Sie sind auf Seite 1von 53

ADMINISTRACION DE REDES UTILIZANDO PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

INFORME DE PRCTICA EMPRESARIAL ANALISTA DE INFRAESTRUCTURA

POR JHON EDUARSON VELASQUEZ HERNANDEZ

ASESOR GERMAN ZAPATA

FACULTAD DE MINAS INGENIERIA ELECTRICA

UNIVERSIDAD NACAIONAL DE COLOMBIA SEDE MEDELLIN 2009

A mi familia, quienes me formaron como persona y me apoyo para ser el profesional que soy hoy da.
2

PREAMBULO

El siguiente informe hace referencia a la labor realizar en el proyecto de practica empresarial, la cual se puede definir como una experiencia de vida; en esta prctica empresarial se llevaron a la practica la gran cantidad de conocimientos adquiridos en mis estudios de Universidad y en la gran cantidad de conocimientos adquiridos en el transcurso de este proceso.

Los estudios de redes y las cualidades adquiridas fueron el respaldo ms grande en el momento de enfrentar todos los problemas que se presentaron en este proyecto.

Las redes de comunicacin, el internet y la transmisin de informacin son puntos crticos en las compaas actuales; la expansin y el nivel de seguridad son temas crticos al momento de almacenar informacin, as como la comunicacin con clientes, empleados y el resto del mundo; hoy da se implementan solucin tecnolgicas que superan las expectativas de las personas pero es esta misma tecnologa la que requiere un control total para poder administrar la informacin.

Los sistemas tecnolgicos nos muestran nuevas formas de confrontar las necesidades de las compaas, Cisco, IBM, DELL, PANDA y otra gran cantidad de marcas nos ensean muchas soluciones; servicios como la telefona y la

comunican son servicios que crecen de forma desmesurada haciendo de las maquinas de las empresas obsoletas sin posibilidad de evolucionar e incapaces de enfrentarse al mercado.
3

CONTENIDO
INTORDUCCION LA GESTION DE REDES ESTRUCTURA DE LA GESTION DE LA RED
GESTION DE FALLOS GESTION DE LA CONFIGURACIN GESTION DE RENDIMIENTO GESTION DE LA TARIFICACIN GESTIONDE LA SEGURIDAD LA GESTION INTEGRAL SOLUCIONES ACTUALES EL MODELO DE GESTION OSI EL MODELO DE GESTION SNMP 6 7 8 9 9 10 10 10 10 14 15 15

DISEO DE LA RED TOYOTA


CONECTIVIDAD IP ACCESSO A INTERNET CANAL DEDICADO DE INTERNET SOLUCION DEL DATA CENTER DISEO DEL CANAL CONDICIONES ELECTRICAS MINIMAS TEMPERATURA AMBIENTE EQUIPOS DE ALMACENAMIENTO EQUIPOS DE DATA CENTER MAQUINAS DE TRABAJO APLICATIVOS CHASIS DE SERVIDORES SELECCIN DE SISTEMA OPERATIVO

18 18 18 19 20 21 22 23 23 24 25 25 27

SERVIDORES TOYOTA
SERVIDOR SRVASC FIREWALL SQUID DHCP DNS VPN SERVIDOR DE CORREO CORREO WEBMAIL EXTRANET PORTAL TOYOTA SERVIDOR EXTRANET CHAT INTERNO SERVIDOR RADIUS

30 30 30 31 32 33 34 35 35 36 36 37 37 38

ANEXO
ARCHIVOS DE CONFIGURACION DE IPTABLES (FIREWALL) ARCHIVOS DE CONFIGURACION DE SQUID (PROXY) ARCHIVOS DE CONFIGURACION DE DHCP (ADMINISTRADOR DE DOMINIO) ARCHIVOS DE CONFIGURACION DE DNS (RESOLUCIN DE NOMBRE) DISEO DE RED LOGICA EN LAS OFICINAS TOYOTA

INTRODUCCION

Con el fin de crear una empresa con sistemas confiables, que cumpla con las expectativas de los empleados y de los usuarios, se dispuso de sistemas tecnolgicos de alta calidad, de diseos eficientes y confiables que se han amigables con la compaa y lo ms importante que estn en la capacidad de seguir la filosofa de la compaa. Nuestro diseo de infraestructura refleja una red segura, eficiente y que contiene elemento de gran desarrollo tecnolgico; las aplicaciones instaladas en su mayora son implementaciones que hacen amigables las labores. Esta compaa (TOYOTA) debe tener la capacidad de darle a sus empleado la conectividad a los servicios tales como importacin, pedidos de vehculos, pedido de repuesto, ventas y una base de datos solida, que refleje el resultado del arduo trabajo realizado.

LA GESTIN DE REDES

Las redes corporativas, hoy en da, manejan cualquier tipo de informacin, sea voz, texto o imgenes, al tender las aplicaciones a ser multimedia, y se extienden para cubrir todos los entornos donde la empresa se desenvuelve: local, nacional e internacional, proporcionando la va de comunicacin interna, y a travs de pasarelas, externa, necesaria para el desarrollo de su actividad.

Cualquier red, de manera muy simple, se constituye con nodos de conmutacin, a los que se conectan los usuarios, y enlaces de transmisin que sirven para interconectarlos, bien sean privados o a travs de redes pblicas. El correcto funcionamiento de la red, de cara a los usuarios, vendr determinado por la disponibilidad del servicio conforme a lo planificado, lo que implica que cada uno de los elementos que intervienen en la comunicacin ha de estar operativo y configurado de una determinada manera; cualquier cambio no esperado puede dar lugar a errores en la transmisin si no se detecta y corrigen sus efectos a tiempo, para lo que resulta esencial disponer de un sistema de gestin de red, adecuado a los requerimientos que demandan los usuarios.

La gestin de redes es una de las reas ms importantes en el mercado de comunicaciones de hoy en da. Los clientes saben perfectamente los enormes beneficios que se logran adoptando una estrategia de gestin coherente y slida y dos factores son los que se destacan como los ms importantes para ellos cuando especifican sus requerimientos de gestin: Un nico punto de entrada de datos y la facilidad de uso por los supervisores de la red.

