INSTITUTO DE FORMACIÓN
PROFESIONAL CBTECH
REESTRUCTURACIÓN DEL CABLEADO Y DISEÑO DE LA RED EN LA CONTRALORÍA DEL ESTADO APURE - VENEZUELA.
ING. LUIS RAMÍREZ
SAN FERNANDO, APURE - VENEZUELA
1
ÍNDICE GENERAL
iv
2
LISTA DE ILUSTRACIONES
vii 3
LISTA DE TABLAS
viii 4
INSTITUTO DE FORMACIÓN
PROFESIONAL CBTECH
PARTICIPANTE: ING. LUIS RAMIREZ TUTOR: JUAN PABLO PEIRO REESTRUCTURACIÓN DEL CABLEADO Y DISEÑO DE LA RED EN LA CONTRALORÍA DEL ESTADO APURE - VENEZUELA. RESUMEN
El presente proyecto tuvo como objetivo proponer el diseño e implementar la reestructuración del cableado de la red en la Contraloría del estado Apure – Venezuela. El tipo de investigación consta de cinco (5) fases basadas en procedimientos establecidos a criterio personal. En primer lugar se plantea la situación inicial de la problemática presentada en el organismo permitiendo determinar los objetivos, tanto generales como específicos a alcanzar. En la segunda fase se determinó la estructura organizativa y funcional de la institución, así como también el marco jurídico que la rige dentro la legislación venezolana. En la tercera fase se llevo a cabo el análisis de la situación actual, a fin de determinar cómo está organizada lógica y físicamente la red a través de modelos gráficos permitiendo establecer la magnitud del problema, de allí surge la siguiente fase que es el desarrollo de la propuesta donde se establecen los requerimientos necesarios de materiales y herramientas, así como también el hardware y software, utilizando además modelos gráficos de ubicación de las tomas, cableado, canalización y futuros equipos a anexar a la red. Como fase final tenemos la implementación del proyecto, esta fase comprende el estudio económico del mismo contemplando tanto los costos como los beneficios, además de la configuración de los PCs y de todos los equipos e interconexión a la Red LAN, así como también la redistribución de todo el cableado tanto vertical como horizontal, instalación y configuración de sistema operativo Ubuntu Server 12.04 en servidor HP Proliant, instalación y configuración de servidores como Proxy, DHCP, cortafuegos y configuración de IP y navegadores en equipos clientes.
Palabras claves: Red LAN, cableado, internet.
INTRODUCCIÓN
ix
5
En los últimos años han ocurrido cambios significativos en el ámbito computacional, siendo éstas más rápidas, los archivos más extensos y las redes más congestionadas. El funcionamiento de las redes se ha vuelto algo crítico debido al embotellamiento por diversas y novedosas aplicaciones, como multimedia, imágenes, videos, correo electrónico, videoconferencia y acceso a supercomputadoras. A medida que va pasando el tiempo, van surgiendo nuevas tecnologías, avances, programas, y la necesidad de compartir voz, datos y video por un mismo medio se hace cada vez más necesario en un mundo donde la información debe fluir tan rápidamente como sea posible, y al mismo tiempo tenerla a la disposición de una manera confiable. Pero para ello hay que tener una infraestructura de telecomunicaciones adecuada. Es por ello, que el presente informe de proyecto consta de cinco (5) capítulos, los cuales se estructuran de la siguiente manera: El capítulo I, El problema, presenta el planteamiento del problema, los objetivos, justificación y alcances del proyecto. El capítulo II, Organización, contempla la misión, visión, ubicación geográfica, estructura legal y funcionalmente la institución. El capítulo III, El Análisis, comprende descripción actual de la red, inventario de software y hardware, distribución física y lógica del cableado a través de modelos gráficos, así como también la evaluación de los equipos, a fin de determinar los requerimientos y mejoras. El capítulo IV, El desarrollo del proyecto, no es más que el diseño lógico y físico de la red, tipos y cantidad de los materiales y herramientas a utilizar, mapa del cableado. Selección de la arquitectura, topología y protocolos de la red. Rango y clase de direcciones IP. El capítulo V, Implementación, como fase final comprende el estudio económico del proyecto tanto en costos como beneficios, memoria fotográfica de la redistribución del cableado tanto vertical como horizontal, como también de las tomas y canalización. Configuración del router, Instalación y configuración del Servidor HP Proliant, servidor Proxy, Servidor DHCP, configuración de reglas del cortafuegos Linux, configuración de IP y navegador web en equipos clientes.
x
6
CAPÍTULO I EL PROBLEMA 1. Situación actual Hoy día y los días por venir, cada vez es mayor la cantidad de información que hay que recibir, procesar y enviar de manera rápida y confiable a distintas partes del mundo. Donde las instituciones públicas no pueden quedarse aisladas de este fenómeno, ya que el surgimiento de nuevas tecnologías sumadas al constante crecimiento del consumo humano, traen consigo que se procese y elabore un mayor número de productos a un ritmo cada vez más violento. Los avances tecnológicos ofrecen una gran cantidad de ventajas, las cuales deben aprovecharse al máximo. Es por esta razón que la Contraloría del estado Apure, aprovechando dichos avances, debe estar a la vanguardia de los mismos, en pro de su mejor funcionamiento y pensando en aumentar los beneficios ofrecidos tanto a la institución como a los funcionarios. La institución opera en un edificio de 3 pisos donde posee 16 unidades administrativas entre direcciones, departamentos y oficinas. Ésta cuenta con 54 estaciones de trabajo las cuales están conectadas a diferentes switches, que a su vez están conectados a un switch principal y éste al router. Además cuenta son 2 servidores (capta huellas y sistema de vigilancia) y recientemente adquirido un servidor HP Proliant para la reestructuración de la red. El cableado vertical (backbone) y horizontal (distribución) se encuentra en todo el edifico de manera desorganizado y sin canalizar en las diferentes unidades administrativas. El switch principal consta de 24 puertos y se encuentra ubicado en el 3er. Piso en un departamento, y el modem en otro. Cada departamento posee un switch y las conexiones vienen directamente del switch principal a cada uno de éstos, es decir, que por cada switch sale una conexión del switch principal, teniendo una gran cantidad de cables sobresaliendo por los pisos del edificio. La red interna tiene algunas limitantes, entre ellos: los IP asignados por el router no conecta en su mayoría algunas estaciones de trabajos, restringiendo el acceso compartido de archivos, impresoras, entre otros dispositivos. El uso del internet no posee restricción alguna, permitiendo el acceso a páginas no deseadas y prohibidas, aumentado así el tráfico en la red. Por otro lado, algunas unidades administrativas quedan aisladas totalmente de dicha red, excluyéndolos de los valiosos recursos puestos en red y evitando el acceso a internet, lo cual genera múltiples inconvenientes como que las máquinas no logren actualizar sus antivirus, descargas parches de seguridad del
7
sistema operativo. El cableado por no estar identificado y canalizado no permite la detección de fallas ya el mismo se encuentra distribuido al aire libre y en algunos casos por tuberías inaccesibles y paredes de manera incorrecta. Cuando la falla ocurre entre pisos y no es posible detectarla, se lanza otro cable desde otro switch más cercano. De acuerdo a los recursos con los que cuenta la institución, tanto técnica como logística, se optará por utilizar un servidor previamente adquirido para montar una red, y así conectar todos los equipos de computación y hacer los controles y restricciones requeridos.
2. Objetivos. 2.1. General Reformar y reorganizar el cableado y diseñar la red en la Contraloría del Estado ApureVenezuela. 2.2. Objetivos específicos 1. Identificar el problema y las áreas involucradas. 2. Identificar dispositivos, equipos y servidores para el mejor desempeño. 3. Realizar un diseño lógico y físico de la red. 4. Identificar las debilidades y definir medidas de seguridad y acceso a la red informática. 5. Instalación de un servidor Proxy con los respectivos accesos y restricciones. 6. Instalar y configurar el servidor DHCP para todos los equipos a integrar en la red. 7. Prever la expansión de conexiones de futuros equipos a conectar a la red. 8. Compartir la conexión a internet. 9. Realizar costos y beneficios. 3. Justificación
La reestructuración del cableado y la instalación de la red local, producirá un mejoramiento en cuanto a la calidad y cantidad de información que pasará a través de la red de datos. Se podrá
8
administrar la totalidad de equipos, ahorrando considerablemente el tiempo y mejorando la calidad de los procesos. Al estar la información en continuo uso se permite una constante actualización de datos en tiempo real, evitando en algunos casos el permanente uso de dispositivos extraíbles (Pendrives) para llevar la información de un lugar a otro. En pocas palabras entre los beneficios que tendrá la Contraloría del estado Apure se destacan los siguientes: •
Mantener actualizados los antivirus en tiempo real.
•
Facilitar la transferencia de archivos entre estaciones de trabajo.
•
Compartir impresoras, discos ópticos, entre otros.
•
Acceso a internet a través de un servidor Proxy, estableciendo controles y restricciones.
•
Reorganizar y canalizar el cableado (backbone) tanto vertical como horizontal (distribución).
•
Identificar las diferentes conexiones del cableado.
