Tesina Ing. Luis Ramirez - Experto en Redes Aprender21.com

Page 1

INSTITUTO DE FORMACIÓN

PROFESIONAL CBTECH

REESTRUCTURACIÓN DEL CABLEADO Y DISEÑO DE LA RED EN LA CONTRALORÍA DEL ESTADO APURE - VENEZUELA.

ING. LUIS RAMÍREZ

SAN FERNANDO, APURE - VENEZUELA

1


ÍNDICE GENERAL

iv

2


LISTA DE ILUSTRACIONES

vii 3


LISTA DE TABLAS

viii 4


INSTITUTO DE FORMACIÓN

PROFESIONAL CBTECH

PARTICIPANTE: ING. LUIS RAMIREZ TUTOR: JUAN PABLO PEIRO REESTRUCTURACIÓN DEL CABLEADO Y DISEÑO DE LA RED EN LA CONTRALORÍA DEL ESTADO APURE - VENEZUELA. RESUMEN

El presente proyecto tuvo como objetivo proponer el diseño e implementar la reestructuración del cableado de la red en la Contraloría del estado Apure – Venezuela. El tipo de investigación consta de cinco (5) fases basadas en procedimientos establecidos a criterio personal. En primer lugar se plantea la situación inicial de la problemática presentada en el organismo permitiendo determinar los objetivos, tanto generales como específicos a alcanzar. En la segunda fase se determinó la estructura organizativa y funcional de la institución, así como también el marco jurídico que la rige dentro la legislación venezolana. En la tercera fase se llevo a cabo el análisis de la situación actual, a fin de determinar cómo está organizada lógica y físicamente la red a través de modelos gráficos permitiendo establecer la magnitud del problema, de allí surge la siguiente fase que es el desarrollo de la propuesta donde se establecen los requerimientos necesarios de materiales y herramientas, así como también el hardware y software, utilizando además modelos gráficos de ubicación de las tomas, cableado, canalización y futuros equipos a anexar a la red. Como fase final tenemos la implementación del proyecto, esta fase comprende el estudio económico del mismo contemplando tanto los costos como los beneficios, además de la configuración de los PCs y de todos los equipos e interconexión a la Red LAN, así como también la redistribución de todo el cableado tanto vertical como horizontal, instalación y configuración de sistema operativo Ubuntu Server 12.04 en servidor HP Proliant, instalación y configuración de servidores como Proxy, DHCP, cortafuegos y configuración de IP y navegadores en equipos clientes.

Palabras claves: Red LAN, cableado, internet.

INTRODUCCIÓN

ix

5


En los últimos años han ocurrido cambios significativos en el ámbito computacional, siendo éstas más rápidas, los archivos más extensos y las redes más congestionadas. El funcionamiento de las redes se ha vuelto algo crítico debido al embotellamiento por diversas y novedosas aplicaciones, como multimedia, imágenes, videos, correo electrónico, videoconferencia y acceso a supercomputadoras. A medida que va pasando el tiempo, van surgiendo nuevas tecnologías, avances, programas, y la necesidad de compartir voz, datos y video por un mismo medio se hace cada vez más necesario en un mundo donde la información debe fluir tan rápidamente como sea posible, y al mismo tiempo tenerla a la disposición de una manera confiable. Pero para ello hay que tener una infraestructura de telecomunicaciones adecuada. Es por ello, que el presente informe de proyecto consta de cinco (5) capítulos, los cuales se estructuran de la siguiente manera: El capítulo I, El problema, presenta el planteamiento del problema, los objetivos, justificación y alcances del proyecto. El capítulo II, Organización, contempla la misión, visión, ubicación geográfica, estructura legal y funcionalmente la institución. El capítulo III, El Análisis, comprende descripción actual de la red, inventario de software y hardware, distribución física y lógica del cableado a través de modelos gráficos, así como también la evaluación de los equipos, a fin de determinar los requerimientos y mejoras. El capítulo IV, El desarrollo del proyecto, no es más que el diseño lógico y físico de la red, tipos y cantidad de los materiales y herramientas a utilizar, mapa del cableado. Selección de la arquitectura, topología y protocolos de la red. Rango y clase de direcciones IP. El capítulo V, Implementación, como fase final comprende el estudio económico del proyecto tanto en costos como beneficios, memoria fotográfica de la redistribución del cableado tanto vertical como horizontal, como también de las tomas y canalización. Configuración del router, Instalación y configuración del Servidor HP Proliant, servidor Proxy, Servidor DHCP, configuración de reglas del cortafuegos Linux, configuración de IP y navegador web en equipos clientes.

x

6


CAPÍTULO I EL PROBLEMA 1. Situación actual Hoy día y los días por venir, cada vez es mayor la cantidad de información que hay que recibir, procesar y enviar de manera rápida y confiable a distintas partes del mundo. Donde las instituciones públicas no pueden quedarse aisladas de este fenómeno, ya que el surgimiento de nuevas tecnologías sumadas al constante crecimiento del consumo humano, traen consigo que se procese y elabore un mayor número de productos a un ritmo cada vez más violento. Los avances tecnológicos ofrecen una gran cantidad de ventajas, las cuales deben aprovecharse al máximo. Es por esta razón que la Contraloría del estado Apure, aprovechando dichos avances, debe estar a la vanguardia de los mismos, en pro de su mejor funcionamiento y pensando en aumentar los beneficios ofrecidos tanto a la institución como a los funcionarios. La institución opera en un edificio de 3 pisos donde posee 16 unidades administrativas entre direcciones, departamentos y oficinas. Ésta cuenta con 54 estaciones de trabajo las cuales están conectadas a diferentes switches, que a su vez están conectados a un switch principal y éste al router. Además cuenta son 2 servidores (capta huellas y sistema de vigilancia) y recientemente adquirido un servidor HP Proliant para la reestructuración de la red. El cableado vertical (backbone) y horizontal (distribución) se encuentra en todo el edifico de manera desorganizado y sin canalizar en las diferentes unidades administrativas. El switch principal consta de 24 puertos y se encuentra ubicado en el 3er. Piso en un departamento, y el modem en otro. Cada departamento posee un switch y las conexiones vienen directamente del switch principal a cada uno de éstos, es decir, que por cada switch sale una conexión del switch principal, teniendo una gran cantidad de cables sobresaliendo por los pisos del edificio. La red interna tiene algunas limitantes, entre ellos: los IP asignados por el router no conecta en su mayoría algunas estaciones de trabajos, restringiendo el acceso compartido de archivos, impresoras, entre otros dispositivos. El uso del internet no posee restricción alguna, permitiendo el acceso a páginas no deseadas y prohibidas, aumentado así el tráfico en la red. Por otro lado, algunas unidades administrativas quedan aisladas totalmente de dicha red, excluyéndolos de los valiosos recursos puestos en red y evitando el acceso a internet, lo cual genera múltiples inconvenientes como que las máquinas no logren actualizar sus antivirus, descargas parches de seguridad del

7


sistema operativo. El cableado por no estar identificado y canalizado no permite la detección de fallas ya el mismo se encuentra distribuido al aire libre y en algunos casos por tuberías inaccesibles y paredes de manera incorrecta. Cuando la falla ocurre entre pisos y no es posible detectarla, se lanza otro cable desde otro switch más cercano. De acuerdo a los recursos con los que cuenta la institución, tanto técnica como logística, se optará por utilizar un servidor previamente adquirido para montar una red, y así conectar todos los equipos de computación y hacer los controles y restricciones requeridos.

2. Objetivos. 2.1. General Reformar y reorganizar el cableado y diseñar la red en la Contraloría del Estado ApureVenezuela. 2.2. Objetivos específicos 1. Identificar el problema y las áreas involucradas. 2. Identificar dispositivos, equipos y servidores para el mejor desempeño. 3. Realizar un diseño lógico y físico de la red. 4. Identificar las debilidades y definir medidas de seguridad y acceso a la red informática. 5. Instalación de un servidor Proxy con los respectivos accesos y restricciones. 6. Instalar y configurar el servidor DHCP para todos los equipos a integrar en la red. 7. Prever la expansión de conexiones de futuros equipos a conectar a la red. 8. Compartir la conexión a internet. 9. Realizar costos y beneficios. 3. Justificación

La reestructuración del cableado y la instalación de la red local, producirá un mejoramiento en cuanto a la calidad y cantidad de información que pasará a través de la red de datos. Se podrá

8


administrar la totalidad de equipos, ahorrando considerablemente el tiempo y mejorando la calidad de los procesos. Al estar la información en continuo uso se permite una constante actualización de datos en tiempo real, evitando en algunos casos el permanente uso de dispositivos extraíbles (Pendrives) para llevar la información de un lugar a otro. En pocas palabras entre los beneficios que tendrá la Contraloría del estado Apure se destacan los siguientes: •

Mantener actualizados los antivirus en tiempo real.

Facilitar la transferencia de archivos entre estaciones de trabajo.

Compartir impresoras, discos ópticos, entre otros.

Acceso a internet a través de un servidor Proxy, estableciendo controles y restricciones.

Reorganizar y canalizar el cableado (backbone) tanto vertical como horizontal (distribución).

Identificar las diferentes conexiones del cableado.

