Beruflich Dokumente
Kultur Dokumente
PROGRAMA DE FORMACIOÑ:
PRESEÑTADO A:
IÑG.HEÑRRY BASTIDAS
IÑG.SAÑDRA MILEÑA PAÑTOJA
IÑG.LUIS EDUARDO POSADA
IÑG.VICTOR MAÑUEL MOSQUERA
IÑG.ÑOHEMI ROMERO
IÑG.GUILLERMO OROZCO
PRESEÑTADO POR:
BERÑARDO MACIAS
RICARDO CIFUEÑTES
MAURICIO PIÑTO VALDEZ
SAÑDRA PAOLA LAME VAÓ SQUEZ
JORGE ORLAÑDO HIDALGO SACAÑAMBUY
1
POPAYAÑ 11DE JUÑIO DEL 2010
CONTENIDO PAGINA
1 INTRODUCCIÓN 3
2 COMPETENCIA 4
3 PROYECTO 4
4 REQUERIMIENTO 4,5,6
5 OBJETIVO GENERAL 6
6 OBJETIVOS ESPECÍFICOS 6
7 JUSTIFICACIÓN 6,7
8 RESULTADOS DE APRENDIZAJE 7,8
9 FASES DE DESARROLLO DEL PROYECTO 8
9.1 ANALISIS 8,13
9.1.1 Solución de Propuesta 8
9.1.2 Estudio de la solicitud 8,9
9.1.3 Descripción de la Situación Actual 9
9.1.4 Determinación del Alcance del Sistema 9,12
9.1.5 Definición de Requisitos del Sistema 12
9.1.6 Identificación de Requisitos 12
9.1.7 Catalogo de Requisitos 13
9.2 DISEÑO 13,44
9.2.1 Diseño e implementación Plano del Edificio 13,19
9.2.2 Diseño e implementación Cableado Estructurado, Voz, Datos. 13,26
9.2.3 Diseño e implementación del Direccionamiento 26,32
9.2.4 Diseño e implementación de Redes Inalámbricas 33,38
9.2.5 Diseño e implementación de Servidores y Servicios 38,41
9.2.6 Diseño e implementación Políticas para la Empresa 41,44
9.3 EJECUCION 44
9.4 EVALUACION 44
9.4.1 Administración y Monitoreo de los Dispositivos, Servicios 44
10 RESULTADOS DEL PROYECTO 44,45
11 COSTOS Y PRESUPUESTO 46,48
12 RECURSOS 49
13 RESTRICCIONES 49
14 GLOSARIO 50,51
CONCLUSIONES 51
BIBLIOGRAFÍA 52
ANEXOS 53,
CRONOGRAMA ACTIVIDADES 53
PLAN DE ACCIÓN 54
PLAN DE CONTINGENCIA, 55,56
POLITICAS PARA LA EMPRESA 56,73
PROPUESTA 74,77
CARTA A LA GERENCIA 77
MANUAL DE USUARIO 78,155
2
PLAN DE CAPACITACION 155
FORMATO PERFIL DE PUESTOS 156,162
FORMATO PERFIL DE COMPETENCIAS 162,164
1. INTRODUCCIÓN
3
2. COMPETENCIAS
3. PROYECTO
4. REQUERIMIENTO
1. La empresa BETA Y ALFA LTDA, cuenta con dos sedes ubicadas en dos
ciudades distintas, La sede A se define como la sede principal, ya que se
encuentra ubicada en la ciudad capital de la nacioó n y ademaó s cuenta con
el mayor nuó mero de usuarios e infraestructura.
5
9. Se deberaó n disenñ ar e Implementar políóticas de seguridad de la
informacioó n y mecanismos de control que faciliten la administracioó n de
las sedes.
5. OBJETIVO GENERAL
Disenñ ar e implementar una infraestructura de red para la empresa BETA Y ALFA Ltda.
6. OBJETIVOS ESPECÍFICOS
7. JUSTIFICACIÓN
La gerencia de la empresa Beta y Alfa al igual que el equipo encargado del aó rea
tecnoloó gica ve la necesidad de llevar a cabo la reorganizacioó n de la infraestructura de
red y servicios de la empresa, para estar a la par con los avances tecnoloó gicos que les
permitiera ser mejores competentes en el mercado, edemas por el crecimiento
presentado en los uó ltimos anñ os la gerencia de la empresa tomo la decisioó n de crear
una nueva sede en la ciudad de Popayaó n, por lo tanto al tener dos sedes su objetivo es
interconectarlas para asíó tener una administracioó n centralizada que permita
compartir el software y los recursos utilizados para realizar su actividad comercial.
6
8. RESULTADOS DE APRENDIZAJE
Para el feliz teó rmino del proyecto se tienen nueve resultados de aprendizaje
3. Distribuir los equipos activos de red y equipos de coó mputo, seguó n la topologíóa
fíósica y loó gica establecida en el disenñ o, y acorde a las necesidades y
requerimientos del proyecto, teniendo como base el modelo de referencia y
aplicando las normas teó cnicas vigentes.
9.1 ANALISIS
Se analizara las necesidades del sistema a implementar con el fin de obtener una
especificacioó n detallada y poder proponer una solucioó n a corto plazo, que tenga en
cuenta las restricciones econoó micas, teó cnicas, legales y operativas del sistema con el
fin de que este satisfaga las necesidades de los usuarios y sirva de base para su
posterior disenñ o.
La empresa Beta y Alfa ademaó s de contar con la sede principal, se interconectara con
la segunda sede a traveó s de una conexioó n serial, ya que se encuentra ubicada en una
ciudad distinta a la capital, lugar donde estaó la sede A, ademaó s se deberaó disenñ ar su
direccionamiento y estructura de cableado, e implementar servicios en cada sede, de
tal manera que se facilite la gestioó n de la organizacioó n a nivel interno como externo. El
sistema seraó centralizado en toda su estructura basaó ndose en los requerimientos que
solicita la empresa, con las funciones que ofreceraó n los servicios a implementar, se
garantiza la faó cil gestioó n y monitoreo de los mismos, ademaó s se tendraó la comodidad
de estar al tanto de los procesos que se estaó n ejecutando en ambas sedes.
8
Sede A
File server web server Sede B
El sistema no cuenta con una estructura de informacioó n actual que afecte el proceso
del proyecto a implementar por lo cual no estaó organizada y no se administra, ni hay
control de los equipos, o los servicios de red existentes, el primer edificio cuenta con 4
plantas y el segundo con 2, en las que no se cumplen los requisitos y normas de
conexioó n establecidos.
9
SEDES DE BETA Y ALFA
Sede A
10
Sede B
PLANTA ELÉCTRICA
Se implementara una planta eleó ctrica el primer piso la cual tendraó la capacidad de
soportar la carga completa del edificio, que tenga un sistema de transferencia
automaó tico el cual permita detectar una baja en el fluido eleó ctrico y de forma
inmediata que supla con la necesidad de brindar energíóa en una forma inmediata.
Para el retardo de transferencia mientras la planta se estabiliza al punto de equilibrio
se calcula un tiempo de 10 minutos, tiempo en el cual los equipos de requieran
energíóa seraó n alimentados por sus respectivas UPS.
11
Sede A Sede B
Capital de la Repuó blica Popayaó n
30 AT 25 AT
40 AT
30 AT
40 AT
15 AT
20 AT
Esta parte del proyecto es muy importante, ya que nos permitiraó obtener la
informacioó n necesaria para analizar y documentar las necesidades funcionales que
deberaó n ser soportadas por el sistema a desarrollar en Beta y Alfa, se planificara y
realizara una serie de sesiones de trabajo donde se recolectara informacioó n para
luego analizarla y definir las prioridades, para buscar distintas soluciones o
alternativas.
Esta es la parte maó s completa donde se podraó definir claramente las necesidades que
se tienen en la empresa y la forma como se van a satisfacer con nuestra propuesta de
sistema a implementar.
12
1. Se necesitara como primera necesidad, permitir la conexioó n entre los
usuarios, de todo la organizacioó n para garantizar que puedan acceder a los
recursos o servicios que ofrece el sistema implementado.