Las tendencias apuntan a que los sistemas de gestin de red pasarn, en los prximos tres a cinco aos, de ser unos meros complementos en la oferta de elementos de red a constituirse en una parte esencial de ellos, siendo en algunos casos el elemento decisorio en la compra ya que, con la distribucin de procesos y datos, los entornos distribuidos son ms potentes y ms flexibles, pero tambin ms crticos, lo que hace que su gestin sea una pieza clave para garantizar la disponibilidad y grado de servicio requerido a la red.

ESTRUCTURA DE LA GESTIN DE RED

El objetivo genrico de un sistema de gestin de red es proporcionar una plataforma de gestin distribuida para todo tipo de entornos de red con las siguientes caractersticas: Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automtica, tanto de hardware como de software. Generar trfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar informacin de la configuracin, dando as una perspectiva ms amplia de la red. Recoger y analizar datos de gestin muy valiosos, que permitan hacer una planificacin de la red a corto y largo plazo.
8

Almacenar estadsticas sobre el funcionamiento de la red. Formular aquellas recomendaciones tiles para el usuario.

La gestin de red se lleva a cabo mediante una aplicacin software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestin, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisin. El software de gestin responde a los comandos del operador de red, enviando informacin a los elementos de la red y/o recibiendo informacin de ellos.

En la gestin de red se identifican cinco reas funcionales que son:

Gestin de fallos, para facilitar la deteccin, aislamiento y correccin de las incidencias que se produzcan en la red, controlando cualquier funcionamiento que se salga de los mrgenes de tolerancia fijados por el administrador de ella. Lo normal es que al producirse un fallo se genere una alarma que indique la causa y el lugar del mismo, alertando al personal encargado de la gestin, que actuar en consecuencia.

Gestin de la configuracin, para realizar las labores rutinarias de cambios en los parmetros de funcionamiento de los elementos que configuran la red, mantener el inventario de todos los elementos que conforman la red, realizar altas y bajas de usuarios y asegurar que el trfico se mantiene conforme a lo planificado. As, en caso de cada de algn enlace, se puede establecer un camino alternativo en tanto en cuanto se restablecen las condiciones iniciales.

Gestin del rendimiento, que incluye todas las funciones necesarias para evaluar el comportamiento de los objetos gestionados y de la red en su conjunto, incluidos los medios de transmisin. En base al resultado se determina la carga real de trfico (throughput) , la disponibilidad y el tiempo de respuesta, y se puede prever la congestin de determinados nodos o rutas, adelantndose a llegue a suceder y que la demanda de los usuarios se vea insatisfecha.

Gestin de la tarificacin, que engloba las funciones relativas a la administracin de los recursos de la red y el cargo que por su uso hay que hacer a los usuarios. Permite distribuir los costos, generando las facturas para los distintos departamentos de la empresa.

Gestin de la seguridad, uno de los aspectos ms crticos en la gestin de una red corporativa, esencial para mantener la integridad y confidencialidad de los datos, protegiendo frente a la intrusin por terceros. Con la adopcin de Internet como medio de comunicacin global y la implantacin de su tecnologa en las empresas para la creacin de Intranets, el aislamiento entre el entorno corporativo y el mundo exterior se ha de conseguir a base de establecer cortafuegos y claves de acceso, que han de estar integrados en el sistema de gestin de red.

LA GESTIN INTEGRADA Conforme las redes aumentan en tamao y complejidad y soportan aplicaciones diversas, toman ms valor e importancia, con lo que su gestin es un aspecto

10

fundamental para garantizar el flujo de informacin y una gestin de red integrada y eficiente que lo asegure se vuelve imprescindible.

Tradicionalmente, los productos de red han venido con un sistema de gestin stand-alone (independiente), lo que implicaba que los clientes tenan que emplear una serie de herramientas diferentes para gestionar sus redes, con los inconvenientes que ello supone: Demasiadas consolas que tienen que ser supervisadas y distintos interfaces de usuario que tienen que aprenderse.

El alto costos de ello y su baja eficiencia es evidente; no se desea hacer inversiones adicionales en sistemas propietarios, y prefieren en cambio soluciones abiertas basadas en estndares del mercado y tecnologa de uso corriente. Esta tendencia es muy fuerte en el rea de gestin de datos y ahora los usuarios tambin demandan la disponibilidad de soluciones de gestin de voz bajo las mismas premisas.

Una gestin integrada de la red gana as una amplia aceptacin por parte del mercado. El uso de plataformas abiertas trae consigo muchas ventajas, entre ellas tpicamente el dar soporte a los propios productos del fabricante y el proporcionar un marco de trabajo para terceros que desarrollan aplicaciones; esto es, una interfaz de usuario comn con un mapa grfico de la red y un sistema de mens, con sus protocolos de comunicacin y de acceso de datos. OpenView de HP es uno de los lderes del mercado en este aspecto, siendo soportado por un gran nmero de suministradores.

11

La gestin de una red corporativa se puede realizar de una manera bsica o avanzada, dependiendo de lo crtico y complejos que sean todos y cada uno de los elementos que la conforman, individualmente y en conjunto.

Las funciones de gestin bsica, integradas en el sistema operativo de cada nodo, pueden ser accedidas desde un terminal asncrono (por ejemplo, un PC dotado de un programa de comunicaciones) conectado a una puerta del procesador de uno de los nodos, donde el software de gestin resida en el propio sistema operativo. Mediante las funciones bsicas de gestin se posibilita el establecimiento de sesiones de comandos y recepcin de alarmas hacia/desde cualquier nodo de la red siendo posible realizar remotamente en los nodos su configuracin y tambin monitorizar el estado, tasa de errores (BERT) y rendimiento de los enlaces entre ellos.