•
Reubicar, organizar y centralizar las conexiones de los diferentes switches. El cableado estructurado proveerá de tecnologías de comunicaciones futuras, la cooperación
para la detección de fallas y espacios para expansiones y desarrollos futuros. La detección de fallos se facilitará con la centralización y etiquetado de las conexiones entre las diferentes direcciones, departamentos y oficinas en toda la edificación de la institución. 4. Alcance La reestructuración y diseño de la red se llevará a cabo en las instalaciones de la Contraloría del estado Apure – Venezuela. El objetivo primordial de este trabajo es lograr la actualización de la infraestructura para que cuente con una mayor capacidad de crecimiento, manejo de conexiones de alta velocidad, implantación de políticas de administración y control del tráfico en la red. Todo esto estará envuelto con la instalación del cableado UTP categoría 6, permitiendo futuros requerimientos. Cabe destacar que gran parte del edificio no posee características de conexión a una red, de tal manera se realizará un estudio de la red actual a fin de detectar posibles debilidades. Entre otros alcances podemos mencionar:
9
•
Estudio de la red requerida (topología, número de usuarios, tipo de aplicaciones, etc.) a fin de diseñarla dependiendo de las características actuales.
•
Instalación y configuración de los equipos de la red, esto incluye eliminación de cableado viejo y colocación, reorganización de nuevo cable, rack de pared, Jack, wallplate, cajetines externos.
•
Mejorar la calidad de servicio (QoS), ya que mejorarán las velocidades tanto para los usuarios como para el administrador de la red permitiendo el mantenimiento y configuración de switches y router.
El nuevo diseño permitirá a fruto el monitoreo de todos los equipos en todas la direcciones, departamento u oficinas de la Contraloría del estado Apure, Venezuela.
10
CAPÍTULO II ORGANIZACIÓN 1. Organización Esta fase contempla la estructura organizativa, el ámbito de las funciones, así como también las leyes y reglamentos que sustentan la creación y el funcionamiento de la institución dentro del marco legal venezolano.
2. La institución La Contraloría General del Estado Apure, se creó el 30 de junio de 1960, bajo el mandato del Gobierno de Rómulo Betancourt. En ese entonces, era Presidente de la Asamblea Legislativa el Dr. Gustavo Silva Pérez. El primer Contralor designado para ejercer éstas funciones fue la Dra. Violeta Carmona de Díaz. La Contraloría General del Estado Apure, es una Organización Pública, con Autonomía Funcional, Orgánica y Administrativa, líder del proceso de Control, Vigilancia y Fiscalización del patrimonio Público del Estado, de los Organismos o Entidades, cuya finalidad es garantizar la transparencia de la Administración de los Recursos dirigidos a satisfacer las necesidades de la realidad Apureña, cumpliendo con las potestades que específicamente le atribuye la Ley. La Contraloría General del Estado Apure, estuvo entre las pioneras de las Contralorías Estadales, siendo el Estado Zulia el Primer Estado en crear la Contraloría Estadal, seguido por el Estado Anzoátegui y el Estado Apure.
3. Misión Ejercer el control posterior, a través de la vigilancia y fiscalización sobre el ingreso y gasto ejecutado por la administración pública Estadal, garantizando el ejercicio de la participación ciudadana como principio fundamental de la sociedad mediante el proceso de capacitación, orientación e información a la ciudadanía sobre el uso correcto y oportuno de los recursos que integran el patrimonio público del Estado.
11
4. Visión Fortalece el Sistema Nacional de Control Fiscal, a través del ejercicio de las actividades de control, de acuerdo a las competencias atribuidas por el marco jurídico que lo rige para constatar el correcto funcionamiento del Estado, lo cual contribuirá al proceso de desarrollo integral de la región. 5. Ubicación geográfica La sede de la Contraloría del estado Apure se encuentra ubicada en calle Arévalo González cruce con la calle Bolívar edificio Giulio Gaggia, estado Apure – Venezuela.
Ilustración . Ubicación geográfica de la institución
12
6. Estructura organizativa
Ilustraci贸n . Estructura Organizativa
13
7. Marco Legal CONSTITUCIÓN • Constitución de la República Bolivariana de Venezuela LEYES • Ley Orgánica del Poder Ciudadano
•
Ley Orgánica de la Contraloría General de la República y del Sistema Nacional de Control Fiscal
•
Ley Orgánica de la Administración Pública
•
Ley de Reforma Parcial de la Ley Orgánica de la Administración Financiera del Sector Público
•
Ley Contra la Corrupción
•
Ley Derogatoria de la Ley para la Designación y Destitución del Contralor o Contralora del Estado
REGLAMENTOS • Reglamento de la Ley Orgánica de la Contraloría General de la República y del Sistema Nacional de Control Fiscal
•
Reglamento sobre los Concursos Públicos para la Designación de los Contralores Distritales y Municipales y los Titulares de las Unidades de Auditoría Interna de los Órganos del Poder Público Nacional, Estadal, Distrital y Municipal y sus Entes Descentralizados
•
Reglamento N° 1 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema Presupuestario
•
Reglamento N° 2 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Crédito Público
•
Reglamento N° 3 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Tesorería
•
Reglamento Parcial N° 4 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Contabilidad
8. Distribución organizacional Unidad administrativa
Nombre y apellidos
Correo
14
Despacho Contralor(a) Consultoría Jurídica Auditoría Interna Oficina de Relaciones Públicas Dirección General Oficina de Informática Oficina de Participación Ciudadana y Atención al Público Archivo General Dirección de Administración Oficina de Servicios Generales Dirección de RRHH Dirección General de Control Centralizado y Descentralizado Dirección de Apoyo Administrativo Dirección de Apoyo Técnico
Msc. Salome Baroni Abg. Carolina Basabe
Departamento de Laboratorio Dirección de Determinación de Responsabilidades
Sr. Robersi Rondón Abg. José Molina
Lic. Francia Solano Lic. María Eugenia Burgos Msc. Marco Flores Ing. Luis Ramírez Lic. Natacha Barrios
contralora@contraloria-apure.gob.ve sjuridico@contraloria-apure.gob.ve auditoria@contraloria-apure.gob.ve rrpp@contraloria-apure.gob.ve director@contraloria-apure.gob.ve informatica@contraloria-apure.gob.ve opcap@contraloria-apure.gob.ve
Lic. Yelitza Falcón Lic. Miguel Ángel Rodríguez Lic. Julio Franco Abg. Nancy Ortiz Abg. José Peña
archivo@contraloria-apure.gob.ve admon@contraloria-apure.gob.ve sgenerales@contraloria-apure.gob.ve rrhh@contraloria-apure.gob.ve control@contraloria-apure.gob.ve
Lic. Carlos Becerra
apoyoadmon@contraloria-apure.gob.ve
Ing. Reinelio López
apoyotec@contraloriageneralapure.gob.ve deeterminación@contraloria-apure.gob.ve
Tabla . Distribución organizacional
15
CAPÍTULO III ANÁLISIS 1. Análisis El desarrollo de una red local en la Contraloría del estado Apure – Venezuela es una necesidad que permitirá una serie de ventajas que faciliten el rendimiento y mejoras de los diferentes procesos. Dentro del desarrollo organizacional, el análisis se refiere al proceso de examinar la situación de la institución con el propósito de mejorarla con métodos y procedimientos más adecuados que los existentes. Este proceso de análisis, el cual contempla planificar, reemplazar o completar un sistema organizacional existente, pero para poder lograr esta tarea es necesario comprender en su totalidad el sistema actual y determinar la mejor forma en que se puede efectuar el análisis. Por consiguiente, este proceso basado en la clasificación e interpretación de hechos, el diagnóstico de los problemas y el empleo de la información para recomendar mejoras. 2. Descripción de la red actual La red actual de la Contraloría del estado Apure cuenta con una topología tipo estrella . 3. Inventario de activos de la información Esta comprende tanto el hardware como el software (sistemas operativos y aplicaciones personalizadas) con que cuenta la institución. 3.1. Inventario de software 3.1.1. Sistemas Operativos SISTEMA OPERATIVO
VERSIÓN
LICENCIA
CANTIDAD
Windows XP
Professional
No
43
Windows Server
2003
No
1
Windows Vista
Ultimate
No
6
Windows 7
Professional
No
5
16
Tabla . Sistemas Operativos
3.1.2. Aplicaciones personalizadas APLICACIÓN
SISTEMA OPERATIVO
LENGUAJE DE PROGRAMACIÓN
Sistema de Nomina
Windows XP
Visual Fox Pro 7.0
Sistema de Control Presupuestario
Windows XP
Visual Fox Pro 7.0
Sistema de Fideicomiso
Windows XP
Visual Basic 6.0
Sistema de generación de archivo para el Fondo de Ahorro Obligatorio para la Vivienda
Windows XP
Visual Fox Pro 7.0
Windows XP
Visual Basic .NET 2010
Sistema de Fundación de Salud de la Contraloría del estado Apure
Tabla . Aplicaciones personalizadas
17
3.2. Inventario de hardware NO.
UBICACIÓN
NOMBRE USUARIO
(CASE) MODELO
DISCO DURO
MEMORIA
PROCESADOR
MONITOR MARCA
IMPRESORA MARCA EPSON
FÍSICA
IMPRESOR A MODELO
1
D.A.
RAFAEL-MELO
CLONE
80GB
224MB
CELERON 2.6GHZ
OPTIQUEST
2
A.G.
YELITZA-FALCÓN
CLONE
80GB
448MB
PENTIUM 4, 2.8GHZ
ACER
HP HP
DESKJET 840C LASERJET 1020
3
A.I.
FRANCIA-SOLANO
CLONE
150GB
480MB
PENTIUM 4, 2.2GHZ
SAMSUNG
HP
DESKJET D1660
4
C.D.