2. Se deberaó asignar un espacio libre de amenazas que atenten contra la
integridad de los servidores y permita una faó cil administracioó n y acceso
para el personal encargado, ademaó s de la ordenada ubicacioó n de los
empleados en toda la empresa.
3. Se definiraó n los espacios asignados para la atencioó n al usuario.
4. Las dos sedes deberaó n tener acceso a internet de manera limitada, excepto
para administradores y gerentes.
5. El acceso a los recursos e informacioó n de la empresa deberaó ser controlado
y autenticado.
6. Se utilizara protocolo orientado a la conexioó n, asíó como protocolos seguros.
7. Se requiere seguridad y fiabilidad al tener acceso a internet.
8. Los equipos de usuario seraó n PC de escritorio y PC portaó til.
9. Se requiere un mayor rendimiento en la conexioó n de un sitio a otro.
10. Los usuarios deberaó n tener un sitio para la publicacioó n de la informacioó n
corporativa en internet.
11. Se requiere tener un equipo que controle el traó fico generado y decidor si
puede o no circular por la red.
12. Se deberaó contar un servicio que permita la administracioó n y gestioó n de
usuarios y equipos.
13. Se deberaó monitorear los procesos generados por los usuarios del sistema.
14. Se deberaó disenñ ar e implementar políóticas de seguridad de la informacioó n y
mecanismos de control que faciliten la administracioó n de las sedes.
15. Se deberaó utilizar programas licenciados que proporcionen soporte teó cnico
para todo el personal corporativo.
16. Se requiere respaldar la informacioó n que es importante para la empresa.
17. Se requiere respaldar los servicios que se ofrecen para que esteó n siempre
disponibles.
18. Se requiere una organizacioó n adecuada para las aó reas de la empresa.
9.2 DISEÑO
13
14
15
16
Sucursal ubicada en la ciudad de Popayán.
17
18
19
9.2.2 Diseño e implementación de cableado estructurado, voz, datos
Se usara la topologíóa estrella extendida, donde existiraó un nodo central desde el que
se irradiaran todos los enlaces hacia los demaó s nodos del edificio. Este nodo en
ambas sedes, va estar ocupado por un Switches, los cuales van a interconectar los
segmentos de red. El cableado fíósico se basara en la norma TIA/EIA-568-B. El
cableado horizontal utilizara cables de categoríóa 7 S/FTP. En el segundo piso vamos
a ubicar la DMZ para los servidores expuestos, el firewall para la conexioó n a
internet.
Para el presente disenñ o se debe considerar que seguó n la norma AÑSI/TIA/EIA 569
no se sobrepasa las 200 estaciones de trabajo y ninguno de los puntos de red
contemplados en el cableado estructurado sobrepasa los 90 metros, sin embargo
por razones de orden se dimensionaraó un cuarto de telecomunicaciones (TC) para
el piso 1 y el piso 3 de la sede A.
TERA OUTLET
21
El cuarto de telecomunicaciones no estaraó compartido con las instalaciones
eleó ctricas, y es donde vamos a albergar los equipos de telecomunicaciones como los
dispositivos para datos y para voz, en los bastidores (racks), tendraó aire
acondicionado propio y como el aó rea del edificio de la sede A no supera los
1000mts cuadrados seguó n la norma AÑSI/TIA/EIA 569 no seraó necesario un cuarto
de telecomunicaciones por cada piso solo colocaremos 1 cuarto de
telecomunicaciones principal en el primer piso con medidas de 14mts cuadrados y
un armario de telecomunicaciones en el 3 piso.
22
telecomunicaciones deberaó ir en compartimiento separado al cableado eleó ctrico.
Las canaletas seraó n de caracteríósticas apropiadas para alojar cableado estructurado
categoríóa 7.
Ademaó s, se tiene que cuidar el radio de curvatura mediante la colocacioó n de
accesorios que cumplan con la normativa (míónimo 4 veces el diaó metro de cable
UTP)
23
CABLEADO HORIZONTAL CATEGORIA 7 A S/FTP
24
Asimismo en los casos que exista maó s de un gabinete por piso, desde el gabinete
principal se repartiraó n servicios telefoó nicos hacia cada gabinete secundario a traveó s
de cables categoríóa Categoríóa 7-A S/FTP los cuales seraó n reflejados en los gabinetes
secundarios en Patch panels con jacks RJ45 Categoríóa 7-A S/FTP. En cada puesto de
trabajo se deberaó instalar un outleth Categoríóa 7-A S/FTP con dos salidas, seguó n lo
requerido. Estos faceplates soportan etiquetas individuales del tipo insercioó n para
cada puerto con cubierta de policarbonato transparente e iraó n instalados sobre
soportes de bastidor universal.
Las cajas plaó sticas adheribles tipo bastidor universal deberaó n ser de la misma
marca de las canaletas retardarte de fuego y poseen recortes de fabrica a fin de
evitar el uso de sierras o taladros que deformen la caja o dejen astillas que puedan
danñ ar el cable y se respete la certificacioó n exigida de los productos y mano de obra.
Los Patch Cords deberaó n poseer conectores outleth y ser de cable Categoríóa 7-A
S/FTP de faó brica. Los Patch Cords para las estaciones de trabajo seraó n de 3 metros
de longitud, para el gabinete de piso seraó n de 7 metros de longitud y para los
gabinetes de pared seraó n de 7 metros. Se incluiraó cinta velero, cinta espiral
transparente o superior, etiquetas y demaó s accesorios necesarios para permitir una
adecuada identificacioó n y orden dentro de cada gabinete de acuerdo a las Ñormas y
Estaó ndares correspondientes. Es decir, se identificaraó cada cable, puerto del
faceplates y cada conexioó n del panel con un coó digo que permita faó cilmente
determinar su ubicacioó n y recorrido dentro del piso, se realizara un diagrama
pictograó fico para ser colocado en el gabinete al teó rmino de la instalacioó n asíó como
en la documentacioó n pertinente en los entregables.
25
Para la salida a internet se utilizara un canal dedicado.
26
Para la administracioó n de la red se segmento el traó fico en VLAÑ de acuerdo a las
distintas aó reas de la organizacioó n.
27
Para llevar a cabo este procedimiento entre las dos ciudades solo se requiere que el
direccionamiento garantice dos host (router de Bogotaó y Popayaó n). Llevamos a cabo
el direccionamiento con direcciones IP de clase C.
192.168.0.0 IP
255.255.255.0 MASCARA
Entonces tenemos:
2^3-2= 6
11111111.11111111.11111111.111111100
255 255 192
28
10 son los usuarios administrativos
4 para la DMZ (servicios)
4 para servicios (en la red LAÑ)
USUARIOS GEÑERALES:
RED: 192.168.1.0
MASCARA: 255.255.255.0
2^7-2=126
. .
11111111 11111111 11111111 10000000 .
2^4-2=14
. .
11111111 11111111 11111111 11110000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Admin 192.168.2.0 255.255.255.224 192.168.2.17 192.168.2.30 192.168.2.31
29
MASCARA: 255.255.255.0
2^3-2=6
. .
11111111 11111111 11111111 11111000.
RED: 192.168.4.0
MASCARA: 255.255.255.0
2^3-2=6
. .
11111111 11111111 11111111 11111000.
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Servicios 192.168.4.0 255.255.255.224 192.168.4.9 192.168.4.14 192.168.4.15
30
2^6-2=62
. .
11111111 11111111 11111111 11000000 .
VLAN SUBRED MASCARA PRIMER ULTIMO HOST BROADCAST
HOST
Generales 192.168.5.0 255.255.255.192 192.168.5.65 192.168.5.126 192.168.5.127
2^4-2=14
. .
11111111 11111111 11111111 11110000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Admin 192.168.6.0 255.255.255.192 192.168.6.17 192.168.6.30 192.168.6.31
2^3-2=6
. .
11111111 11111111 11111111 11111000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Servicios 192.168.7.0 255.255.255.248 192.168.7.9 192.168.7.14 192.168.7.15
31
Topologíóa loó gica Beta y Alfa
9.2.4 Diseño e implementación de Redes Inalámbricas
ESTÁNDAR A TRABAJAR
La red wifi de la empresa Beta y Alfa trabajara con el estaó ndar 802.11b: Las
conexiones funcionan a una velocidad maó xima de 11 Mbps y opera en una banda
de 2,4 GHz.
