qué hosts están disponibles en la red, qué servicios
(nombre de la aplicación y la versión) que estos equipos ofrecen, qué sistemas
operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de
filtros de paquetes o cortafuegos están en uso, el link de descarga es:
[Link]
Análisis detallado del escaneo Nmap
Detalles del escaneo
Inicialmente se muestra la versión de Nmap que se está utilizando, en este
caso 7.60, junto con la fecha y hora de inicio del escaneo.
IP del host y latencia: Esto indica la dirección IP del host que fue escaneado,
en este caso [Link] y muestra que el host respondió al escaneo y que la
latencia de comunicación fue extremadamente baja (0.00012 segundos), lo
cual es típico en una red loca.
Puertos cerrados no mostrados (96 puertos cerrados): Esto significa que Nmap
verificó varios puertos (100) y que 96 de ellos estaban cerrados.
Puerto 135/tcp
• Estado: Abierto
• Servicio: msrpc
• Versión: Microsoft Windows RPC
• Descripción: Este puerto es utilizado por el servicio de llamada a procedimiento
remoto (RPC) de Microsoft, es común en sistemas Windows.
Este servicio es esencial en Windows para que las aplicaciones se comuniquen
entre sí, pero también puede ser un punto de ataque si no está bien protegido.
Puerto 139/tcp
Estado: Abierto.
Servicio: netbios-ssn
Versión: Microsoft Windows netbios-ssn
Descripción: Este puerto es utilizado por el protocolo NetBIOS para compartir
recursos como archivos o impresoras en redes locales. Es común en redes
internas, pero abrirlo en Internet puede ser inseguro.
Puerto 445/tcp
• Estado: Abierto.
• Servicio: Microsoft-ds (Servicio de Compartición de Archivos y Recursos en
Red).
• Descripción: Este puerto se usa para SMB (Server Message Block), una
herramienta que se utiliza para compartir archivos y recursos en redes
Windows. Es un objetivo común de ataques (como ransomware) si está mal
configurado.
Puerto 3306/tcp:
• Estado: Abierto.
• Servicio: mysql
• Versión: MySQL (No autorizado).
• Descripción: Indica que una base de datos MySQL está corriendo en el host, el
acceso está deshabilitado para usuarios no autorizados. Este puerto abierto es
utilizado comúnmente por los desarrolladores, pero si está expuesto sin
protección puede ser vulnerable a ataques.
Tipo de dispositivo: Propósito general, esto indica que el dispositivo escaneado
es de uso general. Esto significa que probablemente sea una computadora
personal (PC).
En ejecución: Microsoft Windows 10
CPE del sistema operativo: Este es un identificador estandarizado conocido
como CPE (Common Platform Enumeration), es útil para herramientas de
gestión de vulnerabilidades y monitoreo, ya que permite identificar
automáticamente los riesgos asociados con la versión de Windows 10 que se
utiliza para clasificar sistemas y aplicaciones de manera uniforme.
Detalles del sistema operativo: Microsoft Windows 10, la versión detectada es
la 15031
Distancia de la red, 0 saltos: Esto indica que el host está en la misma red local
que la máquina desde donde se ejecutó el escaneo. No hubo necesidad de
pasar por otros enrutadores o saltos de red para llegar a él.
Topología
La topología que proporciona Zenmap , el gráfico muestra la relación entre el
host escaneado (en este caso, la dirección IP [Link]) y la máquina
desde la que realiza el escaneo ( localhost).
Localhost (Negro): Representa la máquina, desde donde se ejecutó el
comando de escaneo. Es el origen de la operación.
[Link] (Amarillo): Este nodo representa el dispositivo objetivo del
escaneo. En este caso, la IP [Link].
Conexión (Línea punteada): La línea conecta localhost con [Link].
Indica que hay una conexión directa entre ambos nodos en la red, sin pasar
por intermediarios (enrutadores o saltos adicionales).
Círculo alrededor del nodo objetivo: Muestra un área de influencia visual que
indica el dispositivo objetivo, en este caso [Link].
g. Descargar e instalar en el equipo base, la aplicación PRTG Network Monitor,
de [Link] 4 elija la
versión gratuita. Con este escáner de IP, vea la cantidad de dispositivos
disponibles en su red. Esta herramienta es útil para escanear puertos abiertos
para mitigar las posibilidades de un ataque en línea.
ENLACE VÍDEO DE SUSTENTACIÓN
[Link]
CONCLUSIONES
Es importante destacar que, al momento de realizar este trabajo, nos ha
permitido alcanzar logros grupales, al desarrollar actividades prácticas, se
diseñaron redes IPv4 e IPv6 funcionales, utilizando herramientas como
packet tracer, lo que permitió adquirir habilidades en la creación de redes
complejas, adaptando en ellas múltiples soluciones como lo son Firewall, IoT,
servidores, etc.
Toda esta implementación realizada nos da un conocimiento de gran
importancia que nos ayuda a prepararnos como futuros ingenieros
Referencias Bibliográficas
Barchino Plata, R., Martínez Herráiz, J. J., & Sánchez Rubio, M. (2020). Redes de
computadores, Redes de computadores (Páginas 17-42). [Link]
[Link]/es/ereader/unad/131606?page=18
Barchino Plata, R., Martínez Herráiz, J. J., & Sánchez Rubio, M. (2020). Redes de
computadores, Modelos de referencia, (Páginas 22-31). [Link]
[Link]/es/ereader/unad/131606?page=23
Barchino Plata, R., Martínez Herráiz, J. J., & Sánchez Rubio, M. (2020). Redes de
computadores, Modelos de referencia, (Páginas 139 - 193). [Link]
[Link]/es/ereader/unad/131606?page=23
Bojacá, E. A. (2021). Tipología de redes. [Objeto_virtual_de_Informacion_OVI].
Repositorio Institucional UNAD.
[Link]
Bojacá, E. A. (2019). Redes y Telemática. [Objeto_virtual_de_Informacion_OVI].
Repositorio Institucional UNAD.
[Link]
Calvo, G. Á. L. (2016). Gestión de redes telemáticas (UF1880), Ciclo de Vida de las
Redes Telemáticas. (Páginas 7 – 23). IC Editorial. [Link]
[Link]/es/ereader/unad/44150?page=12
Wikipedia (2024). Conmutación de circuitos.
[Link]
Wikipedia (). conmutación de paquetes.
[Link]
Bojacá, E. A. (2021). Tipología de redes. [Objeto_virtual_de_Informacion_OVI].
Repositorio Institucional UNAD.
[Link]
UNAD. [Link]
Bojacá, E. A. (2019). Redes y Telemática. [Objeto_virtual_de_Informacion_OVI].
Repositorio Institucional UNAD. Tomado de:
[Link]
Telecom Academy (2022). Conmutación de circuitos y paquetes.
[Link]
Héctor Rizo, O. Saibene (2020). Redes de telecomunicaciones. [Link]
[Link]/es/ereader/unad/174559?page=4