Para la gestin avanzada, en la que exista un amplio conjunto de elementos a ser gestionados (terminales, routers, mdems, PBXs, etc.), dentro de un entorno LANWAN, se requiere un terminal ms sofisticado que un simple PC (por ejemplo, una estacin de trabajo con sistema operativo UNIX y formato de presentacin XWindows). En el caso de que varios usuarios necesiten acceder simultneamente al sistema de gestin de red, la interconexin mediante una LAN TCP/IP ofrece esa posibilidad y, si se necesita disponer de la funcin de gestin en cualquier punto de la red la plataforma SUN, por ejemplo, permite remotizar terminales grficos ("terminales X" siguiendo los estndares X-Windows y OSF/Motif, o bien emulaciones de "terminales X" sobre PC).

12

En ambos casos los objetivos que se tratan de alcanzar a la hora de hacer una gestin integral (es decir, planificada y que busca el mximo rendimiento) de las redes corporativas de una empresa son bsicamente los siguientes: Prevenir fallos en transmisiones crticas. Evitar interrupciones en las transmisiones de datos/voz. Reducir los gastos en el mantenimiento y desarrollo de la red. Optimizar la planificacin de la gestin en ambientes heterogneos. Incrementar el volumen y la calidad del trfico de las informaciones. Solucionar problemas para conexiones remotas.

El mayor mercado de los sistemas de gestin de red son empresas con redes integradas de voz y datos. stas, casi con toda seguridad, dispondrn de un sistema de gestin de red basado en el estndar SNMP para sus equipos de datos pero carecern de una solucin para los elementos de voz, de forma que estos se puedan integrar en su sistema ya existente y as cubrir las siguientes necesidades: Reducir el nmero de sistemas diferentes, mtodos y personal involucrado en la gestin de la red. Asegurar que los recursos de red se emplean de la forma ms eficaz posible. Incrementar la calidad de servicio que se proporciona a los usuarios finales. Proporcionar un alto nivel de facilidad de uso para los gestores de red, con independencia de su nivel de preparacin.

Tambin, es importante mantener las caractersticas de trabajo que han sido propias de soluciones pasadas, como pueden ser las facilidades de drag and drop

13

(arrastrar y pegar), una presentacin de los datos en forma de rbol y un look and feel (apariencia) similar de las distintas aplicaciones.

SOLUCIONES ACTUALES Las aplicaciones de gestin software se deben desarrollar teniendo un amplio conocimiento de las necesidades de los clientes y estar basadas en un conjunto comn de reglas de diseo. As, se han desarrollado aplicaciones que, basadas en plataformas abiertas, permiten la gestin, control y administracin de los recursos de red. Es algo mucho ms amplio que un simple sistema de recogida de alarmas de red y actuacin remota sobre diferentes elementos de ella, ya que comprende otras funciones tales como gestin de direcciones, gestin de facilidades de las lneas y de las prestaciones de los elementos de red.

Las aplicaciones de gestin pueden incluirse en un nico PC o distribuirse a lo largo de un nmero de ellos, empleando un mdulo que proporcione funciones de servidor de datos para las dems aplicaciones, y que en definitiva se configura mediante su co-instalacin con una base de datos, por ejemplo la "SQL Server" de Microsoft.

Es posible construir una gran red de gestores mediante el uso de varios servidores de datos, en la que cada uno de estos atienda un subconjunto concreto de nodos. Al iniciar una aplicacin que acte como cliente, elegir uno de los gestores al que conectarse y entonces, dependiendo del nivel de autoridad, administrar los nodos asociados. Esta arquitectura distribuida permite optimizar el trfico y los tiempos de respuesta, lo que es especialmente importante en las grandes redes internacionales.
14

Para realizar una exploracin automtica y crear submapas particulares para cada nodo, existen aplicaciones que presentan, mediante iconos, los diferentes elementos. Los submapas pueden reunirse para tener una jerarqua de mapas que permiten ir desde el nivel global hasta cada nodo particular. Tan pronto como ocurren, todas las alarmas se transmiten hacia los niveles superiores de la topologa y estudiando el registro de alarmas a nivel de nodos, se pueden determinar las causas de los diferentes sucesos notificados.

El modelo de gestin OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de informacin de gestin entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estndar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT.

Este modelo, debido a su gran complejidad, no est teniendo aceptacin para la gestin de redes corporativas y es el SNMP, dada su sencillez, el que se est imponiendo.

El modelo de gestin SNMP Dado que en la industria existen otros estndares de factores para redes, tal como es el caso del TCP/IP, una gran mayora de fabricantes soportan un conjunto de estndares de gestin denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificacin de estructura de base de
15

datos y un conjunto de definiciones de objetos de datos. La versin ms avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI.

SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestin de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estndar. Surge a raz del inters por encontrar un protocolo de gestin que fuese vlido para la red Internet, dada la necesidad del mismo a causa de la gran dimensin que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos bsicos: Administradores o Gestores (Network

Management Stations) ubicados en el/los equipo/s de gestin de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, mdems, etc. a ser gestionados), siendo los segundos los que envan informacin a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial.

A travs de un MIB (Management Information Base) se tiene acceso a la informacin para la gestin, contenida en la memoria interna del dispositivo en cuestin. MIB es una base de datos completos y bien definidos, con una estructura en rbol, adecuada para manejar diversos grupos de objetos, que contiene informacin sobre variables/valores que se pueden adoptar.

En resumen, la gestin de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan. La falta de
16

estndares, la existencia de protocolos propietarios, la rpida evolucin de la tecnologa y la diversidad de entornos hace que a veces sea imposible mantener un nico sistema y haya que mantener varios con distintos interfaces, pero la aplicacin de inteligencia artificial, la utilizacin de interfaces amigables y la disponibilidad de terminales grficos ayudarn en gran medida al gestor de red en el desempeo de su trabajo.

17

DISEO DE LA RED TOYOTA

Para la solucin de datos y comunicaciones se plantea un diseo en el cual se pueda contar con telefona IP y datos, todo reunido en un canal.

