Está en la página 1de 119

UNIVERSIDAD TECNOLÓGICA PRIVADA DE SANTA CRUZ

FACULTAD DE CIENCIAS Y TECNOLOGÍA

INGENIERÍA DE SISTEMAS

DESPLIEGUE DE LA INFRAESTRUCTURA SITE TO SITE,


CON ACCESOS Y POLÍTICAS DE CONEXIÓN, SISTEMA
COMPARTIDO DE ARCHIVOS, CARPETAS MAPEADAS Y
POLÍTICAS DE RECURSOS COMPARTIDOS, SISTEMA DE
EMAIL CORPORATIVO CON SEGURIDAD Y DIRECTRICES
EN BUZONES DE CORREO

CASO DE ESTUDIO #3
Desarrollado por:

Hugo Marcelo Ajhuacho Calizaya Ingeniería de Sistemas

Docente: Ing. Rolando Llanovarced Arispe

NOVIEMBRE 2019
Santa Cruz – Bolivia

1
ÍNDICE

Contenido

1. CAPÍTULO I.................................................................................................................5

1.1 TÍTULO DEL PROYECTO......................................................................................6

1.2 INTRODUCCIÓN.....................................................................................................6

1.3 PLANTEAMIENTO DEL PROBLEMA..................................................................6

1.4 ESTRUCTURA DE LA EMPRESA.........................................................................7

1.5 OBJETIVO GENERAL.............................................................................................7

1.6 OBJETIVOS ESPECÍFICOS....................................................................................7

2. CAPÍTULO II: MARCO TEÓRICO............................................................................8

2.1. Exchange Online...........................................................................................................8

3. CAPÍTULO III: INGENIERÍA DE LA SOLUCIÓN.................................................10

3.1 Diseño funcional de la infraestructura.........................................................................10

3.2 Diagnóstico de la infraestructura.................................................................................11

3.3 Diagrama lógico/físico de la red.................................................................................12

3.4 Direccionamiento IP................................................................................................15

3.5 Esquema de servicios...............................................................................................16

3.6 Información General de los servidores a utilizar en cuanto a hardware y software 18

3.7 Selección de Tecnología..........................................................................................21

3.8 Costo total del proyecto (Contemplar todo el Hardware y Software a utilizar)......25

2
3.9 Cronograma del proyecto........................................................................................27

3.10 Gestión de seguridad de la información...............................................................28

CAPÍTULO IV: CONCLUSIONES.........................................................................................29

CAPÍTULO V: RECOMENDACIONES.................................................................................30

CAPITULO VI:........................................................................................................................31

BIBLIOGRAFIA......................................................................................................................31

CAPÍTULO VII: ANEXOS......................................................................................................32

CASO DE ESTUDIO DE EXAMEN DE GRADO


FACULTAD DE CIENCIA Y TECNOLOGÍA
CARRERA Ingeniería de Sistemas
AREA INFRAESTRUCTURA DE SERVIDORES

3
Período 2/2019
CODIGO EG-S-IS-01-19
CASO # 3

DESPLIEGUE DE LA INFRAESTRUCTURA SITE TO SITE, CON ACCESOS Y

POLÍTICAS DE CONEXIÓN, SISTEMA COMPARTIDO DE ARCHIVOS, CARPETAS

MAPEADAS Y POLÍTICAS DE RECURSOS COMPARTIDOS, SISTEMA DE EMAIL

CORPORATIVO CON SEGURIDAD Y DIRECTRICES EN BUZONES DE CORREO.

La empresa MALLAR posee un sitio en Santa Cruz, otro en Montero y el último en Warnes.

Actualmente solo en las oficinas de Santa Cruz se dispone de un controlador de dominio, que

permite una administración y control de accesos a los equipos ante sus usuarios. El escenario

requerido es poder lograr que todos sus usuarios puedan identificarse con los recursos propios de

su sucursal. Se debe identificar y plasmar los medios de comunicación que permitan esta

conexión empleando un enlace de alta velocidad, para evitar cualquier problema de perdida de

comunicación con el servidor de catálogo global del controlador principal.

Adicional a lo indicado debe aplicarse un nivel de seguridad para conexión de respaldo entre

las sucursales por medio de una VPN con L2TP compartiendo una llave de conexión, fuera de la

autentificación de las sucursales, este mismo escenario es requerido para los equipos de los

gerentes que se mueven entre sucursales. Asegurando ante todo la confidencialidad,

confiabilidad e integridad de los datos.

Conjunto con la integración de las sucursales con la central, todos los recursos compartidos

deben disponer de políticas identificadas por áreas, gestionando seguridad en cada recurso

compartido, y evitando agregar información dañina en cada ruta como ejecutables, malware o

ransomware, resguardar el almacenamiento adicional en un sistema de backup automatizado.

4
Cada usuario dependiendo de su área o cargo debe disponer de una cuota de almacenamiento,

con posibilidad de un % de extensión en caso de superar su almacenamiento aplicado.

Las rutas para mejor accesibilidad del usuario deben mapearse en sus inicios de sesión. Todo

archivo debe disponer de uso fuera de conexión en caso de errores con la comunicación a la

central. Con la comunicación establecida entre sitios y el recurso compartido de archivos se ve

necesario que la empresa disponga de un sistema colaborativo de correo electrónico para una

gestión entre documentos de varias áreas. El sistema de correo debe disponer de la protección

adecuada para salvaguardar la información de cada buzón, conjunto con la protección de

malware ante envió o recepción de documentos maliciosos o archivos, gestionando

conjuntamente la protección ante SPAM y Phishing.

