Beruflich Dokumente
Kultur Dokumente
Ttulo
Curso Acadmico
2014-2015
El autor
Universidad de La Rioja, Servicio de Publicaciones, 2015
publicaciones.unirioja.es
E-mail: publicaciones@unirioja.es
Conceptualizacin,
diseo e implementacin
de infraestructura de red
Caso de estudio:
Centro de Rehabilitacin Laboral Nueva Vida
Resumen
Conceptualizacin, diseo e implementacin de infraestructura de red es un proyecto de
sistemas informticos y redes basado en un caso real. El cliente es el Centro de Rehabilitacin
Laboral Nueva Vida, un centro de orientacin y bsqueda de empleo para personas que
padecen enfermedad mental localizado en Madrid.
La red y los sistemas informticos utilizados por los usuarios y el personal del centro estn
obsoletos. Utilizan tecnologas y sistemas operativos antiguos que dificultan el desempeo de
los empleados, as como la formacin y orientacin de los usuarios.
El objetivo de este proyecto es proponer una solucin que:
Summary
Conceptualizacin, diseo e implementacin de infraestructura de red is a systems-networks
oriented project based on a real case. The client is the Centro de Rehabilitacin Laboral Nueva
Vida, a centre of orientation and job searching for people who suffer mental illness located in
Madrid.
The network and the computing systems used by users and employees are obsolete. They use
old technologies and operating systems that difficult the work of the staff, as well as the users
training and orientation.
The objective of this project is to propose a solution that:
ndice
Captulo 1: Descripcin del proyecto
Introduccin ................................................................................................................... 11
Captura de requisitos ..................................................................................................... 12
Enumeracin de requisitos............................................................................................. 13
Definicin del alcance..................................................................................................... 14
Metodologa del TFG ...................................................................................................... 15
Cronograma .................................................................................................................... 15
Diagrama de Gantt ......................................................................................................... 21
Captulo 5: Conclusiones
Lecciones aprendidas ..................................................................................................... 56
Conclusin ...................................................................................................................... 59
Bibliografa...................................................................................................................... 60
Anexos
E70
Formularios de consulta.
E71
Diagrama de Gantt.
E72
Memoria.
E73
Reuniones y diario.
E74
Hardware de sistemas.
E75
E76
Presupuesto de software.
E77
E78
E79
E80
E81
E82
E83
Plano de distribucin.
E84
E85
E86
E87
Fichas de sistemas.
E88
Plan de pruebas.
10
Captulo 1.
Descripcin del proyecto
En el punto de partida enunciaremos, de forma general, los puntos que tratar el proyecto
durante su desarrollo. Definiremos el alcance y la metodologa a seguir, adems de enumerar
los requisitos a cumplir en cada uno de los apartados.
Introduccin
El proyecto Conceptualizacin, diseo e implementacin de infraestructura de red tiene
como objetivo estudiar la implementacin de una infraestructura informtica completa y
conectada. Consiste en analizar la infraestructura actual, aprovechar los avances tecnolgicos
y con ello proponer las mejoras aplicables a esta red de sistemas IT.
Teniendo en cuenta factores clave como conectividad, seguridad, servicios y rendimiento del
sistema se harn anlisis detallados y se propondrn despus alternativas que mejoren
notablemente estos conceptos en la organizacin.
Partiendo desde una arquitectura incompleta y obsoleta por el paso del tiempo trataremos de
amoldar las nuevas tecnologas de la informacin a este caso concreto.
Conceptos como la obsolescencia programada y el rpido avance tecnolgico motivan este
estudio. Adems, hacen de la renovacin de infraestructuras informticas en las empresas algo
necesario. Los equipos se vuelven lentos, los trabajadores se estresan y frustran porque sus
herramientas de trabajo son lentas y producen errores continuamente.
Un buen estudio que ofrezca mejoras informticas a una empresa puede afectar
positivamente no slo a la productividad de los sistemas, sino tambin a la de los propios
trabajadores.
Con buenas herramientas, se trabaja ms y mejor. Es el objetivo.
El Centro de Rehabilitacin Laboral Nueva Vida es el caso real sobre el que se realizar el
estudio. Se trata de un centro de atencin a personas con enfermedad mental de la ciudad de
Madrid, en el cual se desempean dos roles sociales principalmente:
1. Atencin, bsqueda de empleo y preparacin para el entorno profesional de personas
con enfermedad mental.
2. Concienciacin social, actividades y eventos que pretenden concienciar sobre el
estigma que envuelve a estas personas en su da a da.
11
Captura de requisitos
En la captura de requisitos se recoge la mayor cantidad de informacin posible sobre el centro.
Equipos hardware actualmente instalados, distribucin fsica del centro, instalacin actual y
configuracin de los sistemas operativos y software en los distintos sistemas que componen la
red. Tambin es necesario capturar los roles de la empresa, grupos de trabajo y usuarios de
estos sistemas.
Las vas de captura de requisitos del cliente son: formularios Web y entrevistas presenciales.
Adems se detalla la informacin til recogida para el desarrollo del proyecto.
En un primer momento creo un formulario Web, que envo directamente al responsable de la
empresa (ver formulario, anexo E-70) del que obtengo la siguiente informacin:
Nivel de usuario
o Nmero de usuarios de equipos TI (trabajadores y usuarios): 12 trabajadores y
20 usuarios de equipos informticos actualmente.
o Roles en la empresa segn necesidades TI (software y/o permisos especficos):
Direccin, administracin y usuarios del centro.
Nivel de infraestructura
o Nmero de equipos de trabajo (mquinas cliente)
Para personal del centro: 4.
Para usuarios del centro: 24.
Nivel de servicios
o Copias de seguridad de datos: La informacin sensible se encuentra registrada
y cumple con la LOPD (Ley Orgnica de Proteccin de Datos de carcter
personal). Es un fichero con informacin personal sobre usuarios que es
consultado por todo el personal contratado.
o Conexin a la red sin cables (WiFi): Necesaria para conectividad de tabletas y
telfonos mviles corporativos.
Distribucin fsica del centro
o Nmero de salas de formacin y consulta de informacin para usuarios: 2. La
disposicin de los equipos en las salas es de 12 equipos por sala.
o Nmero de despachos individuales del personal del centro: 4. De ellos, 2
corresponden a administracin y 2 a direccin.
Aplicaciones: Se confecciona una lista en la entrevista que detalla las aplicaciones
necesarias en los equipos del personal del centro y de los usuarios. Incluyo la lista
recogida en el estudio de soluciones.
Trabajo Fin de Grado 2015 | Alberto Aparicio Colis
12
Enumeracin de requisitos
A partir de la informacin capturada de la empresa podemos definir los siguientes requisitos
para la infraestructura, considerando no slo la mejor alternativa a instalar, tambin el
aprendizaje derivado de elegir estas opciones:
1. Instalacin y configuracin de Windows Server 2012 R2: actualmente es una referencia
en el mundo de los sistemas operativos de servidor, no ha sido estudiado a lo largo de
la carrera. Instalando un servidor de este tipo aprender sobre la alternativa de
Microsoft para servidores:
a. Creacin de dominio Windows.
b. Repositorio y directorio activo: usuarios y grupos.
2. Instalacin y configuracin de cliente Windows 8 para personal del centro (4 equipos):
el ltimo sistema operativo de Microsoft para clientes, as aprender como trabajar
con este sistema en el entorno corporativo y es una alternativa real que pronto se har
con el mercado relegando a la versin anterior (Windows 7):
a. Inicio de sesin en el dominio.
b. Copias de seguridad funcionales: la copia de respaldo se hace necesaria ya que
entre los documentos que maneja la empresa hay ficheros en formato digital
con datos de carcter personal. Es indispensable crear un contexto de copia
donde el personal del centro pueda guardar ficheros teniendo garantas de
respaldo de los mismos.
3. Instalacin y configuracin de cliente Windows 8 para usuarios (24 equipos).
a. Inicio de sesin en el dominio.
b. Copias de seguridad funcionales.
4. Presupuesto: sin un lmite presupuestario, el objetivo es garantizar la funcionalidad y
unos mnimos de escalabilidad para el futuro, ajustarlo a las necesidades del caso
estudiado. Cada uno de los conceptos del presupuesto son argumentados
individualmente y justificada la inversin que suponen.
5. Pruebas del sistema.
a. Conectividad de la red local.
i. Servidor Cliente.
ii. Cliente Servidor.
iii. Acceso remoto al servidor.
b. Recursos compartidos (directorio centralizado).
c. Restauracin de datos.
13
14
Cronograma
Organizacin bsica 3 horas
15
Planificacin 25 horas
16
Ejecucin 57 horas
17
(*) Cada equipo incluye el alta en el directorio activo, configuracin especfica de asociacin a
su propia unidad organizativa y de recursos compartidos en funcin de su departamento.
Ambos equipos contienen la parte comn de instalacin de software, pero sus configuraciones
son completamente diferentes, ya que se trata de recursos distintos con objetivos distintos. El
equipo de direccin es un porttil que tendr la posibilidad de iniciar sesin y trabajar con
normalidad fuera del entorno de trabajo (y, por lo tanto, fuera del dominio). Los otros equipos
son de sobremesa pero pertenecen a distintos grupos de trabajo, por lo tanto su configuracin
variar sustancialmente.
18
Formacin 69 horas
El tiempo de formacin incluye la obtencin de informacin de Internet sobre proyectos
similares, metodologas, sistemas operativos y aprendizaje de tecnologas a utilizar. Muchos de
los puntos de ejecucin y plan de pruebas requerirn documentarse previamente.