Reubicar, organizar y centralizar las conexiones de los diferentes switches. El cableado estructurado proveerá de tecnologías de comunicaciones futuras, la cooperación

para la detección de fallas y espacios para expansiones y desarrollos futuros. La detección de fallos se facilitará con la centralización y etiquetado de las conexiones entre las diferentes direcciones, departamentos y oficinas en toda la edificación de la institución. 4. Alcance La reestructuración y diseño de la red se llevará a cabo en las instalaciones de la Contraloría del estado Apure – Venezuela. El objetivo primordial de este trabajo es lograr la actualización de la infraestructura para que cuente con una mayor capacidad de crecimiento, manejo de conexiones de alta velocidad, implantación de políticas de administración y control del tráfico en la red. Todo esto estará envuelto con la instalación del cableado UTP categoría 6, permitiendo futuros requerimientos. Cabe destacar que gran parte del edificio no posee características de conexión a una red, de tal manera se realizará un estudio de la red actual a fin de detectar posibles debilidades. Entre otros alcances podemos mencionar:

9


Estudio de la red requerida (topología, número de usuarios, tipo de aplicaciones, etc.) a fin de diseñarla dependiendo de las características actuales.

Instalación y configuración de los equipos de la red, esto incluye eliminación de cableado viejo y colocación, reorganización de nuevo cable, rack de pared, Jack, wallplate, cajetines externos.

Mejorar la calidad de servicio (QoS), ya que mejorarán las velocidades tanto para los usuarios como para el administrador de la red permitiendo el mantenimiento y configuración de switches y router.

El nuevo diseño permitirá a fruto el monitoreo de todos los equipos en todas la direcciones, departamento u oficinas de la Contraloría del estado Apure, Venezuela.

10


CAPÍTULO II ORGANIZACIÓN 1. Organización Esta fase contempla la estructura organizativa, el ámbito de las funciones, así como también las leyes y reglamentos que sustentan la creación y el funcionamiento de la institución dentro del marco legal venezolano.

2. La institución La Contraloría General del Estado Apure, se creó el 30 de junio de 1960, bajo el mandato del Gobierno de Rómulo Betancourt. En ese entonces, era Presidente de la Asamblea Legislativa el Dr. Gustavo Silva Pérez. El primer Contralor designado para ejercer éstas funciones fue la Dra. Violeta Carmona de Díaz. La Contraloría General del Estado Apure, es una Organización Pública, con Autonomía Funcional, Orgánica y Administrativa, líder del proceso de Control, Vigilancia y Fiscalización del patrimonio Público del Estado, de los Organismos o Entidades, cuya finalidad es garantizar la transparencia de la Administración de los Recursos dirigidos a satisfacer las necesidades de la realidad Apureña, cumpliendo con las potestades que específicamente le atribuye la Ley. La Contraloría General del Estado Apure, estuvo entre las pioneras de las Contralorías Estadales, siendo el Estado Zulia el Primer Estado en crear la Contraloría Estadal, seguido por el Estado Anzoátegui y el Estado Apure.

3. Misión Ejercer el control posterior, a través de la vigilancia y fiscalización sobre el ingreso y gasto ejecutado por la administración pública Estadal, garantizando el ejercicio de la participación ciudadana como principio fundamental de la sociedad mediante el proceso de capacitación, orientación e información a la ciudadanía sobre el uso correcto y oportuno de los recursos que integran el patrimonio público del Estado.

11


4. Visión Fortalece el Sistema Nacional de Control Fiscal, a través del ejercicio de las actividades de control, de acuerdo a las competencias atribuidas por el marco jurídico que lo rige para constatar el correcto funcionamiento del Estado, lo cual contribuirá al proceso de desarrollo integral de la región. 5. Ubicación geográfica La sede de la Contraloría del estado Apure se encuentra ubicada en calle Arévalo González cruce con la calle Bolívar edificio Giulio Gaggia, estado Apure – Venezuela.

Ilustración . Ubicación geográfica de la institución

12


6. Estructura organizativa

Ilustraci贸n . Estructura Organizativa

13


7. Marco Legal CONSTITUCIÓN • Constitución de la República Bolivariana de Venezuela LEYES • Ley Orgánica del Poder Ciudadano

Ley Orgánica de la Contraloría General de la República y del Sistema Nacional de Control Fiscal

Ley Orgánica de la Administración Pública

Ley de Reforma Parcial de la Ley Orgánica de la Administración Financiera del Sector Público

Ley Contra la Corrupción

Ley Derogatoria de la Ley para la Designación y Destitución del Contralor o Contralora del Estado

REGLAMENTOS • Reglamento de la Ley Orgánica de la Contraloría General de la República y del Sistema Nacional de Control Fiscal

Reglamento sobre los Concursos Públicos para la Designación de los Contralores Distritales y Municipales y los Titulares de las Unidades de Auditoría Interna de los Órganos del Poder Público Nacional, Estadal, Distrital y Municipal y sus Entes Descentralizados

Reglamento N° 1 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema Presupuestario

Reglamento N° 2 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Crédito Público

Reglamento N° 3 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Tesorería

Reglamento Parcial N° 4 de la Ley Orgánica de la Administración Financiera del Sector Público, sobre el Sistema de Contabilidad

8. Distribución organizacional Unidad administrativa

Nombre y apellidos

Correo

14


Despacho Contralor(a) Consultoría Jurídica Auditoría Interna Oficina de Relaciones Públicas Dirección General Oficina de Informática Oficina de Participación Ciudadana y Atención al Público Archivo General Dirección de Administración Oficina de Servicios Generales Dirección de RRHH Dirección General de Control Centralizado y Descentralizado Dirección de Apoyo Administrativo Dirección de Apoyo Técnico

Msc. Salome Baroni Abg. Carolina Basabe

Departamento de Laboratorio Dirección de Determinación de Responsabilidades

Sr. Robersi Rondón Abg. José Molina

Lic. Francia Solano Lic. María Eugenia Burgos Msc. Marco Flores Ing. Luis Ramírez Lic. Natacha Barrios

contralora@contraloria-apure.gob.ve sjuridico@contraloria-apure.gob.ve auditoria@contraloria-apure.gob.ve rrpp@contraloria-apure.gob.ve director@contraloria-apure.gob.ve informatica@contraloria-apure.gob.ve opcap@contraloria-apure.gob.ve

Lic. Yelitza Falcón Lic. Miguel Ángel Rodríguez Lic. Julio Franco Abg. Nancy Ortiz Abg. José Peña

archivo@contraloria-apure.gob.ve admon@contraloria-apure.gob.ve sgenerales@contraloria-apure.gob.ve rrhh@contraloria-apure.gob.ve control@contraloria-apure.gob.ve

Lic. Carlos Becerra

apoyoadmon@contraloria-apure.gob.ve

Ing. Reinelio López

apoyotec@contraloriageneralapure.gob.ve deeterminación@contraloria-apure.gob.ve

Tabla . Distribución organizacional

15


CAPÍTULO III ANÁLISIS 1. Análisis El desarrollo de una red local en la Contraloría del estado Apure – Venezuela es una necesidad que permitirá una serie de ventajas que faciliten el rendimiento y mejoras de los diferentes procesos. Dentro del desarrollo organizacional, el análisis se refiere al proceso de examinar la situación de la institución con el propósito de mejorarla con métodos y procedimientos más adecuados que los existentes. Este proceso de análisis, el cual contempla planificar, reemplazar o completar un sistema organizacional existente, pero para poder lograr esta tarea es necesario comprender en su totalidad el sistema actual y determinar la mejor forma en que se puede efectuar el análisis. Por consiguiente, este proceso basado en la clasificación e interpretación de hechos, el diagnóstico de los problemas y el empleo de la información para recomendar mejoras. 2. Descripción de la red actual La red actual de la Contraloría del estado Apure cuenta con una topología tipo estrella . 3. Inventario de activos de la información Esta comprende tanto el hardware como el software (sistemas operativos y aplicaciones personalizadas) con que cuenta la institución. 3.1. Inventario de software 3.1.1. Sistemas Operativos SISTEMA OPERATIVO

VERSIÓN

LICENCIA

CANTIDAD

Windows XP

Professional

No

43

Windows Server

2003

No

1

Windows Vista

Ultimate

No

6

Windows 7

Professional

No

5

16


Tabla . Sistemas Operativos

3.1.2. Aplicaciones personalizadas APLICACIÓN

SISTEMA OPERATIVO

LENGUAJE DE PROGRAMACIÓN

Sistema de Nomina

Windows XP

Visual Fox Pro 7.0

Sistema de Control Presupuestario

Windows XP

Visual Fox Pro 7.0

Sistema de Fideicomiso

Windows XP

Visual Basic 6.0

Sistema de generación de archivo para el Fondo de Ahorro Obligatorio para la Vivienda

Windows XP

Visual Fox Pro 7.0

Windows XP

Visual Basic .NET 2010

Sistema de Fundación de Salud de la Contraloría del estado Apure

Tabla . Aplicaciones personalizadas

17


3.2. Inventario de hardware NO.

UBICACIÓN

NOMBRE USUARIO

(CASE) MODELO

DISCO DURO

MEMORIA

PROCESADOR

MONITOR MARCA

IMPRESORA MARCA EPSON

FÍSICA

IMPRESOR A MODELO

1

D.A.

RAFAEL-MELO

CLONE

80GB

224MB

CELERON 2.6GHZ

OPTIQUEST

2

A.G.

YELITZA-FALCÓN

CLONE

80GB

448MB

PENTIUM 4, 2.8GHZ

ACER

HP HP

DESKJET 840C LASERJET 1020

3

A.I.

FRANCIA-SOLANO

CLONE

150GB

480MB

PENTIUM 4, 2.2GHZ

SAMSUNG

HP

DESKJET D1660

4

C.D.

