Está en la página 1de 54

ÍNDICE GENERAL

CAPÍTULO I.......................................................................................................................1

1. Aspectos Metodológicos.........................................................................................1

1.1. Antecedentes.................................................................................................1

1.2. Situación Problemática..................................................................................1

1.3. Justificación...................................................................................................2

1.3.1. Justificación Teórica................................................................................2

1.3.2. Justificación Metodológica......................................................................2

1.3.3. Justificación Práctica...............................................................................2

1.4. Objetivos........................................................................................................2

1.4.1. Objetivo General.....................................................................................2

1.4.2. Objetivos Específicos..............................................................................2

CAPÍTULO II......................................................................................................................4

2. Marco Teórico.........................................................................................................4

2.1. Gestión de Red..............................................................................................4

2.1.1. Elementos de un sistema de Gestión.....................................................4

2.1.1.1. Gestor.....................................................................................................5

2.1.1.2. Agente.....................................................................................................5

2.1.1.3. MIB..........................................................................................................5

2.1.1.4. Protocolo.................................................................................................5

2.1.2. Áreas Funcionales de Gestión de Red...................................................6

2.1.2.1. Gestión de Fallos....................................................................................6

2.1.2.2. Gestión de la Prestaciones.....................................................................6

2.1.2.3. Gestión de la Seguridad.........................................................................7

i
2.1.2.4. Gestión de Configuración.......................................................................7

2.1.2.5. Gestión de Contabilidad..........................................................................8

2.2. SNMP.............................................................................................................8

2.2.1. Componentes de SNMP.........................................................................8

2.3. Gestor de red.................................................................................................9

2.3.1. Nagios XI.................................................................................................9

2.3.2. Zabbix....................................................................................................10

2.3.3. Cacti......................................................................................................10

CAPÍTULO III...................................................................................................................12

3. Propuesta..............................................................................................................12

3.1. Políticas de Seguridad para la Red.............................................................12

3.1.1. Arquitecturas de Firewall......................................................................12

3.1.1.1. Oficina Central......................................................................................12

3.1.1.2. Pozos Petroleros...................................................................................16

3.2. Gestión para la Red.....................................................................................17

3.3. Gestión de Radio enlaces...........................................................................19

3.3.1. Gestión con la aplicación de Radwin....................................................19

3.3.2. Gestión utilizando un Gestor y SNMP..................................................21

3.4. Resolución de Problemas............................................................................22

3.4.1. Caída de interconexión entre la central y los pozos petroleros............22

3.4.2. Caída de la red en la oficina central.....................................................23

3.4.3. Ataques a la red mediante Hackers......................................................23

3.4.4. Puertos abiertos....................................................................................23

3.4.5. Software Malicioso................................................................................23

ii
3.4.6. Permiso para Instalar programas.........................................................23

3.4.7. No deben tener el panel de control activado........................................26

3.4.8. Los usuarios no pueden usar USB.......................................................28

3.4.9. Cuentan con acceso a redes sociales..................................................30

3.4.10. Tienen acceso a correos públicos........................................................30

3.4.11. El internet se usa a cualquier hora.......................................................30

3.4.12. Backup automático para datos de usuarios..........................................30

3.4.13. Los equipos están desactualizados......................................................34

3.5. Gestión de Fallas.........................................................................................35

3.6. Gestión de Prestaciones..............................................................................37

3.7. Gestión de Seguridad..................................................................................39

3.8. Gestión de Configuraciones........................................................................45

CAPÍTULO IV..................................................................................................................49

4. Conclusiones y Recomendaciones......................................................................49

4.1. Conclusiones...............................................................................................49

4.2. Recomendaciones.......................................................................................49

CAPÍTULO V....................................................................................................................50

5. Bibliografía............................................................................................................50

iii
ÍNDICE DE FIGURAS

Figura 2.1: Gestión de red (https://www.ecured.cu/).........................................................4

Figura 2.2: Elementos de la Gestión de red (https://www.ecured.cu/)..............................5

Figura 2.3: Nagios (https://www.ecured.cu/)...................................................................10

Figura 2.4: Gestor Zabbix (https://www.ecured.cu/)........................................................10

Figura 2.5: Cacti (https://www.ecured.cu/)......................................................................11