Todo buzón de correo debe ser accesible desde cualquier dispositivo, sincronizando toda la

información del buzón.

Tomar en cuenta que el sistema de correo debe disponer de protocolos de autenticación,

analizar el despliegue del presente servicio de email internamente dentro de la red o de forma

externa en hosting, cloud o servidores dedicados externos.

1. CAPÍTULO I

1.1 TÍTULO DEL PROYECTO

DESPLIEGUE DE LA INFRAESTRUCTURA SITE TO SITE, CON ACCESOS Y

POLÍTICAS DE CONEXIÓN, SISTEMA COMPARTIDO DE ARCHIVOS, CARPETAS

5
MAPEADAS Y POLÍTICAS DE RECURSOS COMPARTIDOS, SISTEMA DE EMAIL

CORPORATIVO CON SEGURIDAD Y DIRECTRICES EN BUZONES DE CORREO.

1.2 INTRODUCCIÓN

El presente trabajo busca diseñar la infraestructura tecnológica necesaria acorde a la propuesta

de implementación en la empresa MALLAR perteneciente al sector privado, proyectando como

resultado principal, la correcta funcionalidad de sus recursos tecnológicos, la optimización de

espacios físicos y el aprovechamiento del talento humano entre otros aspectos. Paralelo al diseño

de la infraestructura tecnológica, se recomienda realizar una serie de actividades relacionadas

con el plan piloto propuesto, aportando así un valor agregado entorno a la implementación del

diseño.

1.3 PLANTEAMIENTO DEL PROBLEMA

La empresa Mallar cuenta con un solo servidor físico para gestionar a los usuarios y recursos

compartidos en la central (Santa Cruz).

Las sucursales ubicadas en el Warnes y Montero no cuentan con una infraestructura como tal,

impidiendo así el control y gestión correcto dentro de la empresa para con sus usuarios.

Para lo cual es necesario diseñar una implementación de servidores ubicados cada uno en las

sucursales, y con esta herramienta lograr la administración centralizada mediante sitios y

dominios de Active Directory.

Para dar solución a los problemas de recursos compartidos y replicación de los archivos

necesarios para el funcionamiento de la empresa MALLAR.

6
Asimismo, la empresa Mallar necesita un sistema colaborativo de correo electrónico para

mejor gestión entre documentos de vías aéreas.

1.4 ESTRUCTURA DE LA EMPRESA

Fuente: Caso de estudio.

1.5 OBJETIVO GENERAL

Analizar y diseñar una solución que permita gestionar la autenticación de usuarios como

también el despliegue de sitios otorgando comunicación, recursos compartido de archivos, y

servicios de correo electrónico.

1.6 OBJETIVOS ESPECÍFICOS

 Capturar los requerimientos de la empresa.

 Diseñar de forma lógica y física una solución para la infraestructura de la empresa

MALLAR.

 Analizar los enlaces de alta velocidad.

7
 Implementar conexión de respaldo.

 Implementar un AD para cada sucursal de la empresa.

 Desplegar sitios según se requiera.

 Implementar un DFS en el controlador raíz y replicar a las sucursales.

 Agregar permisos de carpetas por grupos de usuario.

 Agregar filtros para bloquear ejecutables, malware y ransomware.

 Designar espacio o cuotas de almacenamiento con porcentaje de expansión a las

diferentes áreas de la empresa.

 Instalar un servidor colaborativo de correo electrónico.

2. CAPÍTULO II: MARCO TEÓRICO

2.1. Exchange Online

Exchange Online te ayuda a proteger tu información mediante funcionalidades avanzadas. Los

filtros antimalware y contra correo no deseado protegen los buzones. Las funcionalidades de

prevención de pérdida de datos evitan que los usuarios envíen por error información confidencial

8
a personas no autorizadas. Tus datos están protegidos gracias a servidores con redundancia

global, a funcionalidades premium de recuperación ante desastres y a un equipo de expertos en

seguridad que supervisa Exchange Online en todo momento. Además, con un contrato de nivel

de servicio que garantiza un 99,9 % de tiempo de actividad y que cuenta con respaldo financiero,

tu correo estará siempre en funciona.

Mantén el control de tu entorno a la vez que te beneficias de hospedar el correo en servidores

de Microsoft. Administra tu organización de forma eficaz con el Centro de administración de

Exchange, una sencilla interfaz basada en web. Ejecuta eDiscovery local con datos de Exchange,

SharePoint y Microsoft Teams desde una única interfaz a través del Centro de eDiscovery.

Información sobre la disponibilidad de ejecución de eDiscovery desde el Centro de eDiscovery

Las directivas de dispositivos móviles te permiten crear listas de dispositivos móviles aprobados,

exigir el bloqueo mediante PIN y eliminar datos confidenciales de la empresa en teléfonos

extraviados. Además, el servicio de soporte telefónico para TI está disponible las 24 horas del

día, los 7 días de la semana.miento.