La razoó n por la cual se implementara el estaó ndar mencionado, es por su
popularidad, ademaó s por que cuenta inventario muy grande de equipos y
dispositivos que manejan esta tecnologíóa.
Ademaó s otra de las ventajas que ofrece este estaó ndar es su compatibilidad con el
estaó ndar 802.11g. Esto quiere decir que Las conexiones funcionan a una
velocidad maó xima de 54 Mbps y opera en una banda de 2,4 GHz.
En conclusioó n maneja una similitud con el estaó ndar 802.11b donde se pueden
utilizar 3 canales no superpuestos de los 11 disponibles.
De acuerdo a las medidas del aó rea donde se implementara la red inalaó mbrica, se
ubicara un punto de acceso en cada uno de los pisos de cada sede, esto teniendo
en cuenta las medidas del aó rea donde seraó n ubicados los puntos de acceso.
Como podemos observar las medidas de uno de los pisos de la sede “A” cuenta con.
30 mts de frente.
18 mts de fondo.
3 mts de alto.
En cuanto a las medidas de aó rea de la sede “B" estas cuentan con los siguientes
paraó metros, de acuerdo a la implementacioó n de la red inalaó mbrica esta contara
con un punto de acceso en cada piso, con la capacidad de soportar a 15 usuarios.
Ya sean equipos de escritorio, portaó tiles o teleó fonos que hagan uso de este medio
no guiado.
34
Como podemos observar la red inalaó mbrica seraó instalado en todo el edificio a
traveó s de Access Point y contara con repetidores ubicados en puntos estrateó gicos
en cada uno de los pisos permitiendo una mejor cobertura y asíó evitar la peó rdida
de senñ al.
35
Para proporcionar a los empleados la cobertura inalaó mbrica maó s completa,
necesita instalar puntos de acceso en su oficina Los puntos de acceso de Cisco
Aironet 1130AG Series. Proporcionan los servicios de seguridad, rendimiento y
movilidad que necesitan los usuarios de la empresa Beta y Alfa Ltda.
Los puntos de acceso de Cisco Aironet 1130AG ofrecen una amplia gama de
caracteríósticas.
La empresa Beta y Alfa trabajara con Access Point Cisco Aironet 1130AG
se basan en el estaó ndar IEEE 802.11 a/b/g, faó cil de instalar, debido a que
no tiene la necesidad de ser conectado a un tomacorriente, debido a que
este es alimentado por el mismo cable s/ftp categoríóa 7ª. Por lo tanto el
rendimiento seraó de alta capacidad proporcionando flexibilidad,
permitiendo una alta gama de aplicaciones moó viles.
funcionan en bandas de 2,4 y 5 GHz para obtener una mejor flexibilidad,
cobertura y soporte de dispositivos de cliente
Capacidad para asignar cobertura incluso con obstrucciones e
interferencias.
Flexibilidad: Los AP de Cisco 1130AG estaó n disenñ ados para oficinas,
mientras que los AP 1240AG son menos decorativos y son la mejor opcioó n
para faó bricas, almacenes y entornos de comercio minorista.
Sistema de montaje seguro y con posibilidad de bloqueo con carcasa de
plaó stico ligera (punto de acceso 1130AG).
36
Precio $869'207 colombianos
37
Proporcione a los personal de la empresa y visitantes el acceso inalaó mbrico
seguro que deseen conectarse
La red inalaó mbrica es disenñ ada pensando en las ventajas de estar siempre
conectado en cualquier parte de la empresa. Estaó disenñ ada pensando en los
usuarios que tienen la necesidad de hacer uso de la red con equipos moó viles
como gerentes, administrativos, invitados.
38
La empresa beta y alfa requiere la implementación de un servidor De Directorio
Activo con el fin de mantener una estructura jerárquica permitiendo mantener una
serie de objetos relacionados con los componentes de la red, como usuarios, grupos
de usuarios, permisos y asignación de recursos y políticas de acceso. De igual manea
en este servidor se va a implementar el servicio de nombres de dominio para que
resuelva la red localmente y el protocolo de configuración dinámica de host para que
los equipos de la red puedan obtener su configuración al conectarse a la red.
En la sede B de la empresa se va a implementar un servidor de respaldo para el
directorio activo con el fin de respaldar la información que se encuentra configurada
en el servidor principal de la sede A.
Igualmente en la sede principal se va a implementar un servidor de monitoreó y un
servidor proxy, el primero para gestionar y monitorear los servidores de la DMZ.
39
Las aplicaciones que correrán en este servidor de monitoreo que es Linux serán
MRTG para monitorear el trafico de las interfaces del Router, NAGIOS para
monitorear los servicios de los servidores expuestos y sacar informes de
disponibilidad, AWSTATS para mostrar los registros del servidor web y mostrarlos
en tablas y gráficos de barras, de esta manera podremos ver en porcentajes el numero
de accesos que se hacen al portal web de Beta y Alfa. Con SARG vamos a generar
reportes del análisis del servidor proxy y así poder ver que paginas visitan los
usuarios.
Del mismo modo se implementara un servidor proxy en el cual se van a crear ACLs
para permitirle o no la navegación a las subredes de la empresa y si pueden navegar
hasta que punto tiene derecho de utilizar internet y definir que paginas pueden visitar,
asignar distintos anchos de banda a distintos rangos de direcciones IP. De las 2MG
de ancho de banda se asignara a los usuarios un ancho de banda de 512kbits/s.
En esta implementación vamos a utilizar un servidor con el sistema operativo
Windows server 2008, que reúne las mejores características de la versión anterior y
además viene con nuevas herramientas y mejoras para la seguridad y diagnostico del
sistema con una amigable interfaz grafica que facilita la administración.
Este sistema operativo requiere una licencia con valor de $2`180.000 de pesos.
Los requisitos de hardware son:
40
para que atienda las solicitudes que vienen del servidor DNS ubicado en la red local y
resuelva a los usuarios ubicados en ella.
En esta DMZ se debe tener un servidor esclavo para el DNS para que la
configuración se sal guarde en un caso de falla y este responderá por el servidor
principal.
Es importante resaltar que una política de seguridad tiene un ciclo de vida completo
mientras está vigente .Este ciclo de vida incluye un esfuerzo de investigación , la
labor de escribirla , lograr que las directivas de la organización la acepten , conseguir
que sea aprobada que sea diseminada a través de la empresa , concienciar a los
usuarios la importancia de la política conseguir que la acaten , hacer seguimientos ,
garantizar que este actualizada y , finalmente suprimirla cuando haya perdido
vigencia , se debe tener en cuenta este ciclo de vida para no correr el riesgo de
desarrollar políticas poco tenidas en cuenta , incompletas redundantes , sin apoyo por
parte de los usuarios …y PARA QUE LAS POLITICAS ESCRITAS?
41
6*permite asociar la filosofía de una organización (lo abstracto) al trabajo (lo
concreto).
Esta política ofrece la seguridad de la información que está manejando cada usuario
en el área que le corresponde.
La infraestructura de los RI cada vez crece con los nuevos avances tecnológicos y por
eso se requiere una implementación adecuada en los servicios TI garantizando el
seguimiento de procedimientos estándar por eso es necesario una paralización
planificada la cual permita una actualización y el mantenimiento o afinamiento de los
RI por parte de los propietarios.
42
La seguridad juega un papel importante en las organizaciones y mas aun cuando se
trata de proteger los activos que se manejan, en cuanto a su gestión y mantenimiento
en cada cambio que se realiza al intercambiar datos en nuestro sistema de red, por
eso debemos garantizar un sistema de gestión de la seguridad de la información que
me garantice el buen funcionamiento de los procesos realizados tanto al pasar la
información sensible de un sitio a otro como en el almacenamiento de la misma para
así garantizar la integridad absoluta de nuestros activos.
En la actualidad sabemos que el activo más importante que posee una organización
son los datos, por eso además de protegerlos lógicamente es necesario implementar
un SGSI que garantice su protección contra las amenazas de tipo externo como el
acceso no autorizado a los dispositivos; o del ambiente, como por ejemplo la
humedad, el polvo, la cercanía con los cables eléctricos y las áreas inadecuadas
donde se ubican los equipos contenedores de la información.