RAMÓN-ZAPATA

CLONE

500GB

2GB

PENTIUM DUAL CORE, 2.6GHZ

LG

HP

OFFICEJET C3180

5

C.J.

CAROLINABASABE

CLONE

80GB

448MB

CELERON 2.8GHZ

HACER

HP

LASER P1006

6

C.J.

MIRLA-MORALES

CLONE

80GB

448MB

PENTIUM 4, 2.8GHZ

AUSE

7

D.A.

MIGUELRODRÍGUEZ

CLONE

80GB

1GB

GENUINE INTEL 1.6GHZ

PROVIEW

HP

LASER 1020

8

D.A.

HÉCTOR-ULACIO

CLONE

1TB

2GB

PENTIUM DUAL-CORE 2.7GHZ

LG

HP

LASER P1005

9

D.A.A.

JOSÉ-MOLINA

CLONE

1TB

4GB

PENTIUM DUAL CORE, 3.2GHZ

LG

HP

LASER 1020

10

D.A.A.

PC-01

CLONE

40GB

448MB

PENTIUM 4, 3.6GHZ

PROVIEW

HP

DESKJET D2660 LASERJET P1102W

11

D.A.A.

PC-02

CLONE

40GB

480MB

PENTIUM 4, 2.8GHZ

IBM

-

-

FX-980

-

-

18


12

D.A.A.

PC-03

CLONE

40GB

320MB

PENTIUM 4, 2,8GHZ

IBM

-

-

13

D.A.A.

PC-04

CLONE

40GB

1GB

INTEL CORE 2 DUO, 2.6GHZ

AOC

-

-

14

D.A.A.

PC-05

CLONE

40GB

4GB

PENTIUM DUAL CORE, 3.2GHZ

LG

HP

LASER 1300

15

S.A.A.

TOMAS-SILVA

CLONE

500GB

4GB

PENTIUM DUAL CORE, 3.0GHZ

LG

HP

LASER P1005

16

S.A.A.

PC-06

CLONE

40GB

248MB

PENTIUM 4, 2.2GHZ

AOC

-

-

17

S.A.A.

PC-07

CLONE

80GB

480MB

PENTIUM 4, 3.2GHZ

PROVIEW

-

-

18

S.A.A.

PC-08

CLONE

80GB

448MB

PENTIUM 4, 3.0GHZ

IBM

-

-

19

D.A.T.

REINELIO-LÓPEZ

CLONE

150GB

1GB

INTEL CORE DUO 2.6GHZ

COMPAQ

HP

DESKJET D2660

20

D.A.T.

ALICIA-IBÁÑEZ

CLONE

300GB

2GB

PENTIUM DUAL CORE, 2.6GHZ

LG

HP

LASER P1006

21

D.A.T.

IVÁN-GÓMEZ

CLONE

80GB

480MB

PENTIUM 4, 3.2GHZ

AUSE

HP

DESKJET 840C

22

D.A.T.

FABIÁN-DÍAZ

CLONE

40GB

224MB

PENTIUM 4, 2.2GHZ

SAMSUNG

HP

LASER 1300

23

D.A.T.

JOSÉ-QUINTERO

8191-KSH

40GB

384MB

CELERON 2.0GHZ

SAMSUNG

HP

DESKJET 840C

24

D.A.T.

LABORATORIO

CLONE

80GB

480MB

PENTIUM 4, 3.2GHZ

HP

HP DESKJET D1660

25

D.C.

SALOME-BARONI

CLONE

320GB

2GB

PENTIUM DUAL-CORE 2.6GHZ

26

D.D.R.

JOSE-MOLINA

CLONE

500GB

4GB

INTEL DUAL CORE G-

PROVIEW

SAMSUNG

CLX3170FN

HP

LASER

19


620 775

1020

27

D.D.R.

NORMARINAMARÍN

CLONE

80GB

1,4GB

PENTIUM 4, 3,0GHZ

OPTIQUEST

28

D.D.R.

PC-09

CLONE

80GB

224MB

PENTIUM 4, 2.8GHZ

AOC

-

-

29

D.D.R.

PC-10

CLONE

80GB

224MB

PENTIUM 4, 2.8GHZ

OPTIQUEST

-

-

30

D.D.R.

PC-11

CLONE

80GB

448MB

PENTIUM 4, 3.0GHZ

IBM

31

D.G.

MARCO-FLORES

CLONE

500GB

1GB

PENTIUM DUAL CORE, 2.7GHZ

32

D.G.

MAYELA-VENERO

CLONE

40GB

480MB

PENTIUM 4, 2.8GHZ

IBM

33

D.G.C.C.D.

SAMARYMALDONADO

CLONE

80GB

1,4GB

PENTIUM 4, 3.2GHZ

OPTIQUEST

34

D.G.C.C.D.

DENNY-BATA

CLONE

300GB

2GB

PENTIUM DUAL CORE 2.6GHZ

LG

-

-

35

D.G.C.C.D.

YAMILET-ABANO

CLONE

80GB

448MB

PENTIUM 4, 2.8GHZ

IBM

-

-

36

D.G.C.C.D.

MARÍA-ALVARADO

CLONE

150GB

1GB

INTEL CORE DUO 2.6GHZ

COMPAQ

-

-

37

D.G.C.C.D.

LUISANA-CELIS

CLONE

150GB

1GB

INTEL CORE DUO 2.6GHZ

PROVIEW

-

-

38

D.G.C.C.D.

JOSE-PENA

CLONE

80GB

1,4GB

PENTIUM 4, 3.2GHZ

OPTIQUEST

39

D.G.C.C.D.

DENNISCONTRERAS

CLONE

80GB

480MB

PENTIUM 4, 2.8GHZ

40

D.G.C.C.D.

YAMILET-ABANO

CLONE

300GB

2GB

PENTIUM DUAL CORE 2.6GHZ

41

D.G.C.C.D.

PC-12

CLONE

80GB

224MB

PENTIUM 4, 2.8GHZ

LG

HP

LASER 1020

HP

DESKJET 3535

SAMSUNG

ML-1640

SAMSUNG

ML-1640

-

-

-

-

-

-

20


42

D.R.H.

CARLOS-BECERRA

CLONE

80GB

1,4GB

PENTIUM 4, 3.2GHZ

OPTIQUEST

HP

DESKJET 3920

43

D.R.H.

NOMINA

CLONE

80GB

1GB

INTEL 2140, 1.6GHZ

AOC

EPSON

FX-2190

44

D.R.H.

ELIO-LAVADO

CLONE

40GB

448MB

PENTIUM 4, 3.0GHZ

AOC

HP

LASER 1020

45

D.R.H.

KATIUSKA-VALERA

CLONE

300GB

2GB

PENTIUM DUAL CORE, 2.6GHZ

LG

HP HP

DESKJET D2460 HP LASERJET P1606

46

O.S.G.

MARTIN-CASTILLO

CLONE

40GB

224MB

PENTIUM 4, 2.2GHZ

SAMSUNG

HP

DESKJET 840C

47

O.I.

LUIS-RAMIREZ

CLONE

250GB

2GB

PENTIUM DUAL E2200, 2.2GHZ

LG

HP

DESKJET 9300

48

O.I.

PC-13

CLONE

1TB

2GB

PENTIUM DUAL CORE, 2.7GHZ

LG

HP

LASER 1020

49

O.I.

RICARDO-FADUS

CLONE

1TB

2GB

PENTIUM DUAL E2200, 2.2GHZ

OPTIQUEST

-

-

50

O.I.

SERVIDORASISTENCIA

XSERIES 225

40GB

512MB

XEON 2.6GHZ

COMPAQ

-

-

51

O.I.

SERVIDORCÁMARAS

CLONE

500GB

2GB

PENTIUM DUAL, 2.2GHZ

ACER

-

-

52

O.P.C.A.P.

NATACHABARRIOS

CLONE

80GB

448MB

PENTIUM 4, 2.8GHZ

OPTIQUEST

HP

OFFICEJET J4660

53

O.P.C.A.P.

JOMNY-DÍAZ

CLONE

40GB

1,4GB

PENTIUM 4, 3.2GHZ

AOC

HP

DESKJET 3920

54

O.P.C.A.P.

PC-14

CLONE

80GB

224MB

PENTIUM 4, 2.8GHZ

SAMSUNG

21


55

O.R.P.

MARÍA-BURGOS

CLONE

80GB

448MB

PENTIUM 4, 3.0GHZ

NEWVISION

56

O.R.P.

IRIS-MENDOZA

CLONE

150GB

1GB

INTEL CORE 2 DUO, 2.6GHZ

AUSE

57

O.I

SERVIDOR HP PROLIANT

HP PROLIANT DL 160 G6

1 TB

8GB

INTEL XEON 2.40 GHz 8 CORES

SAMSUNG

HP -

VIVERA -

Tabla . Inventario de Hardware

Leyenda: Ubicación Física: D.A.: DIRECCIÓN DE ADMINISTRACIÓN C.J.: CONSULTORÍA JURÍDICA O.R.P.: OFICINA DE RELACIONES PÚBLICAS D.D.R.: DIRECCIÓN DE DETERMINACIÓN DE RESPONSABILIDADES

22


D.G.: DIRECCIÓN GENERAL C.D.: COORDINACIÓN DEL DESPACHO D.A.A.: DIRECCIÓN DE APOYO ADMINISTRATIVO S.A.A.: SUBDIRECCIÓN DE APOYO ADMINISTRATIVO O.I.: OFICINA DE INFORMÁTICA D.G.C.C.D.: DIRECCIÓN GENERAL DE CONTROL CENTRALIZADO Y DESCENTRALIZADO A.G.: ARCHIVO GENERAL A.I.: AUDITORIA INTERNA D.R.H.: DIRECCIÓN DE RECURSOS HUMANOS O.P.C.A.P.: OFICINA DE PARTICIPACIÓN CIUDADANA Y ASUNTOS PÚBLICOS O.S.G.: OFICINA DE SERVICIOS GENERALES D.A.T.: DIRECCIÓN DE APOYO TÉCNICO

Tabla . Leyenda ubicación física del inventario de hardware

23


4. Diseño lógico actual de la Red En la institución no hay ningún documento acerca de la infraestructura ni de otras características de la red. Sin embargo, se elaboró un diagrama lógico con el programa Microsoft Visio 2007.