Ahora es mucho más fácil proporcionar a los usuarios el correo empresarial que necesitan

para seguir siendo productivos. La aplicación automática de revisiones elimina el tiempo y el

esfuerzo necesarios para mantener tu sistema. Proporciona a tus usuarios un Archivo local para

que conserven todos sus datos importantes en un único lugar. Además, permíteles obtener acceso

desde cualquier lugar a su correo, calendario y contactos a través de los principales exploradores

y dispositivos que usen. La integración con Outlook implica que los usuarios disfrutarán de una

experiencia de correo completa y conocida con acceso sin conexión.

Fuente: [ CITATION Mic19 \l 3082 ]

9
2.2 Servidor de Correo

El servicio de correo electrónico es uno de los métodos de comunicación más usados del

mundo. Lo usamos en nuestras computadoras de escritorio, notebooks, móviles, tablets e incluso

desde nuestros relojes inteligentes.

Gracias a él podemos comunicarnos con personas de todo el mundo, en cuestión de segundos.

Es sin duda alguna una de las mejores herramientas creadas que existen en Internet. A pesar de

usarlo tanto, muchos desconocen el funcionamiento detrás de un email.

Creemos que es fundamental educar a los usuarios, y por ello hoy vamos a abordar este

artículo desglosando un servidor de correo. Aprenderemos qué es un servidor de correo, para qué

sirve, sus características, ventajas, desventajas, así como diferentes tipos de servidores de email

que existen.

Fuente: [ CITATION Inf \l 3082 ]

2.3 Componentes de un servidor de correos

Teniendo todo esto en cuenta, es fácil darnos cuenta que existen varios componentes claves

cuando hablamos de un servidor de correo electrónico.

Servidor SMTP: es el encargado de realizar el envío y transmisión de nuestros emails desde

nuestro servidor de correo hacia el destino.

Servidor POP: es quien recibe los mensajes en un equipo local mediante el protocolo POP,

que almacena en el equipo los mensajes sin dejar copia en el servidor (por defecto).

10
Servidor IMAP: actúa como anfitrión de un servidor de correo, el cual obtiene una copia del

correo que hay actualmente en el servidor de correo.

Cliente de Correo local: Mozilla Thunderbird, Microsoft Outlook, Opera Mail, Evolution y

otros son el ejemplo de clientes de correo que corren en nuestros equipos locales, y que pueden

recibir el correo tanto por POP como IMAP.

Cliente de Correo web: estos son los llamados Webmail, es decir, software de cliente de

correo que corre remotamente en el servidor, como ya mencionamos en ejemplos con

Roundcube, Squirrelmail, y los clásicos Hotmail, Gmail, Yahoo mail, etc. Estos clientes utilizan

el protocolo IMAP para mostrar los mensajes.

2.4 Protocolos de correo

El correo electrónico no podría enviarse o recibirse de forma correcta sin ser por la gran ayuda

de los llamados protocolos de correo.

2.4.1 SMTP

Es quizás el protocolo de correo más conocido. Sus siglas significan Simple Mail Transfer

Protocol, en español significa Protocolo Simple de Transporte de Correo. Es un protocolo usado

para enviar correo desde un servidor a otro destino.

El envío de un correo a través de SMTP consta de tres pasos:

Cliente de correo redacta el mensaje y lo envía.

El mensaje llega al servidor SMTP, el cual acepta y envía el mensaje.

11
El mensaje es finalmente entregado y recepcionado por un servidor de correo entrante, como

POP3 O IMAP.

2.4.2 SMTP

Es un protocolo que es basa en el modelo cliente servidor, y su función principal entonces es

la de permitir que un cliente pueda interactuar con un servidor, abriendo las posibilidades de que

un usuario pueda enviar correo a múltiples destinatarios.

SMTP se compone de tres comandos básicos que definen su funcionamiento:

MAIL: es el usado para el establecimiento de la dirección del remitente que envía los

mensajes.

RCPT: es el encargado de establecer el destinatario del mensaje.

DATA: cumple la función de enviar el contenido escrito en el cuerpo del mensaje (body).

2.4.3 IMAP

IMAP significa Internet Message Access Protocol, en español significaría Protocolo de

Acceso a mensajes de Internet, y se encarga de poder recibir copia de los mensajes almacenados

en el servidor, pero desde un cliente de correo.

Al momento de usar IMAP para recibir nuestro correo, los mismos seguirán estando siempre

alojados en el servidor de correo en Internet. Es decir, IMAP entonces viene más que a ser un

servidor, en realidad, a ser un lector de correo, ya que muestra copias del correo almacenado en

el disco duro del server.

12
Aparte de esto, también permite manipular el contenido de una casilla de correo tal como si se

hiciese directo desde el server, es decir:

Borrar emails

Responder email

Crear, borrar y renombrar directorios

El uso de IMAP se ha popularizado con la llegada de los Smartphones en la década del 2010,

donde se puede mantener un mismo acceso a la cuenta de correo desde diferentes dispositivos

como móvil inteligente, tablet, smart TV, smartwatch y por supuesto las computadoras de

escritorio/notebooks.

Este protocolo como ya dijimos antes, no descarga los mensajes al cliente de correo, sino que

se descarga la información de las cabeceras únicamente, y luego cuando se abre el mensaje ahí si

recién descarga el componente del cuerpo o body del email.

2.4.4 POP

POP, o POP3, es otro famoso protocolo de correo. Sus siglas vienen del inglés Post Office

Protocol, que en español significa Protocolo de Oficina de Correo. Es un protocolo que se utiliza

para recibir mensajes de correo en un cliente de email.