Figura 3.1: Arquitectura doblemente apantallada (Elaboración Propia).........................12

Figura 3.2: Arquitectura de Filtrado de paquetes (Elaboración Propia)..........................17

Figura 3.3: Dispositivos críticos of-central (Elaboración propia).....................................18

Figura 3.4: Dispositivos críticos pozos petroleros (Elaboración propia).........................18

Figura 3.5: Sistema de Gestión de Redes Radwin-RNMS (www.radwin.com)..............20

Figura 3.6: Monitoreo del Nivel de señal en las antenas (www.radwin.com).................21

Figura 3.7: Througtputh estimado (www.radwin.com)....................................................22

Figura 3.8: Tiempo de Interrupción (...............................................................................22

Figura 3.9: Funcionamiento de WSUS............................................................................35

iv
CAPÍTULO I

1. Aspectos Metodológicos

1.1. Antecedentes

Continuando con el diseño de la infraestructura de la red de la empresa petrolera se


requiere hacer gestión de red a toda la red de la empresa, identificado sus
vulnerabilidades.

1.2. Situación Problemática

La problemática identificada es que la red no cuenta con información de los


acontecimientos que pasan en la red, como:

 La caída de interconexión entre la oficina central y los pozos petroleros.


 Las caídas de red en la oficina central
 Caída de servicios hacia los pozos petroleros
 Ataques a la red mediante Hackers.
 Puertos abiertos.
 Software malicioso.
 Los usuarios tienen permisos para instalar programas.
 Tienen el panel de control activado.
 Utilizan dispositivos de almacenamiento extraíbles.
 Cuentan con el acceso a redes sociales, Youtube, páginas pornográficas,
mensajería instantánea pública.
 Tienen acceso a correos públicos (gratuito)
 El internet se usa a cualquier hora y no tiene limitación de tráfico
 No se tiene una política para hacer Backups
 Los equipos están desactualizados
 La red inalámbrica tiene permanentes caídas en los pozos petroleros

1
1.3. Justificación.

1.3.1. Justificación Teórica

Este trabajo se elabora debido a la necesidad que tiene el Supermercado, basándose


en material académico como ser: libros, manuales, y documentación en páginas web,
dirigido al área de telecomunicaciones.

1.3.2. Justificación Metodológica

Para la elaboración de la solución de este proyecto se utilizará la metodología


científica, ya que es la más apropiada para la resolución por los métodos que presenta
la misma:

 Observación
 Planteamiento del problema
 Solución
 Experimentación o simulación
 Recopilación de los datos
 Conclusión

1.3.3. Justificación Práctica

Con la elaboración de este proyecto se pretende poner en práctica todos los


conocimientos adquiridos en la carrera de Ingeniería en Redes y Telecomunicaciones,
para la resolución del correspondiente caso de estudio de manera eficiente.

1.4. Objetivos

1.4.1. Objetivo General

Construir una propuesta de seguridad y gestión de la red utilizando el modelo de


Internet, para resolver los problemas que tiene la empresa petrolera “X”.

1.4.2. Objetivos Específicos

 Elaborar políticas de Seguridad para la red, en base a una arquitectura de


Firewall para cada oficina
 Realizar políticas de gestión para toda la infraestructura.

2
 Desarrollar medidas mediante el uso de Active Directory, que eliminen los
problemas planteados.
 Seleccionar gestores adecuados para la monitorización de prestaciones,
configuración, fallas y seguridad.

3
CAPÍTULO II

2. Marco Teórico

2.1. Gestión de Red

La gestión de redes abarca hoy en día muchos aspectos, que pueden resumirse o
sintetizarse en tareas de “despliegue, integración y coordinación del hardware, software
y los elementos humanos para monitorizar, probar, sondear, configurar, analizar,
evaluar y controlar los recursos “de una red para conseguir niveles de trabajo y de
servicio adecuados a los objetivos de una instalación y de una organización.