Conectividad IP

Se solicito un servicio integral de comunicacin de datos con tecnologa de punta IP-MPLS, para resolver necesidades como:

Comunicacin integrada de datos, voz y video entre oficinas con el ancho de banda necesario para soportar todos los servicios y aplicaciones del negocio. Acceso compartido a recursos y servicios informticos centralizados, tales como: correo electrnico, telefona IP, bases de datos, ERP, Internet, entre otros. Interconexin con sistemas de informacin de entidades externas como: entidades de fiscalizacin y control, proveedores de bases de datos, entre otros.

Acceso a Internet Poder dar soluciones de conexin a la red mundial Internet, empleando tecnologas acorde a los requerimientos y necesidades especficas de la compaa.

Los servicios de acceso a Internet:

18

Canal Dedicado de internet

Las tecnologas de acceso y transporte de la red de Conectividad Avanzada IP que permita enlaces permanentes, con un ancho de banda simtrico garantizado desde el sitio requerido. Un servicio permita resolver necesidades como: Publicacin en web (pginas o portales de un transaccionales servicio con

http://www.toyotadecolombia.com.co/),

por tratarse

direccionamiento IP Pblico y ancho de banda simtrico. Accesos VPN a las oficinas o maquinas para realizar soportes remotos. Navegacin centralizada para las oficinas a travs de una solucin de Conectividad Avanzada IP, de tal manera que todos los empleados tengan acceso a Internet desde un punto comn, facilitando la implementacin de polticas de control de acceso y seguridad.

Adicional a esto se requiere de una solucin que nos de una mayor confiabilidad en nuestras maquinas de misin critica; con esto se busca garantizar un constante servicio en todas nuestras aplicaciones y servicios no solo para nuestros empleados sino tambin para aquellos socios o personas que de una u otra forma hace parte de esta compaa. Para este servicio se opto por el servicio que se ofrece en los Data Center:

19

Soluciones de Data Center

Este servicio muestra una robusta infraestructura altos estndares, con espacio fsico, condiciones elctricas y ambientales (temperatura y humedad relativa), seguridad fsica y lgica, necesarios para resguardar los equipos y/o la informacin que soportan la operacin del negocio. En muchas compaa se

cuenta con los recursos necesario para garantizar esta funcionalidad, pero en otras tantas este servicio no es tan bsico, el data center es quizs el mejor medio para garantizar todos estos requerimientos que garantizan el mejor trabajo.

Los servicios de Data Center nos permiten:

Tener grandes espacios y adecuacin de los mismos como Centros de Cmputo. Proteccin de las bases de datos e informacin general del negocio, brindando la posibilidad de establecer planes de continuidad de negocio y recuperacin ante desastres. Administracin de los servidores de aplicacin y equipos de comunicacin que soportan el negocio.

Esencialmente el Colocation nos facilitara estas necesidades adems de equipos costosos de almacenamiento, con estndares ms grandes de seguridad garantizando sistemas redundantes asegurando el continuo servicio.

20

DISEO DEL CANAL

Dado que la proyecto requiere que nuestros

equipos de misin crtica se

encuentres en un Data Center y la ubicacin de las oficinas se encuentre en otra ubicacin, ase requiri de un canal, el cual comunique las dos instalaciones y adems nos permita una salida a internet segura y rpida.

DIAGRAMA LOGICO SOLUCION TOYOTA DE COLOMBIA S.A.

SEDE TOYOTA DE COLOMBIA S.A. 9216 Kbps

4056 Kbps 3072 Kbps

4056 Kbps CISCO 2821 28212821E1 e1 E1

Una vez realizado este proceso se deben cumplir con unas ciertas condiciones para garantizar un buen servicios suministrado por cualquier entidad de comunicacin como lo es ETB, TELEFONICA, UNE,, ETC.

Condiciones Elctricas Mnimas


21

Las condiciones elctricas garantizan la continuidad del servicio en las instalaciones de la compaa ya que las condiciones elctricas en cualquier Data center estas dada con las empresas proveedoras de este servicio.

El centro de cmputo cuenta con equipos de alta tecnologa y por tal razn debe contar con sistemas elctricos de excelentes estndares.

Toma corrientes de energa regulada y con puesta a tierra AC 120 V: stos deben proveerse como mximo a 1.20 mts., del sitio destinado para alojar los quipos de acceso a la red (llmese mdem de fibra, Equipo SDH-NG, mdem de radio o cualquier otro equipo de acceso). Sistema de puesta a tierra: Se debe poseer un sistema de puesta a tierra que garantice la proteccin de los equipos y las personas que podran estar en contacto con los mismos; este es de tierras unificadas (potencia y datos) y como mximo garantizar un voltaje entre tierra y neutro de 1.0 V. Sistema de UPS: se posee un sistema de suministro ininterrumpido de potencia UPS, capaz de entregar una autonoma mnima de 45 minutos para nuestros equipos como son servidores, switch, monitores, etc. que puedan ser apagados debidamente en caso de falla de energa (esto para evitar problemas como perdidas de configuracin y daos en los equipos de acceso). Adicional a esto el sistema UPS se encuentra debidamente conectado a los sistemas de puesta a tierra.

Nuestros equipos de comunicacin se encuentras aislados a distancias no inferiores a tres (3) de las UPS, transformador, central elctrica, entre otros; esto se realiza para evitar interferencia magntica.

22

Temperatura Ambiente de los equipos

La temperatura ambiente en operacin normal debe oscilar entre 0 y 35 C para garantizar la buena operacin de los equipos de datos (incluye mdems, servidores, CPs, etc). Para garantizar estas condiciones se hace necesaria la instalacin de un sistema de aire acondicionado, ventiladores, entre otros, que permitan mantener los parmetros ambientales dentro de los umbrales especificados a continuacin:

Temperatura tiempo limitado de operacin: -5 C a 40 C Humedad relativa: 5% al 95 % sin condensacin Disipacin del calor: 700 a 970 BTUs/ hora mximo por gabinete

Equipos de almacenamiento

Los equipos de comunicacin requieren de equipos de almacenamiento como son Racks o los gabinetes cerrados (espacios adecuados para cada equipo).