El funcionamiento para descargar un correo con POP3 es muy sencillo:

Desde un cliente de correo electrónico local como Thunderbird o Outlook, configuramos una

casilla de correo.

Le indicamos que debe descargar el correo mediante el protocolo POP.

13
Ingresamos los datos del servidor POP3 que tengamos.

Al verificar si hay nuevo correo en el servidor, el cliente se conecta al servidor POP y

descarga los email a nuestra PC o dispositivo móvil.

Al descargarlos al dispositivo, los email se borran del servidor de correos remoto.

Debido a que borra los email al descargarlos y únicamente permanecen en un lugar específico,

esto hace que no se suela utilizar con frecuencia, y que en su lugar sea IMAP el que reine en

dispositivos móviles, laptops y equipos de escritorio pues permite una sincronizidad entre

dispositivos que no está presente en POP.

2.5 Seguridad del servidor de correo SMTP, POP e IMAP

Por defecto los protocolos SMTP, POP e IMAP son inseguros, es decir, transmiten la

información sin encriptar desde un lado a otro.

Mediante técnicas man in the middle, es probable que cualquiera de estos servicios se vea

afectado por atacantes remotos que podrían trabajar en un ataque coordinado para obtener datos

sensibles de usuarios, contraseñas o el mensaje mismo.

Por eso, para asegurar el correo de punta a punta se suele añadir una capa de encriptación

SSL/TLS gracias al uso de un Certificado SSL. Se aplica una capa de Transport Layer Security

para cifrar la comunicación entre el servidor y el cliente de correo. Esto aplica tanto a clientes de

correo locales como Outlook o Thunderbird, como a un servidor web que ofrece servicios de

Webmail tales como Roundcube.

2.6 Tipos de servidores de correo electrónico

14
Existen muchísimos tipos de servidores de correo electrónico en Internet, y todos funcionan

de forma diferente, pero tienen como misión lo mismo: facilitarte el envío o recepción de

mensajes.

Como ya vimos anteriormente, el proceso de enviar y recibir un correo involucra a diferentes

protocolos. Muchas veces a estos protocolos (SMTP, IMAP y POP3) se les denomina

coloquialmente como servidores de salida o servidores de entrada de correo.

Si vamos al significado literal de dichas palabras encontraremos con que servidor de salida de

correo es el que envía el correo (SMTP en este caso), y por otro lado el servidor de entrada de

correo es el que recibe como POP o IMAP.

La forma en que configuramos nuestro cliente de correo determinará el tipo de servidor de

correo que usaremos, y la forma en que interactuará con los correos del servidor remoto. Veamos

un poco más en detalle estos conceptos.

Fuente: [ CITATION Inf \l 3082 ]

3. CAPÍTULO III: INGENIERÍA DE LA SOLUCIÓN

3.1 Diseño funcional de la infraestructura

Se comenzará inicialmente generando el diagnóstico de la infraestructura actual, donde se

realiza el levantamiento de la información de todos los elementos tecnológicos de la empresa,

después se exhibe en un diagrama la interacción entre ellos a fin de conocer de forma general la

arquitectura física de la infraestructura contenida con los elementos tecnológicos. Luego se

reconoce cual es la arquitectura de la información, es decir, la forma en que los datos son

15
utilizados y así poder identificar los elementos tecnológicos mínimos y políticas necesarias a

considerar para tomar el teletrabajo como modelo laboral aplicable a los empleados de

MALLAR

Teniendo claro lo anterior, se procede a comparar los recursos actuales con lo que se proyecta

necesario adquirir y así mitigar considerablemente el impacto que pueda ocasionar una inversión

innecesaria en recursos que tal vez ya se tengan en la empresa. Hecho lo anterior se entabla el

diseño propio de la infraestructura contemplando los actores involucrados, los recursos

necesarios, la forma en que se comunican entre ellos, y los mecanismos de seguridad para

proteger de forma física y lógica la infraestructura tecnológica propuesta.

3.2 Diagnóstico de la infraestructura

El diagnóstico de la infraestructura comienza con el levantamiento de la información en el

cual se deben tener en cuenta todos los elementos tecnológicos que actualmente utilice la

empresa Mallar. En este levantamiento de información, se identificó en primera instancia, el

plano físico de la empresa por áreas, para así determinar un orden secuencial de levantamiento de

información por dependencias y así realizar este inventario de manera organizada. Para los

elementos tecnológicos a inventariar, se elaboraron unos documentos donde se establecieron

ciertos campos de registro, necesarios para realizar análisis posteriores, dentro de los cuales se

puede evidenciar el serial del equipo, la marca, el modelo, si es de tipo hardware o de software,

entre otros. En el levantamiento de esta información, fue necesario solicitar los permisos

correspondientes para poder ingresar a las instalaciones de la empresa y realizarlo en días o en

16
horas donde la carga laboral de la empresa fuera mínima y así no interferir con las actividades de

los empleados. Luego de esto, fue importante realizar un diagrama general de infraestructura

tecnológica con el fin de determinar la interacción entra cada elemento tecnológico que se

encuentra en la compañía. No es necesario que se defina de forma explícita y detallada la

interconexión entre cada elemento de la arquitectura, pero se debe tener un diseño gráfico

general, para comprender de forma global, la infraestructura tecnológica actual. Para Mallar se

realizó el siguiente diagrama:

Con lo anterior, se puede decir finalmente, que la actual infraestructura no es suficiente para

que la empresa pueda empezar a implementar el despliegue de sitios a sus sucursales ya que no

brinda con la infraestructura necesaria.