Abarcarlos todos es complejo más aún cuando se precisan con prontitud profesionales
capaces de conocer tecnologías asociadas a redes y proponer servicios. (FUNIBER,
2017)
D
E
R
IT
N
O
MC
A
Z
R
N TR O
O
C L
IS TS EM
ES TD
G
A
E O
N
I

Figura 2.1: Gestión de red (https://www.ecured.cu/)

2.1.1. Elementos de un sistema de Gestión

La gestión de un entorno de telecomunicaciones es una aplicación de procesamiento


de información, en la cual intervienen elementos fundamentales como son el gestor, el
agente, el protocolo de gestión, y la base de información de gestión (MIB, Management

4
Information Base), los cuales interactúan entre sí empleando el modelo gestor-agente
como se muestra en la figura 1.

Figura 2.2: Elementos de la Gestión de red (https://www.ecured.cu/)

2.1.1.1. Gestor

El gestor es la parte de la aplicación que emite las directivas de operaciones de gestión


y recibe notificaciones y respuestas. Este se implementa en una estación de gestión en
la cual se debe disponer de la MIB del dispositivo en gestión y una interfaz de usuario.

2.1.1.2. Agente

El agente tiene la función de responder a las directivas enviadas por el gestor y lo


realiza accesando a la MIB para manipular los objetos involucrados en la operación. El
agente se encuentra ubicado en el dispositivo de telecomunicaciones gestionado.

2.1.1.3. MIB

La MIB es el conjunto de objetos gestionados (el concepto de objeto es diferente al


empleado en la programación orientada a objetos) que representan a los recursos de la
red que permiten algún tipo de gestión en una forma abstracta. La MIB se encuentra
ubicada en el dispositivo de telecomunicaciones, y una referencia de ésta es necesaria
en el gestor.

2.1.1.4. Protocolo

El protocolo es el conjunto de especificaciones y convenciones que gobiernan la


interacción de procesos y elementos dentro de un sistema de gestión. En la actualidad

5
SNMP (Simple Network Management Protocol), forma parte del modelo de gestión de
internet, y CMIP (Common Management Information protocol), es parte del modelo de
gestión OSI son los protocolos predominantes.

2.1.2. Áreas Funcionales de Gestión de Red

La gestión de una red de comunicaciones puede descomponerse en cinco áreas


funciones (OSI) o también llamadas FCAPS.

2.1.2.1. Gestión de Fallos

Se ocupa de mantener un funcionamiento correcto de la red, tratando de protegerla de


los fallos que puedan aparecer en el sistema en su conjunto o en los elementos que lo
componen.

Fallo, conviene diferenciarlo de error. El fallo (situación que requiere de algún tipo de
acción correctora) es descubierto debido a la imposibilidad de operar correctamente o
por una gran cantidad de errores. Sin embargo los errores ocurren ocasionalmente y no
tienen por qué ser fallos como por ejemplo todo enlace tiene una tasa de error de bit.

Pasos que se deben seguir ante un fallo:

 Diagnosticar y determinar rápidamente donde se localiza dicho fallo.


 Aislar a la red del fallo, reconfigurándola de forma que el impacto de este sea lo
menos posible.
 Resolver el problema de forma que la red vuelva a su estado inicial. Esto puede
suponer la sustitución de los componentes fallidos.

2.1.2.2. Gestión de la Prestaciones

Se ocupa de monitorizar las prestaciones de la red para comprobar que están dentro
de los límites permisibles y eventualmente realizar operaciones de control para
mejorarlas. Ejemplo de parámetros a monitorizar seria el porcentaje de utilización,
trafico cursado, tiempos de respuesta.

El gestor de la red debe ser capaz de establecer los indicadores a medir aplicados en
que puntos de la red que una vez analizados permiten monitorizar la degradación de
las prestaciones.

6
Utiliza la información de prestaciones para descubrir cuellos de botella y poder
planificar ampliaciones de la red. El usuario desearía conocer la calidad del servicio
que le está siendo ofrecido. Desea lógicamente un servicio con las mejores
prestaciones posibles.

2.1.2.3. Gestión de la Seguridad

Se ocupada fundamentalmente de la gestión de generación, distribución y


mantenimiento de claves para encriptación. Gestiona los mecanismos de control de
acceso como por ejemplo las contraseñas.

Monitorización del acceso a las máquinas de la red y a la propia información de


gestión.