24


Ilustraci贸n . Dise帽o l贸gico actual de la red 5. Mapa actual de la Red

25


La Contraloría del estado Apure en algunas de sus direcciones, departamentos u oficinas cuenta con switch de 8,16 y 24 puertos. El cableado es de categoría 5e, con una instalación improvisada. A continuación se presenta un esquema de distribución del cableado de la LAN actual existente, utilizando la aplicación Microsoft Visio 2007.

Ilustración . Mapa actual de la Red Piso 3

26


27


Ilustraci贸n . Mapa actual de la Red Piso 2

28


Ilustraci贸n . Mapa actual de la Red Piso 1 29


30


6. Distribución física del cableado En cada piso de la institución las direcciones, departamentos y oficinas el cableado no cuenta ni está organizado de manera óptima. Se cuenta con materiales de escritorio adecuados para la canalización del cableado pero no está organizado.

Ilustración . Switch principal Piso 3

31


Ilustraci贸n . Switch de una Oficina

Ilustraci贸n . Cableado no canalizado

32


Ilustraci贸n . Cableado no canalizado

33


Ilustraci贸n . Cableado no canalizado

34


7. Caracterización del cableado y los medios de transmisión Para evaluar los cables de la red y corroborar su buen funcionamiento se adquirió un probador de cables de par trenzado, el cual es un aparato que sirve para medir la continuidad de cada uno de los ocho alambres trenzados que componen el cables. Esta herramienta permite verificar la correcta disposición de los alambres de acuerdo a la norma con la cual se instalo EIA/TIA-568A o EIA/TIA-568B. A continuación se muestran los puntos más relevantes con respecto a dicha observación. a) Con relación al cableado, este es de categoría 5e, la infraestructura que soporta este cableado no está 100% canalizada (canaletas, tubos rígidos y flexibles). b) No se cuenta con un sistema de canalización que se extiende en forma vertical y horizontal hasta las áreas de oficinas mediante el uso de canaletas. c) No existe cajetines de terminación, las cuales cumplen una importante función, ya que garantizan la integridad física del cable en donde la misma se encuentra instalada apropiadamente. Todo esto impide garantizar la correcta operación del tráfico de redes, ya que representan cuellos de botella y posibles puntos de fallas que se hacen difíciles de detectar. d) No existe ninguna identificación ni etiquetado del cableado en ninguno de los switches. e) Los switches no cuenta con reguladores de voltajes o protectores eléctricos para las caídas de tensiones eléctricas. f) La distribución horizontal del cableado en los pisos de la institución están desorganizado y desubicados. Además, es sabido que el cable actualmente utilizado, unido a su agotada vida útil, impide llevar bien las señales y pierda tanto la calidad como la cantidad de la información, debido a problemas de diafonía, perturbación e interferencia en su trayecto. Por todo esto, es necesario hacer una reestructuración de la infraestructura de red, cambiando el cableado que se encuentre en estado crítico, así como los equipos de red basados en concentradores y plantear a corto plazo el cambio de toda la infraestructura de switches por una más

35


avanzada y que pueda soportar velocidades de 1 Gbps a nivel del backbone y puertos a nivel del cliente a 10/100 Mbps. 8. Evaluación de los equipos Se realizó una exhaustiva revisión de los equipos y se determino lo siguiente: a) Los equipos tienen todos los requisitos de hardware y software necesarios para conectarse en una red LAN. b) Los equipos requieren un mantenimiento a nivel de software como desfragmentación del disco duro, escaneo con antivirus, eliminación de archivos temporales ya que en algunos de ellos se observan ciertas anomalías como el acceso fallido a determinadas carpetas del sistema y ventanas emergentes al iniciar el sistema operativo. c) En términos generales se logró descubrir que la mayoría de los equipos han sufrido ataque continuos de virus informáticos e instalación de software espía, los puntos que tienen acceso a internet pueden ingresar a cualquier tipo de página web, a la vez descargar música y juegos, obteniendo como resultado la utilización de programas no deseados ni autorizados. La institución adquirió recientemente un servidor HP Proliant para el nuevo proyecto de restructuración del cableado y diseño de la red, este no se encuentra operativo, en espera de los nuevos cambios.

36


CAPÍTULO III DESARROLLO DEL PROYECTO 1. Desarrollo Comprende el diseño lógico y físico de la red, asi como la redistribución del cableado tanto vertical como horizontal. Este proyecto se realizará en su totalidad con productos certificados categoría 6, conexión de cableado código de colores T568B. 2. Materiales y herramientas Para la realización del presente trabajo se requerirá los siguientes materiales y herramientas: Cantidad 3 cajas 200

Descripción Cable UTP cat 6 305 mts. Conectores RJ-45 cat 6

20

Wall plate 1 punto

80

Wall plate 2 puntos

100

Cajetines superficiales

80

Canaletas externas para pared 3 mts.

2

Tubos de 2” PVC de electricidad

2

Crimpeadora

2

Ponchadora

3

Swicth 24 puertos para Rack

2

Rack de pared Tabla . Materiales y herramientas

3. Las Tomas Cada punto de datos estará conformado por una toma de montaje sobre la pared consistente en un cajetín de montaje superficial color blanco, un wallplate de dos posiciones color blanca la cual se llevará un Jack modular RJ45 color azul en categoría 6. Una

extensión

(pacht

cord)

categoría 6 de 2 metros para la conexión de datos. Todo lo anterior es de marca LANPRO.

37


Ilustraci贸n . Wall Place 2 puntos

Ilustraci贸n . Jack Rj-45

38


Ilustración . Cajetín superficial

Ilustración . Cajetín superficial 4. La Canalización Todo el cableado horizontal se canalizará a través de ductos tipo “canaleta” de plástico color blanco de alta resistencia al impacto, la temperatura y humedad, dependiendo de la cantidad de cables manejados en formato 32x10mm marca Bticino. El backbone es de categoría 6 en tuberías de 2” PVC de electricidad.

Ilustración . Canaleta 32x10 mm

39


5. Centro de Cableado Principal Se reubicará el modem y router al piso 2 donde existe un área más extensa y de mejor ubicación. Se utilizará un gabinete cerrado 42ru Marca LinkBasic con bandeja de organización de cableado. Para la recepción de cableado se colocará en el piso 3 y 1 un Rack de pared con switch principal de 24 puertos categoría 6 marca D-Link y TP-Link. De igual manera se colocará una unidad de potencia continua (UPS) de 1500 VA marca SVS.

Ilustración . Gabinete cerrado Marca LinkBasic

40


Ilustración . UPS 1500 VA

Ilustración . Rack de Pared

Ilustración . Switch de Rack y gabinete 6. Cableado Se usarán cables categoría 6 Marca ZeyKoh UTP 4 pares, color gris. Estos cables se utilizarán para cada toma individual, respetándose en todo momento la curvatura y tensiones de instalación máximos. El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros. Un canal completo (cable horizontal más cada final) se permite que llegue a los 100 metros en extensión. 6.1. Características • 4 pares trenzados sección AWG24. •

Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro.

41


Cubierta de PVC gris

Disponible en cajas de 305 m

Ilustración . Caja Cable UTP Cat6

Ilustración . Cable UTP Cat6

7. Identificación de los puntos Cada punto será identificado en el switch principal de cada piso utilizando las siglas de cada departamento y el número del equipo con etiquetas para cableado.

42


8. Hardware La institución recientemente adquirió un servidor marca HP Proliant DL 160 G6 INTEL XEON 2.40 GHz 8 CORES con 8 GB RAM y 1 TB de disco duro. Es un servidor para bastidor ultra denso, de alto rendimiento, bajo coste, diseñado para entornos informáticos de alto rendimiento, e implantaciones de servidores de servicio web y de gran cantidad de memoria. Todos los equipos de computación actuales están adecuados para conectarse a la red.

Ilustración . Servidor HP Proliant DL160 G6 9. Software Todos los equipos tienen instalado Microsoft Windows, el cual es un software propietario, y va contra las políticas del estado Venezolano de acuerdo al Decreto Presidencial 3.390 de Software Libre en la Administración Pública Nacional (APN), publicado en la Gaceta Oficial No 38.095 del 28 de diciembre del 2004. Cabe destacar que con la implementación del uso del Software Libre en la APN el Estado venezolano busca: reducir la dependencia tecnológica, garantizar la seguridad de la información y los procesos, reducir costos de replicación de aplicaciones, favorecer la inversión del componente de desarrollo, soporte y servicio nacional, fortalecer el talento humano y garantizar la transferencia tecnológica. De igual forma, destacan entre los beneficios el ahorro al liberarse del pago de licencias y especialmente por la replicación casi gratuita de aplicaciones comunes a toda la Administración Pública, al bajar los costos del software para la ejecución de nuevos programas y proyectos de base tecnológica, entre otros.