Para soluciones que involucren solamente acceso en cobre, el espacio debe ser como mnimo 45 cm x 30 cm x de largo x 20 cm de alto.

Para equipos de fibra ptica se requiere, la instalacin de un gabinete con las siguientes dimensiones: 1.60 mts de alto X 60 cm ancho X 1.50 mts de

profundidad (incluido espacio para la apertura de las dos puertas), este gabinete va anclado al piso. Para la energa del equipo se requiere un circuito elctrico independiente, con un cable tripolar y toma elctrica, con un breaker de 15 amperios y un punto de tierra independiente desde el barraje de tierra
23

del tablero elctrico para aterrizar el gabinete con cable #10 12. El consumo de potencia es menor a 50 W. En soluciones que impliquen instalacin de routers, multiplexores, CPEs en general, entre otros, el espacio puede variar segn las caractersticas del diseo.

Equipos en Data Center

Dado que los equipos ubicados en Data Center son de misin critica, estos deben estar en las mejores condiciones ambientales y fsica. Se debe contar con sistemas elctricos regulados, sistema doble circuito, aire acondicionado e instalados en gabinetes cerrados adecuados para estos elementos.

24

MAQUINAS DE TRABAJO APLICACIONES

Para mantener la compaa como la mejor automotriz a nivel mundial, se requera de un nivel alto de servicio y para garantizar esto se necesito de herramientas verstiles que se amolden a las necesidades de la empresa. CHASIS DE SERVIDORES Se cuenta con un chasis IBM en el cual se encuentran alojados varios de los servicios de la compaa; esta maquina es capas de tener un espacio en discos duros de 4Tb y cada una de sus cuchillas puede tener hasta 24Gb de RAM y adicional a esto las cuchillas cuentan con disco desde 50G a 300Gb.

25

Esta mquina cuenta con una consola de administracin que realiza la gestin administrativa sobre el chasis asiendo de esta un potente sistema de tecnologa en el cual se pueden almacenar gran cantidad de informacin e integrar todos los servicios. Este sistema cuenta con las siguientes caractersticas elctricas: Consumo de 950W/1450W AC (110/220V) Auto-switch de 110/220V

Tambin cuenta con 4 fuentes de alimentacin y 4 ventiladores para mantener la temperatura estable del Chasis; adems internamente cuenta con sensores que me permiten determinar niveles de electricidad, reinicios, temperatura de los componentes, etc.

26

SELECCIN DE SISTEMA OPERATIVO

Debido a la necesidad de implementar aplicaciones complejas que requera de tecnologa de calidad y fcil de manipular sin dejar de lado la seguridad de esta, se evaluaron dos sistemas operativos para implementar en servidores el sistema operativo Linux y el sistema operativo Windows. Existen gran diferencias entres estos dos grande de la tecnologa pero son estas las verdaderas razones para tomar la decisin de elegir uno de estos:

Diferencias entre Windows y Linux

Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecucin establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. Una diferencia, quizs la ms importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, que junto con el sistema, se puede obtener el cdigo fuente de cualquier parte del mismo y modificarlo a gusto. Esto da varias ventajas: 1. La seguridad de saber qu hace un programa tan solo viendo el cdigo fuente, o en su defecto, tener la seguridad que al estar el cdigo disponible, nadie va a agregar caractersticas ocultas en los programas que distribuye.
27

2. La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, sto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena. 3. El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compaa comercial de software puede igualar. 4. Las aplicaciones desarrollas son fcil de instalar si cumple con los protocolos estndar. Adems de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilizacin en un ambiente de trabajo, dos razones justifican sto: 1. Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite. 2. Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office. 3. La administracin por consola de comando se realiza con gran facilidad y da mayor respuesta ante los problemas que se presenten. Linux es un sistema robusto, confiable, y muy eficiente. Se ha probado en varias ocasiones como solucin popular para los servidores de web hosting, perfecta para nuestro portal de internet junto con las aplicaciones Tomcat (la cual se desarrolla en genexus). Linux utiliza PHP, en Perl, o MySQL como idiomas para agregar el acceso y procesar datos en lnea. Linux es ideal para los Web site que brindan informacin de exhibicin como folleto, en formato del boletn de noticias o como hojas de datos (mediante estas aplicaciones se pueden realizar la exhibicin de los vehculos de marca).
28

De hecho gracias a que es software free es que hoy da existen diversas herramientas que nos permiten un completo aprovechamiento de los recursos suministrados por Windows. Son estas algunas de las razones por las cuales se decidi que Linux fuera el sistema operativo base de las aplicaciones de la compaa.

29

SERVIDORES TOYOTA

Las necesidades de la compaa requieren de diferentes servicios.

SERVIDOR SRVASC FIREWALL Un firewall es un dispositivo que filtra el trfico entre redes. Nuestro firewall es un hardware especfico con un sistema operativo Linux que filtra el trfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Es habitual tenerlos como proteccin de internet en las empresas, tambin

funciones como: controlar los accesos externos hacia dentro y tambin los internos hacia el exterior; esto ltimo se hace con el firewall o frecuentemente con un proxy (que tambin utilizan reglas, aunque de ms alto nivel).

Red Data Center Toyota de Colombia

30

En nuestro firewal contamos con Iptables que es una herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, proporcionando unas reglas, especificando cada una de ellas unas determinadas caractersticas que debe cumplir un paquete. Adems, se especifica para esa regla una accin o target. Las reglas tienen un orden, y cuando se recibe o se enva un paquete; las reglas incluyen: Validacin de direcciones externas. Evitar que direcciones externas usen direccin lookback. Bloquear paquetes Netbios salientes. Permitir lookback local. Permitir ping entrante. Permitir servicios tales como www y ssh. Permisos en VPN. Permitir conexiones locales y subredes privadas. Permisos de envos de correos. Entre otras reglas de seguridad.