43
El propósito de la Política de Respaldo y de Recuperación de la Información es lograr
implementar un sistema que garantice a la organización que todos los datos
importantes necesarios para el buen funcionamiento de la empresa sean protegidos y
respaldados con copias de seguridad (backups) para así no correr el riesgo de que
cualquier eventualidad que se pueda presentar no la afecte.
NOTA
Las políticas se encuentran en la sección de anexos.
9.3 EJECUCION
NOTA
9.4 EVALUACION
44
45
11 COSTOS Y PRESUPUESTOS
46
(VERTICALES) 7*15 Cm
16 GABINETE PARA PISO 1,60 UN. 2 1.115.000 2.230000
MTS CON PUERTA DE
SEGURIDAD
17 ARMARIO DE 11 U UN. 5 280.000 1.400.000
18 HERRAMIENTA TERA UN. 1 435.000 435.000
TOTAL: $ 113.343.886
47
V. V. TOTAL
Nº DESCRIPCION UNIDAD CANTIDAD UNITARIO ($)
Cisco PIX Firewall 66-MHz Gigabit Ethernet
Card
1 UN. 1 69.783.250 69.783.250
SERVIDOR:
Procesador Intel Xeon X3430 (2.4 GHz, 8
MB) - 4GB memoria RAM - Disco Duro 2
x 160GB SATA hotplug - Unidad Óptica
DVD-RW - Controladora SATA Raid 0/1
2 incluido en placa. UN. 5 2.400.000 12.000.000
3 Licencia Windows server 2008 Enterprise UN. 2 5.191.150 10.382.300
Cisco 3845 Integrated Services Router
4 WAN Optimization Bundle - encaminador UN. 2 15.136.777 30.272.954
APC Battery Module 4KVA f Symmetra
5 LX SYBT5 UN 6 1.065.339 6.392.034
TOTAL: 128.830.538
48
Nº DESCRIPCION UNIDAD CANTIDAD V. UNITARIO V. TOTAL ($)
1 MANO DE OBRA (5 TECNOLOGOS) UN. 5 1800000 9.000.000
MANO DE OBRA INSTALACION DE
2 CABLEADO ESTRCTURADO PUNTO 200 63000 12.600.000
3 COSTOS VIÁTICOS, ESTADÍA Y TRASPORTE 1 4.350.000 4.350.000
VALOR TOTAL 25.950.000
12 RECURSOS
49
13 RESTRICCIONES
14 GLOSARIO
50
IDF: Instalacion De distribucioó n intermedia, recinto de comunicacioó n secundaria
para edificios que usan topologíóa estrella
MDF: Instalacion principal de distribucioó n principal
Site survey: teó rmino usado en redes inalaó mbricas que significa estudio del sitio,
para asíó determinar los factores que influyan para la implementacioó n de redes
inalaó mbricas
Roaming: los AP tienen un radio de cobertura de 100 m aprox. Pero aun asíó se
puede lograr mayor cobertura, es ahíó donde se aplica el roaming para ampliar la
cobertura de un AP
WPA2: Es un protocolo de seguridad (encriptacioó n) implementado en redes
inalaó mbricas.“ WPA2”Enterprise“es usada para la configuracioó n de redes
inalaó mbricas seguras.
TGB: Barra de puesta a tierra en telecomunicaciones
TR: cuarto de telecomunicaciones
LAMP: Conjunto De Programas De Coó digo Abierto Utilizadas Generalmente Para
Crear Servidores Web
AD DS: Servicio de dominio del directorio activo:
GPO: Directiva De Grupo, Conjunto De Una O Mas Políóticas
BACKBONE: Esta arquitectura consiste de una topologíóa de Backbone donde los
concentradores de cables ubicados a nivel de cada piso estaó n unidos a un
concentrador de interruptor central, de alto rendimiento, en una configuracioó n
en estrella.
RDSI: define la Red Digital de Servicios Integrados como: una red que procede
por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales
extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz
como de otros tipos, y a la que los usuarios acceden a través de un conjunto de
interfaces normalizados.
51
ADSL: Líónea de Suscripcioó n Digital Asimeó trica. ADSL es un tipo de líónea DSL.
Consiste en una transmisioó n de datos digitales, la transmisioó n es analoó gica.
CANALIZACIONES: es la manera de cubrir todo el cableado ya sea vertical u
horizontal a lo largo de su trayectoria, usando para ello las canaletas
CONCLUSIONES
BIBLIOGRAFÍA
52
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-
ip.shtml
http://www.monografias.com/trabajos11/utp/utp.shtml
http://es.wikipedia.org/wiki/Servidor_de_correo
http://www2.linuxparatodos.net/web/servidores/inicio;jsessionid=0B9FB7BE5EE86
EAABCC3BC74E408EFBF
http://www.ecualug.org/2008/10/08/comos/monitoreo_de_tr
%C3%A1fico_con_mrtg_en_centos
http://www.carlosandrade.es/blog/2008/12/12/configuracion-de-un-servidor-dns-
en-centos/
53
ANEXOS
PLAN DE ACCION
MA QUE COMO QUIEN CUANDO RECURSOS
INICIA TERMINA
CRITE
Estudio de la Determinar las Visitando las BERNARDO 17/04/2010 17/04/2010 DOCUMENTACION,
necesidades de instalaciones MACIAS EQUIPOS, FISICOS,
solicitud la empresa de de la empresa y HUMANOS
acuerdo a los analizando las
requerimientos los puestos de
que se trabajo así
establezcan por como la
los usuarios y ubicación de
clientes de la los equipos
compañía. servidores
Descripción de la Determinar y visitando el MAURICIO 18/04/2010 18/04/2010 HUMANOS, EQUIPOS,
conocer el lugar y PINTO FISICOS
situación actual estado actual de entrevistando VALDEZ
los sistemas de al personal
información en general como
la empresa. administrativo
Determinación del Determinar Entrevistando RICARDO 20/04/2010 20/04/2010 HUMANOS, EQUIPOS,
hasta qué punto al personal CIFUENTES FISICOS
alcance del sistema está dispuesta la administrativo
empresa a llegar de la empresa
para la para analizar y
implementación estudiar la
de los servicios viabilidad de
y las tecnologías sus
requerimientos
Definición de Identificar las Mediante SANDRA 21/04/2010 21/04/2010 HUMANOS, FISICOS,
requisitos del necesidades de formatos de PAOLA EQUIPOS, ETC
sistema la empresa en entrevistas y LAME
cuanto a los sesiones de
sistemas de trabajo con el
información personal tanto
administrativo
como general
PLAN DE CONTINGENCIA
Que revisar los registros de los servidores (logs) o poner a cargo los servidores de respaldo los cuales tienen una copia de los archivos y se actualizan
con cierta regularidad para que sean tan actuales como sea posible si es el caso de fallos de aplicaciones y servicios.
En caso de de que el problema se por desconexión de algún punto de la red en los concentradores o swiches revisar ordenadamente cada conexión de
las estaciones de trabajo hacia los equipos del cuarto de telecomunicaciones.
Si el problema es por un apagón, se debe poner en funcionamiento las UPS del servidor.
56
Como monitoreo mediante el uso de un software especifico a los servidores de datos o aplicaciones para llevar un reporte de los servicios que se
caen o dejan de funcionar por fallos, revisar las conexiones físicas de los dispositivos que previamente son identificadas por códigos o números en los
equipos de telecomunicaciones y diagnosticar el problema mediante apuntes en formatos .
Recursos todos los de la sala de computo
DETECCIÓN
se tendrá que contar con herramientas necesaria que permitan detectar el daño, en caso de detectarse algún tipo de anomalía en el sistema gracias al
uso de algún software específico, sería necesario interrumpirla para proteger el sistema y los recursos que nos ofrece.
Que revisar los log de registro para identificar el problema que generó la falla y de acuerdo a estos dar solución inmediata, mediante el respaldo del
servicio. Tener en pleno funcionamiento de las UPS para que en el incidente respondan inmediatamente y no se valla la energía eléctrica.