19
20
Diagrama de Gantt
A continuacin se muestra una captura del diagrama de Gantt realizado para la planificacin del proyecto. En l figuran las tareas a realizar a lo largo del
proyecto y su estimacin en tiempo.
Para ver con ms detalle las tareas que figuran en el diagrama de Gantt y en el cronograma ver anexo: E-71 Diagrama de Gantt.
La planificacin sufrir una desviacin posterior de 30 das, en la que se para el desarrollo del proyecto por la realizacin de exmenes finales de enero. Los
detalles sobre dicha desviacin se detallan en el anexo E-81 Desviaciones y lecciones aprendidas.
21
Captulo 2.
Anlisis de la situacin actual
En este captulo vamos a estudiar la infraestructura actual. Las condiciones que presenta la
instalacin hoy motivan la realizacin de este proyecto. Por otra parte, el anlisis permite
decidir qu partes de la infraestructura no sern renovadas, por lo que ahorraremos costes sin
afectar a la calidad del producto final.
Infraestructura a utilizar
Aprovecharemos la instalacin cableada actual que comunica a los distintos equipos con el
router (a travs del switch), el cual les da acceso a Internet actualmente. El switch centraliza el
enlace directo con los equipos del centro. Utilizaremos tanto el switch como el router actuales,
pero no ser suficiente. Tenemos una impresora central en la zona administrativa, la cual
tambin aprovecharemos.
Trabajo Fin de Grado 2015 | Alberto Aparicio Colis
22
Nota aclarativa: la distribucin espacial de los departamentos es orientativa, los planos aqu
presentados simbolizan las conexiones entre los equipos de la red. Estas conexiones estn ya
implementadas en la empresa: enlaces Ethernet directos UTP con cable de red categora 6 y
conectores RJ-45.
23
Captulo 3.
Diseo de la solucin
Una vez analizada la situacin actual del centro, el Captulo 3 aborda la solucin propuesta, la
cual tratar de ajustarse con la mxima precisin posible a las necesidades capturadas
anteriormente. Costes, sistemas, renovacin y organizacin son las palabras claves de este
captulo.
24 equipos para salas de formacin. Sern equipos de trabajo sencillos pero que
garanticen la funcionalidad que necesitan los usuarios del centro.
2 equipos para personal administrativo. Especiales para trabajo ofimtico.
2 equipos para direccin. Estos equipos, para favorecer la movilidad, sern porttiles.
Irn conectados por cable a la red para incrementar la seguridad de su conexin a la
red. Esto adems posibilita que el personal de direccin pueda transportar su equipo
de trabajo a conferencias o eventos externos y poder trabajar fuera del entorno del
centro.
1 equipo de servidor. Un equipo especializado que albergue el dominio, las copias de
seguridad y el directorio activo. Adems, administrar los recursos compartidos del
centro. Por otra parte instalaremos un SAI (Sistema de Alimentacin Ininterrumpida)
que proteja el servidor de problemas elctricos.
24
Software de sistemas
El software a implementar para el proyecto es el siguiente:
25
Sistemas operativos:
o Microsoft Windows Server 2012 R2: los usuarios del centro estn
familiarizados con entornos de trabajo Microsoft. Adems, por ampliacin de
conocimientos sobre sistemas operativos de servidor, los servidores
GNU/Linux se estudian e implementan en asignaturas de la carrera.
o Microsoft Windows 8: Cliente elegido por compatibilidad con el dominio
alojado en el servidor. Se utiliza esta versin por motivos de seguridad ya que
versiones ms antiguas podran comprometerla.
Software:
o Servidor:
Microsoft Security Essentials: Acompaa a la licencia Microsoft
Windows Server 2012. Es un sistema antivirus y antispyware
propietario de Microsoft compatible con el sistema operativo.
Cobian Backup 11 (Gravity): Para la gestin de copias de respaldo de
datos. Herramienta de uso gratuito que va a permitir realizar copias de
seguridad de datos sensibles.
Navegador Google Chrome: Es conocido el aporte de este navegador
en trminos de seguridad respecto al navegador predeterminado del
sistema operativo (Internet Explorer). Adems, con esta alternativa
conseguiremos incrementar la velocidad, al ser la alternativa ms
rpida.
Microsoft OneDrive: Plataforma SaaS de almacenamiento y
sincronizacin de ficheros en la nube. Sirve como soporte de backup
fsicamente fuera de la organizacin.
o Servidor (Servicios):
Dominio Windows: Realiza labores de autenticacin, establece un
marco de seguridad en toda la red y sirve como controlador para
proporcionar servicios y centralizarlos.
Active Directory: Servicio LDAP propio del sistema operativo instalado.
Proporciona un repositorio de dominio centralizado que contiene
usuarios, equipos y otros recursos disponibles en red.
DHCP (servicio de configuracin dinmica de host): Para la distribucin
de datos de configuracin IP hacia los clientes que se conecten a
travs de la red inalmbrica. Adems, permite realizar seguimiento a
travs de un log de las conexiones que se realicen fuera de la red
cableada.
o Clientes:
Microsoft Office 2013.
Adobe Reader.
Navegador Google Chrome.
Antivirus Avast.
No hay aplicaciones especficas para instalar en los equipos cliente. Tal y como
explic el director del centro, utilizan principalmente herramientas ofimticas
(concretamente Excel y Word) y el navegador Web para consultar el correo
electrnico y sitios Web.
26
Hardware de sistemas
El proveedor principal de sistemas para este proyecto es Dell. Por mi experiencia en
implementaciones reales Dell es una empresa fiable y cuyos equipos son enviados
especialmente protegidos. Adems, son fabricados con componentes de alta calidad y tienen
unos acabados atractivos.
Como punto de inflexin a la hora de elegir este fabricante tenemos sus servicios de asistencia,
que garantizan la reparacin de un equipo averiado durante el siguiente da hbil desde que se
notifica el problema. Este servicio se puede solicitar durante el primer ao desde la compra del
producto y es gratuito. Por supuesto no es incompatible con los dos aos de garanta en todos
los equipos adquiridos.
La descripcin detallada de los equipos informticos que conforman el hardware de sistemas
est incluida en el anexo E-74 Hardware de sistemas.
Presupuesto
Para la actualizacin de la infraestructura de red se detalla el siguiente presupuesto. Contiene
todas las renovaciones en equipos de sistemas necesarias para conseguir los requisitos
definidos en el Captulo 1.
Tambin se indica la inversin necesaria en paquetes software a instalar una vez ejecutado el
despliegue de los sistemas hardware. Por ltimo se recoge un resumen global de costes,
incluyendo la mano de obra necesaria para la instalacin y configuracin de la infraestructura.
Precio
17.537,2
921,44
278
2.383,82
27
Presupuesto de software
Este presupuesto contiene los programas cuya instalacin se hace necesaria para el trabajo de
los empleados y usuarios. El software a instalar y configurar se adquiere segn las peticiones
formuladas por la empresa, que se adecan a sus preferencias de trabajo.
N
Licencias Concepto
Precio unitario
Subtotal
01
28
119,00
3.332,0
02
432,03
432,03
Subtotal en software:
3764,03
Presupuesto completo
El presupuesto completo incluye los costes de instalacin y configuracin detallados en el
diseo de la solucin. Se ajusta al mnimo coste posible para garantizar la infraestructura
propuesta, la calidad de los servicios y la funcionalidad de todo el sistema.
Mdulo
Equipos informticos
Software (Sistemas Operativos y programas)
Instalacin y configuracin (90 horas)*
Subtotal: 27.134,49
Precio
21.120,46
3.764,03
2.250
IVA (21%):
Total:
5.698,25
32.832,74**
28
00000000.00000000.00000000.00000000
Por claridad, dos bytes de la direccin sern de red y los dos siguientes de host. No existen bits
para subred, esto quiere decir que en la instalacin real no existirn distintos dominios de
difusin a nivel de red local.
El hecho de no incluir subredes en la organizacin responde a un asunto de escalabilidad.
Tenemos un nmero muy pequeo de hosts en un nico local, tambin de pequeo tamao.
La distribucin de departamentos tambin es pequea y simple, por lo que no es necesario
establecer distintos dominios de difusin entre hosts.
En un futuro es posible que surja la necesidad de implementar subredes en la arquitectura
actual, por este motivo hay 16 bits de la direccin IP privada disponibles para crear subredes
(los marcados en color azul).
Si es necesario ampliar el local o se crean nuevas sucursales en distintas ubicaciones, existe la
posibilidad de aplicar tcnicas de subnetting para aislar los dominios de difusin.
Con esta configuracin podemos garantizar la escalabilidad y adaptabilidad de la instalacin de
red: hasta 65534 equipos conectables (65536 2 por reserva de direccin de red y de
difusin).
29
Tabla de designaciones IP
Equipo (hostname)
Ubicacin
Direccin
Router
Servidor
Equipo direccin 1
Equipo direccin 2
Equipo administrativo 1
Equipo administrativo 2
Sala de comunicaciones
Sala de comunicaciones
Depto. Direccin
Depto. Direccin
Depto. Administrativo
Depto. Administrativo
Equipos sala 1
Sala de formacin 1
Equipos sala 2
Sala de formacin 2
Conexin inalmbrica
10.0.0.1
10.0.0.100
10.0.1.1
10.0.1.2
10.0.2.1
10.0.2.2
Rango:
10.0.100.1 a 10.0.100.12
Rango:
10.0.200.1 a 10.0.200.12
(DHCP) Rango:
10.0.150.1 a 10.0.150.254
Esquema y simulacin
Para visualizar el funcionamiento de la red en una simulacin realizada con Packet Tracer ver
anexo E-85 Simulacin de entorno de red.
