Monitorització amb Snort
Has aprendido a utilizar Snort, una herramienta de detección de intrusos (IDS), para monitorear el tráfico de red en busca de amenazas. Has configurado reglas para detectar patrones sospechosos y analizado los registros de eventos para mejorar la seguridad de la red.
Repte 2.1: Enrutament amb VirtualBox
Has montado un laboratorio con tres routers virtuales en VirtualBox, configurando sus interfaces y tablas de enrutamiento para que los clientes de cada red puedan comunicarse entre sí. Esto te ha permitido comprender cómo funciona el enrutamiento en una red y cómo asegurar una comunicación eficiente entre dispositivos.
Repte 2.2: Infraestructura i Seguretat de Xarxa
Este reto ha sido un trabajo completo sobre la implementación de una infraestructura de red segura y funcional. Algunos de los puntos clave que has abordado incluyen:
- Administración de red: Has diseñado un mapa de red, asignado direcciones IP y configurado enrutamiento en los portátiles.
- Gestión de servidores y clientes: Has desplegado máquinas virtuales con Vagrant, configurado servidores con DHCP para asignar IPs dinámicas a clientes y definido direcciones estáticas para servidores.
- Resolución de nombres: Has configurado DNS y DHCP para permitir la resolución de nombres en la red, facilitando la conectividad entre dispositivos.
- Seguridad: Has implementado medidas de seguridad activas y pasivas, incluyendo un plan de protección, backups y políticas de contraseñas.
- Directorio activo y compartición de recursos: Has trabajado con Active Directory en Windows Server 2019, creando la estructura organizativa de la empresa y definiendo políticas de grupo (GPOs). También has configurado Samba para compartir recursos en red y gestionado la conexión de clientes Windows y Linux.
Repte 2.3: Seguretat i Administració Avançada
En este reto te has centrado en mejorar la seguridad y administración de red, abarcando áreas clave:
- Backups y recuperación: Has diseñado un sistema de copias de seguridad, tanto manuales como automatizadas, incluyendo su almacenamiento offline y la planificación de recuperación en caso de fallos.
- Proxy y filtrado de tráfico: Has implementado un proxy caché para optimizar el uso de internet y un filtrado de direcciones no deseadas para mejorar la seguridad. También has configurado un proxy transparente y analizado logs con Squid.
- Seguridad perimetral: Has trabajado en el filtrado de tráfico en la DMZ y el firewall, asegurando un control estricto sobre las conexiones entrantes y salientes. También has configurado registros de actividad del firewall.
- Gestión de usuarios y servicios: Has seguido mejorando la estructura de Active Directory, automatizando tareas con scripts de Shell y configurando herramientas de administración gráfica. Además, has trabajado con recursos compartidos en la red, asegurando un control de permisos adecuado.
- Acceso remoto y clientes: Has configurado conexiones de clientes Windows y Linux, trabajado con perfiles móviles y gestionado el acceso de usuarios a través de LDAP y NFS.