SQUID

El Squid es una aplicacin de Proxy que se est ejecutando en cierto host con acceso a la red, por ejemplo, Internet y a una red privada. El squid permite a los clientes de dicha red privada, navegar en internet de forma controlada. En resumen, el cliente no accede realmente a internet, sino que le solicita al proxy lo que quiere, el proxy a su vez lo busca en Internet, lo transfiere, y luego se lo da al cliente.

Squid:

Soporta muchsimos protocolos de aplicacin (o sea, HTTP, FTP, etc)


31

Tiene un avanzado mecanismo de autentificacin (o sea, a quien y cuando permitimos utilizar el proxy). Permite actuar como 'cache' de Internet, copiando contenido en forma local para que se lo pueda acceder ms rpido (por ejemplo, animaciones flash).

DHCP DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuracin a ordenadores y estaciones de trabajo en una red. Una direccin IP es un nmero que identifica de forma nica a un ordenador en la red, ya sea en una red corporativa o en Internet. Este protocolo puede entregar informacin IP en una LAN o entre varias VLAN. Esta tecnologa reduce el trabajo de un administrador, que de otra manera tendra
32

que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuracin IP consistente en IP, mscara, gateway, DNS, etc.

DNS

Es una base de datos distribuida, con informacin que se usa para traducir los nombres de dominio, fciles de recordar y usar por las personas, en nmeros de protocolo de Internet (IP) que es la forma en la que las mquinas pueden encontrarse en Internet.

Hay personas en todo el mundo manteniendo una parte de la base de datos, y esta informacin se hace accesible a todas las mquinas y usuarios de Internet.
33

El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet.

www.toyotadecolombia.com.co

en vez de

110.61.11.209

VPN

Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local.

34

SERVIDOR CORREO

CORREO WEBMAIL

El servidor de correo cuenta con una base dato y con los usuarios creados a los cuales se les fue asignado un correo corporativo con el dominio

toyotadecolombia.com.co; se han creado cuenta para todo el personal de Toyota y tambin para los concesionarios. En este servidor se realiza el control de los correos, administracin de cuentas; adems se encuentras otras configuraciones las cuales permiten el mejor funcionamiento de los recursos que nos puede ofrecer este servidor. Contamos con un servicio TOMCAT en el cual se encuentra toda la instancia EXTRANET configurada y nuestro portal en internet

www.toyotadecolombia.com.co

Portal de correo de Toyota online

35

EXTRANET

El servicio de extranet

es el encargado de recibir todos los pedidos de los

concesionarios y clientes Toyota. Esta aplicacin fue desarrollada en genexus y montada en tomcat el cual es sistema robusto que permite manipular gran cantidad de informacin y archivos grandes, con altos ndices de seguridad.

PORTAL DE TOYOTA

El portal de Toyota est desarrollado en el gestor de contenidos joomla. Es una aplicacin de cdigo abierto construida mayoritariamente en PHP bajo una licencia GPL.

36

Esta aplicacin es fcil de manipular y los cambios que se deseen realizar son fciles de gestionar sin crear impactos en configuracin y diseo.

SERVIDOR INTRANET

Para nuestra comunicacin interna se desarrollo algunos servicios como un chat interno que facilite la comunicacin entre departamentos sin necesidad de desplazamiento; tambin se encuentra configurado un servicio de Radius que garantiza la seguridad de la red wifi de Toyota denominada TOYOTA_DATOS.

CHAT INTERNO

El chat interno es un servicio instalado para mejorar la comunicacin interna entre reas de Toyota de Colombia; este servicio no consume recurso de canal ya que es un servicio interno sin salida a internet.

37

SERVIDOR RADIUS

El servidor Radius es un servidor de autenticacin que nos permitir tener una mayor seguridad; esto se hace con la autenticacin de los usuarios a travs de sus cuentas en Toyota, de esta forma los equipos que traten de conectarse a la red va wifi no lo podrn hacer a menos que sea usuarios autorizados.

38

ANEXO

39

IPTABLES #!/bin/bash # script para 'firewall' que tenga en cuenta OpenVPN. # eth1 est conectado a Internet. # eth0 est conectado a la subred privada. # Cambie esta subred para que se corresponda con su subred # ethernet privada. 'Casa' usar 10.0.1.0/24 y la # 'Oficina' usar 10.0.0.0/24. PRIVATE=192.168.10.0/24 IPADDR=XXX.XXX.21.210 IPWEB=XXX.XXX.21.211 IPMAIL=XXX.XXX.21.212 # Direccion de 'loopback': LOOP=127.0.0.1 # Borrar reglas iptables anteriores, # y temporalmente bloquear el trfico: iptables -P OUTPUT DROP iptables -P INPUT DROP iptables -P FORWARD DROP iptables -F iptables -t nat -F # Establecer las polticas por defecto: iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP # Evitar que los paquetes 'externos' usen la direccin de 'loopback': (Ojo) iptables -A INPUT -i eth1 -s $LOOP -j DROP iptables -A FORWARD -i eth1 -s $LOOP -j DROP iptables -A INPUT -i eth1 -d $LOOP -j DROP iptables -A FORWARD -i eth1 -d $LOOP -j DROP # Bloquear paquetes NetBios salientes (si tiene mquinas windows en # la subred privada). sto no afecta al trfico NetBios # que circula por el tnel VPN, pero detendr a las maquinas
40