RAMÓN-ZAPATA
CLONE
500GB
2GB
PENTIUM DUAL CORE, 2.6GHZ
LG
HP
OFFICEJET C3180
5
C.J.
CAROLINABASABE
CLONE
80GB
448MB
CELERON 2.8GHZ
HACER
HP
LASER P1006
6
C.J.
MIRLA-MORALES
CLONE
80GB
448MB
PENTIUM 4, 2.8GHZ
AUSE
7
D.A.
MIGUELRODRÍGUEZ
CLONE
80GB
1GB
GENUINE INTEL 1.6GHZ
PROVIEW
HP
LASER 1020
8
D.A.
HÉCTOR-ULACIO
CLONE
1TB
2GB
PENTIUM DUAL-CORE 2.7GHZ
LG
HP
LASER P1005
9
D.A.A.
JOSÉ-MOLINA
CLONE
1TB
4GB
PENTIUM DUAL CORE, 3.2GHZ
LG
HP
LASER 1020
10
D.A.A.
PC-01
CLONE
40GB
448MB
PENTIUM 4, 3.6GHZ
PROVIEW
HP
DESKJET D2660 LASERJET P1102W
11
D.A.A.
PC-02
CLONE
40GB
480MB
PENTIUM 4, 2.8GHZ
IBM
-
-
FX-980
-
-
18
12
D.A.A.
PC-03
CLONE
40GB
320MB
PENTIUM 4, 2,8GHZ
IBM
-
-
13
D.A.A.
PC-04
CLONE
40GB
1GB
INTEL CORE 2 DUO, 2.6GHZ
AOC
-
-
14
D.A.A.
PC-05
CLONE
40GB
4GB
PENTIUM DUAL CORE, 3.2GHZ
LG
HP
LASER 1300
15
S.A.A.
TOMAS-SILVA
CLONE
500GB
4GB
PENTIUM DUAL CORE, 3.0GHZ
LG
HP
LASER P1005
16
S.A.A.
PC-06
CLONE
40GB
248MB
PENTIUM 4, 2.2GHZ
AOC
-
-
17
S.A.A.
PC-07
CLONE
80GB
480MB
PENTIUM 4, 3.2GHZ
PROVIEW
-
-
18
S.A.A.
PC-08
CLONE
80GB
448MB
PENTIUM 4, 3.0GHZ
IBM
-
-
19
D.A.T.
REINELIO-LÓPEZ
CLONE
150GB
1GB
INTEL CORE DUO 2.6GHZ
COMPAQ
HP
DESKJET D2660
20
D.A.T.
ALICIA-IBÁÑEZ
CLONE
300GB
2GB
PENTIUM DUAL CORE, 2.6GHZ
LG
HP
LASER P1006
21
D.A.T.
IVÁN-GÓMEZ
CLONE
80GB
480MB
PENTIUM 4, 3.2GHZ
AUSE
HP
DESKJET 840C
22
D.A.T.
FABIÁN-DÍAZ
CLONE
40GB
224MB
PENTIUM 4, 2.2GHZ
SAMSUNG
HP
LASER 1300
23
D.A.T.
JOSÉ-QUINTERO
8191-KSH
40GB
384MB
CELERON 2.0GHZ
SAMSUNG
HP
DESKJET 840C
24
D.A.T.
LABORATORIO
CLONE
80GB
480MB
PENTIUM 4, 3.2GHZ
HP
HP DESKJET D1660
25
D.C.
SALOME-BARONI
CLONE
320GB
2GB
PENTIUM DUAL-CORE 2.6GHZ
26
D.D.R.
JOSE-MOLINA
CLONE
500GB
4GB
INTEL DUAL CORE G-
PROVIEW
SAMSUNG
CLX3170FN
HP
LASER
19
620 775
1020
27
D.D.R.
NORMARINAMARÍN
CLONE
80GB
1,4GB
PENTIUM 4, 3,0GHZ
OPTIQUEST
28
D.D.R.
PC-09
CLONE
80GB
224MB
PENTIUM 4, 2.8GHZ
AOC
-
-
29
D.D.R.
PC-10
CLONE
80GB
224MB
PENTIUM 4, 2.8GHZ
OPTIQUEST
-
-
30
D.D.R.
PC-11
CLONE
80GB
448MB
PENTIUM 4, 3.0GHZ
IBM
31
D.G.
MARCO-FLORES
CLONE
500GB
1GB
PENTIUM DUAL CORE, 2.7GHZ
32
D.G.
MAYELA-VENERO
CLONE
40GB
480MB
PENTIUM 4, 2.8GHZ
IBM
33
D.G.C.C.D.
SAMARYMALDONADO
CLONE
80GB
1,4GB
PENTIUM 4, 3.2GHZ
OPTIQUEST
34
D.G.C.C.D.
DENNY-BATA
CLONE
300GB
2GB
PENTIUM DUAL CORE 2.6GHZ
LG
-
-
35
D.G.C.C.D.
YAMILET-ABANO
CLONE
80GB
448MB
PENTIUM 4, 2.8GHZ
IBM
-
-
36
D.G.C.C.D.
MARÍA-ALVARADO
CLONE
150GB
1GB
INTEL CORE DUO 2.6GHZ
COMPAQ
-
-
37
D.G.C.C.D.
LUISANA-CELIS
CLONE
150GB
1GB
INTEL CORE DUO 2.6GHZ
PROVIEW
-
-
38
D.G.C.C.D.
JOSE-PENA
CLONE
80GB
1,4GB
PENTIUM 4, 3.2GHZ
OPTIQUEST
39
D.G.C.C.D.
DENNISCONTRERAS
CLONE
80GB
480MB
PENTIUM 4, 2.8GHZ
40
D.G.C.C.D.
YAMILET-ABANO
CLONE
300GB
2GB
PENTIUM DUAL CORE 2.6GHZ
41
D.G.C.C.D.
PC-12
CLONE
80GB
224MB
PENTIUM 4, 2.8GHZ
LG
HP
LASER 1020
HP
DESKJET 3535
SAMSUNG
ML-1640
SAMSUNG
ML-1640
-
-
-
-
-
-
20
42
D.R.H.
CARLOS-BECERRA
CLONE
80GB
1,4GB
PENTIUM 4, 3.2GHZ
OPTIQUEST
HP
DESKJET 3920
43
D.R.H.
NOMINA
CLONE
80GB
1GB
INTEL 2140, 1.6GHZ
AOC
EPSON
FX-2190
44
D.R.H.
ELIO-LAVADO
CLONE
40GB
448MB
PENTIUM 4, 3.0GHZ
AOC
HP
LASER 1020
45
D.R.H.
KATIUSKA-VALERA
CLONE
300GB
2GB
PENTIUM DUAL CORE, 2.6GHZ
LG
HP HP
DESKJET D2460 HP LASERJET P1606
46
O.S.G.
MARTIN-CASTILLO
CLONE
40GB
224MB
PENTIUM 4, 2.2GHZ
SAMSUNG
HP
DESKJET 840C
47
O.I.
LUIS-RAMIREZ
CLONE
250GB
2GB
PENTIUM DUAL E2200, 2.2GHZ
LG
HP
DESKJET 9300
48
O.I.
PC-13
CLONE
1TB
2GB
PENTIUM DUAL CORE, 2.7GHZ
LG
HP
LASER 1020
49
O.I.
RICARDO-FADUS
CLONE
1TB
2GB
PENTIUM DUAL E2200, 2.2GHZ
OPTIQUEST
-
-
50
O.I.
SERVIDORASISTENCIA
XSERIES 225
40GB
512MB
XEON 2.6GHZ
COMPAQ
-
-
51
O.I.
SERVIDORCÁMARAS
CLONE
500GB
2GB
PENTIUM DUAL, 2.2GHZ
ACER
-
-
52
O.P.C.A.P.
NATACHABARRIOS
CLONE
80GB
448MB
PENTIUM 4, 2.8GHZ
OPTIQUEST
HP
OFFICEJET J4660
53
O.P.C.A.P.
JOMNY-DÍAZ
CLONE
40GB
1,4GB
PENTIUM 4, 3.2GHZ
AOC
HP
DESKJET 3920
54
O.P.C.A.P.
PC-14
CLONE
80GB
224MB
PENTIUM 4, 2.8GHZ
SAMSUNG
21
55
O.R.P.
MARÍA-BURGOS
CLONE
80GB
448MB
PENTIUM 4, 3.0GHZ
NEWVISION
56
O.R.P.
IRIS-MENDOZA
CLONE
150GB
1GB
INTEL CORE 2 DUO, 2.6GHZ
AUSE
57
O.I
SERVIDOR HP PROLIANT
HP PROLIANT DL 160 G6
1 TB
8GB
INTEL XEON 2.40 GHz 8 CORES
SAMSUNG
HP -
VIVERA -
Tabla . Inventario de Hardware
Leyenda: Ubicación Física: D.A.: DIRECCIÓN DE ADMINISTRACIÓN C.J.: CONSULTORÍA JURÍDICA O.R.P.: OFICINA DE RELACIONES PÚBLICAS D.D.R.: DIRECCIÓN DE DETERMINACIÓN DE RESPONSABILIDADES
22
D.G.: DIRECCIÓN GENERAL C.D.: COORDINACIÓN DEL DESPACHO D.A.A.: DIRECCIÓN DE APOYO ADMINISTRATIVO S.A.A.: SUBDIRECCIÓN DE APOYO ADMINISTRATIVO O.I.: OFICINA DE INFORMÁTICA D.G.C.C.D.: DIRECCIÓN GENERAL DE CONTROL CENTRALIZADO Y DESCENTRALIZADO A.G.: ARCHIVO GENERAL A.I.: AUDITORIA INTERNA D.R.H.: DIRECCIÓN DE RECURSOS HUMANOS O.P.C.A.P.: OFICINA DE PARTICIPACIÓN CIUDADANA Y ASUNTOS PÚBLICOS O.S.G.: OFICINA DE SERVICIOS GENERALES D.A.T.: DIRECCIÓN DE APOYO TÉCNICO
Tabla . Leyenda ubicación física del inventario de hardware
23
4. Diseño lógico actual de la Red En la institución no hay ningún documento acerca de la infraestructura ni de otras características de la red. Sin embargo, se elaboró un diagrama lógico con el programa Microsoft Visio 2007.