43


De acuerdo a lo planteado anteriormente se migrará progresivamente a software libre con la instalación de UBUNTU GNU/LINUX en las versiones 8.04, 9.04 y 12.04 LTS Server y desktop. Existen aplicaciones personalizadas como el sistema de nomina, presupuesto y control, Fundación de la Salud de la Contraloría del estado Apure que están bajo Windows, estos equipos no tendrán cambio de sistema operativo hasta tanto no se migre la información y por ende los sistemas respectivos a software libre. 10. Servidor Proxy Un proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un usuario quiere acceder a Internet, su PC realiza la petición al servidor Proxy y es el Proxy quien realmente accede a Internet. Posteriormente, el Proxy enviará los datos al PC del usuario para que los muestre en su pantalla. El PC del usuario no tendrá conexión directa con el router, sino que accederá a Internet por medio del proxy. Para el servidor proxy se utilizará el SQUID.

Ilustración . Diagrama Servidor Proxy Squid posee las siguientes características: Proxy con caché de HTTP, FTP, y otros protocolos de Internet 44


Squid proporciona un servicio de proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local las páginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentran fuera de la red interna. Proxy para SSL Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios. Jerarquías de caché Squid puede formar parte de una jerarquía de cachés. Diversos servidores trabajan conjuntamente atendiendo las peticiones. Un navegador solicita siempre las páginas a un solo proxy y si este no tiene la página en su caché consulta a sus hermanos, que a su vez también podrían consultar con sus padres antes de finalmente ir al servidor web si fuera necesario. Estas peticiones entre cachés se pueden hacer mediante dos protocolos: ICP y HTCP. ICP, HTCP, CARP, caché digests Squid sigue los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy «preguntarle» a otros cachés si tienen almacenado un recurso determinado. Caché transparente Squid se puede configurar para ser usado como proxy transparente empleando un cortafuegos que intercepte y redirija las conexiones sin configuración por parte del cliente, e incluso sin que el propio usuario conozca de su existencia. Puerto 3128

45


De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. WCCP A partir de la versión 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, haciendo control de la conectividad de los mismos. Además permite que uno de los proxys caché designado pueda determinar cómo distribuir el tráfico redirigido a lo largo de todo el array de proxys caché. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red. Gestión de tráfico Permite categorizar el tráfico y limitarlo de manera individual o agrupada para conseguir un mejor aprovechamiento del ancho de banda disponible en la conexión a Internet. Aceleración de servidores HTTP Se puede asociar Squid a servidores HTTP determinados. Publicando la dirección y puerto del caché, que en este caso puede ser el propio puerto 80, desde el exterior Squid se percibe como si él fuera el propio servidor web y así se reduce la carga soportada por el servidor web. Esto es especialmente rentable cuando se trata de contenido generado de forma dinámica. Este modo de funcionamiento se conoce también como proxy inverso. Este es el sistema de acceso a los servidores de la fundación Wikimedia. SNMP Squid permite activar el protocolo SNMP que proporciona un método simple de administración de red permitiendo supervisar, analizar y comunicar información de estado

46


entre una gran variedad de máquinas; permite detectar problemas y proporcionar mensajes de estado. Caché de resolución DNS Squid incorpora el programa dnsserver, que se encarga de las búsquedas de nombres de dominio. Cuando Squid se ejecuta, produce un número configurable de procesos dnsserver, y cada uno de ellos realiza su propia búsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS. 11. Selección del tipo de arquitectura de red De acuerdo a la función de los equipos, existen tres tipos de arquitecturas básicas que determinan como un nodo de una red se comunica con otro dentro de la misma red, estas son: Maestro/Esclavo, punto a punto (peer-to-peer) y cliente/servidor. La mayoría de las respuestas coinciden con la necesidad de implantar una red clienteservidor, esta arquitectura brindara un nivel alto de seguridad el cual consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

12. Selección de la topología de red Existen varias topologías de red básicas (bus, estrella, anillo y malla), pero también existen redes hibridas que combinan una o más de las topologías anteriores en una misma red. Se optará por diseñar la red en topología estrella extendida en la cual las estaciones estarán conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Dado su transmisión, esta red en estrella tendrá un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo en redes locales. La mayoría de las redes de área local que tienen un enrutador (router) y un switch siguen esta topología. 12.1. Ventajas • Permite agregar nuevos equipos fácilmente. •

Reconfiguración rápida.

47


Fácil de prevenir daños y/o conflictos.

Centralización de la red.

Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC

12.2. Desventajas • Si el switch central falla, toda la red deja de transmitir. •

Es costosa, ya que requiere más cable que las topologías en bus o anillo.

El cable viaja por separado del switch a cada computadora.

13. Selección del protocolo de red La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

14. Clases de direcciones IP Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts). 48


En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast. Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Ilustración . Clases de direcciones IP

49


14.1. Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 255 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. 14.2. Modo de asignación de las direcciones El modo como se asignara las direcciones IP a los equipos será de forma dinámica para que sea el servidor quien las asigne según la disponibilidad que encuentra, de esta manera el administrador de la red no tiene que llevar un registro de direcciones disponibles a la hora de incluir un nuevo equipo en la red. Una dirección IP dinámica es una IP asignada mediante un servidor DHCP. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El sistema operativo Ubuntu 12.04 LTS proporciona un servidor DHCP, el cual será el utilizado para las asignaciones de las IP de la red. 15. Rango de direcciones IP para los equipos de la red Para los equipos se utilizará el rango de direcciones IP clase C comprendido desde 192.168.1.2 a 192.168.1.120 con máscara de subred 255.255.255.0. 15.1. Rango de IP por dirección, departamento u oficina

Rango

Dirección, departamento u oficina

192.168.1.2 - 192.168.1.24

Directores, Jefes de departamento u Oficina

192.168.1.25 - 192.168.1.30

Contralora y Director General

50


192.168.1.31 - 192.168.1.40

Dirección de Recursos Humanos

192.168.1.41 - 192.168.1.42

Oficina de informática

192.168.1.43 - 192.168.1.44

Oficina de Servicios Generales

192.168.1.45 - 192.168.1.46

Consultoría Jurídica y Relaciones Públicas

192.168.1.47 - 192.168.1.49

Administración

192.168.1.50 - 192.168.1.50

Secretaria Director General

192.168.1.51 - 192.168.1.61

Dirección de Apoyo Técnico

192.168.1.62 - 192.168.1.64

Oficina de Participación Ciudadana

192.168.1.65 - 192.168.1.70 192.168.1.71 - 192.168.1.74

Dirección de determinación de Responsabilidades

192.168.1.75 - 192.168.1.90 192.168.1.91 - 192.168.1.101

Dirección de Apoyo Administrativo

192.168.1.102 - 192.168.1.110 192.168.1.111 - 192.168.1.118

Dirección General de Control Centralizado y Descentralizado

16. Distribución de los puntos de datos La distribución de los puntos de la red de la institución estará conformada de la siguiente manera: Piso

Dirección, departamento u oficina

Puntos

Actuales Tabla . Rango de IP por dirección, departamento u oficina Despacho de la Contralora 1

1

Puntos adicionales 0

Dirección General

2

0

Coordinador del despacho

1

0

Dirección de Administración

3

1

Dirección de Determinación de Responsabilidades

3

2

Oficina de Relaciones Públicas

2

0

Consultoría Jurídica

2

0

51


2

3

Dirección General de Control Centralizado y Descentralizado

9

0

Oficina de Informática

3

0

Dirección de Apoyo Administrativo

6

1

Sub Dirección de Apoyo Administrativo

4

2

Oficina de Archivo

1

0

Unidad de Auditoría Interna

1

0

Oficina de Servicios Generales

1

1

Oficina de Participación Ciudadana y Asuntos Públicos

3

1

Dirección de Apoyo Técnico

6

7

Dirección de Recursos Humanos

4

4

54

19

Totales Tabla . Distribución de los puntos de datos 17. Usuarios

Los nombres de usuarios estarán identificados en la red de acuerdo a la siguiente especificación: Nombre dirección, departamento u oficina y número de equipo. Para ello se establecerá lo siguiente: Piso 1