30
254 subredes disponibles (256 2 por direccin de red global y broadcast de red).
254 direcciones para host disponibles para cada subred (256 2 que corresponden a
direccin de subred y broadcast de subred).
Igual que para 10.0.1.0, tendramos la misma configuracin para las direcciones de subred
10.0.x.0 (con x comprendido entre 0 y 254, ambos incluidos).
Cabe destacar que, aplicando tcnicas de subnetting, se pierden direcciones IP vlidas
asignables en la red local, ya que son necesarias las reservas propias de la direccin de subred
y broadcast para cada subred disponible.
31
Informe de aplicaciones
A la finalizacin del TFG, las aplicaciones instaladas en los equipos de la empresa, versiones y
licencias adquiridas sern:
Versin instalada
(fecha de versin)
Nombre
Actualizable
Licencia
8.1 (18/10/2013)
S, automticamente y
mediante paquetes de
actualizacin oficiales.
2012 R2 Standard
(18/10/2013)
Microsoft Windows
Server 2012 - 64 bits
S, automticamente y
mediante paquetes de
actualizacin oficiales.
2013 Profesional
(19/01/2013)
Actualizaciones
automticas.
2015.10.0.2208
(18/11/2014)
4.6.305.0
(10/09/2014)
Microsoft Security
Essentials
17.3.1229.0918 (2013)
4.0
(2012)
1.12.4
(2015)
11.0.09
(29/05/2014)
38.0.2125.111
(30/10/2014)
11.2.0.582
(06/12/2012)
Microsoft OneDrive
ADManager Plus
Wireshark
Adobe Reader XI
Google Chrome
Navegador Web
Cobian Backup 11
Copias de seguridad
Actualizaciones
automticas de base de
datos de virus.
Actualizacin manual de
software antivirus.
Antivirus, anti spyware.
Actualizaciones
automticas travs de
Windows Update.
Repositorio Cloud de
ficheros. Para backup
externo.
Mediante instalacin de
nueva versin.
Desde la propia aplicacin,
men Help.
S, notificaciones de
actualizacin al usuario.
S, actualizaciones
automticas.
Actualizacin manual.
Incluida en la licencia de
Windows Server.
3,8 al mes por usuario (1
usuario instalado). 1TB de
almacenamiento en la nube
para empresas.
Software propietario con
versin gratuita.
GNU, cdigo open source.
Gratuito.
Software propietario pero de
uso gratuito.
Descarga e instalacin
gratuitas.
Descarga e instalacin
gratuitas.
Informe de seguridad
Seguridad hardware
Sala de comunicaciones accesible nicamente para:
El director de la empresa.
El servicio tcnico del ISP.
El responsable de sistemas informticos, si lo hubiera.
Trabajo Fin de Grado 2015 | Alberto Aparicio Colis
32
Sala cerrada a la que solo es necesario acceder para resolver incidencias hardware con el
router, el equipo servidor y el switch principal. Siempre previa notificacin y consentimiento
del director, que documentar quin, cundo y para qu se accede a la sala.
Sala bien ventilada en planta baja con aire acondicionado y protegida bajo llave.
Sistemas elctricos (SAI), de red (doble NIC) y de almacenamiento secundario (RAID1 por
hardware) redundantes en sistemas crticos. Monitorizacin permanente del servidor. Bloqueo
de BIOS en los sistemas con contrasea maestra para evitar cambios en la configuracin.
Seguridad de red
Puertos del router cerrados, salvo los que garantizan la navegabilidad como 80 para HTTP y
443 para HTTP con SSL (HTTPS). Adems, se autoriza la apertura de puertos para las
aplicaciones documentadas en el informe de aplicaciones.
Dominio Windows con administracin de cuentas de usuario centralizado, identificacin y
autenticacin contra un sistema seguro. No se permite el acceso a los recursos de la red sin
previa autenticacin mediante un perfil de dominio.
Designacin de grupos en el dominio con directivas de seguridad especficas, tanto para
usuarios como para trabajadores y directores de la empresa.
Contrasea WPA2 de acceso mediante conexin inalmbrica. No se garantiza la seguridad de
dominio para las conexiones realizadas a travs del medio inalmbrico.
Seguridad software
Versin profesional del sistema operativo ms actualizado de la familia Microsoft. Firewall de
Windows, actualizaciones automticas y soporte de Microsoft en esta versin.
Antivirus Avast. Gratuito, ampliable con un coste mnimo, suficientemente seguro para las
necesidades de la empresa y cuya base de datos es actualizada diariamente. Por
compatibilidad del sistema, Microsoft Security Essentials instalado en el equipo servidor.
Log de dominio que registra la actividad de la red por parte de los usuarios. Anlisis de
rendimiento de recursos en el servidor y deteccin de congestin o mal funcionamiento de los
servicios, ataques a travs de la red, compromisos de seguridad, etc.
Poltica de copias de seguridad y restauracin con el software Cobian Backup instalado en
todos los equipos de la red. Almacn de copias redundante con RAID1 en el servidor y en la
nube con un servicio de terceros (Microsoft OneDrive).
Dado que la informacin protegida mediante copias puede contener datos de carcter
personal, debe almacenarse y procesarse con arreglo a la Ley Orgnica 15/1999, de 13 de
diciembre, de Proteccin de Datos de Carcter Personal (LOPD). Los datos pueden contener
informacin acerca del historial psiquitrico del afectado, por lo que se consideran datos que
exigen un nivel alto de proteccin.
33
Los pasos a seguir para cumplir con la legislacin vigente son los siguientes:
Ante cualquier duda sobre este proceso es posible recurrir a la AEPD a travs de
sedeagpd.gob.es para remitir directamente una consulta a la agencia.
34
35
Es necesario proteger ante fallos los datos crticos, los cuales manejan administrativos
y directores del centro.
Copiar grandes cantidades de directorios y datos provoca que el usuario no se
interese por proteger su informacin, ya que si sabe que se le copiar todo, no
mantendr su sistema organizado y en muchos casos no sabr lo que guarda y dnde.
Por el punto anterior, la estrategia de copias se centra en proteger un nico
directorio para cada usuario, en el cual deber tener organizados todos aquellos
ficheros que requieran ser protegidos ante compromisos de seguridad.
El trfico de red al almacenar en un equipo externo grandes cantidades de datos es
excesivo, se debe optimizar la cantidad de informacin a almacenar.
La carpeta del perfil de usuario es la ideal para mantener un backup sobre ella, ya que
es accesible por el usuario independientemente del equipo donde trabaje (perfiles
de dominio Windows).
Alberto Aparicio Colis | Trabajo Fin de Grado - 2015
Tipo de copia
(programacin)
Fecha
Hora
Completa (semanal)
18:00
7:30
Datos a copiar
Documentos de todos
los usuarios
Documentos de todos
los usuarios
Informe de servicios
DNS: Servicio de nombres de dominio en ejecucin desde el servidor (10.0.0.100) para la
resolucin de nombres de toda la infraestructura de la red y sus sistemas.
DHCP: Servicio de configuracin dinmica IP para los equipos conectados a travs de WLAN.
Tambin ser de utilidad para equipos nuevos que se instalen en la red, ya que pueden ser
configurados antes de ser incluidos en el entorno, que normalmente ser de configuracin IP
esttica. Monitorizar concesiones y establecer rangos de direcciones permite clasificar los
distintos equipos que se conectan a la red, adems de monitorizarlos de alguna manera.
Autenticacin: La asociacin de los equipos y el registro de usuarios centralizado en el
catlogo global permitir administrar la autenticacin de usuarios, polticas de contraseas y
gestin de autenticacin de forma segura. Todos los usuarios y las mquinas debern validar
su pertenencia al dominio hacia el servidor de autenticacin.
36
Desviaciones
Configuracin IP y subredes
La configuracin IP de los equipos de la red estaba, en un primer momento, planteada
aplicando subredes. Ms adelante, he considerado ms oportuno no aplicar inicialmente
dichas tcnicas y proponerlas como un cambio en trminos de escalabilidad (para ms
adelante, si fuera necesario).
37
Captulo 4.
Implementacin de la solucin y
pruebas
En este captulo trataremos la puesta en marcha de la solucin propuesta. Tecnologas y
aplicaciones concretas, un plan de organizacin en base a un dominio y, por ltimo, un plan de
pruebas que incluye su propia especificacin, ejecucin y resultados.
38
39
Plan de pruebas
El plan de pruebas de este proyecto tiene como objetivo la validacin de las decisiones
adoptadas durante su desarrollo. Las alternativas elegidas a lo largo de su desarrollo deben ser
vlidas y razonables conforme a los requisitos. Para comprobar que dichos requisitos son
alcanzados satisfactoriamente, aplicaremos el plan de pruebas sobre el entorno simulado.
En un primer paso detallamos una especificacin del plan. En ella, enumeramos cada punto de
prueba con una breve explicacin.
Despus, ejecutamos cada punto de prueba en el entorno de simulacin para as comprobar si
el resultado es satisfactorio o no.
Por ltimo, documentamos el resultado y las conclusiones que han podido obtenerse del
proceso en la evaluacin de puntos de prueba, al final del apartado de plan de pruebas.
Especificacin
Ejecucin
Evaluacin
Enumeracin y
descripcin de
puntos de
prueba
Comprobacin
y verificacin
de puntos de
prueba
Documentacin
de resultados y
conclusiones
obtenidas
Este plan de pruebas, en un caso real de aplicacin, debe extenderse a todos y cada uno de los
sistemas instalados y configurados en el proyecto (incluidos los sistemas RAID, SAI, etc.).