24
Ilustraci贸n . Dise帽o l贸gico actual de la red 5. Mapa actual de la Red
25
La Contraloría del estado Apure en algunas de sus direcciones, departamentos u oficinas cuenta con switch de 8,16 y 24 puertos. El cableado es de categoría 5e, con una instalación improvisada. A continuación se presenta un esquema de distribución del cableado de la LAN actual existente, utilizando la aplicación Microsoft Visio 2007.
Ilustración . Mapa actual de la Red Piso 3
26
27
Ilustraci贸n . Mapa actual de la Red Piso 2
28
Ilustraci贸n . Mapa actual de la Red Piso 1 29
30
6. Distribución física del cableado En cada piso de la institución las direcciones, departamentos y oficinas el cableado no cuenta ni está organizado de manera óptima. Se cuenta con materiales de escritorio adecuados para la canalización del cableado pero no está organizado.
Ilustración . Switch principal Piso 3
31
Ilustraci贸n . Switch de una Oficina
Ilustraci贸n . Cableado no canalizado
32
Ilustraci贸n . Cableado no canalizado
33
Ilustraci贸n . Cableado no canalizado
34
7. Caracterización del cableado y los medios de transmisión Para evaluar los cables de la red y corroborar su buen funcionamiento se adquirió un probador de cables de par trenzado, el cual es un aparato que sirve para medir la continuidad de cada uno de los ocho alambres trenzados que componen el cables. Esta herramienta permite verificar la correcta disposición de los alambres de acuerdo a la norma con la cual se instalo EIA/TIA-568A o EIA/TIA-568B. A continuación se muestran los puntos más relevantes con respecto a dicha observación. a) Con relación al cableado, este es de categoría 5e, la infraestructura que soporta este cableado no está 100% canalizada (canaletas, tubos rígidos y flexibles). b) No se cuenta con un sistema de canalización que se extiende en forma vertical y horizontal hasta las áreas de oficinas mediante el uso de canaletas. c) No existe cajetines de terminación, las cuales cumplen una importante función, ya que garantizan la integridad física del cable en donde la misma se encuentra instalada apropiadamente. Todo esto impide garantizar la correcta operación del tráfico de redes, ya que representan cuellos de botella y posibles puntos de fallas que se hacen difíciles de detectar. d) No existe ninguna identificación ni etiquetado del cableado en ninguno de los switches. e) Los switches no cuenta con reguladores de voltajes o protectores eléctricos para las caídas de tensiones eléctricas. f) La distribución horizontal del cableado en los pisos de la institución están desorganizado y desubicados. Además, es sabido que el cable actualmente utilizado, unido a su agotada vida útil, impide llevar bien las señales y pierda tanto la calidad como la cantidad de la información, debido a problemas de diafonía, perturbación e interferencia en su trayecto. Por todo esto, es necesario hacer una reestructuración de la infraestructura de red, cambiando el cableado que se encuentre en estado crítico, así como los equipos de red basados en concentradores y plantear a corto plazo el cambio de toda la infraestructura de switches por una más
35
avanzada y que pueda soportar velocidades de 1 Gbps a nivel del backbone y puertos a nivel del cliente a 10/100 Mbps. 8. Evaluación de los equipos Se realizó una exhaustiva revisión de los equipos y se determino lo siguiente: a) Los equipos tienen todos los requisitos de hardware y software necesarios para conectarse en una red LAN. b) Los equipos requieren un mantenimiento a nivel de software como desfragmentación del disco duro, escaneo con antivirus, eliminación de archivos temporales ya que en algunos de ellos se observan ciertas anomalías como el acceso fallido a determinadas carpetas del sistema y ventanas emergentes al iniciar el sistema operativo. c) En términos generales se logró descubrir que la mayoría de los equipos han sufrido ataque continuos de virus informáticos e instalación de software espía, los puntos que tienen acceso a internet pueden ingresar a cualquier tipo de página web, a la vez descargar música y juegos, obteniendo como resultado la utilización de programas no deseados ni autorizados. La institución adquirió recientemente un servidor HP Proliant para el nuevo proyecto de restructuración del cableado y diseño de la red, este no se encuentra operativo, en espera de los nuevos cambios.
36
CAPÍTULO III DESARROLLO DEL PROYECTO 1. Desarrollo Comprende el diseño lógico y físico de la red, asi como la redistribución del cableado tanto vertical como horizontal. Este proyecto se realizará en su totalidad con productos certificados categoría 6, conexión de cableado código de colores T568B. 2. Materiales y herramientas Para la realización del presente trabajo se requerirá los siguientes materiales y herramientas: Cantidad 3 cajas 200
Descripción Cable UTP cat 6 305 mts. Conectores RJ-45 cat 6
20
Wall plate 1 punto
80
Wall plate 2 puntos
100
Cajetines superficiales
80
Canaletas externas para pared 3 mts.
2
Tubos de 2” PVC de electricidad
2
Crimpeadora
2
Ponchadora
3
Swicth 24 puertos para Rack
2
Rack de pared Tabla . Materiales y herramientas
3. Las Tomas Cada punto de datos estará conformado por una toma de montaje sobre la pared consistente en un cajetín de montaje superficial color blanco, un wallplate de dos posiciones color blanca la cual se llevará un Jack modular RJ45 color azul en categoría 6. Una
extensión
(pacht
cord)
categoría 6 de 2 metros para la conexión de datos. Todo lo anterior es de marca LANPRO.
37
Ilustraci贸n . Wall Place 2 puntos
Ilustraci贸n . Jack Rj-45
38
Ilustración . Cajetín superficial
Ilustración . Cajetín superficial 4. La Canalización Todo el cableado horizontal se canalizará a través de ductos tipo “canaleta” de plástico color blanco de alta resistencia al impacto, la temperatura y humedad, dependiendo de la cantidad de cables manejados en formato 32x10mm marca Bticino. El backbone es de categoría 6 en tuberías de 2” PVC de electricidad.
Ilustración . Canaleta 32x10 mm
39
5. Centro de Cableado Principal Se reubicará el modem y router al piso 2 donde existe un área más extensa y de mejor ubicación. Se utilizará un gabinete cerrado 42ru Marca LinkBasic con bandeja de organización de cableado. Para la recepción de cableado se colocará en el piso 3 y 1 un Rack de pared con switch principal de 24 puertos categoría 6 marca D-Link y TP-Link. De igual manera se colocará una unidad de potencia continua (UPS) de 1500 VA marca SVS.
Ilustración . Gabinete cerrado Marca LinkBasic
40
Ilustración . UPS 1500 VA
Ilustración . Rack de Pared
Ilustración . Switch de Rack y gabinete 6. Cableado Se usarán cables categoría 6 Marca ZeyKoh UTP 4 pares, color gris. Estos cables se utilizarán para cada toma individual, respetándose en todo momento la curvatura y tensiones de instalación máximos. El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros. Un canal completo (cable horizontal más cada final) se permite que llegue a los 100 metros en extensión. 6.1. Características • 4 pares trenzados sección AWG24. •
Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro.
41
•
Cubierta de PVC gris
•
Disponible en cajas de 305 m
Ilustración . Caja Cable UTP Cat6
Ilustración . Cable UTP Cat6
7. Identificación de los puntos Cada punto será identificado en el switch principal de cada piso utilizando las siglas de cada departamento y el número del equipo con etiquetas para cableado.
42
8. Hardware La institución recientemente adquirió un servidor marca HP Proliant DL 160 G6 INTEL XEON 2.40 GHz 8 CORES con 8 GB RAM y 1 TB de disco duro. Es un servidor para bastidor ultra denso, de alto rendimiento, bajo coste, diseñado para entornos informáticos de alto rendimiento, e implantaciones de servidores de servicio web y de gran cantidad de memoria. Todos los equipos de computación actuales están adecuados para conectarse a la red.
Ilustración . Servidor HP Proliant DL160 G6 9. Software Todos los equipos tienen instalado Microsoft Windows, el cual es un software propietario, y va contra las políticas del estado Venezolano de acuerdo al Decreto Presidencial 3.390 de Software Libre en la Administración Pública Nacional (APN), publicado en la Gaceta Oficial No 38.095 del 28 de diciembre del 2004. Cabe destacar que con la implementación del uso del Software Libre en la APN el Estado venezolano busca: reducir la dependencia tecnológica, garantizar la seguridad de la información y los procesos, reducir costos de replicación de aplicaciones, favorecer la inversión del componente de desarrollo, soporte y servicio nacional, fortalecer el talento humano y garantizar la transferencia tecnológica. De igual forma, destacan entre los beneficios el ahorro al liberarse del pago de licencias y especialmente por la replicación casi gratuita de aplicaciones comunes a toda la Administración Pública, al bajar los costos del software para la ejecución de nuevos programas y proyectos de base tecnológica, entre otros.