# windows locales de mandar mensajes de broadcast # a Internet. iptables -A FORWARD -p tcp --sport 137:139 -o eth1 -j DROP iptables -A FORWARD -p udp --sport 137:139 -o eth1 -j DROP iptables -A OUTPUT -p tcp --sport 137:139 -o eth1 -j DROP iptables -A OUTPUT -p udp --sport 137:139 -o eth1 -j DROP # Comprobar la validez de la direccin origen de los paquetes salientes a Internet: iptables -A FORWARD -s ! $PRIVATE -i eth0 -j DROP iptables -A FORWARD -i eth0 -s ! $PRIVATE -j DROP # Permitir 'loopback' local: iptables -A INPUT -s $LOOP -j ACCEPT iptables -A INPUT -d $LOOP -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT # Permitir pings entrantes (pueden deshabilitarse): iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT # Permitir servicios tales como www y ssh, en esta mquina: iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i lo -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i lo -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i lo -p tcp --dport 8080 -j ACCEPT # Permite usar el 'proxy' desde la LAN: (O.K.) iptables -A INPUT -p tcp -i eth0 -s $PRIVATE --dport 3128 -j ACCEPT # Permitir paquetes entrantes a OpenVPN # Duplicar la lnea inferior por cada # tnel OpenVPN, cambiando --dport n # para que encaje con el puerto UDP de OpenVPN. # # En OpenVPN, el nmero de puerto se # control con la opcin --port n.
41

# Si pone esta opcin en el fichero de configuracin, # puede eliminar los caracteres iniciales '--' # # Si est usando el firewall con estado # (consulte el OpenVPN COMO), # entonces comente la lnea de abajo. iptables -A INPUT -p udp --dport 1194 -j ACCEPT # Permitir paquetes del dispositivo TUN/TAP. # Cuando OpenVPN est ejecutando en modo seguro, # autenticar los paquetes previos a # su llegada en el interfaz # tun o tap. Por lo tanto, no es # necesario aadir ningun filtro aqu, # a menos que quiera restringir el # tipo de paquete que puedan circular por # el tnel.

iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --dport 80 -j DROP iptables -A FORWARD -i eth0 -p tcp --dport 443 -j DROP # Permitir paquetes de subredes privadas: iptables -A INPUT -i eth0 -j ACCEPT #iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -i eth1 -p tcp -d 192.168.70.10 \ -m state --state NEW,ESTABLISHED -j ACCEPT

# Mantener el estado de las conexiones locales y las subredes privadas: iptables -A OUTPUT -m state --state NEW -o eth1 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth1 -j ACCEPT
42

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # Reenvos de correo y otros: iptables -t nat -A PREROUTING -p tcp -i eth1 \ -d 110.61.11.211 --dport pop3 -j DNAT \ --to-destination 192.168.70.10 iptables -t nat -A PREROUTING -p tcp -i eth1 \ -d 110.61.11.211 --dport 2525 -j DNAT \ --to-destination 192.168.70.10

# Reenviar el acceso http a la direcin_virtual 211, hacia adentro: iptables -t nat -A PREROUTING -p tcp -i eth1 -s 0/0 -d 110.61.11.211 \ --dport 80 -j DNAT --to-destination 192.168.70.10 iptables -t nat -A PREROUTING -p tcp -i eth1 -s 0/0 -d 110.61.11.211 \ --dport 443 -j DNAT --to-destination 192.168.70.10 iptables -t nat -A PREROUTING -p tcp -i eth1 -s 0/0 -d 110.61.11.211 \--dport 8080 -j DNAT --to-destination 192.168.70.10 iptables -t nat -A PREROUTING -p tcp -i eth0 -s $PRIVATE -d 110.61.11.211 \-dport 8080 -j DNAT --to-destination 192.168.70.10 # Enmascarar la subred local-privada, y el acceso desde 'afuera': iptables -t nat -A POSTROUTING -s $PRIVATE -o eth1 -j MASQUERADE iptables -t nat -A POSTROUTING -d 192.168.70.101 -o eth0 -j MASQUERADE # Habilitar puerto 57 tcp y udp para permitir consultas de DNS: iptables -A INPUT -i lo -p tcp --dport 57 -j ACCEPT iptables -A INPUT -i lo -p udp --dport 57 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 57 -j ACCEPT iptables -A INPUT -i eth1 -p udp --dport 57-j ACCEPT iptables -A FORWARD -i eth0 -s $PRIVATE -p tcp --dport 57 -j ACCEPT iptables -A FORWARD -i eth0 -s $PRIVATE -p udp --dport 57 -j ACCEPT #trafico que da a internet log iptables -A FORWARD -j LOG

43

SQUID.CONF Debido a que el archive de configuracin es tan extensor solo se muestra los acl y los http. #acl macaddress arp 09:00:2b:23:45:67 #acl myexample dst_as 1241 #acl password proxy_auth REQUIRED #acl fileupload req_mime_type -i ^multipart/form-data$ #acl javascript rep_mime_type -i ^application/x-javascript$ # #Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl local_lan src 192.168.70.0/24 acl to_localhost dst 127.0.0.0/8 acl SSL_ports port 404 442 443 444 8082 8443 acl SSL_ports port 50 51 57 264 500 2746 #acl Safe_ports port 110 #acl safe_ports port 8443 #acl safe_ports port 500 #acl safe_ports port 2746 #acl safe_ports port 264 #acl safe_ports port 51 #acl safe_ports port 50
44

#acl safe_ports port 57 acl safe_ports port 2000 acl safe_ports port 200 acl CONNECT method CONNECT acl sitios dstdom_regex -i "/etc/squid/data/sitios" acl varios dstdom_regex -i "/etc/squid/data/varios" acl msnmime req_mime_type ^application/x-msn-messenger acl msngw url_regex -i gateway.dll acl multimedia urlpath_regex -i \.mp3$ \.avi$ \.wma$ \.wav$ \.ogg$ \.flag$ \.acc$ \.wma$ \.asf$ \.mpg$ \.flv$ acl deny_rep_mime_type rep_mime_type radio/ogg # TAG: follow_x_forwarded_for # Allowing or Denying the X-Forwarded-For header to be followed to # find the original source of a request. # # Requests may pass through a chain of several other proxies # before reaching us. The X-Forwarded-For header will contain a # comma-separated list of the IP addresses in the chain, with the # rightmost address being the most recent. # # If a request reaches us from a source that is allowed by this # configuration item, then we consult the X-Forwarded-For header # to see where that host received the request from. If the # X-Forwarded-For header contains multiple addresses, and if # acl_uses_indirect_client is on, then we continue backtracking # until we reach an address for which we are not allowed to # follow the X-Forwarded-For header, or until we reach the first # address in the list. (If acl_uses_indirect_client is off, then # it's impossible to backtrack through more than one level of # X-Forwarded-For addresses.) # # The end result of this process is an IP address that we will # refer to as the indirect client address. This address may # be treated as the client address for access control, delay # pools and logging, depending on the acl_uses_indirect_client, # delay_pool_uses_indirect_client and log_uses_indirect_client # options. # # SECURITY CONSIDERATIONS: # # Any host for which we follow the X-Forwarded-For header # can place incorrect information in the header, and Squid # will use the incorrect information as if it were the
45