Como entrando en los archivos de registro de los servicios ubicados en las maquinas que prestan el mismo servicio y utilizando comandos necesarios
para la revisión y corrección.
Recursos todos los de la sala de computo
RECUPERACIÓN
Recuperación es muy importante que en momento de montar el sistema se lleve un proceso de Backus, se tendrá que contar con herramientas
necesaria que permitan mitigar el daño
Que se revisara los servidores de respaldo para que actúen inmediatamente ante la falla
57
Como accediendo como un usuario con privilegios al sistema para activar el servicio
POLITICAS DE LA EMPRESA
58
Fecha de Emisión:
Empresa Beta y Alfa 26/05/2010
Página 59 de 168
Fecha de
Número de POL-IT-001(área de Preparado por:
Actualización:
BETA Y Documento: sistemas) Network solutions
ALFA POLITICA DE
ADMINISTRACION DE
Nombre del CUENTAS POR MEDIO DE
Departamento: Aprobado por:
Documento: UN DIRECTORIO ACTIVO SISTEMAS
.
POLITICA DE ADMINISTRACION DE
CUENTAS POR MEDIO DE UN
DIRECTORIO ACTIVO
INTRODUCCIÓN
Esta política ofrece la seguridad de la información que está manejando cada usuario
en el área que le corresponde.
Propósito:
DEFINICIONES
60
Es importante crear una directiva de contraseñas donde se establezca la
vigencia máxima de la contraseña, longitud mínima y máxima de la
contraseña para el usuario para que la información o componentes del sistema
estén disponibles cuando lo desee el usuario.
ACCIONES DISCIPLINARIAS
En el caso que esta política sea tomada en cuenta, los usuarios se verán en la
obligación de cumplirlas, en caso contrario el personal que tenga contrato
indefinido la primera vez se le hará un llamado de atención concientizándolo
de los riesgos que conlleva el no cumplir esta política tanto en la información,
como en su vida laboral, en el segundo llamado se aplicara una sanción un
poco mas fuerte como suspensión en sueldo por el tiempo que el gerente desee
aplicarle, y el tercer llamado se dará por terminado su contrato laboral por el
no cumplimiento de las políticas establecidas dentro del área de trabajo.
Información de soporte:
Referencias:
61
Fecha de Emisión:
Empresa Beta y Alfa Página 62 de 168
25/05/2010
BETA Numero de
POL-División Sistemas
Fecha de
Preparado por: Network
documento: Actualización:
Y -001-
-001-
dd/mm/aaaa
Solutions
62
63
Definiciones Propietario: Es el gerente, director o usuario responsable de las funciones que
(continuación) tiene que ver con el manejo y soporte de los recursos, las personas a los cuales
se les responsabiliza de llevar a cabo los programas que utilizan los recursos de
información. El propietario es responsable de establecer los controles que
provean la seguridad. Dependiendo sea el caso, la propiedad puede ser
compartida por gerentes o directores de diferentes departamentos.
Gestión de Cambios: Es el proceso para controlar modificaciones al hardware,
software, firmware y documentación para asegurar que el RI está protegido
contra modificaciones impropias antes, durante y después de la implementación
del sistema.
Cambio:
Cualquier implementación de nuevas funcionalidades
Cualquier interrupción del servicio
Cualquier reparación de funcionalidad existente
Cualquier remoción de funcionalidad existente.
64
Bajo ninguna circunstancia un cambio puede ser aprobado, realizado e
implantado por la misma persona o área.
65
ISO 270001
ISO 270002
66
Fecha de Emisión:
Empresa Beta y Alfa Página 67 de 168
25/11/2009
Numero
Fecha de
BETA Y de
document
POL-División Sistemas
-002-
Actualización:
Preparado por: Network
Solutions
dd/mm/aaaa
ALFA o: -002-
Politicas
Política de seguridad de Departamento:
de la Aprobado por:
la información Division Sistemas
Empresa
68
Seguridad Física: Es la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial". Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
69
Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
70
de Soporte
Fecha de Emisión:
Empresa Beta
I y Alfa Página 71 de 168
25/11/2009
BETA Número de SOPOL-División
17799 Estándar
Sistemas
Fecha de
Preparado por: Network
documento:
Referencias Actualización:
Y -002-
-002- Estándar
BS799 dd/mm/aaaa
Solutions.
Introducció En la actualidad sabemos que el activo más importante que posee una
organización son los datos, por eso además de protegerlos
n lógicamente es necesario implementar un SGSI que garantice su
protección contra las amenazas de tipo externo como el acceso no
autorizado a los dispositivos; o del ambiente, como por ejemplo la
humedad, el polvo, la cercanía con los cables eléctricos y las áreas
inadecuadas donde se ubican los equipos contenedores de la
información.
71
dispositivo capaz de recibir e-mails, navegación en la Web, o con capacidad de
recepción, almacenamiento, manejo, o transmisión electrónica de datos, por
ejemplo y no limitado a, servidores, computadores personales, computadores
portátiles, computadores de mano, asistentes personales, sistemas de
procesamiento distribuido, redes de datos, recursos de telecomunicación,
teléfonos, equipos de fax e impresoras. Adicionalmente, son considerados
como Recursos de Información: los procedimientos, los equipos, instalaciones
físicas, software, y data que sean diseñados, producidos, operados y
mantenidos para crear, recolectar, grabar, procesar, almacenar, recuperar,
desplegar y transmitir información.
72
Definiciones Seguridad física y Ambiental: Es identificar las amenazas, vulnerabilidades y
(continuación) las medidas que pueden ser utilizadas para proteger físicamente los recursos y
la información de la organización. Los recursos incluyen el personal, el sitio
donde ellos laboran, los datos, equipos y los medios con los cuales los
empleados interactúan, en general los activos asociados al mantenimiento y
procesamiento de la información, como por ejemplo activos de información,
activos de software y activos físicos.
73
El equipo de la institución que sea de propósito específico y tenga una
Políticas misión crítica asignada, requiere estar ubicado en un área que cumpla
con los requerimientos de: seguridad física, las condiciones ambientales,
de la alimentación eléctrica, su acceso que la Dirección de Telemática tiene
Seguridad establecido en su normatividad de este tipo.
Física y
Ambiental A la División de Sistemas, le corresponde la realización del
mantenimiento preventivo y correctivo de los equipos, la conservación de
su instalación, la verificación de la seguridad física, y su
acondicionamiento específico a que tenga lugar. Para tal fin debe emitir
las normas y procedimientos respectivos.
Los equipos finales asignados a cada usuario para sus labores de trabajo
como computadores, teléfonos, impresoras y demás deben ser
protegidos de amenazas externas y del ambiente que atentan contra su
correcto funcionamiento e integridad física.
74
e iniciar un proceso civil y criminal.
75
Fecha de Emisión:
Empresa Beta y Alfa Página 76 de 168
25/05/2010
BETA Número de Fecha de
POL-División Sistemas Preparado por: Network
Y documento:
-002-
Actualización:
Solutions
-002- dd/mm/aaaa
ALFA Política de respaldo y
Politicas de Departamento:
recuperación de la Aprobado por:
la Empresa Division Sistemas
información
Política de Respaldo y de
Recuperación de la Información
76
computadores portátiles, computadores de mano, asistentes personales,
sistemas de procesamiento distribuido, redes de datos, recursos de
telecomunicación, teléfonos, equipos de fax e impresoras. Adicionalmente,
son considerados como Recursos de Información: los procedimientos, los
equipos, instalaciones físicas, software, y data que sean diseñados,
producidos, operados y mantenidos para crear, recolectar, grabar, procesar,
almacenar, recuperar, desplegar y transmitir información.
77
La información que es soportada por la infraestructura de tecnología
Políticas informática deberá ser almacenada y respaldada de acuerdo con las
de normas emitidas de tal forma que se garantice su disponibilidad.
Respaldo y
de La entidad definirá la custodia de los respaldos de la información que se
Recuperaci realizará externamente con una compañía especializada en este tema.
ón de la
Informació El almacenamiento de la información deberá realizarse interna y/o
n externamente a la Entidad, esto de acuerdo con la importancia de la
información
El área dueña de la información en conjunto con la oficina Informática
definirán la estrategia a seguir para el respaldo de la información.