Adems, debe ser actualizado tras la inclusin de nuevos equipos, aplicaciones o servicios al
entorno de trabajo.
Para que un plan de pruebas sea til y valioso, debe aplicarse peridicamente (por ejemplo,
una vez al ao), solucionar los casos de prueba cuyo resultado es negativo y documentar los
pasos necesarios para alcanzar dicha solucin.
40
41
42
Ejecucin de pruebas
En este apartado se ejecutan todos los pasos de comprobacin para evaluar los puntos de
prueba enumerados anteriormente. Los resultados se vern reflejados en la tabla siguiente
(apartado Evaluacin de puntos de prueba).
Algunos puntos de prueba requieren de varios pasos, aclaraciones, pruebas adicionales o
mtodos especiales que son documentados en su anexo correspondiente. Para obtener
informacin completa de estos puntos revisar el anexo E-88 Plan de pruebas.
Los puntos ms sencillos, aquellos que slo requieren una observacin o comprobacin simple,
son documentados directamente en la tabla de evaluacin. En esta tabla se recogen las
puntualizaciones y aclaraciones pertinentes.
Los 10 puntos de prueba definidos se evalan de forma secuencial comprobando que,
efectivamente, se cumplen los requisitos de la infraestructura propuesta.
43
Resultado
Observaciones
1. Integridad de instalacin:
CSNV.crlnuevavida.es
crlnv-adm-00
crlnv-dir-00
Estas
operaciones
hacen uso de la
cach SAM que
guarda las
credenciales de
anteriores
inicios de sesin
en el sistema
Estado de actualizaciones
Estado del servicio
Anlisis del sistema
6. Funcionalidad de aplicaciones:
Navegacin con Google
Chrome en equipo de
administracin
Tareas administrativas con
Microsoft Office
Navegacin con Google
Chrome en equipo de
direccin
Comprobacin de permisos
de administrador de dominio
e inicio de sesin
Carpeta comn
Como podemos observar, todas las pruebas han sido completadas satisfactoriamente. En la
evaluacin de cada punto de prueba hemos conseguido el resultado esperado, tal y como
figura en la tabla anterior.
Con esta fase del proyecto podemos dar por concluido el apartado de implementacin de la
solucin y las pruebas de la misma.
A continuacin abordamos el apartado de restauracin, donde se plantean distintas
situaciones que pueden presentarse en la infraestructura en un futuro. Se trata de un paso
ms en el cual se compromete al entorno simulado y se detalla a continuacin la o las
soluciones que se pueden adoptar y su resultado final.
46
Escenario de restauracin
Una vez implementada la infraestructura y ejecutado el plan de pruebas con xito, pasamos al
escenario de restauracin. En este apartado simularemos posibles problemas que puedan
existir en el futuro para comprobar la eficacia de los sistemas de seguridad aplicados en el
proyecto.
El escenario de restauracin se divide en los siguientes puntos:
47
Slo datos: Con la tarea de Cobian CLNT_PROFILES. Tal y como hemos recuperado
los datos del punto anterior.
Perfil completo: Utilizando la herramienta File History que almacena los datos y la
configuracin del perfil.
En este caso aplicaremos la segunda opcin, File History. Los pasos a seguir son los siguientes:
1. Si el perfil ha sido eliminado, no hay ms remedio que volverlo a crear. Si se han
perdido datos o configuraciones del perfil no es necesario crearlo de nuevo. Esta
operacin debe realizarse creando un nuevo objeto de usuario en Usuarios y Equipos
de Active Directory.
2. Iniciamos sesin con el perfil de dominio en su equipo de trabajo, en nuestro caso es
Marcos Alonso en el equipo crlnv-adm-00.crlnuevavida.es.
48
3. Accedemos al servicio File History desde el panel de control (o mediante una bsqueda
desde el men inicio). Elegimos el recurso de red donde el servidor almacena los datos
del perfil: \\CSNV\usuario@crlnuevavida.es.
49
Nota: el tipo de recuperacin estado del sistema slo puede realizarse desde el
modo de recuperacin (modo DSRM), detallado a continuacin en el punto dos.
2. Arrancar el sistema en modo recuperacin y restaurar con imagen de sistema:
Utilizando este mtodo podemos utilizar todas las opciones de recuperacin,
incluida la de estado de sistema. Para poder volver a un estado anterior es
necesario que el sistema operativo no est funcionando, los pasos a seguir son los
siguientes:
Arrancar la mquina en modo de recuperacin (DSRM) pulsando F8 antes
de que el sistema operativo arranque con normalidad.
En opciones de arranque avanzadas, elegimos Reparar el equipo.
En el men siguiente: Opciones avanzadas > Recuperacin imagen de
sistema.
Seleccionar opcin de recuperacin: Estado de sistema.
Elegir la imagen ms adecuada para restaurar de las opciones disponibles.
Ubicacin de la restauracin: Ubicacin original.
Sea cual sea la opcin que hemos elegido, se trata de una operacin costosa que afecta a todo
el sistema, por lo que podemos estimar un tiempo de recuperacin de entre dos y cuatro
horas. Una vez realizada la operacin, el equipo se reiniciar y podremos iniciar sesin con
normalidad.
50
Ubicacin
Direccin
Todo el centro
10.0.151.0 10.0.151.254
Mscara: 255.255.0.0
Puerta de enlace: 10.0.0.1
DNS: 10.0.0.100
51
Tener actualizados y bien documentados estos informes ahorrar tiempo, problemas y har
ms efectiva la labor del administrador, evitando tener que investigar varias veces problemas
similares y buscar soluciones adoptadas en casos anteriores.
Desviaciones
Incompatibilidad de aplicacin: Avast y Windows Server
Problemas de compatibilidad a la hora de instalar el antivirus Avast en el servidor. Este
software est pensado para ser utilizado en equipos cliente que ejecutan sistemas operativos
para equipos de este tipo. La solucin ms razonable pasa por instalar Microsoft Security
Essentials en lugar de Avast (slo en el caso del equipo servidor, por sus caractersticas
especiales).
52
53
10.0.150.1-254
10.0.x.y, con x e y entre 1 y 254
No es fcil de explicar, posiblemente lo sera si tuviera sentido. Hay dos posibles soluciones,
engaar a Windows o modificar el planteamiento realizado y ajustar la mscara a las
exigencias del sistema operativo, apostamos por la primera.
Creamos un mbito global (superscope) que abarca el rango 10.0.100.1 10.0.150.254 y luego
aadimos a la lista de exclusiones el rango 10.0.101.1 10.0.149.254. As conseguimos que el
mbito global atienda a las peticiones de ambos sectores de direcciones.
Ms detalles sobre estas desviaciones en el anexo E-81 Desviaciones y lecciones aprendidas.
Trabajo Fin de Grado 2015 | Alberto Aparicio Colis
54
55
Captulo 5.
Conclusiones
Una vez ejecutada y verificada la solucin, pasamos al ltimo captulo del proyecto. En estos
prrafos se detallarn las lecciones aprendidas durante todo el desarrollo. Como conclusin
del trabajo, un apartado de bibliografa y un comentario final que abarca, desde una
perspectiva global, las conclusiones obtenidas a lo largo de la realizacin del proyecto.
Lecciones aprendidas
Asociacin al dominio
Encuentro un cambio respecto a mi experiencia con versiones anteriores de Windows Server.
En la versin 2003 era necesario ser administrador de dominio para unir un equipo al dominio.
Actualmente, en la versin 2012, esto ha cambiado y cualquier usuario perteneciente al grupo
Domain Users puede realizar esta operacin.
Se trata de un cambio que puede generar controversia y que, adems, puede suponer un
compromiso de seguridad.
56
Directivas de contraseas
Tambin denominados Requisitos de complejidad de contraseas. Constituyen una serie de
reglas que aplica el sistema a la hora de comprobar la validez de las contraseas de usuario. Al
contrario de lo que yo crea inicialmente, estos requisitos no son editables.
Se trata de una limitacin importante que puede suponer, en muchos casos, la adopcin de
otra alternativa como sistema operativo servidor, por ejemplo un sistema GNU/Linux, que s lo
permite.
Con Windows Server ser posible establecer parmetros de caducidad, intentos fallidos,
memoria de contraseas anteriores (para no repetir) y otros parmetros similares. Por el
contrario, en ningn caso ser posible decidir cuntas maysculas queremos incluir en la
palabra de paso, ni cuntos smbolos especiales, si debe contenerlos o no, etc.
Este sistema operativo te permite habilitar o deshabilitar sus propios requisitos, pero nunca
editarlos.
Reiniciar el sistema
En un servidor, la operacin reiniciar el sistema debe ser algo poco habitual y justificado.
Este segundo aspecto es necesario en Windows Server, ya que para reiniciar el servidor
necesitas documentar los motivos (que formarn parte del log del sistema desde ese
momento).
Ahora bien, reiniciar el sistema con un sistema operativo Windows Server no es poco habitual,
de hecho es algo demasiado habitual para un servidor. Es necesario reiniciar demasiadas
veces, ms de las que crea inicialmente.
Tener que reiniciar el sistema implica cerrar servicios, imposibilitar operaciones de dominio en
los clientes y otras muchas consecuencias indeseables. Otras alternativas de sistemas
operativos como GNU/Linux no exigen reinicio del sistema para operaciones en las que
Windows Server s lo requiere.
y acceder a su perfil de dominio, aunque sin conexin al mismo. Es algo as como una
simulacin de perfil de dominio a nivel local.