2.1.2.4. Gestión de Configuración

Provee funciones para operar, controlar, identificar y colectar datos desde o proveer
datos a elementos de red. En la práctica de gestionar redes de telecomunicaciones
actuales de banda ancha, la gestión de configuraciones generalmente incluye dos
funciones esenciales lógicamente diferentes, gestión de configuración estática y
dinámica.

 La gestión de configuración estática, involucra la asignación y des asignación


de elementos de red o desde la red lógicamente, así con el registro, indicación,
muestra y reporte de la topología de la red y listado del equipamiento de red
conjuntamente con sus parámetros de sistema, tales como tipo, localización
topológica, direcciones físicas y simbólicas, etc. En el caso de redes pequeñas y
simples.
 La gestión de configuraciones dinámica, involucra el establecimiento de las
rutas actuales para las interconexiones requeridas vía red. Esto implica la
reconfiguración de la red mediante el establecimiento de una posible nueva ruta,
si la ruta actual desaparece o bien la cancelación de la ruta si llega un
requerimiento de cancelación de la misma. En términos de la gestión de
configuración dinámica, la presentación de la topología de red tiene que reflejar
las rutas y conexiones actuales en la red.

7
2.1.2.5. Gestión de Contabilidad

Es un set de funciones que habilita la medición del uso del servicio de red y la
determinación del costo de dicho uso. La gestión de contabilidad debería proveer
facilidades para colectar registros de contabilidad y establecer parámetros de tarifación
para la utilización del servicio.

En el campo de la gestión de contabilidad se miden el tiempo y otras características del


acceso de red de usuario y se calculan los datos necesarios para cobrar sobre la base
de varios parámetros. La información de tarifación y contabilidad es colectada,
clasificada y registrada.

2.2. SNMP

El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de


aplicación que facilita el intercambio de información de administración entre dispositivos
de red.

Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver


sus problemas, y planear su crecimiento.

2.2.1. Componentes de SNMP

 Nodos administrados
 Estaciones administradas
 Información de administración
 Protocolo de administración

Los nodos administrados suelen ser los host, enrutadores, puentes, impresoras u otros
dispositivos, para ser administrados directamente por el SNMP, un nodo debe ser
capaz de ejecutar un proceso de administración SNMP llamado agente, cada agente
mantiene una base de datos local de variables que describen su estado e historia y que
afectan a su operación.

La administración de la red se hace desde estaciones administradoras que son los


ordenadores con un software de administración especial. La estación administradora

8
contiene uno o más procesos que se comunican con los agentes a través de la red,
emitiendo comandos y recibiendo respuestas.

2.3. Gestor de red

Consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta
llegue a funcionar incorrectamente degradando sus prestaciones.

2.3.1. Nagios XI

Nagios XI tiene básicamente las mismas prestaciones que Nagios Core, por lo que en
este documento nos dedicaremos a explicar cuáles son sus ventajas.

Nagios XI es un control de nivel empresarial y soluciones de alerta que proporciona a


las organizaciones una visión ampliada de su infraestructura de TI antes de que los
problemas afecten a los procesos críticos de negocio. Nagios XI proporciona a las
organizaciones con muchos beneficios, incluyendo:

 Supervisión Integral de la Infraestructura TI: Proporciona monitoreo de todos los


componentes de la infraestructura de misión crítica – incluyendo aplicaciones,
servicios, sistemas operativos, protocolos de red, métricas de sistemas e
infraestructura de red.
 Visibilidad: Proporciona una vista central de toda su red de operaciones y
procesos de negocio. Cuadros de mando de gran alcance proporcionan acceso
a la información y los datos supervisados. Las vistas proporcionan a los usuarios
acceso rápido a la información que les resulte más útil.
 Conciencia: Las alertas se envían a los usuarios de TI de    personal, accionistas
de la empresa, y al final por correo electrónico o mensajes de texto para móviles,
proporcionándoles detalles interrupción para que puedan empezar a resolver los
problemas inmediatamente.

9
Figura 2.3: Nagios (https://www.ecured.cu/)

2.3.2. Zabbix

Sistema de monitoreo de red diseñado para monitorear y registrar el estado de varios


servicios de red, servidores y hardware de red.

Zabbix ofrece varias opciones de monitoreo como la verificación de la disponibilidad y


el nivel de respuesta de servicios estándar como SMTP o HTTP con necesidad de
instalar software sobre el host monitoreado.