Según un sistema de calendarización, los servicios de base de datos
financieros son almacenados diariamente en el disco y éste es
respaldado una vez por semana en cintas magnéticas, y
mensualmente se guarda el primer día de la cinta.
Se llevará un proceso de restauracion de la información periódicamente
para probar la confiabilidad del sistema de respaldo que debe ser rápido
y eficiente.
PROPUESTA
78
NETWORK SOLUTIONS S.A
BETA
Y
ALFA
CONTENIDO DE LA PROPUESTA
1. OBJETIVO GENERAL
1.1. OBJETIVO ESPECIFICO
2. JUSTIFICACIÓN.
3. DESCRIPCIÓN DEL PROYECTO
4. PRESENTACIÓN DE LA PROPUESTA.
5. RESULTADOS Y BENEFICIOS DE LA ALTERNATIVA
6. TIEMPO DE ENTREGA
7. COSTOS
8. FORMA DE PAGO
9. VIGENCIA DE LA PROPUESTA
1. OBJETIVOS GENERALES
2. JUSTIFICACION
79
avances tecnológicos y que le permitiera seguir siendo competitiva y fuerte en el
mercado, es por ello que NETWORK SOLUTIONS S.A., presenta la mejor
alternativa de solución, en el que se define como se implementará los diferentes
servicios de conexión e interconexión requeridos.
4. PROPUESTA DE SOLUCION
80
además mediante la implementación de un directorio activo se administrara
los recursos de la empresa. EL cable Categoría 7 S/FTP nos permitirá
obtener un mayor ancho de banda que permitirá soportar el tráfico generado
por los clientes y usuarios del sistema que no afecta el rendimiento. Para los
usuarios del sistema se utilizara sistema operativo Windows XP Profesional y
para los administradores Windows server 2008 todo es licenciado, lo que
garantiza soporte técnico para la empresa.
Sede A
File server web server Sede B
File server web server
6. TIEMPO DE ENTREGA
El tiempo de entrega del proyecto para la empresa BETA Y ALFA, será dentro del
término señalado y detallado en el cronograma de actividades, en el que claramente
se determina el tiempo por etapas a desarrollar del proyecto con los diferentes
responsables.
7. FORMA DE PAGO.
81
La forma de pago será.
8. VIGENCIA DE LA PROPUESTA.
La presente propuesta, tiene una validez de 15 días, a partir del recibo de esta.
CARTA A LA GERENCIA
Señores
Empresa BETA Y ALFA
Atn. Gerente General
Popayán - Cauca
Cordial saludo,
La empresa NETWORK SOLUTIONS S.A., adjunta a la presenta carta, la propuesta de
solución que determinará a la empresa Beta y Alfa, tomar la mejor alternativa de
solución a lo que requiere, la propuesta presentada, se ha realizado mirando de todas
las perspectiva de la empresa, visionando el crecimiento que tiene día a día su
prestigiosa empresa.
El equipo de trabajo de la empresa, ha realizado minuciosamente, cada detalle de todo
la necesidad requerida por ustedes, los materiales utilizados, la seguridad y todos los
requerimientos han sido seleccionados de la mejor calidad, teniendo en cuenta todo
los estándares internacionales.
Cuente con NETWORK SOLUTIONS S.A., la empresa del futuro.
Con toda Atención,
JORGE HIDALGO
Director de Proyecto
NETWORK SOLUTIONS S.A.,
82
MANUAL DE USUARIO
83
En la pestana navegar seleccionamos Servidores
> Selecciona
Base de datos Mysql
Servidor Web
84
# chmod 1777 $J/tmp
# mkdir -p $J/var/lib/php/session
# chown root.apache $J/var/lib/php/session
Descomprimimos:
# cd mod_chroot-0.5
# apxs -cia mod_chroot.c
85
Establecer directiva PidFile camino en el que el servidor debe registrar su
número de identificación del proceso cuando se inicia.
Buscar la línea que dice lo siguiente:
PidFile run/httpd.pid
ChrootDir /httpdjail
CoreDumpDirectory /var/run
86
ScoreBoardFile /var/run/httpd.scoreboard
# setsebool httpd_disable_trans 1
En la ruta /etc/init.d/httpd
# nano /etc/init.d/httpd
Buscamos la línea
# Start httpd in the C locale by default.
HTTPD_LANG=${HTTPD_LANG-"C"}
87
Root = / httpdjail
88
Si quieres editarlo más adelante, recordad que antes de
nada debes quitarlo con:
#chattr –i /etc/init.d/httpd
89
Servicio Web Funcionando.
# /etc/httpd/conf/
# /etc/httpd/conf.d/httpd.conf
Abrimos el archivo.
Directiva ServerTokens
# ServerTokens OS
# ServerTokens ProductOnly
90
Directiva ServerRoot
Directiva Listen
Listen permite asociar Apache a una dirección y/o puerto específico
además del predeterminado.
Ejemplo
# Listen 80
Directiva ServerAdmin
91
Directiva ServerName
ServerName www.tuDominio.net:80
Directiva UseCanonicalName
Cuando está directiva esta como "Off" apache usa los valores
suministrados por el cliente. Cuando está como "On" , apache usa la
directiva ServerName.
UseCanonicalName On|Off
92
Guardamos los cambios realizados y cerramos el archivo.
SERVIDOR DNS
93
al sitio web por el cual pregunta el usuario. El mecanismo del cual
hablamos es un servidor de nombres mayormente conocido como
servidor DNS (Domain Name Server)
www.linuxparatodos.net
www.gmail.com
www.Google.com
Componentes de un DNS
Cliente DNS
Servidor DNS
Zonas de Autoridad
Cliente DNS
94
Cuando hablamos del cliente DNS nos referimos al host o usuario que
hace la petición; o sea, a la computadora del usuario la cual genera la
petición al DNS preguntando por el nombre de algún dominio existente
en internet.
Servidor Maestro
Servidor Esclavo
Servidor de Cache
Servidor De Cache
95
Los servidores DNS son los encargados de hacer las consultas producto
de las peticiones solicitadas por los clientes DNS.
Zonas de Autoridad
96
BIND es el servidor DNS más comúnmente implementado en Sistemas
Operativos Linux, y actualmente el mas usando en Internet.
Bind-9
Bind-chroot-9
Bind-devel-9
Bind-libbind-devel-9
Bind-libs-9
Bind-sdb-9
Bind-utils-9
Caching-nameserver-9
97
Configuraciones previas que debe tener el servidor DNS
#hostname
Si deseas cambiarle el nombre a tu equipo hazlo con el comando
#hostname “nombre_nuevo_equipo”
98
Configurando el fichero /etc/sysconfig/network
99
Ficheros de configuración del servidor DNS
La configuración del servidor DNS dependerá en gran medida de los
siguientes ficheros.
Lo que hicimos fue crear dos ficheros vacíos a los cuales nombramos
Beta-alfa.edu.co.zone
66.73.10.in-addr.arpa.zone
100
El siguiente paso ahora será añadir las instrucciones para que puedan ser
identificados como ficheros de zona y que a su vez puedan ser invocados
por “named.conf”
centos La palabra redes se refiere al nombre del equipo que fungirá como
servidor DNS, es este caso hacemos el supuesto que nuestro equipo tiene
asignada la dirección IP 10.73.66.71
101
redes.cics.net.co. <----------
admin.cics.net.co. <----------
102
Abra una terminal y genere el fichero “named.conf” dentro de la ruta
“/var/named/chroot/etc/”
# touch /var/named/chroot/etc/named.conf
options {
directory "/var/named/";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
allow-recursion {
127.0.0.1;
10.73.66.0/24;
};
forwarders {
172.16.2.61
200.33.146.209;
200.33.146.217;
};
forward first;
};
zone "." {
type hint;
file "named.ca";
};
zone "localhost" {
type master;
file "localhost.zone";
allow-update { none; };
};
zone "beta-alfa.edu.co" {
type master;
file "beta-alfa.edu.co.zone";
allow-update { none; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "66.73.10.in-addr.arpa.zone";
allow-update { none; };
};
103
Los parámetros más importantes del fichero anterior son descritos en la
siguiente tabla.