3.3 Diagrama lógico/físico de la red

3.3.1 Diseño lógico de la red

17
Fuente: Elaboración propia.

3.3.2 Diagrama físico de la red

18
Fuente: Elaboración propia.

3.4 Direccionamiento IP

Fuente: Elaboración propia.

Fuente: Elaboración propia.

19
Fuente: Elaboración propia.

3.5 Esquema de servicios

Servicios

Santa Cruz Montero Warnes

Controlador Réplica Servidor Servidor

ADDS ADDS ADDS ADDS

DNS DNS

DFS DFS

Exchange
Online
3.5.1 Información de políticas y reglas aplicadas

20
Entre los servicios implementados se encuentran:

 ADDS (Active Directory Domain Services)

Es un servicio de directorio que permite almacenar y administrar información de


usuarios, computadoras, impresoras aplicaciones y otros objetos de la red de forma
centralizada y segura.
 DNS (Domain Name System)

Es un sistema distribuido de resolución de nombres para dispositivos conectados a


una red o a Internet. Su tarea principal es traducir los nombres de dominio en las
direcciones IP, para permitir el acceso a un sitio web remoto sin tener que conocer
un conjunto de números.
 DFS (Distributed File System)

Permite al administrador de sistemas crear árboles de carpetas virtuales agregando


carpetas compartidas en toda la red. nombres de dominio en las direcciones IP, para
permitir el acceso a un sitio web remoto sin tener que conocer un conjunto de
números.
 Exchange Online
Permite proteger tu información mediante funcionalidades avanzadas. Los filtros
antimalware y contra correo no deseado protegen los buzones. Las funcionalidades
de prevención de pérdida de datos evitan que los usuarios envíen por error
información confidencial a personas no autorizadas. Tus datos están protegidos
gracias a servidores con redundancia global, a funcionalidades premium de
recuperación ante desastres y a un equipo de expertos en seguridad que supervisa
Exchange Online en todo momento.

3.5.2 Información de políticas o reglas aplicadas

 Se configuraron reglas de denegación para el ingreso a páginas pornográficas.

 Se configuraron reglas de denegación para el ingreso a redes sociales.

21
3.6 Información General de los servidores a utilizar en cuanto a hardware y

software

3.6.1 Servidor poweredge t140

CARACTERÍSTICAS ESPECIFICACIONES TÉCNICAS


Procesador 1 procesador de la siguiente familia de productos Intel®
Xeon® E-2100: Intel Pentium®, Intel Core i3®, Intel
Celeron®
Memoria 4 ranuras DIMM DDR4, admite UDIMM, velocidades de hasta
2,666 MT/s, máximo de 64 GB, compatible con ECC
registrado.
Controladoras de Controladoras internas: PERC H730P, H330, HBA330 (sin
almacenamiento RAID) RAID de software: PERC S140 HBA externas: Tarjeta
HBA SAS de 12 Gb/s (sin RAID) Subsistema de
almacenamiento optimizado para el arranque: 2 M.2 de 240 GB
(RAID 1 o sin RAID), 1 M.2 de 240 GB (solo sin RAID)
Bahías de Hasta 4 bahías cableadas de 3.5 in
unidades
Fuentes de PSU cableada simple de 365 W
alimentación
Dimensiones Factor de forma: Servidor Altura del chasis: 360 mm
en mini torre (14.17 in) Ancho del
chasis: 175 mm (6.89 in)
Profundidad del chasis: 454
mm (17.9 in) Peso del
chasis: 11.84 kg (26.10 lb)
Administración iDRAC9 con Lifecycle Controller iDRAC Direct API RESTful
integrada de iDRAC con Redfish
OpenManage™ OpenManage Enterprise OpenManage Mobile
Software OpenManage Essentials (requiere OM Enterprise o
OpenManage Power Center OM Essentials)
Integraciones y Integraciones: Microsoft® Conexiones: Nagios Core y
conexiones System Center VMware® Nagios XI Micro Focus
vCenter™ BMC Truesight Operations Manager i
(disponible en BMC) Red (OMi) IBM Tivoli
Hat Ansible Netcool/OMNIbus
Herramientas iDRAC Service Module Utilidad de actualización de
OpenManage Server servidores de Dell EMC
Administrator Catálogos de actualización
Administrador de de Dell EMC Dell EMC
repositorio de Dell EMC RACADM CLI
Actualización de sistemas Herramienta IPMI
de Dell EMC

22
Seguridad TPM 1.2/2.0 opcional Secure Boot System
Firmware firmado Lockdown (requiere
criptográficamente Raíz de OpenManage Enterprise)
confianza de silicio Secure Erase
I/O y puertos Opciones de redes: 2 LOM 4 ranuras PCIe: 1 Gen3 x8
de 1 GbE Puertos (conectores x16) FH/HL 1
delanteros: 1 USB 3.0, 1 Gen3 x8 (conectores x8)
puerto de administración FH/HL 1 Gen3 x4
micro USB 2.0 de iDRAC (conectores x8) FH/HL 1
Puertos posteriores: 2 USB Gen3 x1 (conector x1)
3.0, 4 USB 2.0, VGA, FH/HL
conector en serie USB
interno: 1 USB 3.0 interno
Sistemas Certificar XenServer SUSE® Linux Enterprise
operativos Citrix® XenServer® Server VMware® ESXi
compatibles Microsoft Windows
Server® con Hyper-V Red
Hat® Enterprise Linux
Servidor Ubuntu
Soporte ProSupport Plus para los sistemas críticos o ProSupport para el
recomendado soporte de hardware y software integral para la solución
PowerEdge. Las ofertas de consultoría e implementación
también están disponibles. Comuníquese con su representante
de Dell EMC hoy mismo para más información. La
disponibilidad y los términos de Dell EMC Services varían
según la región.