Es un aspecto positivo para la accesibilidad ya que permite iniciar sesin en el dominio aun
cuando el controlador no est disponible. Por el contrario, no lo es tanto para la seguridad,
porque esto implica que el sistema cliente est autorizado para autenticar usuarios de forma
local. Esta operacin debera ser exclusiva del controlador de dominio.
En mi opinin, la autenticacin local con un perfil de dominio no debera estar permitida
mientras el servidor no est disponible. Normalmente un servidor es una mquina preparada
para funcionar continuamente, por lo que este problema debera ser algo excepcional.
Comprometes la seguridad en exceso para ganar accesibilidad en casos muy concretos que no
deberan suceder con regularidad.
Para obtener informacin extendida sobre las lecciones aprendidas, ver anexo E-81
Desviaciones y lecciones aprendidas.
58
Conclusin
El desarrollo del proyecto Conceptualizacin, diseo e implementacin de infraestructura de
red ha sido muy interesante. Un trabajo amplio en los conceptos que abarca: tecnologas,
programas, aspectos de la informtica de sistemas y redes.
Se trata de un proyecto motivado por mi deseo de actualizar mis conocimientos en redes e
informtica de sistemas, adems de aplicar los conocimientos adquiridos en estos aos de
grado.
De principio a fin han surgido numerosos problemas, desviaciones y complicaciones de todo
tipo. El tiempo dedicado a su resolucin me ha ayudado a adquirir nuevos conocimientos y a
darme cuenta tambin de lo frgil que puede resultar una planificacin.
Aprender, poner a prueba mi motivacin y mi independencia profesional han sido los pilares
fundamentales. El trabajo continuado y la comunicacin con mis tutores han contribuido
notablemente al resultado.
Estoy satisfecho, por tanto, con la labor realizada como equipo de trabajo, he recibido en todo
momento la ayuda que he necesitado, ha habido una comunicacin eficaz y ha formado parte
activa de mi motivacin durante este tiempo.
El cliente ha quedado tambin satisfecho con este resultado. Tras remitir una copia del
proyecto finalizado al responsable de informtica del centro y al director, me han transmitido
su agradecimiento personalmente. Consideran este trabajo como una alternativa interesante
para el futuro del centro.
Como puntos crticos puedo destacar las limitaciones sufridas a causa del entorno de trabajo
virtual y, en algunos casos, la irreflexin ma a la hora de elegir ciertas aplicaciones, lo cual me
ha obligado a reconducir el proyecto en alguna ocasin.
Estas reconducciones me han generado cierta frustracin, pero considero que no han afectado
al resultado final. Con la misma ilusin del primer da, afronto las nuevas posibilidades que han
surgido gracias a la realizacin de este trabajo.
Bibliografa
Libro de consulta:
Redes de rea local (2 Edicin - Editorial Ra-Ma)
Fco. Jos Molina.
Trabajo Fin de Grado 2015 | Alberto Aparicio Colis
60
Anexo E-70
Formularios de consulta
Cuestiones planteadas al cliente para obtener la informacin
necesaria sobre el proyecto
Formulario 1 (E70_FORM1):
HTTPS://DOCS.GOOGLE.COM/FORMS/D/1STDV9Q-XJYIJK-UCY2N-
JV6AQP3LFVWRDQJSGVXSQGK/VIEWFORM
Entrevista presencial
Realizada el lunes 27 de octubre en el centro donde se realizar el despliegue de la
infraestructura. En la reunin se trata de obtener ms detalles sobre algunas de las respuestas
obtenidas a travs del formulario online.
En la entrevista tratamos lo relacionado con las aplicaciones necesarias a instalar en los
equipos, atendiendo a las peticiones de empleados y usuarios. Por otra parte, se solicit por
parte del centro una conexin inalmbrica para dispositivos mviles.
Respecto a infraestructura, comprobamos la conectividad del edificio y la distribucin: existen
dos despachos en los que es necesario al menos un equipo, pero lo ideal seran dos por el
nmero de empleados que trabajan en ellos. Adems, existen dos salas que requieren doce
equipos en cada una para usuarios del centro.
En lo que a LOPD (Ley Orgnica de Proteccin de Datos) se refiere, tenemos un fichero
registrado con informacin sensible sobre usuarios. Es necesario realizar copias de seguridad
de dicho fichero y por tanto ser incluido en el plan de copias.
ID
Duration
October 2014
09
12
15
18
21
24
27
30
November 2014
02 05 08
11
14
17/10
27/10
11/11
Task
Inactive Summary
External Tasks
Split
Manual Task
External Milestone
Milestone
Duration-only
Deadline
Summary
Progress
Project Summary
Manual Summary
Manual Progress
Inactive Task
Start-only
Inactive Milestone
Finish-only
Page 1
17
20
23
26
29
December 20
02 05
mber 2014
05 08
11
14
17
20
23
26
29
January 2015
01 04 07
10
13
16
19
22
25
28
February 2015
31 03 06 09
12
15
18
21
24
27
March 2015
02 05
08
11
14
17
20
23
26
29
08/12
24/12
20/02
11/03
18/03
25/03
25/03
Task
Inactive Summary
External Tasks
Split
Manual Task
External Milestone
Milestone
Duration-only
Deadline
Summary
Progress
Project Summary
Manual Summary
Manual Progress
Inactive Task
Start-only
Inactive Milestone
Finish-only
Page 2
29
April 2015
01 04 07
10
13
16
19
22
25
28
May 2015
01 04
07
10
13
16
19
22
25
28
June 2015
31 03 06
09
12
15
18
/03
/03
Task
Inactive Summary
External Tasks
Split
Manual Task
External Milestone
Milestone
Duration-only
Deadline
Summary
Progress
Project Summary
Manual Summary
Manual Progress
Inactive Task
Start-only
Inactive Milestone
Finish-only
Page 3
21
24
27
July 2015
30 03 06
09
12
15
18
21
Anexo E-74
Hardware de sistemas
En este documento se describe el hardware de sistemas a
implementar en el proyecto.
Equipos hardware
Equipos para salas de formacin (24 unidades)
Microprocesador: Intel Core i5-4590T (4 ncleos, 6MB cach, 2.00Ghz) con tecnologas Intel
vPro e Hyper Threading.
Memoria principal: 8GB (DDR3L, 1600Mhz).
Memoria secundaria: 500GB (2.5 5400rpm SATA3 con cach 8GB flash).
Sistema operativo: Microsoft Windows 8.1 Profesional (64 bits).
Monitor: Dell serie E-2014H (19,5 LED).
Accesorios: ratn ptico y teclado Dell.
Precio unitario: 678,80 .
Microprocesador: Intel Core i5-4460 (4 ncleos, 6MB cach, 3.40Ghz) con tecnologa Hyper
Threading.
Memoria principal: 8GB (DDR3 Dual Channel, 1600Mhz).
Memoria secundaria: 1TB (3.5 7200rpm SATA3 con cach 8GB flash).
Sistema operativo: Microsoft Windows 8.1 Profesional (64 bits).
Monitor: Dell serie E-2414H (24 LED).
Accesorios: ratn ptico y teclado Dell.
Precio unitario: 623,00
Ficha de sistema
Todos los equipos que forman parte del hardware de sistemas incluyen su propia ficha de
sistema, en la cual figura la informacin relativa a cada equipo. La cabecera de la ficha ir junto
al equipo fsico pegada en la parte superior para conocer su informacin principal de forma
fcil y rpida. Adems, si el equipo requiere ser transportado a otra ubicacin (por fallo en el
hardware, sistema operativo o cualquier otra incidencia) ser fcil saber de qu equipo se
trata y cules son su ubicacin y configuracin correspondientes.
El administrador de sistemas, por otra parte, dispondr de una copia de todas estas fichas con
su registro de eventos en cada una. Toda operacin realizada sobre el equipo ser registrada
aqu para guardar su traza y conocer en todo momento los cambios realizados en el equipo.
Modelos de ficha de equipo en anexo E-87 Fichas de sistemas.
Existen herramientas HPI (Hardware Platform Interface), de ticketing y de registro de eventos
que son una alternativa a este mtodo de fichas de sistemas. No he encontrado una aplicacin
especfica que realice la misma funcin que las fichas. Tambin es posible desarrollar una
aplicacin a medida que tenga esta funcionalidad, pero dadas las caractersticas de este
proyecto, principalmente por el tamao de la infraestructura, considero ms adecuado el uso
de fichas.
Anexo E-75.
Presupuesto de sistemas IT
Presupuesto de los equipos hardware a instalar en la empresa.
Cantidad Concepto
Precio unitario
Subtotal
01
24
Equipo completo Dell OptiPlex 9020 Micro (i5-4590T, 8GB, 500GB, Win8.1)
Monitor Dell E-2014H (LED 19.5) Teclado y ratn ptico.
678,80
16.291,2
02
623,00
1.246,0
03
Equipo porttil Dell Inspiron 15 3542 (i5-4210U, 8GB, 1TB, Win8.1). Display
LED 15,6 WiFi 802.11n. Incluye ratn ptico Dell.
460,72
921,44
04
83,00
166,0
05
2.383,82
2.383,82
06
112,00
112,0
IVA (21%):
4.435,30
Subtotal:
21.120,46
Total:
25.555,76
Anexo E-76.