43
De acuerdo a lo planteado anteriormente se migrará progresivamente a software libre con la instalación de UBUNTU GNU/LINUX en las versiones 8.04, 9.04 y 12.04 LTS Server y desktop. Existen aplicaciones personalizadas como el sistema de nomina, presupuesto y control, Fundación de la Salud de la Contraloría del estado Apure que están bajo Windows, estos equipos no tendrán cambio de sistema operativo hasta tanto no se migre la información y por ende los sistemas respectivos a software libre. 10. Servidor Proxy Un proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un usuario quiere acceder a Internet, su PC realiza la petición al servidor Proxy y es el Proxy quien realmente accede a Internet. Posteriormente, el Proxy enviará los datos al PC del usuario para que los muestre en su pantalla. El PC del usuario no tendrá conexión directa con el router, sino que accederá a Internet por medio del proxy. Para el servidor proxy se utilizará el SQUID.
Ilustración . Diagrama Servidor Proxy Squid posee las siguientes características: Proxy con caché de HTTP, FTP, y otros protocolos de Internet 44
Squid proporciona un servicio de proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local las páginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentran fuera de la red interna. Proxy para SSL Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios. Jerarquías de caché Squid puede formar parte de una jerarquía de cachés. Diversos servidores trabajan conjuntamente atendiendo las peticiones. Un navegador solicita siempre las páginas a un solo proxy y si este no tiene la página en su caché consulta a sus hermanos, que a su vez también podrían consultar con sus padres antes de finalmente ir al servidor web si fuera necesario. Estas peticiones entre cachés se pueden hacer mediante dos protocolos: ICP y HTCP. ICP, HTCP, CARP, caché digests Squid sigue los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy «preguntarle» a otros cachés si tienen almacenado un recurso determinado. Caché transparente Squid se puede configurar para ser usado como proxy transparente empleando un cortafuegos que intercepte y redirija las conexiones sin configuración por parte del cliente, e incluso sin que el propio usuario conozca de su existencia. Puerto 3128
45
De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. WCCP A partir de la versión 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, haciendo control de la conectividad de los mismos. Además permite que uno de los proxys caché designado pueda determinar cómo distribuir el tráfico redirigido a lo largo de todo el array de proxys caché. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red. Gestión de tráfico Permite categorizar el tráfico y limitarlo de manera individual o agrupada para conseguir un mejor aprovechamiento del ancho de banda disponible en la conexión a Internet. Aceleración de servidores HTTP Se puede asociar Squid a servidores HTTP determinados. Publicando la dirección y puerto del caché, que en este caso puede ser el propio puerto 80, desde el exterior Squid se percibe como si él fuera el propio servidor web y así se reduce la carga soportada por el servidor web. Esto es especialmente rentable cuando se trata de contenido generado de forma dinámica. Este modo de funcionamiento se conoce también como proxy inverso. Este es el sistema de acceso a los servidores de la fundación Wikimedia. SNMP Squid permite activar el protocolo SNMP que proporciona un método simple de administración de red permitiendo supervisar, analizar y comunicar información de estado
46
entre una gran variedad de máquinas; permite detectar problemas y proporcionar mensajes de estado. Caché de resolución DNS Squid incorpora el programa dnsserver, que se encarga de las búsquedas de nombres de dominio. Cuando Squid se ejecuta, produce un número configurable de procesos dnsserver, y cada uno de ellos realiza su propia búsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS. 11. Selección del tipo de arquitectura de red De acuerdo a la función de los equipos, existen tres tipos de arquitecturas básicas que determinan como un nodo de una red se comunica con otro dentro de la misma red, estas son: Maestro/Esclavo, punto a punto (peer-to-peer) y cliente/servidor. La mayoría de las respuestas coinciden con la necesidad de implantar una red clienteservidor, esta arquitectura brindara un nivel alto de seguridad el cual consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
12. Selección de la topología de red Existen varias topologías de red básicas (bus, estrella, anillo y malla), pero también existen redes hibridas que combinan una o más de las topologías anteriores en una misma red. Se optará por diseñar la red en topología estrella extendida en la cual las estaciones estarán conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Dado su transmisión, esta red en estrella tendrá un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo en redes locales. La mayoría de las redes de área local que tienen un enrutador (router) y un switch siguen esta topología. 12.1. Ventajas • Permite agregar nuevos equipos fácilmente. •
Reconfiguración rápida.
47
•
Fácil de prevenir daños y/o conflictos.
•
Centralización de la red.
•
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC
12.2. Desventajas • Si el switch central falla, toda la red deja de transmitir. •
Es costosa, ya que requiere más cable que las topologías en bus o anillo.
•
El cable viaja por separado del switch a cada computadora.
13. Selección del protocolo de red La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
14. Clases de direcciones IP Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts). 48
•
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.
•
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
•
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
•
La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast. Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.
Ilustración . Clases de direcciones IP
49
14.1. Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 255 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. 14.2. Modo de asignación de las direcciones El modo como se asignara las direcciones IP a los equipos será de forma dinámica para que sea el servidor quien las asigne según la disponibilidad que encuentra, de esta manera el administrador de la red no tiene que llevar un registro de direcciones disponibles a la hora de incluir un nuevo equipo en la red. Una dirección IP dinámica es una IP asignada mediante un servidor DHCP. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El sistema operativo Ubuntu 12.04 LTS proporciona un servidor DHCP, el cual será el utilizado para las asignaciones de las IP de la red. 15. Rango de direcciones IP para los equipos de la red Para los equipos se utilizará el rango de direcciones IP clase C comprendido desde 192.168.1.2 a 192.168.1.120 con máscara de subred 255.255.255.0. 15.1. Rango de IP por dirección, departamento u oficina
Rango
Dirección, departamento u oficina
192.168.1.2 - 192.168.1.24
Directores, Jefes de departamento u Oficina
192.168.1.25 - 192.168.1.30
Contralora y Director General
50
192.168.1.31 - 192.168.1.40
Dirección de Recursos Humanos
192.168.1.41 - 192.168.1.42
Oficina de informática
192.168.1.43 - 192.168.1.44
Oficina de Servicios Generales
192.168.1.45 - 192.168.1.46
Consultoría Jurídica y Relaciones Públicas
192.168.1.47 - 192.168.1.49
Administración
192.168.1.50 - 192.168.1.50
Secretaria Director General
192.168.1.51 - 192.168.1.61
Dirección de Apoyo Técnico
192.168.1.62 - 192.168.1.64
Oficina de Participación Ciudadana
192.168.1.65 - 192.168.1.70 192.168.1.71 - 192.168.1.74
Dirección de determinación de Responsabilidades
192.168.1.75 - 192.168.1.90 192.168.1.91 - 192.168.1.101
Dirección de Apoyo Administrativo
192.168.1.102 - 192.168.1.110 192.168.1.111 - 192.168.1.118
Dirección General de Control Centralizado y Descentralizado
16. Distribución de los puntos de datos La distribución de los puntos de la red de la institución estará conformada de la siguiente manera: Piso
Dirección, departamento u oficina
Puntos
Actuales Tabla . Rango de IP por dirección, departamento u oficina Despacho de la Contralora 1
1
Puntos adicionales 0
Dirección General
2
0
Coordinador del despacho
1
0
Dirección de Administración
3
1
Dirección de Determinación de Responsabilidades
3
2
Oficina de Relaciones Públicas
2
0
Consultoría Jurídica
2
0
51
2
3
Dirección General de Control Centralizado y Descentralizado
9
0
Oficina de Informática
3
0
Dirección de Apoyo Administrativo
6
1
Sub Dirección de Apoyo Administrativo
4
2
Oficina de Archivo
1
0
Unidad de Auditoría Interna
1
0
Oficina de Servicios Generales
1
1
Oficina de Participación Ciudadana y Asuntos Públicos
3
1
Dirección de Apoyo Técnico
6
7
Dirección de Recursos Humanos
4
4
54
19
Totales Tabla . Distribución de los puntos de datos 17. Usuarios
Los nombres de usuarios estarán identificados en la red de acuerdo a la siguiente especificación: Nombre dirección, departamento u oficina y número de equipo. Para ello se establecerá lo siguiente: Piso 1
Dirección, departamento u oficina
Nombre de usuario
Dirección IP
DC00
192.168.1.28
DG00
192.168.1.29
DG01
192.168.1.50
CD00
192.168.1.2
Dirección de Determinación de
DDR00
192.168.1.8
Responsabilidades
DDR01
192.168.1.71
DDR02
192.168.1.72
DDR03
192.168.1.73
DDR04
192.168.1.74
Despacho de la Contralora Dirección General Coordinador del despacho
52
Oficina de Relaciones Públicas
Consultoría Jurídica
Dirección de Administración
2
Dirección General de Control Centralizado y Descentralizado
Oficina de Informática
Dirección de Apoyo Administrativo
ORP00
192.168.1.11
ORP01
192.168.1.46
CJ00
192.168.1.10
CJ01
192.168.1.45
DA00
192.168.1.9
DA01
192.168.1.47
DA02
192.168.1.48
DA03
192.168.1.49
DGCCD00
192.168.1.5
DGCCD01
192.168.1.111
DGCCD02
192.168.1.112
DGCCD03
192.168.1.113
DGCCD04
192.168.1.114
DGCCD05
192.168.1.115
DGCCD06
192.168.1.116
DGCCD07
192.168.1.117
DGCCD08
192.168.1.118
OI00
192.168.1.24
OI01
192.168.1.41
OI02
192.168.1.42
DAA00
192.168.1.6
DAA01
192.168.1.91
DAA02
192.168.1.92
DAA03
192.168.1.93
DAA04
192.168.1.94
DAA05
192.168.1.95
53
DAA06
192.168.1.96
DAA0-01
192.168.1.3
DAA07
192.168.1.97
Sub Dirección de Apoyo
DAA08
192.168.1.98
Administrativo
DAA09
192.168.1.99
DAA10
192.168.1.100
DAA11
192.168.1.101
Oficina de Archivo
OA00
192.168.1.15
Unidad de Auditoría Interna
UAI00
192.168.1.14
OSG00
192.168.1.17
OSG01
192.168.1.43
OSG02
192.168.1.44
OPCAP00
192.168.1.13
Oficina de Participación Ciudadana y
OPCAP01
192.168.1.62
Asuntos Públicos
OPCAP02
192.168.1.63
OPCAP03
192.168.1.64
DAT00
192.168.1.4
DAT0-01
192.168.1.7
DAT01
192.168.1.51
DAT02
192.168.1.52
DAT03
192.168.1.53
DAT04
192.168.1.54
DAT05
192.168.1.55
DAT06
192.168.1.56
DAT07
192.168.1.57
DAT08
192.168.1.58
3 Oficina de Servicios Generales
Dirección de Apoyo Técnico
54
Direcci贸n de Recursos Humanos
DAT09
192.168.1.59
DAT10
192.168.1.60
DAT11
192.168.1.61
DRH00
192.168.1.12
DRH01
192.168.1.31
DRH03
192.168.1.32
DRH04
192.168.1.33
Tabla . Usuarios
55
18. Diseño lógico de la Red propuesta
Ilustración . Diseño lógico de la Red propuesta
56
57
19. Mapa de la Red propuesta
Ilustraci贸n . Mapa de la Red propuesta Piso 3 58
Ilustraci贸n . Mapa de la Red propuesta Piso 2
59
Ilustraci贸n . Mapa de la Red propuesta Piso 1
60
61
20. Plan de Contingencia En cuanto al software, a las aplicaciones personalizadas se le realizan respaldos semanalmente a fin de resguardar la informaci贸n previniendo de fallas futuras. Co relaci贸n al hardware, se tiene un inventario de las piezas m谩s cr铆ticas (como fuentes de poder, discos duros, switch de Rack) a fin de poder reemplazar las mismas inmediatamente al ocurrir la falla.