Dirección, departamento u oficina

Nombre de usuario

Dirección IP

DC00

192.168.1.28

DG00

192.168.1.29

DG01

192.168.1.50

CD00

192.168.1.2

Dirección de Determinación de

DDR00

192.168.1.8

Responsabilidades

DDR01

192.168.1.71

DDR02

192.168.1.72

DDR03

192.168.1.73

DDR04

192.168.1.74

Despacho de la Contralora Dirección General Coordinador del despacho

52


Oficina de Relaciones Públicas

Consultoría Jurídica

Dirección de Administración

2

Dirección General de Control Centralizado y Descentralizado

Oficina de Informática

Dirección de Apoyo Administrativo

ORP00

192.168.1.11

ORP01

192.168.1.46

CJ00

192.168.1.10

CJ01

192.168.1.45

DA00

192.168.1.9

DA01

192.168.1.47

DA02

192.168.1.48

DA03

192.168.1.49

DGCCD00

192.168.1.5

DGCCD01

192.168.1.111

DGCCD02

192.168.1.112

DGCCD03

192.168.1.113

DGCCD04

192.168.1.114

DGCCD05

192.168.1.115

DGCCD06

192.168.1.116

DGCCD07

192.168.1.117

DGCCD08

192.168.1.118

OI00

192.168.1.24

OI01

192.168.1.41

OI02

192.168.1.42

DAA00

192.168.1.6

DAA01

192.168.1.91

DAA02

192.168.1.92

DAA03

192.168.1.93

DAA04

192.168.1.94

DAA05

192.168.1.95

53


DAA06

192.168.1.96

DAA0-01

192.168.1.3

DAA07

192.168.1.97

Sub Dirección de Apoyo

DAA08

192.168.1.98

Administrativo

DAA09

192.168.1.99

DAA10

192.168.1.100

DAA11

192.168.1.101

Oficina de Archivo

OA00

192.168.1.15

Unidad de Auditoría Interna

UAI00

192.168.1.14

OSG00

192.168.1.17

OSG01

192.168.1.43

OSG02

192.168.1.44

OPCAP00

192.168.1.13

Oficina de Participación Ciudadana y

OPCAP01

192.168.1.62

Asuntos Públicos

OPCAP02

192.168.1.63

OPCAP03

192.168.1.64

DAT00

192.168.1.4

DAT0-01

192.168.1.7

DAT01

192.168.1.51

DAT02

192.168.1.52

DAT03

192.168.1.53

DAT04

192.168.1.54

DAT05

192.168.1.55

DAT06

192.168.1.56

DAT07

192.168.1.57

DAT08

192.168.1.58

3 Oficina de Servicios Generales

Dirección de Apoyo Técnico

54


Direcci贸n de Recursos Humanos

DAT09

192.168.1.59

DAT10

192.168.1.60

DAT11

192.168.1.61

DRH00

192.168.1.12

DRH01

192.168.1.31

DRH03

192.168.1.32

DRH04

192.168.1.33

Tabla . Usuarios

55


18. Diseño lógico de la Red propuesta

Ilustración . Diseño lógico de la Red propuesta

56


57


19. Mapa de la Red propuesta

Ilustraci贸n . Mapa de la Red propuesta Piso 3 58


Ilustraci贸n . Mapa de la Red propuesta Piso 2

59


Ilustraci贸n . Mapa de la Red propuesta Piso 1

60


61


20. Plan de Contingencia En cuanto al software, a las aplicaciones personalizadas se le realizan respaldos semanalmente a fin de resguardar la informaci贸n previniendo de fallas futuras. Co relaci贸n al hardware, se tiene un inventario de las piezas m谩s cr铆ticas (como fuentes de poder, discos duros, switch de Rack) a fin de poder reemplazar las mismas inmediatamente al ocurrir la falla.

62


CAPÍTULO IV IMPLEMENTACIÓN 1. Implementación Esta fase comprende el estudio económico del proyecto contemplando tanto los costos como los beneficios, además de la configuración de los PCs y de todos los equipos e interconexión a la Red LAN, así como también la redistribución de todo el cableado tanto vertical como horizontal. También comprenderá a futuro el adiestramiento de los usuarios en la migración al software libre. 2. Estudio económico del proyecto El análisis costo/beneficio de los cambios, de una manera teórica y numérica, la rentabilidad del proyecto por medio de un estudio de los costos tanto de desarrollo como de operación, y los beneficios que acarrea la implementación de la restructuración del cableado y diseño de la Red en la Contraloría del estado Apure - Venezuela. Los costos y beneficios se clasifican de la siguiente manera: •

Costos Tangibles. Tenemos: Costo de los equipos adquiridos, herramientas y materiales.

Costos Intangibles. Son los gastos difíciles de cuantificar o proyectar y pudieran no conocerse.

Beneficios Tangibles. Son las ventajas económicas y cuantificables que obtiene la Contraloría del estado Apure en el mejoramiento y diseño de la Red.

Beneficios Intangibles. Son las ventajas económicas difíciles de cuantificar, como: agilización de los procesos.

3. Estudio de Costos Los costos, como se dijo, son de desarrollo y de operación. Los costos de desarrollo están determinados por: El hardware y software adquirido, recursos de procesamiento de datos necesarios para desarrollar el sistema propuesto, salario y beneficios, gastos generales, entre otros. Los costos de operación surgen a partir de la puesta en marcha de los cambios durante toda la vida útil del mismo. Los gastos están representados por el cambio del cableado en sí (bobinas de cables UTP categoría 6, racks abiertos, conectores, canaletas, gabinetes cerrados) y el servidor HP

63


Proliant fue adquirido con anterioridad antes de la presentación del presente proyecto. La institución cuenta con el personal técnico y obrero para la realización del presente proyecto. 3.1. Beneficios Tangibles A nivel de cableado se busca minimizar la tasa de fallas a nivel de puntos de red, así como ampliar el ancho de banda a nivel de estaciones de trabajo. Así como una alta disponibilidad y confiabilidad de los servicios de datos. •

Acceso controlado a páginas no autorizadas.

Conexión de todos los equipos a la red.

Reducción del ancho de banda.

Se atienden los requerimientos de los usuarios.

Reducción del tiempo de respuesta en el acceso a los recursos de la red.

Reducción del trabajo y tareas realizadas por el personal de redes.

Mejor control de la utilización de los cuartos de cableado. 3.2. Beneficios Intangibles

Optimización de procesos.

Incremento en la velocidad de respuesta.

Información completa, adecuada y oportuna en menor tiempo sin errores por parte de los equipos de redes y el cableado físico.

Aceptación y entusiasmo de los usuarios (clientes), al realizar las mismas tareas de forma más rápida.

4. Distribución física del cableado 4.1. Canalización Se realizó en cada piso de la institución y cada una de las direcciones, departamentos y oficinas la organización y redistribución del cableado de manera acorde y ajustada a la estructura del edificio y de los bienes muebles como son la tabiquería de escritorios.

64


Ilustraci贸n . Canalizaci贸n del cableado

Ilustraci贸n . Canalizaci贸n del cableado

65


Ilustración . Canalización del cableado en la tabiquería

Ilustración . Canalización del cableado en la tabiquería

66


Ilustración . Reubicación de Switch y etiquetado de cable

4. 2. Las tomas Las tomas de conexión se instalaron la mayoría debajo de las mesas de los escritorios y en algunos casos en las paredes.

Ilustración . Tomas en la pared

67


Ilustraci贸n . Tomas debajo del escritorio

4.3. Los Switches En los piso 1 y 3 se instalaron switch en rack abierto, mientras que el switch principal se encuentra en el piso 2 en el gabinete cerrado con el servidor Proxy.

Ilustraci贸n . Switch de Rack en el piso 1

68


Ilustraci贸n . Switch principal en gabinete en el piso 2

Ilustraci贸n . Switch de Rack en el piso 3

69


5. Instalación del Sistema Operativo Ubuntu 12.04 LTS Server por defecto no posee interfaz gráfica de usuario, para instalarla se debe realizar lo siguiente: 1. Luego de reiniciar el equipo se ingresa con el usuario, es nuestro caso es root, y se actualizs los repositorios con el comando: 

sudo apt-get update && upgrade.

2. El entorno gráfico que se instalara es el Ubuntu-Desktop esta opción es más completa ya que instala un escritorio completo con libreoffice y otros programas con la siguiente instrucción: 

sudo apt-get install Ubuntu-desktop

3. Luego se instala las herramientas básicas de red con la instrucción: 

4.

sudo apt-get install gnome-system-tools gnome-nettool

Una vez instalado el entorno gráfico reiniciamos el sistema: 

sudo reboot

70


Ilustración . Ubuntu Server instalación por defecto

Ilustración . Ubuntu Server entorno gráfico 6. Configuración de router Se debe establecer ciertos parámetros en el router a fin de configurar la red. Se tiene un modelo LP-5420G marca LANPRO y se estableció lo siguiente:

71


1. Establecer la IP de la red, ingresando por el explorador web la IP por defecto que trae: https://192.1681.1 e ingresando nombre de usuario y contrase帽a.

Ilustraci贸n . Accedo al router

2. Establecer la IP de la Red en 192.168.0.1

Ilustraci贸n . IP de la Red 3. Activar el servicio DHCP

72


Ilustraci贸n . Activaci贸n del servidor DHCP del router

4. Reservar la IP del Servidor Proxy, esto para que no modifique la IP asignada la Servidor Proxy.

Ilustraci贸n . Reservar IP del Servidor 5. Reiniciar el Servidor y verificar IP en el Servidor

73


Ilustración . IP del Servidor Como se puede observar en la imagen 45. el sistema detecta automáticamente las placas de red instaladas en el servidor, donde la principal es eth0 que viene directo del router y eth1 va hacia el switch principal del gabinete. 7. Instalación del Servidor DHCP Un servidor DHCP (Dynamic Host Configuration Protocol) es un servicio de red que provee direcciones IP entre otra información de configuración a los equipos que se encuentran conectados a este dentro de una red de datos sin importar el sistema operativo que posean las máquinas cliente aunque el servidor este corriendo sobre Ubuntu Server. 1.