Presupuesto de software
Presupuesto de las aplicaciones a inst alar y configurar en el sistema
Licencias Concepto
Precio unitario
Subtotal
01
28
119,00
3.332,0
02
432,03
432,03
Subtotal:
3.764,03
Total:
4.554,48
Tipo de copia
(programacin)
Nombre:
Alberto Aparicio Colis
Completa
(semanal)
Proyecto:
Diferencial
(semanal)
Repositorio
Cloud
Cloud
(OneDrive)
Fecha
Todos los
viernes
Todos los
martes
y jueves
ID
RA
Hora
Datos a copiar
18:00
7:30
Direccin
Administracin
Usuarios centro
Anexo E-78
Instalacin de Microsoft Windows
Server 2012 R2
En este documento se detalla la instalacin y configuracin bsica
del sistema operativo que ejecutar el equipo servidor
Tras darle clic al botn Next aparece otra pantalla en la que pulsaremos
Clave de producto: en el cuadro de texto introducimos la clave de producto obtenida con la
compra del sistema operativo. Formato: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX (los guiones los
introduce de forma automtica).
Clic de nuevo en Next.
Server Core Installation: Realiza una instalacin del ncleo de servidor Windows, en la
cual se trabaja mediante una consola de comando. Mejora el rendimiento pero hay
roles de servidor que no se pueden ejecutar en este modo.
Server with a GUI: Aade a la instalacin Server Core una capa grfica (GUI) que
proporciona compatibilidad con aplicaciones que sobre comandos no son operativas.
Como desventaja disminuye el rendimiento del sistema, al tener que procesar una
capa grfica adicional.
Ubicacin del sistema operativo: Ahora debemos elegir donde instalaremos el sistema
operativo. Este paso es importante entenderlo ya que en nuestro caso tenemos una
instalacin RAID por hardware (independiente del sistema operativo) por lo que en esta
pantalla aparecer un nico disco duro lgico, aunque tengamos montadas dos unidades
fsicas.
Clic en New, elegimos el
tamao de la particin nueva
(una nica particin de 1TB
en el servidor) y clicamos en
Next dejando la particin
primaria de 1TB seleccionada
(aqu es donde se instalar
Windows).
Nota: El resto de particiones
que aparecen son propias de
Windows Server y creadas de
forma automtica.
En el caso de que la primera opcin no sea factible (por ejemplo por no tener configurada la
conexin a Internet todava) podemos recurrir a la instalacin del pack de lenguaje:
Una vez montado el disco con el lenguaje deseado, abrimos el panel de control y en el
apartado clock, language and region (reloj, idioma y regin) clicamos en add a
language (aadir un idioma).
Sea cual sea el modo de actualizacin de idioma que elijamos, la pantalla de instalacin tendr
este aspecto:
Propiedades de la instalacin de Windows Server (Administrador del servidor > Servidor local)
Para realizar los cambios de configuracin en los puntos anteriores seguimos los siguientes
pasos:
1. Nombre del servidor: por defecto WIN-87OKJD1RD3G. Para cambiarlo, hacemos clic en el
nombre del equipo. Nombre nuevo: CSNV (Centro de Servicios Nueva Vida). Se llamar as
por simplicidad, es conveniente no dejar el nombre por defecto, que no sea muy largo y,
por seguridad, no llamarlo SERVIDOR, SRVR, etc.
Nota: Hacer efectivo el cambio de nombre implica reiniciar la mquina. Justificar el reinicio
del sistema al hacer clic en reiniciar con Reconfiguracin (planeado) ya que estamos
configurando el servidor y el reinicio ha sido planeado previamente.
10.0.0.100
255.255.0.0
10.0.0.1
10.0.0.100
Ms adelante utilizaremos nuestro propio servicio DNS y aadimos uno secundario por
si se pierde la funcionalidad del primero (lo ideal ser utilizar los servidores DNS que
proporcione el Proveedor de Servicios de Internet).
Aplicar la configuracin: Ejecutamos ncpa.cpl para abrir el mdulo de configuracin
de red de Windows.
4. Windows Update: es un mdulo del sistema operativo que trata las actualizaciones del
sistema. Informa sobre ellas y, segn la configuracin, las instala de forma automtica.
Configurando Windows Update vamos a conseguir mantener el sistema operativo
actualizado para minimizar las amenazas de seguridad debidas a agujeros de seguridad,
puertas traseras y otros tipos de operaciones no deseadas que puedan afectar al sistema.
10
11
6. Instalacin de Microsoft Security Essentials (MSE) como software antivirus: en primer lugar
descargamos el archivo ejecutable mseinstall.exe desde la web de Microsoft
http://windows.microsoft.com/es-es/windows/security-essentials-all-versions
Una vez lo tenemos en
el sistema de archivos
del servidor, forzamos
la ejecucin con compatibilidad para el sistema operativo. Despus, abrimos una consola
de comandos CMD y ejecutamos el archivo con el modificador /disableoslimit.
El asistente es sencillo, slo debemos aceptar las condiciones de uso. Recomienda y ofrece
activar Firewall de Windows para mayor seguridad, ya lo tenemos activado as que el
resultado ser el mismo independientemente de la opcin elegida.
En
el
siguiente
paso,
marcamos el rol DHCP para
instalar, leemos la descripcin
y las dependencias que deben
ser instaladas para que el
servicio
funcione
correctamente.
Configuracin del mbito DHCP para nuestra organizacin: en primer lugar recurrimos al
estudio de configuracin IP realizado durante el diseo de la solucin.
En el asistente posterior a la instalacin de DHCP configuramos los siguientes parmetros:
El administrador del servicio DHCP es el
mismo administrador del servidor.
Nombre:
Descripcin:
Intervalo de direcciones:
Duracin de concesin:
Puerta de enlace:
Servidores DNS:
WLAN_IPv4.
Concesiones IP para conexiones inalmbricas.
Desde 10.0.150.1 hasta 10.0.150.254.
8 das.
10.0.0.1.
10.0.0.100.
8. Instalacin de software para copias de seguridad: para llevar a cabo las tareas de backup
de forma centralizada en el servidor, tal y como hicimos en la asignatura de seguridad,
14
Idioma: espaol.
Aceptacin de condiciones de uso.
Carpeta de instalacin: C:\Program Files(x86)\Cobian Backup 11\
Instalar Volume Shadow Copy. Es un servicio de Windows que se ejecuta en
segundo plano y es utilizado por Cobian para tareas de copia sobre volmenes
Windows.
5. En las opciones de servicio utilizamos la cuenta de administrador de dominio para
la realizacin de copias en toda la red. Necesitamos tener permisos sobre los
perfiles de usuario y las mquinas cliente para poder copiar sus datos sensibles.
15
Controlador de dominio
Para establecer un contexto de dominio en la Intranet de la empresa, vamos a promocionar la
mquina servidor a controlador de dominio. Con esta operacin vamos a conseguir centralizar
la autenticacin, crear un contexto seguro para compartir archivos y gestionar desde el
servidor todos los recursos del dominio (usuarios, equipos, etc.) y sus repositorios (grupos,
unidades organizativas, etc.).
Como primer paso instalaremos el rol y una vez aadido correctamente promocionaremos el
servidor a Controlador de dominio.
16
Active Directory module for Windows PowerShell: permite la gestin del directorio
activo a travs de la consola de Windows y crear scripts que automaticen tareas de
administracin. Para esto incluye las herramientas de lnea de comando.
Volvemos al panel de administracin del servidor y vemos una nueva notificacin (marcada
con una seal de tringulo amarillo con exclamacin dentro), corresponde a la configuracin
que nos falta por realizar. Clicamos en notificaciones para realizar los ltimos pasos de
configuracin
18
En
el
siguiente
paso
establecemos una contrasea
maestra para el modo de
restauracin de servicios de
directorio. Despus, clicamos en
siguiente para pasar a la prxima
pantalla del asistente.
19
El catlogo global (GC) contiene la informacin del bosque de dominio. Necesitamos aadirlo
tambin ya que es el nico equipo que puede y debe almacenar esta informacin. Adems,
vamos a necesitar el servicio DNS para la asignacin de nombres a los equipos del dominio, ya
que este servicio de Windows trabaja con nombres, no con direcciones IP.
El nombre de dominio NetBIOS lo dejamos
como figura en la imagen, por defecto.
No necesitaremos esta funcionalidad ya que los sistemas de la Intranet trabajan con DNS
(Windows Server 2012 y Windows 8.1). El sistema de nombres NetBIOS no es ms que una
forma de mantener la compatibilidad hacia atrs con otros sistemas operativos Windows ms
antiguos.
Resource monitor
21
Performance monitor
Monitor de rendimiento del sistema, ejecutable con el comando perfmon. Muestra grficos
personalizados mediante contadores. Existe una gran cantidad de contadores para aadir a un
mismo grfico. Es til para registrar en un lapso de tiempo uno o varios parmetros del
sistema. Es ms costoso de configurar que el monitor de recursos, pero puede dar informacin
adicional como posibles sobrecargas de red, de peticiones a servicios, procesos de sistema,
etc.
En el ejemplo de configuracin siguiente, creamos un nuevo grfico que mostrar (contadores
aadidos):
Tiempo de proceso de todos los ncleos del microprocesador (carga de trabajo en %).
Errores de inicio de sesin.
Errores de sistema.
Carga de procesos de sistema.
Segmentos enviados y segmentos recibidos a travs del protocolo IP.
22
ADManager Plus
De todas las utilidades que ofrece la aplicacin, slo algunas nos son de utilidad en este
proyecto.
Las polticas de seguridad activas no permiten el uso de contraseas vacas, por lo que el
software no va a encontrar casos en los que esto suceda.
23
Administracin de usuarios locales para cada mquina del dominio. Podemos cambiar la
configuracin de usuarios del dominio en varias mquinas a la vez con esta utilidad.
Con esta herramienta podemos agilizar las operaciones sobre varios usuarios al mismo tiempo,
ya que Active Directory slo permite hacerlo de forma individual. Otra opcin es utilizar scripts
que ejecuten este tipo de operaciones, pero esta herramienta crea dichos scripts y los ejecuta
de forma automtica.