62
CAPÍTULO IV IMPLEMENTACIÓN 1. Implementación Esta fase comprende el estudio económico del proyecto contemplando tanto los costos como los beneficios, además de la configuración de los PCs y de todos los equipos e interconexión a la Red LAN, así como también la redistribución de todo el cableado tanto vertical como horizontal. También comprenderá a futuro el adiestramiento de los usuarios en la migración al software libre. 2. Estudio económico del proyecto El análisis costo/beneficio de los cambios, de una manera teórica y numérica, la rentabilidad del proyecto por medio de un estudio de los costos tanto de desarrollo como de operación, y los beneficios que acarrea la implementación de la restructuración del cableado y diseño de la Red en la Contraloría del estado Apure - Venezuela. Los costos y beneficios se clasifican de la siguiente manera: •
Costos Tangibles. Tenemos: Costo de los equipos adquiridos, herramientas y materiales.
•
Costos Intangibles. Son los gastos difíciles de cuantificar o proyectar y pudieran no conocerse.
•
Beneficios Tangibles. Son las ventajas económicas y cuantificables que obtiene la Contraloría del estado Apure en el mejoramiento y diseño de la Red.
•
Beneficios Intangibles. Son las ventajas económicas difíciles de cuantificar, como: agilización de los procesos.
3. Estudio de Costos Los costos, como se dijo, son de desarrollo y de operación. Los costos de desarrollo están determinados por: El hardware y software adquirido, recursos de procesamiento de datos necesarios para desarrollar el sistema propuesto, salario y beneficios, gastos generales, entre otros. Los costos de operación surgen a partir de la puesta en marcha de los cambios durante toda la vida útil del mismo. Los gastos están representados por el cambio del cableado en sí (bobinas de cables UTP categoría 6, racks abiertos, conectores, canaletas, gabinetes cerrados) y el servidor HP
63
Proliant fue adquirido con anterioridad antes de la presentación del presente proyecto. La institución cuenta con el personal técnico y obrero para la realización del presente proyecto. 3.1. Beneficios Tangibles A nivel de cableado se busca minimizar la tasa de fallas a nivel de puntos de red, así como ampliar el ancho de banda a nivel de estaciones de trabajo. Así como una alta disponibilidad y confiabilidad de los servicios de datos. •
Acceso controlado a páginas no autorizadas.
•
Conexión de todos los equipos a la red.
•
Reducción del ancho de banda.
•
Se atienden los requerimientos de los usuarios.
•
Reducción del tiempo de respuesta en el acceso a los recursos de la red.
•
Reducción del trabajo y tareas realizadas por el personal de redes.
•
Mejor control de la utilización de los cuartos de cableado. 3.2. Beneficios Intangibles
•
Optimización de procesos.
•
Incremento en la velocidad de respuesta.
•
Información completa, adecuada y oportuna en menor tiempo sin errores por parte de los equipos de redes y el cableado físico.
•
Aceptación y entusiasmo de los usuarios (clientes), al realizar las mismas tareas de forma más rápida.
4. Distribución física del cableado 4.1. Canalización Se realizó en cada piso de la institución y cada una de las direcciones, departamentos y oficinas la organización y redistribución del cableado de manera acorde y ajustada a la estructura del edificio y de los bienes muebles como son la tabiquería de escritorios.
64
Ilustraci贸n . Canalizaci贸n del cableado
Ilustraci贸n . Canalizaci贸n del cableado
65
Ilustración . Canalización del cableado en la tabiquería
Ilustración . Canalización del cableado en la tabiquería
66
Ilustración . Reubicación de Switch y etiquetado de cable
4. 2. Las tomas Las tomas de conexión se instalaron la mayoría debajo de las mesas de los escritorios y en algunos casos en las paredes.
Ilustración . Tomas en la pared
67
Ilustraci贸n . Tomas debajo del escritorio
4.3. Los Switches En los piso 1 y 3 se instalaron switch en rack abierto, mientras que el switch principal se encuentra en el piso 2 en el gabinete cerrado con el servidor Proxy.
Ilustraci贸n . Switch de Rack en el piso 1
68
Ilustraci贸n . Switch principal en gabinete en el piso 2
Ilustraci贸n . Switch de Rack en el piso 3
69
5. Instalación del Sistema Operativo Ubuntu 12.04 LTS Server por defecto no posee interfaz gráfica de usuario, para instalarla se debe realizar lo siguiente: 1. Luego de reiniciar el equipo se ingresa con el usuario, es nuestro caso es root, y se actualizs los repositorios con el comando:
sudo apt-get update && upgrade.
2. El entorno gráfico que se instalara es el Ubuntu-Desktop esta opción es más completa ya que instala un escritorio completo con libreoffice y otros programas con la siguiente instrucción:
sudo apt-get install Ubuntu-desktop
3. Luego se instala las herramientas básicas de red con la instrucción:
4.
sudo apt-get install gnome-system-tools gnome-nettool
Una vez instalado el entorno gráfico reiniciamos el sistema:
sudo reboot
70
Ilustración . Ubuntu Server instalación por defecto
Ilustración . Ubuntu Server entorno gráfico 6. Configuración de router Se debe establecer ciertos parámetros en el router a fin de configurar la red. Se tiene un modelo LP-5420G marca LANPRO y se estableció lo siguiente:
71
1. Establecer la IP de la red, ingresando por el explorador web la IP por defecto que trae: https://192.1681.1 e ingresando nombre de usuario y contrase帽a.
Ilustraci贸n . Accedo al router
2. Establecer la IP de la Red en 192.168.0.1
Ilustraci贸n . IP de la Red 3. Activar el servicio DHCP
72
Ilustraci贸n . Activaci贸n del servidor DHCP del router
4. Reservar la IP del Servidor Proxy, esto para que no modifique la IP asignada la Servidor Proxy.
Ilustraci贸n . Reservar IP del Servidor 5. Reiniciar el Servidor y verificar IP en el Servidor
73
Ilustración . IP del Servidor Como se puede observar en la imagen 45. el sistema detecta automáticamente las placas de red instaladas en el servidor, donde la principal es eth0 que viene directo del router y eth1 va hacia el switch principal del gabinete. 7. Instalación del Servidor DHCP Un servidor DHCP (Dynamic Host Configuration Protocol) es un servicio de red que provee direcciones IP entre otra información de configuración a los equipos que se encuentran conectados a este dentro de una red de datos sin importar el sistema operativo que posean las máquinas cliente aunque el servidor este corriendo sobre Ubuntu Server. 1.