Para instalar el servicio se utiliza la siguiente instrucción y posteriormente se configura con otra aplicación como es Webmin. 

apt-get install isc-dhcp-server

74


Ilustración . Instalación del Servicio DHCP

8. Instalación del Servidor Proxy Squid Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Para instalar Squid en Ubuntu desde la terminal de supe usuario escribimos: 

apt-get install squid3

75


Ilustración . Instalación del Servidor Squid Las listas de control de acceso y las restricciones proxy se configurarán más adelante con el programa Webmin. 9. Instalación de Webmin Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. Para instalar Webmin en ubuntu server 12.04 LTS se utilizará el método manual apt, pero antes de instalar Webmin es necesario tener instaladas algunas bibliotecas Perl que Webmin usa para funcionar, por eso se instalan primero. Utilizamos la siguiente instrucción:

apt-get install perl libnet-ssleay-perl libauthen-pam-perl libpam-runtime openssl

libio-pty-perl apt-show-versions python

76


Ilustración . Instalación de las librerías Webmin Se descarga el paquete Webmin utilizando el comando wget con la siguiente instrucción: 

wget http://www.webmin.com/download/deb/webmin_1.630_all.deb

Ilustración . Descarga de Webmin Luego se instala el paquete con la siguiente instrucción: 

dpkp - - install webmin_1.630_all.deb

77


Ilustración . Instalación de Webmin Una vez instalada la aplicación para ejecutarla se ingresa al navegador web la siguiente dirección: 

https://192.168.0.3:10000

Donde 192.168.0.3 es la dirección IP del servidor y 10000 es el puerto que utiliza Webmin.

Ilustración . Ejecución de Webmin Para accesar se ingresa como super usuario y la clave del mismo. Éste por defecto viene en el idioma inglés, si se quiere se puede cambiar al español.

78


Ilustración . Menu principal Webmin

10. Configuración del Servidor DHCP Como se ha instalado con anterioridad el servidor se selecciona la opción servidores y aparece el servicio previamente instalado, así como el servidor proxy Squid.

Ilustración . Menu Servidores

79


Haciendo clic en Servidor DHCP se procede a crear la subred en la opción Añadir una nueva subred.

Ilustración . Servidor DHCP

Ingresar el nombre de la subred en nuestro caso es redlocal, la dirección de Red, el rango de direcciones, la máscara de Red y hacemos clic en Crear.

Ilustración . Crear Subred

80


Ilustraci贸n . Subred

Ya creada la subred se hace clic en ella y la opci贸n Editar Opciones de Cliente

Ilustraci贸n . Editar Subred

81


Ingresar Nombre máquina cliente, máscara de subred, Enrutadores por defecto, Dirección propagada y Servidores DNS, salvar y aplicar los cambios.

Ilustración . Opciones Subred Con esta configuración ya tenemos disponible nuestro servidor DHCP listo funcionando, para comprobar se tiene configurar las IP en cada equipo cliente de la Red. 11. Configuración de IP en equipos Clientes La institución tiene diferentes sistemas operativos instalados (Tabla 2. Sistemas Operativos), es por ello que la configuración entre sistemas Windows y LINUX son diferentes. Para agregar equipos a la red se debe configurar una IP estática en cada equipo cliente, asignando la dirección que corresponde de acuerdo a la Tabla 9. Usuarios. 11.1. Configuración de IP en equipos Clientes (Windows) Para cambiar la dirección IP en Windows 7 del equipo se hace lo siguiente: 1. Ir a la barra de tareas, en la parte inferior derecha de la ventana, hacer clic Abrir el Centro de redes y recursos compartidos.

82


Ilustración . Cambiar IP Windows 2. A continuación aparece la siguiente ventana y hacer clic en conexión de área local.

Ilustración . Propiedades de conexión de área local 3. Seguidamente clic en Propiedades, seleccionar Protocolo de Internet versión 4 (TCP/IPv4) y clic en propiedades.

83


Ilustración . Propiedades de conexión de área local 4. En la ventana siguiente agregar la IP fija al equipo como muestra la imagen. Realizar este proceso en todos los equipos Windows, en los equipos Windows XP el proceso es el mismo.

Ilustración . IP estática.

11.2. Configuración de IP en equipos Clientes (Ubuntu) Después de haber terminado la instalación de Ubuntu (u cualquier otra distribución de software libre), obviamente el primer paso que debemos hacer es asignarle una IP estática al equipo

84


para que deje de usar la configuración automática DHCP de la red. ¿Para qué nos sirve configurar la IP estática en nuestro equipo?: •

Poder hacerle ping directamente al equipo y saber su estado.

Poder conectarnos remotamente por ejemplo por conexiones SSH (puerto 22).

Entre otras muchas más, por eso es de buenas prácticas se configure y se les separe las IP de los Servidores y de los equipos.

1. Para empezar, loguearse con el usuario y password ingresado en la instalación del equipo cliente, ejecutar la terminal y con el comando su se loguea en modo super usuario.

Ilustración . Consola de comandos

2. Proceder a cambiar la configuración en el archivo: /etc/network/interfaces, con el comando nano.

85


Ilustración . Cambiar configuración IP

Ilustración . Configuración IP •

La dirección IP configurada para éste equipo es: 192.168.1.97

La máscara de red es: 255.255.255.0

Network: 192.168.1.2

La puerta de enlace configurada es: 192.168.1.1

Guardar los cambios con Ctrl + O y después será necesario reiniciar el servicio de red, ejecutar el comando: 

# /etc/init.d/networking restart

86


Ilustraciรณn . Reinicio de servicios de Red Verificar la configuraciรณn con el comando ifconfig

Ilustraciรณn . Comando ifconfig Nota: Una vez terminado la configuraciรณn de un cliente se realiza el mismo proceso a todos los equipos de la instituciรณn, y se constata la lista de IP en el servicio DHCP como muestra la siguiente imagen:

87


Ilustración . Arrendamientos DHCP 12. Configuración del Servidor Proxy Squid Un servidor Proxy HTTP, es básicamente un programa que acepta peticiones de clientes para las URL, obtiene, y devuelve los resultados al cliente. Los Proxys se utilizan en redes en la que los clientes no tienen acceso directo a Internet, pero tienen que ser capaces de ver páginas Web y para la memoria caché de las páginas comúnmente solicitadas, de manera que si más de un cliente quiere ver la misma página, sólo tiene que ser una vez descargada. La configuración de Squid contempla una serie de opciones como puertos y trabajo en, opciones de cache, control de acceso, entre otros. Primeramente nos dirigimos a Webmin y abrimos la opción Servidores – Squid – Servidor Proxy.

88


Ilustración . Servidor Proxy Squid Por defecto, la escucha de peticiones del Proxy Squid es en el puerto TCP 3128 para todas las direcciones IP de su sistema. Debido a que este no es el puerto habitual asignado se ejecutan en (8000 y 8080 parece ser el más común), es posible cambiar. Se puede editar la dirección de escucha de modo que sólo los clientes en su red interna se pueden conectar. Para especificar los puertos que usa Squid, siga estos pasos: 1. En el módulo principal de la página, haga clic en el icono Puertos y Trabajo en Red. 2. En el Proxy direcciones y puertos, seleccionar Listados abajo... En la tabla siguiente, cada fila define un puerto de escucha y, opcionalmente, una dirección de obligar a hacerlo. Todos los puertos existentes y direcciones aparecen en la lista, seguida de una sola fila en blanco para añadir una nueva. Squid puede ser configurado para escuchar en el mayor número de puertos que lo desee.

89


Ilustración . Puertos y Trabajo en Red 3. Clic en el botón Guardar para actualizar el archivo de configuración con la nueva configuración y clic en Aplicar los cambios. 4. Seguidamente se configura las listas de control de acceso. Las ACL (listas de control de acceso) son la más potente característica de Squid. Un ACL es simplemente una prueba que se aplica a petición de un cliente para ver si éste coincide o no. Luego, sobre la base de la ACL que coincide con cada solicitud se puede optar por bloquear, impedir que la memoria caché, la fuerza que un retraso en la piscina, o entregarlos a otro servidor Proxy. Clic en Crear nueva ACL.

Ilustración . Las Listas de Control de Acceso ACL

90


Se crea las siguientes listas:  Localnet: Rango de direcciones de la Red local

Ilustración . Lista ACL Red local

Permitidos: Páginas web permitidas

Ilustración . Lista ACL Permitidos

Prohibidos: Páginas web no permitidas.

Ilustración . Lista ACL Prohibidos

Directores: Direcciones de cliente de los Directores

91


Ilustración . Lista ACL Direcciones de cliente de los Directores

Contralor-Director: Direcciones cliente del Contralor y Director

Ilustración . Lista ACL Direcciones Contralor y Director

Bloquea_archivos: Expresión regular para bloquear ciertas descargas

Ilustración . Lista ACL Expresión regular para bloquear ciertas descargas 5. Una vez que haya creado algunas ACL, que pueden ponerse en uso mediante la creación, edición y se desplazan en torno a las restricciones del Proxy. Squid comparará cada una de las solicitudes a todas las restricciones definidas en fin, parando cuando se encuentra uno que se ajuste. La acción conjunto para que la restricción entonces determine si la petición se

92


acepta o niega. Este sistema de procesamiento combinado con el poder de ACL le permite establecer algunas increíblemente complejas reglas de control de acceso. Hacer clic en Añadir restricción proxy.

Ilustración . Restricciones proxy Se crea las siguientes restricciones proxy: 

Localnet: se restringe lista bloquea_archivos y permite direcciones cliente en localnet.

Ilustración . Restricciones ACL localnet 

Permitidos: permitir todas las páginas en la lista ACL para toda la red

93


Ilustración . Restricciones ACL permitidos 

Prohibidos: denegar todas las páginas en la lista ACL

Ilustración . Restricciones ACL prohibidos 

Directores: Prohibir las páginas en la lista ACL

Ilustración . Restricciones ACL Directores

Contralor-Director: Sin restricciones

94


Ilustraci贸n . ACL Contralor-Director 6.