Registro de eventos
El registro de eventos es una herramienta administrativa que nos va a permitir conocer en
todo momento qu est pasando en el servidor. Ya hemos tratado la monitorizacin a nivel de
usuario y mquina (con las herramientas vistas en el punto anterior), ahora, con el visor de
eventos, controlaremos todas las actividades realizadas por los servicios que hemos
implementado.
Un evento es un suceso ocurrido en el sistema, registrado por l mismo y almacenado en
formato XML. Puede tratarse de mera informacin de actividad, informar de un error, una
advertencia, etc.
Existe un registro de eventos global que recoge la informacin de
todos los mdulos del sistema operativo. Despus, mediante el
visor de eventos, podemos aplicar filtros y formatos a dicha
informacin para facilitar su legibilidad y su bsqueda para casos
concretos.
En el apartado Custom Views podemos aplicar filtros que muestran los eventos que
corresponden a:
Roles de servidor: Para cada rol del sistema (por ejemplo, servidor DHCP o DNS).
Eventos administrativos: Operaciones de red, sobre aplicaciones, dispositivos
Summary page events: Actualizaciones de polticas de grupo (gpupdate).
Por otra parte tenemos los logs de Windows, los cuales son registrados en todos los sistemas
operativos Windows, tanto cliente como servidor. Recogen la informacin de eventos del
sistema operativo.
Por ltimo los logs de aplicacin y servicios recogen, del mismo modo que los de roles de
servidor, los eventos relacionados con los servicios que ofrece el sistema. Adems, recopila
tambin informacin de eventos de hardware, administracin de claves, directorio activo
26
Como ltima parte del apartado de monitorizacin, abordamos la relacionada con los servicios
implementados en el proyecto (o roles del sistema servidor, tal y como se denominan en el
sistema operativo Windows Server).
Dada la ingente cantidad de informacin almacenada en estos registros, vamos a recoger
algunos ejemplos para mostrar cmo debe un administrador de sistemas acudir a esta
herramienta para obtener informacin.
27
28
Anexo E-79
Usuarios, grupos e implementacin
de seguridad
Configuracin de Active Directory, directivas y polticas de
seguridad y copias de respaldo
Para abrir la interfaz de Active Directory: Inicio > Herramientas Administrativas > Usuarios y
equipos de Active Directory.
En primer lugar vamos a crear los grupos y despus los usuarios. En el mismo proceso de
creacin de cada usuario los vincularemos a su unidad organizativa correspondiente.
En el men
Aadimos un nuevo elemento Password Settings, con la configuracin siguiente:
Una vez hemos configurado las contraseas tenemos que comprobar que se aplican las
directivas de complejidad. Dichas directivas no pueden ser modificadas en este sistema
operativo, pero podemos comprobar cules son y exigir que se cumplan.
Para esto ejecutamos en primer lugar gpmc.msc para acceder a
la administracin de polticas de grupo. Buscamos nuestro
dominio (crlnuevavida.es) y dentro, la poltica de dominio por
defecto, que es la que se aplica y la que vamos a revisar. Clic
derecho en ella y editar.
Nos aparecer una ventana llamada editor de polticas de grupo,
donde tenemos que encontrar la poltica de requisitos de
complejidad de contrasea.
Esta poltica se encuentra en la siguiente ruta, siguiendo el rbol:
Los clientes debern acceder a sus carpetas compartidas y crear unidades de red utilizando las
rutas que se indican en la imagen superior.
Microsoft OneDrive
OneDrive es un SaaS (Software as a Service) ofrecido por Microsoft para respaldo de ficheros y
sincronizacin. Una vez tenemos implementados los servicios de copia de seguridad en el
servidor (incluidas las imgenes del sistema que se explican ms adelante en este mismo
anexo) instalamos Microsoft OneDrive en el centro de servicios.
La instalacin de OneDrive en el equipo es tan sencilla como
hacer doble clic en el instalador. Aparece la ventana que vemos
a la derecha y tras dos minutos de espera tenemos el servicio
activo.
7
Una vez completado tenemos que crear una cuenta Microsoft para vincular a OneDrive,
utilizamos los siguientes datos:
Usuario: uErArreglo@outlook.com
Contrasea: la misma que el administrador de dominio.
Ya tenemos OneDrive instalado y funcionando en el servidor, podemos ver que esto es cierto
cuando el smbolo de la barra de tareas est en color blanco.
Por ltimo combinamos Cobian Backup con el servicio
OneDrive creando una tarea nueva que enve los datos a
proteger al directorio sincronizado de OneDrive. Se trata
de una simple copia de ficheros como cualquier otra tarea
de Cobian Backup, pero sabiendo que el destino de la
copia se sincronizar de forma automtica en la nube.
Copia de particin reservada del sistema, raz local C: y estado del sistema. Utilizando Volume
Shadow Service (para ficheros vivos y/o protegidos). Copia sobre volumen BACKUP (E:).
Cuando el proceso de copia est en curso, muestra la tarea actual y el estado de los objetos de
copia.
Windows 8.1
Para los equipos cliente no es necesario crear una imagen de sistema completa para preservar
la integridad de los datos, ya que todos los equipos estn configurados de forma similar. Una
alternativa ms eficiente y razonable para este caso es copiar nicamente los perfiles de
usuario. Para ello vamos a utilizar la herramienta File History, propia de Windows.
Desde el panel de control, accedemos al historial de archivos File history. Esperamos unos
segundos hasta obtener la informacin de volmenes. En nuestro caso no hay ninguno, pero
tampoco lo necesitamos porque haremos uso de una ubicacin remota.
Revisamos los permisos de la carpeta donde ser alojada la copia, sobre la cual slo tienen
control los administradores de copia (unidad organizativa que incluye al administrador).
Ahora, necesitamos aplicar esta operacin para el usuario del equipo. Para ello, creamos una
nueva carpeta dentro del directorio de copias con el nombre completo del usuario, por
ejemplo: dJuPerez@crlnuevavida.es y le otorgamos permisos de escritura sobre ella.
Una vez hecho esto, abrimos de nuevo el mdulo File History y establecemos, tal y como
hemos hecho anteriormente, el recurso de red destino para nuestra copia de respaldo.
10
11
Anexo E-80
Instalacin de Microsoft Windows
8.1
En este documento se detalla la instalacin y configuracin bsica
del sistema operativo que ejecutar n los equipos cliente
Lenguaje: English.
Formato de fecha y hora: Spanish (Spain, International Sort).
Teclado o mtodo de entrada: Spanish.
Con el usuario dJuPerez, Juan Prez Departamento de direccin: Desde el cliente, una vez
hemos iniciado sesin, clic con el botn derecho en el escritorio y creamos un nuevo acceso
directo.
Escribimos el nombre de la
mquina que aloja el recurso,
en nuestro caso el servidor,
seguido de \ y el recurso
compartido.
Para comprobar si hemos realizado bien este paso, vamos a intentar acceder a otro
departamento sin tener autorizacin.
Anexo E-81
Desviaciones y lecciones
aprendidas
Imprevistos encontrados a lo largo del desarrollo del proyecto.
Conclusiones sobre uso de herramientas, confi guraciones y
estrategias de uso
Desviaciones
En este anexo recogemos los errores encontrados al implementar la solucin,
incompatibilidades e imprevistos que han generado problemas para alcanzar los requisitos.
Adems, se documentan las soluciones propuestas y aplicadas en cada caso.
Planificacin
Diagrama de Gantt, estimacin de tiempos
He tenido que realizar correcciones importantes en la organizacin de fechas para el proyecto.
En un principio, estim un trabajo diario de tres horas sobre el proyecto, de lunes a viernes,
adems de considerar el sbado para corregir desviaciones en tiempo y completar lo
planificado si es necesario. Los exmenes en la convocatoria de enero han obligado a retrasar
el desarrollo del proyecto 30 das.
Diseo de la solucin
Configuracin IP, subredes
En un planteamiento inicial de la infraestructura de red, consider la posibilidad de aplicar
subredes al entorno de red. La motivacin de esta idea surge en los ejercicios habituales de
este tipo, en los cuales siempre aplican tcnicas de subredes para organizar los
departamentos, reas funcionales u otros tipos de separacin.
En este proyecto, dado que el nmero de equipos es reducido, no tiene sentido aplicar una
configuracin basada en subredes, por lo que decido no realizar una organizacin de este tipo.
Sin embargo, s planteo una propuesta de escalabilidad para contemplar posibles expansiones
de la red. De darse esas circunstancias, puede aplicarse la propuesta de subredes
documentada en la memoria.
Implementacin de la solucin
Incompatibilidad de antivirus Avast y Microsoft Windows Server 2012
Durante la instalacin del software bsico en el servidor encuentro un problema de
compatibilidad del software antivirus con el sistema operativo.
Accediendo al reloj desde el cuadro de fecha y hora del cliente actualizamos la fecha y la hora
del sistema.
Con esta operacin, resolvemos el problema de
conectividad y accedemos con normalidad al recurso
compartido por el servidor.
La instalacin de Virtualbox Guest Additions en la mquina virtual mantiene la hora y fecha del
sistema sincronizadas automticamente. De no hacerlo, es posible que al guardar el estado de
una mquina en vez de apagarla tengamos estos problemas.
Lecciones aprendidas
Asociacin al dominio
La asociacin de equipos nuevos al dominio Windows ha cambiado desde la versin 2003 a la
2012. Anteriormente era necesario un administrador del dominio con permisos especficos
para la agregacin de equipos nuevos al dominio. En la versin 2012 cualquier usuario
perteneciente a Users dentro del dominio puede hacerlo.