# source address of the request. This may enable remote # hosts to bypass any access control restrictions that are # based on the client's source addresses. # # For example: # # acl localhost src 127.0.0.1 # acl my_other_proxy srcdomain .proxy.example.com # follow_x_forwarded_for allow localhost # follow_x_forwarded_for allow my_other_proxy # #Default: # follow_x_forwarded_for deny all # TAG: acl_uses_indirect_client on|off # Controls whether the indirect client address # (see follow_x_forwarded_for) is used instead of the # direct client address in acl matching. # #Default: # acl_uses_indirect_client on # TAG: delay_pool_uses_indirect_client on|off # Controls whether the indirect client address # (see follow_x_forwarded_for) is used instead of the # direct client address in delay pools. # #Default: # delay_pool_uses_indirect_client on # TAG: log_uses_indirect_client on|off # Controls whether the indirect client address # (see follow_x_forwarded_for) is used instead of the # direct client address in the access log. # #Default: # log_uses_indirect_client on # TAG: http_access # Allowing or Denying access based on defined access lists # # Access to the HTTP port: # http_access allow|deny [!]aclname ... # # NOTE on default values: # # If there are no "access" lines present, the default is to deny # the request.
46

# # If none of the "access" lines cause a match, the default is the # opposite of the last line in the list. If the last line was # deny, the default is allow. Conversely, if the last line # is allow, the default will be deny. For these reasons, it is a # good idea to have an "deny all" or "allow all" entry at the end # of your access lists to avoid potential confusion. # #Default: # http_access deny all # #Recommended minimum configuration: # # Only allow cachemgr access from localhost http_access deny varios http_access deny sitios http_access deny msnmime http_access deny msngw http_reply_access deny deny_rep_mime_type http_access allow !multimedia http_access allow manager localhost http_access deny manager # Deny requests to unknown ports http_access deny !Safe_ports Deny CONNECT to other than SSL ports http_access deny CONNECT !SSL_ports # # We strongly recommend the following be uncommented to protect innocent # web applications running on the proxy server who think the only # one who can access services on "localhost" is a local user http_access deny to_localhost # # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # Example rule allowing access from your local networks. Adapt # to list your (internal) IP networks from where browsing should # be allowed #acl our_networks src 192.168.1.0/24 192.168.2.0/24 #http_access allow our_networks # And finally deny all other access to this proxy http_access allow local_lan http_access allow localhost http_access deny all # TAG: http_access2
47

# # # # #

Allowing or Denying access based on defined access lists Identical to http_access, but runs after redirectors. If not set then only http_access is used.

DHCPD.CONF ddns-update-style interim; ignore client-updates;

subnet 192.168.71.0 netmask 255.255.255.0 {

# --- default gateway #-- option routers option routers option subnet-mask 131.1.20.1; 192.168.71.1; 255.255.255.0;

#option nis-domain option domain-name

"domain.org"; "toyotadecolombia.com.co";

#option netbios-name-servers option domain-name-servers XXX.XXX.200.79;

192.168.1.100; 192.168.70.1, XXX.XXX.200.2,

option time-offset # # option ntp-servers

-18000; # Eastern Standard Time 192.168.1.1; 192.168.1.1;


48

option netbios-name-servers

# --- Selects point-to-point node (default is hybrid). Don't change this unless

# -- you understand Netbios very well # option netbios-node-type 2;

range dynamic-bootp 192.168.70.40 192.168.70.254; default-lease-time 21600; max-lease-time 43200;

# we want the nameserver to appear at a fixed address

# # # # # }

host ns { next-server marvin.redhat.com; hardware ethernet 12:34:56:78:AB:CD; fixed-address 207.175.42.254; }

49

DNS NAMED.CONF //acl rumbo { // 200.68.151.16; // 200.68.151.12; // 200.68.151.20; // }; // generated by named-bootconf.pl // secret must be the same as in /etc/rndc.conf key "key" { algorithm hmac-md5; secret "eJlTiKfIvjSSDUbC3cGlbHKAoLj2gJbhAxNWaY58BuIweXjlY7dWsJdVHl5o"; // secret "iwUZq+fyWWL/dyZ/m01YNQ=="; }; // secret "iuBnRgYSAojmccU6Dq70XA=="; controls { inet 127.0.0.1 allow { any; } keys { "key"; }; }; options { pid-file "/var/run/named/named.pid"; directory "/var/named"; // recursion no; // allow-recursion { 200.2.64.3; 200.2.64.14; } ; /* * If there is a firewall between you and nameservers you want * to talk to, you might need to uncomment the query-source * directive below. Previous versions of BIND always asked * questions using port 53, but BIND 8.1 uses an unprivileged * port by default. */
50

// query-source address * port 53; }; logging { category lame-servers { null; }; }; acl trusted-servers { XXX.XXX.XXX.XXX; //ns2 XXX.XXX.XXX.XXX; //ns3 };

// // a caching only nameserver config // zone "." { type hint; file "named.ca"; }; zone "dominio.com.co" { type master; file "named.dominio"; allow-transfer { trusted-servers; }; }; zone "21.XXX.XXX.in-addr.arpa" { type master; file "toyotadecolombia.rev"; }; zone "0.0.127.in-addr.arpa" { type master; file "named.local"; };

51

52

53

Das könnte Ihnen auch gefallen