3.6.2 Caracteristicas windows server 2016

23
3.6.3 Requisitos windows server 2016

 Procesador: Mínimo de 1.4 GHz y con arquitectura de 64 bits

 Memoria Ram: Mínimo 512 MB (recomendable 2 GB)

 Espacio en disco: Mínimo 32 GB

 Adaptador de Ethernet de 10/100/1000 base T Gigabit

 Unidad de DVD

3.7 Selección de Tecnología

24
3.7.1 Dispositivos de Telecomunicaciones

3.7.1.1 Switches

Seguidamente se indicarán las características que deben tener los switches propuestos para llevar a

cabo la instalación.

 Ser apilables y modulares.


 Ser gestionables.
 Deberán tener funcionalidades VLAN en base a Access Control List.
 Velocidad de puertos seleccionables 10/100/1000 Mbs
 Capacidad de conexión por fibra
 Se deberán colocar los switch del mismo tipo, y se debería disponer de al menos uno de
reserva para el caso
Los modelos de switch seleccionados para la red, debido a sus prestaciones y precio son de la

marca HP serie 2610 en sus versiones de 24 puertos.

El importe aproximado de este modelo rondará los 250 $, dependiendo del número de puertos.

Switch HP 2610 Series

3.7.1.2 Routers

Los routers se elegirán de arquitectura modular para adaptarlos a nuestros requerimientos

El modelo de router seleccionado será el Router Mikrotik RB1100Ahx4 Series 2 cuyo precio

aproximado de mercado ronda los 350 dolares

25
Router Mikrotik RB1100Ahx4

3.7.1.3 Enlaces de Red

Redes Privadas – VPN MPLS

 Protocolos de red privada VPN MPLS (conectividad privada de extremo a extremo)

e IPsec (encriptación del tráfico)

 Proceso de datos mediante control de seguridad de acceso, asegurando latencias

mínimas y priorización del tráfico

 Configuración de QoS para la priorización del tráfico con redes VPN MPLS

 Posibilidad de incluir tus servidores en data center como una sede más de tu red VPN

empresarial

 Monitorización de las líneas y los equipos de red

 Gestión de cambios y ampliaciones de sedes

 Firewalls en alta disponibilidad con filtrado de nivel 7

 Mantenimiento y soporte técnico 24x7 de los equipos y las líneas

 Disponibilidad del 99.99% garantizada en nuestra red core MPLS

26
3.7.2 Servicio de correo electrónico

A continuación se cita las características principales del servicio de correo electrónico de

Office 365

 Correo de categoría empresarial con un buzón de 50 GB


 Usar tu propio nombre de dominio personalizado (p. ej., tunombre@tuempresa.com)
 Correo electrónico de categoría empresarial en teléfonos, tabletas, escritorios y la Web
con Exchange
 Administrar el calendario, compartir tu disponibilidad, programar reuniones y recibir
avisos

27
 Programar reuniones y responder a invitaciones con facilidad mediante calendarios
compartidos
 Configurar nuevos correos electrónicos de usuario, restaurar cuentas eliminadas
recientemente, crear scripts personalizados y mucho más, desde cualquier lugar

3.8 Costo total del proyecto (Contemplar todo el Hardware y Software a utilizar)

3.8.1 Adquisición de infraestructura

28
PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE

NR ITEM Precio unitario Cantidad


Mensual Anual
O

1 POWEREDGE T140 8400 33600


4
(8Core-16GbRam-500HDD)

2 Swicth 1673 9 15057

3 Aire Acondicionado 2745 8235


3
Electrolux 12.000 BTU

4 Instalacion de Internet 500 500


Simetrico Tigo

5 Instalacion de 5000 5000


Servidores

6 Instalacion 5000 5000

7 Routers Mikrotik 2436 3 7308

Valor total de equipos 74700

3.8.2 Costo de adquisición de licenciamiento

PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE

Nr Item Precio Unitario Cantidad


Mensual Anual
o

1 Sistema Operativo 1470 5880


Windows server 2016 4
standard (SAL)

2 Office 365 Exchange 35 1400 16800


40
Online

Valor total de 22680


adquisición de licencias

3.8.3 Costo de consumo eléctrico

29
PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE

Nr Item Precio Unitario Cantidad


Mensual Anual
o

1 Servidores (750) 230 4 920 11040

2 Router-Switch (150) 18 6 108 1296

3 Aire Acondicionado 722 3 2166 25266

Valor total de consumo 3194 37602


eléctrico

3.8.4 Costo de mantenimiento

PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE

Nr Item
Mensual Anual
o

1 Mantenimiento annual Hardware 2591 31095

2 Actualización annual software 304 3648

3 Limpieza y mantenimiento espacio físico 287 3465

Valor total de mantenimiento 3183 38198

3.8.5 Costo Conectividad

PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE

Nr Item Mensual Anual

1 Entel VPN MPLS 4814 57768

2 VPN L2TP Tigo 2050 24600

Valor total de conectividad 6864 82368

3.8.6 Resumen Presupuesto

30
Costo Total
1er Año 227623 bs 32751 $
2do año 164048 bs 23604 $
3er año 164048 bs 23604 $

3.9 Cronograma del proyecto

3.10 Gestión de seguridad de la información

 No descargar música, películas u otros archivos no legales.