Para instalar el servicio se utiliza la siguiente instrucción y posteriormente se configura con otra aplicación como es Webmin.
apt-get install isc-dhcp-server
74
Ilustración . Instalación del Servicio DHCP
8. Instalación del Servidor Proxy Squid Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Para instalar Squid en Ubuntu desde la terminal de supe usuario escribimos:
apt-get install squid3
75
Ilustración . Instalación del Servidor Squid Las listas de control de acceso y las restricciones proxy se configurarán más adelante con el programa Webmin. 9. Instalación de Webmin Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. Para instalar Webmin en ubuntu server 12.04 LTS se utilizará el método manual apt, pero antes de instalar Webmin es necesario tener instaladas algunas bibliotecas Perl que Webmin usa para funcionar, por eso se instalan primero. Utilizamos la siguiente instrucción:
apt-get install perl libnet-ssleay-perl libauthen-pam-perl libpam-runtime openssl
libio-pty-perl apt-show-versions python
76
Ilustración . Instalación de las librerías Webmin Se descarga el paquete Webmin utilizando el comando wget con la siguiente instrucción:
wget http://www.webmin.com/download/deb/webmin_1.630_all.deb
Ilustración . Descarga de Webmin Luego se instala el paquete con la siguiente instrucción:
dpkp - - install webmin_1.630_all.deb
77
Ilustración . Instalación de Webmin Una vez instalada la aplicación para ejecutarla se ingresa al navegador web la siguiente dirección:
https://192.168.0.3:10000
Donde 192.168.0.3 es la dirección IP del servidor y 10000 es el puerto que utiliza Webmin.
Ilustración . Ejecución de Webmin Para accesar se ingresa como super usuario y la clave del mismo. Éste por defecto viene en el idioma inglés, si se quiere se puede cambiar al español.
78
Ilustración . Menu principal Webmin
10. Configuración del Servidor DHCP Como se ha instalado con anterioridad el servidor se selecciona la opción servidores y aparece el servicio previamente instalado, así como el servidor proxy Squid.
Ilustración . Menu Servidores
79
Haciendo clic en Servidor DHCP se procede a crear la subred en la opción Añadir una nueva subred.
Ilustración . Servidor DHCP
Ingresar el nombre de la subred en nuestro caso es redlocal, la dirección de Red, el rango de direcciones, la máscara de Red y hacemos clic en Crear.
Ilustración . Crear Subred
80
Ilustraci贸n . Subred
Ya creada la subred se hace clic en ella y la opci贸n Editar Opciones de Cliente
Ilustraci贸n . Editar Subred
81
Ingresar Nombre máquina cliente, máscara de subred, Enrutadores por defecto, Dirección propagada y Servidores DNS, salvar y aplicar los cambios.
Ilustración . Opciones Subred Con esta configuración ya tenemos disponible nuestro servidor DHCP listo funcionando, para comprobar se tiene configurar las IP en cada equipo cliente de la Red. 11. Configuración de IP en equipos Clientes La institución tiene diferentes sistemas operativos instalados (Tabla 2. Sistemas Operativos), es por ello que la configuración entre sistemas Windows y LINUX son diferentes. Para agregar equipos a la red se debe configurar una IP estática en cada equipo cliente, asignando la dirección que corresponde de acuerdo a la Tabla 9. Usuarios. 11.1. Configuración de IP en equipos Clientes (Windows) Para cambiar la dirección IP en Windows 7 del equipo se hace lo siguiente: 1. Ir a la barra de tareas, en la parte inferior derecha de la ventana, hacer clic Abrir el Centro de redes y recursos compartidos.
82
Ilustración . Cambiar IP Windows 2. A continuación aparece la siguiente ventana y hacer clic en conexión de área local.
Ilustración . Propiedades de conexión de área local 3. Seguidamente clic en Propiedades, seleccionar Protocolo de Internet versión 4 (TCP/IPv4) y clic en propiedades.
83
Ilustración . Propiedades de conexión de área local 4. En la ventana siguiente agregar la IP fija al equipo como muestra la imagen. Realizar este proceso en todos los equipos Windows, en los equipos Windows XP el proceso es el mismo.
Ilustración . IP estática.
11.2. Configuración de IP en equipos Clientes (Ubuntu) Después de haber terminado la instalación de Ubuntu (u cualquier otra distribución de software libre), obviamente el primer paso que debemos hacer es asignarle una IP estática al equipo
84
para que deje de usar la configuración automática DHCP de la red. ¿Para qué nos sirve configurar la IP estática en nuestro equipo?: •
Poder hacerle ping directamente al equipo y saber su estado.
•
Poder conectarnos remotamente por ejemplo por conexiones SSH (puerto 22).
•
Entre otras muchas más, por eso es de buenas prácticas se configure y se les separe las IP de los Servidores y de los equipos.
1. Para empezar, loguearse con el usuario y password ingresado en la instalación del equipo cliente, ejecutar la terminal y con el comando su se loguea en modo super usuario.
Ilustración . Consola de comandos
2. Proceder a cambiar la configuración en el archivo: /etc/network/interfaces, con el comando nano.
85
Ilustración . Cambiar configuración IP
Ilustración . Configuración IP •
La dirección IP configurada para éste equipo es: 192.168.1.97
•
La máscara de red es: 255.255.255.0
•
Network: 192.168.1.2
•
La puerta de enlace configurada es: 192.168.1.1
Guardar los cambios con Ctrl + O y después será necesario reiniciar el servicio de red, ejecutar el comando:
# /etc/init.d/networking restart
86
Ilustraciรณn . Reinicio de servicios de Red Verificar la configuraciรณn con el comando ifconfig
Ilustraciรณn . Comando ifconfig Nota: Una vez terminado la configuraciรณn de un cliente se realiza el mismo proceso a todos los equipos de la instituciรณn, y se constata la lista de IP en el servicio DHCP como muestra la siguiente imagen:
87
Ilustración . Arrendamientos DHCP 12. Configuración del Servidor Proxy Squid Un servidor Proxy HTTP, es básicamente un programa que acepta peticiones de clientes para las URL, obtiene, y devuelve los resultados al cliente. Los Proxys se utilizan en redes en la que los clientes no tienen acceso directo a Internet, pero tienen que ser capaces de ver páginas Web y para la memoria caché de las páginas comúnmente solicitadas, de manera que si más de un cliente quiere ver la misma página, sólo tiene que ser una vez descargada. La configuración de Squid contempla una serie de opciones como puertos y trabajo en, opciones de cache, control de acceso, entre otros. Primeramente nos dirigimos a Webmin y abrimos la opción Servidores – Squid – Servidor Proxy.
88
Ilustración . Servidor Proxy Squid Por defecto, la escucha de peticiones del Proxy Squid es en el puerto TCP 3128 para todas las direcciones IP de su sistema. Debido a que este no es el puerto habitual asignado se ejecutan en (8000 y 8080 parece ser el más común), es posible cambiar. Se puede editar la dirección de escucha de modo que sólo los clientes en su red interna se pueden conectar. Para especificar los puertos que usa Squid, siga estos pasos: 1. En el módulo principal de la página, haga clic en el icono Puertos y Trabajo en Red. 2. En el Proxy direcciones y puertos, seleccionar Listados abajo... En la tabla siguiente, cada fila define un puerto de escucha y, opcionalmente, una dirección de obligar a hacerlo. Todos los puertos existentes y direcciones aparecen en la lista, seguida de una sola fila en blanco para añadir una nueva. Squid puede ser configurado para escuchar en el mayor número de puertos que lo desee.
89
Ilustración . Puertos y Trabajo en Red 3. Clic en el botón Guardar para actualizar el archivo de configuración con la nueva configuración y clic en Aplicar los cambios. 4. Seguidamente se configura las listas de control de acceso. Las ACL (listas de control de acceso) son la más potente característica de Squid. Un ACL es simplemente una prueba que se aplica a petición de un cliente para ver si éste coincide o no. Luego, sobre la base de la ACL que coincide con cada solicitud se puede optar por bloquear, impedir que la memoria caché, la fuerza que un retraso en la piscina, o entregarlos a otro servidor Proxy. Clic en Crear nueva ACL.
Ilustración . Las Listas de Control de Acceso ACL
90
Se crea las siguientes listas: Localnet: Rango de direcciones de la Red local
Ilustración . Lista ACL Red local
Permitidos: Páginas web permitidas
Ilustración . Lista ACL Permitidos
Prohibidos: Páginas web no permitidas.
Ilustración . Lista ACL Prohibidos
Directores: Direcciones de cliente de los Directores
91
Ilustración . Lista ACL Direcciones de cliente de los Directores
Contralor-Director: Direcciones cliente del Contralor y Director
Ilustración . Lista ACL Direcciones Contralor y Director
Bloquea_archivos: Expresión regular para bloquear ciertas descargas
Ilustración . Lista ACL Expresión regular para bloquear ciertas descargas 5. Una vez que haya creado algunas ACL, que pueden ponerse en uso mediante la creación, edición y se desplazan en torno a las restricciones del Proxy. Squid comparará cada una de las solicitudes a todas las restricciones definidas en fin, parando cuando se encuentra uno que se ajuste. La acción conjunto para que la restricción entonces determine si la petición se
92
acepta o niega. Este sistema de procesamiento combinado con el poder de ACL le permite establecer algunas increíblemente complejas reglas de control de acceso. Hacer clic en Añadir restricción proxy.
Ilustración . Restricciones proxy Se crea las siguientes restricciones proxy:
Localnet: se restringe lista bloquea_archivos y permite direcciones cliente en localnet.
Ilustración . Restricciones ACL localnet
Permitidos: permitir todas las páginas en la lista ACL para toda la red
93
Ilustración . Restricciones ACL permitidos
Prohibidos: denegar todas las páginas en la lista ACL
Ilustración . Restricciones ACL prohibidos
Directores: Prohibir las páginas en la lista ACL
Ilustración . Restricciones ACL Directores
Contralor-Director: Sin restricciones
94
Ilustraci贸n . ACL Contralor-Director 6.