Una vez establecidas las restricciones se Aplican los cambios.

Ilustraci贸n . Restricciones Proxy 7. Ahora se debe configurar y redireccionar las peticiones a los puertos correspondiente para a帽adir reglas IPtables al cortafuegos. Las peticiones se hacen por el puerto de red eth1 y se debe establecer para poder instalar las reglas al cortafuegos.

95


Ilustración . Configuración del redireccionamiento de puertos 13. Configuración del Cortafuegos Linux Como todas las distribuciones Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. El cortafuego está basado para gestionar las conexiones en iptables. Las posibilidades de iptables son prácticamente infinitas y un administrador que quiera sacarle el máximo provecho, puede realizar configuraciones extremadamente complejas. Para simplificar, diremos que básicamente, iptables permite crear reglas que analizarán los paquetes de datos que entran, salen o pasan por nuestra máquina, y en función de las condiciones que establezcamos, tomaremos una decisión que normalmente será permitir o denegar que dicho paquete siga su curso.

Ilustración . Diagrama Firewall

96


El cortafuego controla las comunicaciones entre la red y el exterior. Para crear las reglas, podemos analizar muchos aspectos de los paquetes de datos. Podemos filtrar paquetes en función de: Tipo de paquete de datos: •

Tipo INPUT: paquetes que llegan a nuestra máquina

Tipo OUTPUT: paquetes que salen de nuestra máquina

Tipo FORWARD: paquetes que pasan por nuestra máquina

Interfaz por la que entran (-i = input) o salen (-o = output) los paquetes • eth0, eth1, wlan0, ppp0, ... IP origen de los paquetes (-s = source) •

IP concreta, ej: 192.168.1.1

Rango de red, ej: 192.168.1.1/24

IP destino de los paquetes (-d = destination) •

IP concreta, ej: 192.168.1.1

Rango de red, ej: 192.168.1.1/24

Protocolo de los paquetes (-p = protocol) •

Tcp, udp, icmp... Hacer NAT (modificar IP origen y destino para conectar nuestra red a otra red o a

Internet) •

Filtrar antes de enrutar: PREROUTING

Filtrar después de enrutar: POSTROUTING

Ilustración . IPTABLES Los paquetes pueden entrar, salir o pasar, una forma sencilla de trabajar con iptables es permitir las comunicaciones que nos interesen y luego denegar el resto de las comunicaciones. Lo que se suele hacer es definir la política por defecto aceptar (ACCEPT), después crear reglas

97


concretas para permitir las comunicaciones que nos interesen y finalmente, denegar el resto de comunicaciones. Para configurar hacer clic en Red – Cortafuegos Linux o escribimos cortafuego en Search. Aparece la siguiente ventana y clic en Cortafuegos Linux:

Ilustración . Firewall Linu Primeramente debemos crear las reglas tanto de INPUT como FORWARD de cada una de las IP de la Red. Para ello clic en Añadir Regla en Paquetes entrantes (INPUT).

98


Ilustración . Firewall Linux Ingresamos los datos de la regla como Rule comment, Dirección o red origen – Igual a, Interfaz entrante, Interfaz Saliente, y clic en crear.

Ilustración . Añadir Regla INPUT

99


Ilustración . Regla INPUT

Después debemos crear la regla FORWARD. Para ello clic en Añadir Regla en Paquetes redirigidos (FORWARD). Ingresamos los mismos datos de la IP anterior, es decir, necesariamente por cada Regla INPUT se debe crear la FORWARD.

100


Ilustraci贸n . Regla FORWARD

Nota: Se realiza este proceso para cada una de las IP de la Red y al terminar tenemos las siguientes reglas tanto INPUT como FORWARD.

101


Ilustraci贸n . Reglas INPUT

Ilustraci贸n . Reglas FORWARD Para finalizar clic en Aplicar Cambios. 102


14. Configuración de Conexión de navegador web en equipos clientes (Windows) Para configurar el navegador en este caso Mozilla Firefox de modo que utilice un servidor proxy para conectarse a Internet, realizar lo siguiente: 1. Abra el navegador, aparecerá la siguiente ventana:

Ilustración . Navegador Web sin acceso a internet 2. Abra el menú y seleccione Opciones y seleccione el ícono Avanzados, la pestaña Red y clic en Configuración.

Ilustración . Opciones Navegador Web

103


3. Seleccione Configuración manual de proxy, e ingresar la IP del servidor, el puerto del Servidor Proxy, y active la opción Usar el mismo proxy para todos los protocolos.

Ilustración . Configuración de la Conexión Navegador Web 4. Verificar actualizando el navegador.

Ilustración . Navegador Web con acceso a internet

104


15. Configuración de conexión de navegador web en equipos clientes (Ubuntu) Para configurar el navegador en este caso Mozilla Firefox de modo que utilice un servidor proxy para conectarse a Internet, realizar lo siguiente: 1. Abra el navegador, aparecerá la siguiente ventana:

Ilustración . Navegador Web sin acceso a internet 2.

Haga clic en Editar-Preferencias, opción Avanzado pestaña Red, clic en Configuración.

Ilustración . Configuración Proxy Navegador Web

105


3. Seleccione Configuración manual del proxy e ingrese la IP y puerto. Luego active la opción Usar el mismo proxy para todo. Clic en Aceptar.

Ilustración . Configuración de conexión Navegador Web 4.

Cierre la ventana de Preferencias y listo ya tenemos el acceso a internet.

Ilustración . Navegador Web con acceso a internet 106


La siguiente imagen muestra la restricci贸n del servidor Proxy Squid de alguna de las p谩ginas no permitidas previamente creada en las listas de control de acceso ACL.

Ilustraci贸n . Proxy rechazando p谩ginas prohibidas

107


CAPÍTULO IV CONCLUSIONES Y RECOMENDACIONES Conclusiones: El presente trabajo se realizó con la finalidad de adecuar y organizar el cableado vertical y horizontal, así como también diseñar lógica y físicamente la red LAN de la Contraloría del estado Apure – Venezuela, utilizando un criterio propio de investigación contemplando cinco (5) fases. Comenzando con una fase inicial donde se plantea la situación real del problema, indicando los objetivos que se quería alcanzar y el porqué de dicha propuesta. Todas las fases si se puede decir son importantes, pero una o unas resaltan o tienen mayor importancia a la hora de toma de decisiones, como es el caso de la fase de análisis, la de desarrollo y por supuesto la implementación. Con la fase del análisis se pudo observar y determinar con la ayuda de modelos gráficos la ubicación y distribución física del cableado como también los equipos en la red. En el desarrollo del proyecto se utilizaron materiales, herramientas y equipos necesarios para alcanzar las expectativas del mismo. Esta fase también contempló el diseño de la nueva ubicación y canalización del cableado, estableciendo el rango de direcciones de IP y asignación de nombres a los usuarios de cada dirección, departamento u oficina. Se puede observar en la implementación a través de memoria fotográfica la diferencia en la canalización y distribución del cableado y puntos de toma de conexión de datos. También esta última fase se instaló y configuró un servidor HP Proliant con el sistema operativo Ubuntu Server 12.04 para ser utilizado en la creación de la red LAN. Allí mismo se instalaron los servidores Proxy Squid, el DHCP y el cortafuegos de que viene con el núcleo de Linux. Recomendaciones: Después de haber llevado a cabo el proyecto en las instalaciones de la Contraloría del estado Apure – Venezuela, se debe tomar en cuenta las siguientes recomendaciones: 1. Mantener actualizados los planos de la ubicación de los puntos de datos y cualquier modificación de configuración que se haga a los switches, principalmente a nivel de cableado, ya que es donde se encuentra el mayor número de requerimientos por parte de los clientes. Los planos deben estar a disposición de los usuarios (técnicos de cableado) para que consulten en ellos sus dudas y así atiendan los casos eficientemente.

108


2. Ejecutar un mantenimiento preventivo, periódico y continuo, tanto del hardware como del software tanto al servidor central como a los equipos de la red, a fin de evitar los daños físicos y/o lógicos.

3. Mantener las actualizaciones al día del sistema operativo Ubuntu Sever 12.04 en el Servidor HP Proliant, a fin de evitar fallas en el sistema operativo y/o paquetes con sus librerías respectivas.

4. Realizar continuos adiestramientos al personal involucrado como lo son: técnicos de cableado y analistas de redes, en materia de cableado, e infraestructura, para así obtener un mayor aprovechamiento de los equipos y tecnologías existentes en la institución por parte de estos usuarios.

5. Mantener un respaldo de la configuración de los servicios instalados en el Servidor Central HP Proliant, para así y garantizar una posible reinstalación en caso de daños lógicos al sistema.

109


BIBLIOGRAFÍAS Guías personalizadas Instituto de Formación Profesional CBTECH. Administración de Servidores Ubuntu. Unidad 2 y 3. Instituto de Formación Profesional CBTECH. Crear, administrar y mantener una Red. Unidad V. Sitios en internet http://www8.hp.com/h20195/v2/GetDocument.aspx?docname=c04286583.

Especificaciones

Servidor HP Proliant DL160 G6. http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/proxy_squid.html. Proxy Squid. http://es.wikipedia.org/wiki/Red_en_estrella. Red en Estrella. http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6. Cable d categoría 6. http://es.wikipedia.org/wiki/Squid_%28programa%29. Squid. http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol. DHCP. http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/cortafuegos_iptables.html. Cortafuegos IPTABLES

110


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.