 No abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados.
 No visitar sitios web pornográficos o de contenido ilícito.
 No proporcionar datos personales a desconocidos por teléfono o e-mail.
 No compartir información de contraseñas ni equipos.
 No ocupar de memoria y demás recursos para fines personales.
 No transmitir información confidencial a terceros.

4. CAPÍTULO IV: CONCLUSIONES

Posterior a todo lo redactado, se llegó a determinar que el sistema ha llegado a cumplir con

todos los requerimientos establecidos, pese a un trabajo extenso se pudo adecuar la funcionalidad

31
del mismo en base a las necesidades de los usuarios llegando a mencionar los siguientes puntos

concluidos y objetivos cumplidos, los mismo son:

 Se logró capturar los requerimientos de la empresa.

 Se diseñó de forma lógica y física una solución para la infraestructura de la empresa

MALLAR.

 Se analizaron los enlaces de alta velocidad.

 Se implementaron las conexiones de respaldo utilizando la tecnología VPN-L2TP.

 Se implementó un AD para cada sucursal de la empresa.

 Se desplegaron sitios según se requirieron.

5. CAPÍTULO V: RECOMENDACIONES

Los siguientes puntos de recomendación están basados la mejora que puede tener la

infraestructura actual, la cual de forma indirecta mejorar la disponibilidad de los servicios

implementados:

 Implementación de RAID 10 o SAN para mantener segura la información en el controlador


raiz
 Considerar migrar DC a soluciones in Cloud
 En caso de ampliar la infraestructura, realizar relaciones de confianza
 Implementar un servidor DHCP.
 Realizar un backup constante de todos los archivos importantes de la organización.
 Seguir al pie de la letra los planes de seguridad de cada servicio para así evitar problemas
posteriores en cuento a su funcionamiento.

32
 Se recomienda conformar un equipo de soporte técnico para brindar un mantenimiento
constante a la infraestructura.
 Se recomienda la adquisición de firewalls para la protección de la red interna.
 Se recomienda la adquisición de UPS para evitar problemas en los equipos si se presentan
problemas con el suministro de energía.
 Se recomienda la creación de un directorio activo solo de lectura en un servidor en caso de
contingencias.

6. CAPITULO VI:

BIBLIOGRAFIA

Dell. (s.f.). Obtenido de https://i.dell.com/sites/csdocuments/Product_Docs/es/poweredge-t140-

spec-sheet-es-mx.pdf

ENTEL SA. (2 de Febrero de 2017). ENTEL.BO. Recuperado el 13 de Junio de 2018, de

http://www.entel.bo/inicio3.0/index.php/transmision-de-datos/vpn

InfraNetworking. (s.f.). Obtenido de https://blog.infranetworking.com/servidor-de-correo/

33
microsoft. (20 de 05 de 2017). microsoft.com. Obtenido de microsoft.com:

https://www.microsoft.com/es-xl/Licensing/product-licensing/windows-server-2012-

r2.aspx

Microsoft. (2019). Obtenido de https://products.office.com/es/exchange/exchange-online

MikroTik. (3 de Febrero de 2017). MikroTik.com. Recuperado el 13 de Junio de 2018, de

https://mikrotik.com/product/RB3011UiAS-RM

orcilatam. (10 de 11 de 2013). orcilatam.com. Obtenido de orcilatam.com:

http://orcilatam.com/noticias/beneficios-itil/

soluciones. (01 de 06 de 2016). soluciones.si. Obtenido de soluciones.si:

https://www.soluciones.si/blog/2016/07/01/diferencias-entre-server-2012-r2-foundation-

y-server-2012-r2-essentials/

7. CAPÍTULO VII: ANEXOS

Creación del Dominio principal y el DNS en Santa Cruz

34
35
36
37
38
DNS

Zona de búsqueda directa

39
40
Replicación de zona inversa

41
42
43
Creación de las Replicas necesarias

44
45
46
47
48
Dns secundario

Configuraciones de conectividad

49
50
Montero

51
52
Warnes

53
54
55
Configuraciones para el despliegue de VPN

VPN L2TP

MIKROTIK SANTA CRUZ SERVIDOR

Ingresamos a PPP, seguido a la opción “L2TP Server”

Activamos el L2TP, y habilitamos “mschap2” para la autenticación

Seguido de IPSec que nos proporciona la Confidencialidad, confiabilidad e integridad

mediante encriptamiento, que nos solicita una contraseña que por defecto es: hugo123.