Una vez establecidas las restricciones se Aplican los cambios.
Ilustraci贸n . Restricciones Proxy 7. Ahora se debe configurar y redireccionar las peticiones a los puertos correspondiente para a帽adir reglas IPtables al cortafuegos. Las peticiones se hacen por el puerto de red eth1 y se debe establecer para poder instalar las reglas al cortafuegos.
95
Ilustración . Configuración del redireccionamiento de puertos 13. Configuración del Cortafuegos Linux Como todas las distribuciones Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. El cortafuego está basado para gestionar las conexiones en iptables. Las posibilidades de iptables son prácticamente infinitas y un administrador que quiera sacarle el máximo provecho, puede realizar configuraciones extremadamente complejas. Para simplificar, diremos que básicamente, iptables permite crear reglas que analizarán los paquetes de datos que entran, salen o pasan por nuestra máquina, y en función de las condiciones que establezcamos, tomaremos una decisión que normalmente será permitir o denegar que dicho paquete siga su curso.
Ilustración . Diagrama Firewall
96
El cortafuego controla las comunicaciones entre la red y el exterior. Para crear las reglas, podemos analizar muchos aspectos de los paquetes de datos. Podemos filtrar paquetes en función de: Tipo de paquete de datos: •
Tipo INPUT: paquetes que llegan a nuestra máquina
•
Tipo OUTPUT: paquetes que salen de nuestra máquina
•
Tipo FORWARD: paquetes que pasan por nuestra máquina
Interfaz por la que entran (-i = input) o salen (-o = output) los paquetes • eth0, eth1, wlan0, ppp0, ... IP origen de los paquetes (-s = source) •
IP concreta, ej: 192.168.1.1
•
Rango de red, ej: 192.168.1.1/24
IP destino de los paquetes (-d = destination) •
IP concreta, ej: 192.168.1.1
•
Rango de red, ej: 192.168.1.1/24
Protocolo de los paquetes (-p = protocol) •
Tcp, udp, icmp... Hacer NAT (modificar IP origen y destino para conectar nuestra red a otra red o a
Internet) •
Filtrar antes de enrutar: PREROUTING
•
Filtrar después de enrutar: POSTROUTING
Ilustración . IPTABLES Los paquetes pueden entrar, salir o pasar, una forma sencilla de trabajar con iptables es permitir las comunicaciones que nos interesen y luego denegar el resto de las comunicaciones. Lo que se suele hacer es definir la política por defecto aceptar (ACCEPT), después crear reglas
97
concretas para permitir las comunicaciones que nos interesen y finalmente, denegar el resto de comunicaciones. Para configurar hacer clic en Red – Cortafuegos Linux o escribimos cortafuego en Search. Aparece la siguiente ventana y clic en Cortafuegos Linux:
Ilustración . Firewall Linu Primeramente debemos crear las reglas tanto de INPUT como FORWARD de cada una de las IP de la Red. Para ello clic en Añadir Regla en Paquetes entrantes (INPUT).
98
Ilustración . Firewall Linux Ingresamos los datos de la regla como Rule comment, Dirección o red origen – Igual a, Interfaz entrante, Interfaz Saliente, y clic en crear.
Ilustración . Añadir Regla INPUT
99
Ilustración . Regla INPUT
Después debemos crear la regla FORWARD. Para ello clic en Añadir Regla en Paquetes redirigidos (FORWARD). Ingresamos los mismos datos de la IP anterior, es decir, necesariamente por cada Regla INPUT se debe crear la FORWARD.
100
Ilustraci贸n . Regla FORWARD
Nota: Se realiza este proceso para cada una de las IP de la Red y al terminar tenemos las siguientes reglas tanto INPUT como FORWARD.
101
Ilustraci贸n . Reglas INPUT
Ilustraci贸n . Reglas FORWARD Para finalizar clic en Aplicar Cambios. 102
14. Configuración de Conexión de navegador web en equipos clientes (Windows) Para configurar el navegador en este caso Mozilla Firefox de modo que utilice un servidor proxy para conectarse a Internet, realizar lo siguiente: 1. Abra el navegador, aparecerá la siguiente ventana:
Ilustración . Navegador Web sin acceso a internet 2. Abra el menú y seleccione Opciones y seleccione el ícono Avanzados, la pestaña Red y clic en Configuración.
Ilustración . Opciones Navegador Web
103
3. Seleccione Configuración manual de proxy, e ingresar la IP del servidor, el puerto del Servidor Proxy, y active la opción Usar el mismo proxy para todos los protocolos.
Ilustración . Configuración de la Conexión Navegador Web 4. Verificar actualizando el navegador.
Ilustración . Navegador Web con acceso a internet
104
15. Configuración de conexión de navegador web en equipos clientes (Ubuntu) Para configurar el navegador en este caso Mozilla Firefox de modo que utilice un servidor proxy para conectarse a Internet, realizar lo siguiente: 1. Abra el navegador, aparecerá la siguiente ventana:
Ilustración . Navegador Web sin acceso a internet 2.
Haga clic en Editar-Preferencias, opción Avanzado pestaña Red, clic en Configuración.
Ilustración . Configuración Proxy Navegador Web
105
3. Seleccione Configuración manual del proxy e ingrese la IP y puerto. Luego active la opción Usar el mismo proxy para todo. Clic en Aceptar.
Ilustración . Configuración de conexión Navegador Web 4.
Cierre la ventana de Preferencias y listo ya tenemos el acceso a internet.
Ilustración . Navegador Web con acceso a internet 106
La siguiente imagen muestra la restricci贸n del servidor Proxy Squid de alguna de las p谩ginas no permitidas previamente creada en las listas de control de acceso ACL.
Ilustraci贸n . Proxy rechazando p谩ginas prohibidas
107
CAPÍTULO IV CONCLUSIONES Y RECOMENDACIONES Conclusiones: El presente trabajo se realizó con la finalidad de adecuar y organizar el cableado vertical y horizontal, así como también diseñar lógica y físicamente la red LAN de la Contraloría del estado Apure – Venezuela, utilizando un criterio propio de investigación contemplando cinco (5) fases. Comenzando con una fase inicial donde se plantea la situación real del problema, indicando los objetivos que se quería alcanzar y el porqué de dicha propuesta. Todas las fases si se puede decir son importantes, pero una o unas resaltan o tienen mayor importancia a la hora de toma de decisiones, como es el caso de la fase de análisis, la de desarrollo y por supuesto la implementación. Con la fase del análisis se pudo observar y determinar con la ayuda de modelos gráficos la ubicación y distribución física del cableado como también los equipos en la red. En el desarrollo del proyecto se utilizaron materiales, herramientas y equipos necesarios para alcanzar las expectativas del mismo. Esta fase también contempló el diseño de la nueva ubicación y canalización del cableado, estableciendo el rango de direcciones de IP y asignación de nombres a los usuarios de cada dirección, departamento u oficina. Se puede observar en la implementación a través de memoria fotográfica la diferencia en la canalización y distribución del cableado y puntos de toma de conexión de datos. También esta última fase se instaló y configuró un servidor HP Proliant con el sistema operativo Ubuntu Server 12.04 para ser utilizado en la creación de la red LAN. Allí mismo se instalaron los servidores Proxy Squid, el DHCP y el cortafuegos de que viene con el núcleo de Linux. Recomendaciones: Después de haber llevado a cabo el proyecto en las instalaciones de la Contraloría del estado Apure – Venezuela, se debe tomar en cuenta las siguientes recomendaciones: 1. Mantener actualizados los planos de la ubicación de los puntos de datos y cualquier modificación de configuración que se haga a los switches, principalmente a nivel de cableado, ya que es donde se encuentra el mayor número de requerimientos por parte de los clientes. Los planos deben estar a disposición de los usuarios (técnicos de cableado) para que consulten en ellos sus dudas y así atiendan los casos eficientemente.
108
2. Ejecutar un mantenimiento preventivo, periódico y continuo, tanto del hardware como del software tanto al servidor central como a los equipos de la red, a fin de evitar los daños físicos y/o lógicos.
3. Mantener las actualizaciones al día del sistema operativo Ubuntu Sever 12.04 en el Servidor HP Proliant, a fin de evitar fallas en el sistema operativo y/o paquetes con sus librerías respectivas.
4. Realizar continuos adiestramientos al personal involucrado como lo son: técnicos de cableado y analistas de redes, en materia de cableado, e infraestructura, para así obtener un mayor aprovechamiento de los equipos y tecnologías existentes en la institución por parte de estos usuarios.
5. Mantener un respaldo de la configuración de los servicios instalados en el Servidor Central HP Proliant, para así y garantizar una posible reinstalación en caso de daños lógicos al sistema.
109
BIBLIOGRAFÍAS Guías personalizadas Instituto de Formación Profesional CBTECH. Administración de Servidores Ubuntu. Unidad 2 y 3. Instituto de Formación Profesional CBTECH. Crear, administrar y mantener una Red. Unidad V. Sitios en internet http://www8.hp.com/h20195/v2/GetDocument.aspx?docname=c04286583.
Especificaciones
Servidor HP Proliant DL160 G6. http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/proxy_squid.html. Proxy Squid. http://es.wikipedia.org/wiki/Red_en_estrella. Red en Estrella. http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6. Cable d categoría 6. http://es.wikipedia.org/wiki/Squid_%28programa%29. Squid. http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol. DHCP. http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/cortafuegos_iptables.html. Cortafuegos IPTABLES
110