Considero este cambio algo potencialmente inseguro, ya que cualquier usuario bsico puede
agregar un equipo al dominio. Mientras se pretende dar comodidad sobre una operacin no
especialmente ardua para el administrador, se incurre en un riesgo de seguridad.
Para incluir un equipo al dominio son necesarios los siguientes permisos:
10
Directivas de contraseas
Las directivas de contraseas son reglas, tambin llamadas requisitos de complejidad de
contraseas, que permiten validar aquellas contraseas consideradas seguras. Si bien una
contrasea no es 100% segura, se suele considerar como tal si no es sencillo (ni hay un
mecanismo de descifrado conocido) que permita obtener la contrasea de forma fraudulenta.
En el contexto de Microsoft Windows Server 2012, no es posible considerar una directiva de
contraseas propia, dado que hay una establecida por defecto. Slo tenemos la posibilidad de
habilitarla o deshabilitarla segn nos convenga, pero nunca editarla.
Los requisitos de complejidad de contraseas en Windows Server 2012 son los siguientes:
Por el contrario, el mtodo de validacin de GNU/Linux descrito no evita utilizar parte del
nombre de usuario como parte de la contrasea.
11
Reiniciar el sistema
Reiniciar el sistema operativo es una operacin habitual por administradores y usuarios de
Microsoft Windows desde sus primeras versiones. En un equipo de trabajo cliente no es algo
relevante, ya que puede hacerse al final de la jornada sin suponer una prdida de tiempo
considerable ni afectar notablemente al trabajo.
Por el contrario, en los equipos que ofrecen servicios permanentes y necesarios para el
funcionamiento de la organizacin, una operacin de reinicio es un compromiso importante.
Durante el desarrollo del proyecto han sido necesarios casi el mismo nmero de reinicios de
sistema para el servidor que para los clientes, lo que me parece un lastre importante si vamos
a elegir un sistema operativo servidor para una organizacin que necesita servicios activos
permanentemente.
Es un aspecto a mejorar por estos sistemas, ya que los entornos GNU/Linux de servidor
normalmente no requieren reinicios.
Por ejemplo: Una operacin de actualizacin de un servicio sobre Windows Server descarga la
actualizacin, la instala y exige un reinicio para que sta sea aplicada. En la actualizacin de un
servicio GNU/Linux, el daemon (servicio) afectado y sus posibles dependencias, si las hubiera,
se deshabilitan momentneamente, aplicndose en ese momento la actualizacin y
levantando el daemon de nuevo.
Ms rpido, menor tiempo de cada del servicio y, por tanto, mejor en casos de
implementacin de servicios crticos (por su disponibilidad).
12
13
Office
Office
36 sq m
36 sq m
47 sq m
Direccin
Administrativo
Nombre:
Alberto Aparicio Colis
Proyecto:
Conceptualizacin, diseo e implementacin
de infraestructura de red
Sala de comunicaciones
Office
Office
169 sq m
169 sq m
Sala 1
Sala 2
Office
Office
36 sq m
36 sq m
48 sq m
Direccin
Administrativo
Nombre:
Alberto Aparicio Colis
Proyecto:
Conceptualizacin, diseo e implementacin
de infraestructura de red
Sala de comunicaciones
Office
Office
208 sq m
202 sq m
Sala 1
Sala 2
Host: servidor.
Office
12 sq m
Ubicacin
Conexiones de red. UTP Cat6.
RJ45
Switch Ethernet
Impresora multifuncin
Anexo E-86
Seguridad a nivel humano
Enumeracin de buenas prcticas a seguir por el grupo de
trabajadores y usuarios. Compromiso por la seguridad de la
infraestructura del centro
1. Seguir todas las reglas aqu descritas, adems de leer y cumplir, por parte de todos los
usuarios, el informe de seguridad.
2. No almacenar las credenciales ni compartirlas, es un riesgo de seguridad para toda la
empresa.
3. Toda la actividad realizada mediante el perfil de un usuario ser responsabilidad del
mismo, por lo tanto es necesario que las credenciales sean nicamente propiedad del
usuario.
4. Nunca se deben utilizar credenciales ajenas para realizar una tarea. Si existe una sesin
iniciada previamente en un equipo, cerrarla inmediatamente e iniciar sesin con el
perfil propio.
5. Bajo ningn concepto se debe dejar el equipo de trabajo desatendido sin bloquear
previamente la sesin (para bloquear: tecla Windows + L).
6. Apagar el equipo cuando no vaya a ser utilizado.
7. No manipular por cuenta propia la estacin de trabajo ni su cableado. Seguir el
proceso de notificacin de la incidencia al director y esperar a que solucionen el
problema.
8. No instalar programas sin autorizacin previa ni actualizar versiones de software
instalado.
9. Notificar y seguir indicaciones del responsable de sistemas o en su defecto del director
del centro en los siguientes casos:
9.1.
Catstrofe o fallo crtico del sistema.
9.2.
Si las credenciales han podido ser comprometidas por cualquier
motivo. Adems deber solicitar un cambio de credenciales.
9.3.
Si se desea extraer datos del puesto de trabajo mediante un medio
extrable o Internet (como un dispositivo de almacenamiento USB o un
servicio de almacenamiento en la red como Dropbox o Mega).
9.4.
Necesidad de instalar o actualizar cualquier programa para poder
trabajar adecuadamente.
9.5.
Ante cualquier prdida de datos.
9.6.
Si se pierde una contrasea, se olvida o existe algn tipo de incidencia
o anomala relacionada.
9.7.
Para cualquier operacin no detallada en esta lista.
Anexo E-87
Fichas de sistemas
Formularios para seguimiento de los sistemas informticos del
centro
Tipo
Fecha de instalacin
PC de escritorio
12 / 7 / 2015
Direccin MAC
01:B9:3A:20:00:87
Ubicacin
Despacho de Administracin
Registro de eventos
Fecha
12 / 7 / 2015
8 / 10 / 2015
2 / 11 / 2015
Tipo
Instalacin de
equipo.
Sustitucin de
perifrico
Desplazamiento
de equipo
Descripcin
Conexin y puesta en marcha del equipo crlnv-adm-00 en el
despacho de administracin.
El ratn conectado a crlnv-adm-00 no funciona correctamente.
Se sustituye el dispositivo.
El equipo crlnv-adm-00 es desplazado al taller por problemas
de inicio del sistema. En reparacin.
Responsable
E. Arreglo
E. Arreglo
E. Arreglo
Tipo
Fecha de instalacin
PC porttil
12 / 7 / 2015
Direccin MAC
01:A2:29:C7:53:42
Ubicacin
Despacho de Direccin
Registro de eventos
Fecha
12 / 7 / 2015
Tipo
Instalacin de
equipo.
Descripcin
Conexin y puesta en marcha del equipo crlnv-dir-00 en el
despacho de direccin.
Responsable
E. Arreglo
Anexo E-88
Plan de pruebas
Documentacin de pruebas de sistemas desarrolladas siguiendo el
plan detallado en la memoria
No debera ser necesario reiniciar el sistema con tanta asiduidad, es un servidor y como tal
debe estar disponible en todo momento. En el anexo E-81 Desviaciones y lecciones
aprendidas (pgina 12) se detalla este hndicap de los sistemas operativos Windows Server.
Resultado del examen del sistema. Proteccin activa y definiciones de virus actualizadas.
Avast Antivirus
En los equipos cliente tenemos instalado y configurado Avast Antivirus como sistema de
proteccin contra malware. Al instalar Avast, ste sita en la barra inferior derecha de la
pantalla un icono. Si hacemos doble clic en este icono obtenemos la siguiente informacin:
Esta pantalla principal nos informa de que el software est activo y completamente
actualizado. Para realizar un anlisis del sistema podemos utilizar el mdulo de anlisis
inteligente clicando en el botn correspondiente.
5
Windows Time: Fecha y hora del sistema. Necesario por motivos de seguridad.
AD Web Services: Para implementacin de sitios Web con IIS para el entorno de
dominio.
AD Domain Services: Recursos de Active Directory, catlogo global y administracin de
usuarios, equipos y otros recursos del dominio.
Netlogon: Gestiona y verifica las peticiones de inicio de sesin de dominio.
DNS Server: Anteriormente revisado. Necesario para controlador de dominio.
Server: Rol de servidor en el dominio.
Kerberos KDC: Servicio de autenticacin. Incrementa notablemente la seguridad a la
hora de acceder al dominio iniciando sesin con credenciales de usuario.
Aquel que realice un ataque intentar aprovecharse de esta cuenta (principalmente por su
nombre, que sugiere que le otorgar todos los permisos). Debemos comprobar que los puntos
anteriores se cumplen.
En propiedades de Administrador, dentro de
Usuarios y Equipos de Active Directory,
vemos que la cuenta est deshabilitada.
Desde el botn Log On To tiene prohibido
iniciar sesin en cualquier equipo del
dominio.
10
Como vimos en el punto Trfico de red, podemos monitorizar con Wireshark la conexin a la
red del servidor y rastrear mensajes de protocolos LDAP y KRB para saber desde dnde se est
intentando utilizar la cuenta.
11
Funcional
Escalable
Eficiente
Simulacin y estudio de
configuracin
IP
Y tecnologas
Cloud
de Microsoft
R2 Standard x64
Pro x64
directorio activo
Imagen: CRL Nueva Vida. Las imgenes de marcas hardware/software son propiedad de sus respectivas marcas.
Licencia: Creative Commons BY-NC-ND. Alberto Aparicio Colis. Grado en Ingeniera Informtica - FCEAI