104
zone Define las características de una zona, tal como la ubicación de su
archivo de configuración y opciones especificas de la zona.
file "66.73.10.inaddr.arpa.zone";
Contiene los ficheros de configuración de tus zonas de tu dominio.
Para iniciar el servidor DNS por primera vez solo deberá teclear en
terminal el siguiente comando:
105
[root@ localhost ~]# /etc/init.d/named start
Etapa de Pruebas
106
MANUAL SERVIDOR PROXY EN IPCOP
Instalación de IPCOP
Una vez preparado el material y los datos pasamos a la instalación propiamente del
software. Configuraremos nuestro ordenador para que se inicie desde el CDROM y
seguidamente veremos la pantalla inicial del instalador desde el que podremos
modificar parámetros de la detección del hardware o la preparación del disco duro.
Seleccionamos idioma
107
El resto de pantallas de la instalación inicial de IPCOP nos pedirán datos como la
fuente de instalación o la dirección IP y mascara del adaptador de red que
conectaremos a nuestra red local LAN “Zona Green”.
108
109
Particionamiento de disco duro.
110
111
Nuestra infertaz verde (LAN)
112
Dirección de la red LAN.
113
Nombre de Nuestro quipo IpCop.
114
Nuestro Dominio
115
Inhabilitamos esta opción.
116
El punto más extenso de la instalación es el menú de configuración de red, donde
deberemos seleccionar las zonas de red que necesitamos y todos los datos de
configuración de red de todas las zonas (los que hemos preparado en la página
anterior).
117
Nuestro diseño de red en este caso nuestro servidor ipcop tendrá tres interfaces.
Verde – Naranja - Roja
118
Instalación de controladores de red.
119
120
Configuración de direcciones
121
Direccionamiento para nuestra DMZ
122
Direccionamiento de la red WAN
123
Direccionamiento que nos da el proveedor de servicio ISP.
124
DNS del proveedor del servicio.
125
Activación de DHCP para nuestra red LAN
126
127
Una vez finalizada la instalación se nos pedirá que configuremos las contraseñas de
acceso a la administración de IPCOP y se reiniciará el ordenador quedando una
pantalla negra con un “login:”.
128
129
Configurando IPCOP – I
Una vez instalado IPCOP, si lo necesitamos, podemos acceder al menú de
configuración de red de nuevo accediendo como “root” desde el login y ejecutando
“setup”.
130
Ahora desde un cliente vamos a ingresar a nuestro IPCOP vía web
Nota: Nuestro equipo cliente debe tener una dirección del rango de la interfaz verde
que es nuestra red LAN. En este caso la red LAN es 192.168.1.0 – 255.255.255.0
Dirección de nuestro cliente
131
Usuario: Admin
Contraseña: ******
132
BlockOutTraffic
Completa integración a la Interfaz Gráfica de Usuario.
Control del tráfico hacia y a través de IPCop.
Restricciones del tráfico por direcciones MAC, IP e interfaces de red.
Agrupación de direcciones para una mayor organización.
Definición de servicios específicos.
Agrupación de servicios.
Reglas de tiempo basadas en el cortafuego.
Control de los log de cortafuegos.
Instalación de BlockOutTraffic
Descargamos el addon de la página principal
#./setup
133
Ya tenemos instalado el addon BlockOutTraffic
Podemos ver en la pestaña firewall.
134
Vamos a la pestaña bloquear tráfico de salida y veremos lo siguiente. Lo vamos a
editar.
135
Administrador de MAC:
Esto tiene que ser la dirección MAC de su (estación de trabajo) PC donde se
administran de BOT.
HTTPS Puerto:
Esto tiene que ser el puerto HTTPS de su IPCop WebGUI.
Agregamos la dirección del equipo de donde vamos a administrar ipcop y el puerto
por defecto es el 445. Y guardamos
Como se muestra en la imagen anterior.
136
En la opción parámetros de Agrupacion.
137
Ahora en la pestaña Bloquear Trafico De Salida.
Ya hemos definido unos grupos de servicio al Archivo del presente. Así que empieza
con la norma de BOT en primer lugar, que permiten que los sistemas LAN para
utilizar los servicios de IPCop.
Vamos a agregar las reglas
Así que para que la) red de computadoras verdes (para usar los servicios de IPCop
seleccionar como fuente:
138
Default networks: Green Network Predeterminado redes: Red Verde
y como destino:
IPCop access
use Service and Service Group "IPCop services" (the one you defined in
advanced BOT config before) uso de servicios y del grupo de servicio "IPCop
servicios" (el que se definen en el BOT avanzadas de configuración antes)
139
PROXY
ipcop-advproxy
ipcop-urlfilter
140
Ya tenemos instalado ipcop-advproxy y ipcop-urlfilter
Ahora en el navegador en la pestaña servicios vemos los addons agregados
anteriormente.
Vamos a la opción Advance Proxy
141
Activamos el proxy como se muestra en la siguiente imagen
Activamos la interfaz verde que es nuestra red LAN
El puerto en este caso es el 3128
Correo del administrador
Y por seguridad ocultamos la versión de squid instalado en nuestro servidor.
Habilitamos el registro de los log.
142
Direcciones ip sin restricciones agregamos los clientes que tengan permisos
privilegiados y así tengan acceso a cualquier página de internet.
143
Vemos más opciones en este Addons.
Donde podemos seleccionar tipos de paginas que podemos bloquear
Lista negra de Dominios donde agregamos dominios especificos a bloquear.
Lista de dominios permitidos agregamos los dominios de nuestra organización
y paginas donde se labore especialmente.
144
Ahora en esta opción podemos agregar palabras especialmente a bloquear.
145
En un cliente accedemos a una página que está bloqueada y vemos nuestro servidor
proxy trabajando
146
MANUAL DE SERVIDOR VPN
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
147
ésta tarea inicial. Como primer paso, sugerimos copiar ese directorio (easy-rsa)
hacia /etc/openvpn y cambiarnos a ese directorio:
4. Creando el CA
Una vez dentro de éste directorio procedemos a ejecutar los siguientes pasos:
En éste último paso se nos pedirá una serie de información sobre nuestra
red/empresa que debemos llenar lo más fielmente posible:
148
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [KG]:CO
State or Province Name (full name) [NA]:CAUCA
Locality Name (eg, city) [BISHKEK]:Popayan
Organization Name (eg, company) [OpenVPN-TEST]:senaredes
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:linuxserver
Email Address[hbastidas@sirys.net]:hbastidas@sirys.net
149
Organization Name (eg, company) [OpenVPN-TEST]:senaredes
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:server
Email Address [me@myhost.mydomain]:hbastidas@sirys.net
Please enter the following 'extra' attributes to be sent with your
certificate request A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf Check
that the request matches the signature Signature ok The Subject's
Distinguished Name is as follows countryName :PRINTABLE:'CO'
stateOrProvinceName :PRINTABLE:'CAUCA' localityName
:PRINTABLE:'Popayan' organizationName :PRINTABLE:'Senaredes'
organizationalUnitName:PRINTABLE:'IT' commonName :PRINTABLE:'server'
emailAddress :IA5STRING: hbastidas@sirys.net ' The
tateOrProvinceName field needed to be the same in the CA certificate
(CAUCA) and the request (CAUCA)
* server.crt
* server.key
Cada cliente debe tener su propio certificado y clave de seguridad, para cara
cliente que tengamos deberemos repetir el siguiente paso. Los archivos
150
obtenidos debemos copiarlos hacia el directorio /etc/openvpn/ de los
clientes!
....................................................................
...........................++++++
......++++++
-----
There are quite a few fields but you can leave some blank
151
If you enter '.', the field will be left blank.
-----
Signature ok
countryName :PRINTABLE:'CO'
152
stateOrProvinceName :PRINTABLE:'CAUCA'
localityName :PRINTABLE:'Popayan'
organizationName :PRINTABLE:'senaredes'
organizationalUnitName:PRINTABLE:'IT'
commonName :PRINTABLE:'cliente'
emailAddress :IA5STRING:'cliente@midominio.com'
153
[root@adminredes 2.0]# sh build-dh
......................+...............................+...........