56
En la barra de IP, seleccionamos la opción Ipsec, seguido de la columna: Peers.

Y nos mostrara las configuraciones de la encriptación del IPSec

57
Volviendo a la opción de PPP, y en la columna Profiles

Agragamos una nueva VPN, a la cual le asignamos el

nombre de: vpn_Scz-montero

local address: 1.1.1.1

remote address: 1.1.1.2

58
dns : 8.8.8.8

Continuamos asignandole un usuario, contraseña y el servicio L2tp a la vpn creada

anteriormente

59
60
Procedemos con el punto final de crear la ruta

Indicando el segmento de red al que queremos llegar: 172.20.200.0/29 que es Montero, y el

Gateway del túnel vpn l2tp: 1.1.1.2

61
MIKROTIK MONTERO CLIENTE

Ingresamos a la opción PPP y agregar nuevo Cliente L2tp, y configuramos la opción de la

columna “dialOut”

Configurando la ip de salida del Router SCZ : 20.0.0.1

Seguido del usuario y contraseña de la vpn creada en el servidor : ppp1

Y usando IPSec que nos pide la contraseña y el mschap2

62
Quedando de esta manera

63
Como ultimo paso, asignamos una ruta en el cliente vpn

Indicando el segmento de red al que queremos llegar: 172.20.100.0/29 que es SCZ, y el

Gateway del túnel vpn l2tp: 1.1.1.1

CONFIGURACION VPN POR ACCESO REMOTO

VPN L2TP SERVER SCZ

Primeramente vamos a IP, seguido de Pool y añadimos una nueva ip pool

64
El rango de ip será el que nos proporciona nuestro proveedor de servicios en este caso de la

100 la 250, dejando como gateway a la 192.168.100.99

65
Luego configuramos nuestro servidor vpn para acceso remoto

Posterior a esto, creamos nuestro vpn_remoto con la dirección del Gateway que nos da el

proveedor de internet que en este caso es 192.168.100.99 asignandola al rango creado en pool-

VPN y el servidor dns

66
67
Por ultimo, creamos una cuenta y contraseña para la conexión vpn

Asignándole el servicio l2tp a la vpn_remoto

68
CONFIGURACION DE VPN CLIENTE EN UN EQUIPO DE USUARIO

En un usuario cliente conectado a internet

Ingresar al Panel de control, Redes e internet, Centro de redes y recursos compartidos

Configurar una nueva conexión de red , y conectarse a un area de trabajo

69
Conectarse mediante VPN

Introducimos la dirección ip de destino y un nombre para nuestra conexión VPN

70
Y por ultimo el usuario y contraseña configurado en el servidor vpn

71
Luego configuramos en las propiedades del adaptador vpn

72
En la pestaña de seguridad, configuramos el tipo de VPN a:

Protocolo de túnel de nivel 2 con ipsec (L2tp / IPsec), luego configuración avanzada

73
Configuramos la clave compartida para autenticar

74
Y en funciones de red, desactivar IPV6

75
Finalizando nos conectamos a nuestro adaptador VPN con el usuario y la contraseña

76
Instalación DFS

REPLICACION DFS

HERRAMIENTA DEL ADMINISTRADOR DE RECURSOS DEL SERVIDOR DE

ARCHIVOS

77
78
79
HERRAMIENTA DEL ADMINISTRADOR DE RECURSOS DEL SERVIDOR DE

ARCHIVOS

Instalación de la replicación de dfs

80
Configuración del DFS

81
82
83
84
Creando grupos para permisos sobre los recursos

Convertir los permisos heredados en permisos explícitos en este objeto: pasará los permisos

heredados de su carpeta padre anterior a la carpeta actual, una vez pasados podremos

modificarlos.

85
Asignamos permisos de control total al grupo de la carpeta

86
Replicacion Dfs En Servidor Replica

Grupo de replicación multipropósito: esta opción configura la replicación entre dos o más

servidores para publicar, compartir contenido y otros escenarios.

87
88
89
90
91
92
Cuotas de almacenamiento

93
94
Filtrado De Malware Y Ransomware

Primero en el administrador de recursos compartidos

Creamos un grupo de archivos

95
Luego creamos una plantilla de filtro de archivos

96
Por ultimo creamos filtro de archivos en las carpetas que queremos que se apliquen

97
98
99
100
Mapeo Por Gpo

Creamos una gpo para luego editarla

Editamos la gpo e ingresamos a

Configuración de usuario

Preferencias

Configuracion de Windows

Asignaciones de unidades

101
Copias De Seguridad Automatizada

102
Ingresamos a la herramienta de copias de seguridad de Windows server

Programamos una copia de seguridad personalizada

103
Indicamos que se le haga la copia al file server

Indicamos que se realice la copia una vez al dia a las 23:30

104
Indicamos el disco donde se almacenara la copia

Seleccionamos el disco

105
Y damos por finalizada la programación del backup automatizado

106
107
Servicio de correo electrónico

Realizamos la compra del servicio

Registramos el dominio

108
Creamos la cuenta de usuario para el administrador

109
Ingresamos al portal del Office 365

110
Agregamos el dominio

Creamos los usuarios

111
112
Administración de grupos

113
Grupo de O365 para Gerencia

Miembros del grupo

114
Directivas de malware

Activamos la filtración de tipos de archivos

115
116
Configuración de acceso Exchange ActivaSync

117
Agregamos una familia de dispositivos y modelos

Configuramos los métodos de autenticación de inicio de sesión de los dispositivos móviles

118

También podría gustarte