* ca.crt
* ca.key
* server.key
* server.crt
* dh1024.pem
* ca.crt
* clientX.crt
* clientX.key
Estos 3 archivos deben copiarse de forma segura hacia el cliente, quizá mediante
scp o algún medio magnético seguro. No deben enviarse por mail puesto que
154
contienen la clave (.key) de encriptación del cliente!, Estos archivos están
presentes en: /etc/openvpn/easy-rsa/2.0/keys del servidor.
Se debe crear un archivo con algún editor de Linux como Vi ó nano llamado
server.conf, El archivo /etc/openvpn/server.conf quedará así:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
#Direcciones que se asignaran a los
#clientes, el server es .1
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
#Ruta para que los clientes alcancen la red local del server
(56.0/24)
push "route 192.168.56.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 4
155
Como podemos ver, hay nuevos parámetros, los más importantes son:
* un push de la ruta hacia la red local interna del servidor. Esa ruta estádica permitirá
que el road warrior vea a las máquinas de la red interna
* server: Indica el rango de direcciones que se asignará a los clientes que se conecten,
deben ser direcciones no similares a las de la red local
client
dev tun
proto udp
# direccion IP de red Publica del servidor VPN
remote 192.168.2.6
resolv-retry infinite
nobind
#Las dos siguientes opciones no van en windows
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
156
cert cliente.crt
key cliente.key
comp-lzo
verb 4
Una vez editado el archivo grabamos y damos click derecho en el icono de Openvpn
GUI y le damos conectar.
El cliente OpenVPN GUI iniciara la marcación y conexión hacia el servidor de VPN, tal
como lo muestra la siguiente grafica.
157
Una vez establecida la conexión nos mostrara un mensaje como el siguiente, el cual
nos indicara que la conexión y login en la red VPN fue exitosa.
158
MANUAL DE DIRECTORIO ACTIVO
NOTA
Se realizo un video tutorial respectivo.
PLAN DE CAPACITACION
PLAN DE CAPACITACIÓN
1. DATOS CAPACITACIÓN
Tema de Capacitacioó n Buen uso de los recursos de la red
Competencia: Resaltar la importancia del
manejo adecuado de los
recursos de la red para el buen
funcionamiento de la misma
Fecha de la Capacitacioó n: Cada vez que sea necesario, o cuando
se presenten novedades en cuanto a
tecnologíóa se refiere.
Ñuó mero de Asistente: Ñuó mero de Horas:
Jefes de cada una de las aó reas de la De dos a tres hora aproximadamente
empresa.
Objetivo: Concientizar la importancia del
manejo adecuado de los
recursos de la organizacioó n
159
FORMATO PERFIL DE PUESTOS
160
Licencia de conducir (X) No requiere
A1 A2 X B1 B2 C1 C2 C3 E
Vehículo propio:
Indicar si es preciso que el candidato posea vehículo propio:
( ) SI (X) NO
III. Formación
Formación básica requerida: Naturaleza y alcance de los conocimientos generales
requeridos para el correcto desempeño del puesto. Tipo de formación general que se precisa
como “base”, para que el ocupante sea capaz de dar un rendimiento completo.
161
Muy alta X Alta Media Baja Muy baja Sin especialización
especialización especialización especialización especialización
V.- Responsabilidad
Relaciones : Tipo,frecuencia y alcance de las relaciones interpersonales que el candidato
debe haber desarrollado o debe tener aptitudes para desarrollar : Describir :
Excelentes relaciones humanas (interpersonales)
162
Relaciones con organismos gubernamentales y privados del sector
Relaciones excelentes con los socios de la empresa ( empresas familiares) y multinacionales
Mando :
Nº de subordinados directos que el candidato Características del trabajo de los
debe haber mandado : subordinados :
Profesionales en sus áreas
Mayor 300 Gerentes de áreas
Comité gerencial
Para adaptarse al jefe Para adaptarse a los Para adaptarse a los Para adaptarse a los
clientes más compañeros y proveedores más
frecuentes e colegas importantes.
importantes
Ser concreto, sencillo Habilidad para Buen compañero Habilidad para
y práctico negociar negociar
exitosamente
Lenguaje sencillo, Manejo excelente de Habilidad para Firmeza en la toma de
trato amable relaciones publicas negociar y delegar a decisiones
No orientado al sus colaboradores
estatus
Capacidad para Facilidad para hacer Habilidad para Integridad, solvencia
163
buscar alternativas de propuestas comunicarse y moral
solución trabajo en equipo
Que evite la Capacidad para toma Credibilidad Habilidad para
confrontación de decisiones Desenvolverse
Discreto y hábil para Habilidad para Ser apoyador y Ser bastante
manejar la comunicarse en su brindar soporte a su profesional.
incertidumbre campo laboral. equipo de trabajo
No ser abusivo con el Manejar un perfil Consistente en la Ser discreto al
puesto amable y servicial toma de decisiones referirse a otras
empresas
Discernir en sus Ser comprensible en Predicar con el Ser puntual en las
atribuciones y el el momento de ejemplo acciones a desarrollar.
alcance de sus comunicarse.
decisiones
164
corto, la empresa juicio y Corporación
mediano y criterio
largo plazo propio
Con mayor Control Poca Sus decisiones abarca Sus decisiones afectan
visión por el Interno normativa, la totalidad del la totalidad de bienes y
futuro de la crítico mucho patrimonio de la personas
empresa que juicio y Corporación
por el corto criterio
plazo propio
165
Expectativas de promoción : Mediana
Expectativas de desarrollo profesional : Alta
ANEXO N.
PERFIL DE COMPETENCIAS
CARGO: Jefe de Sistemas
1. DESCRIPCIÓN DEL CARGO
Se requiere participación de la creación, producción, racionalización, diseño y control de
sistemas, equipos e instalaciones informáticos. Desarrollar, evaluar y optimizar software,
diseñar recursos computacionales, crear modelos matemáticos, estadísticos y de
simulación, realizar investigaciones científicas, culturales y tecnológicas, dirigir y
coordinar grupos de trabajo, evaluar e instalar equipos, desarrollar la organización y
arquitectura de equipos, seleccionar y administrar el personal y el equipo de unidades de
servicios de computación.
2. INFORMACIÓN DEMOGRÁFICA
2.1 EDAD REQUERIDA 2.2 SEXO 2.3 ESTADO CIVIL 2.4 NACIONALIDAD
20 años A 60 años No indispensable No indispensable No indispensable
166
3. FORMACIÓN
3.1 BASICOS 3.2 PROFESIONAL 3.3 ESPECIALIZADOS
Seguridad Informática, manejo de bases de
Primaria y secundaria Ingeniero de Sistemas datos, sistemas operativos Linux.
4. EXPERIENCIA
4.1 AÑOS
Mínimo 3 o 4 años
5. COMPETENCIAS LABORALES
5.1 COMPETENCIAS 5.2 NIVEL EXIGIDO 5.3 DESCRIPCION
Atención ágil y personalizada desde el primer
Acogida del usuario momento que entra el usuario por la puerta.
Alto
Disposición para cooperar con otros y apoyar
activamente decisiones grupales, sacrificando
Trabajo en equipo intereses propios en favor del grupo.
Alto
Capacidad para trabajar rápidamente y con
seguridad en situaciones de emergencia.
Aptitud para realizar sus funciones en forma
eficiente con diligencia y prontitud. Poseer
condiciones personales para trabajar en
Personalidad equipo promoviendo y manteniendo buenas
relaciones funcionales y personales.
Alto
Buscar activamente oportunidades en el
mercado, tanto en las actividades y servicios
Espíritu emprendedor Alto ya existentes como en otros nuevos.
Capacidad para realizar un análisis lógico,
sistemático y estructurado de una situación o
problema hasta llegar a determinar con un
margen de error, las posibles alternativas de
Análisis de problemas solución.
Alto
167
Buena coordinación y destreza manual para el
manejo de instrumental de la especialidad.
Poseer facilidades numéricas como realizar
cálculos en la tarea.
Facilidad verbal y comprensión para dar
explicaciones e instrucciones claras y precisas
a donantes, receptores, pacientes e
implicados en pruebas hematológicas,
obteniendo de ellos además las informaciones
Habilidades mentales que sean necesarias.
Alto
168