Agente zabbix también puede ser instalado sobre maquinas UNIX y Windows para
monitorear estadísticas como carga de CPU, utilización de red, espacio de disco, etc.
La instalación del agente sobre el host incluye soporte para monitorizar vía protocolos
SNMP, TCP e ICMP como también sobre JMX, SSH, TELNET usando parámetros de
configuración personalizados.

Figura 2.4: Gestor Zabbix (https://www.ecured.cu/)

2.3.3. Cacti

Cacti es una herramienta de Software Libre que permite administrar y monitorizar redes
y sus dispositivos mediante gráficos y recopilación de datos. Con este sistema se
puede obtener información a tiempo real sobre nuestros equipos, servidores y switches.
Estos conocimientos son importante porque permite planificar, contabilizar y gestionar
de una manera eficiente los recursos de una red LAN

10
Utiliza un excelente recolector de datos, un sistema avanzado de creación de plantillas
y gráficos y una completa interfaz de gestión de usuarios.

Ventajas

Una de las ventajas que ofrece Cacti es que su instalación no es muy compleja, lo que
lo hace uno de los sistemas más completos y sencillos. Además Cacti está diseñado
para poder funcionar tanto en sistemas Linux como en Windows.

Utilidades

Cacti es un software libre y podemos utilizarlo para aprender a administrar nuestras


redes y controlar los dispositivos unidos a ella, así como analizar y descubrir fallos en la
red y poder subsanar los módulos problemáticos que hacen que el rendimiento del
sistema caiga.

Se puede obtener este software en la página oficial o en los repositorios. En las


siguientes actualizaciones, se muestra como instalarlo paso a paso.

Figura 2.5: Cacti (https://www.ecured.cu/)

11
CAPÍTULO III

3. Propuesta

3.1. Políticas de Seguridad para la Red

Continuar con las políticas sugeridas en el diseño lógico.

 Implementar contraseñas en todos los dispositivos (utilizar mayúsculas, números


y símbolos).
 Implementar SSH en todos los dispositivos.
o Configuración del tiempo de espera a 30 segundos
o Cantidad máxima de intentos fallidos de autenticación: 3
 Restringir el acceso a Switches de capa de acceso a solo una Mac-address; en
caso de intromisión a un puerto del Switch, apagar el puerto.
 Apagar los puertos inutilizados en los dispositivos.
 Cifrar el tráfico WAN mediante la implementación de VPN.
 Crear ACLs para filtrar tráfico a servidores y a servicios específicos.
 Implementar una arquitectura de Firewall para cada oficina.

3.1.1. Arquitecturas de Firewall

3.1.1.1. Oficina Central

Figura 3.1: Arquitectura doblemente apantallada (Elaboración Propia)

12
El firewall que se encuentra en el borde es un cisco RV042g, en el cual se configurarán
la siguiente ACL para limitar el acceso desde la red externa hacia la interna.

 Access-list 120 permit tcp any 172.16.0.0 0.0.255.255 established

Permite conexiones establecidas que fueron iniciadas en la red interna, tomamos como
origen la red sumarizada de la Central.

 Access-list 120 permit icmp any 172.16.0.0 0.0.255.255 echo-reply

Permite ping que ha sido iniciado en la red interna.

 Access-list 120 permit ip any 172.16.80.0 0.0.0.15

Permite todo tráfico ip hacia la DMZ.

 Access-list 120 deny tcp any 172.16.0.0 0.0.255.255

Deniega el tráfico restante hacia la red sumarizada.

 Access-list 120 deny ip any any

Deniega todo tráfico ip restante de cualquier red a cualquier red

Para efectos de simulación se muestran a continuación imágenes de la configuración


que se haría para bloquear el acceso a páginas específicas, y en horario especifico.

La primera muestra una vista general de la interfaz Web. Donde debemos dirigirnos a
Firewall, y luego Content Filter.

13
Habilitamos la función de bloquear por dominios, y vamos escribiendo uno a uno los
dominios que se desea bloquear. Por ejemplo, Facebook, Youtube, etc.

También podemos configurar la limitación de horario para el acceso a internet, si


queremos que se haga sólo en horarios de oficina, y los días específicos que estará
habilitado.

14
Otra opción disponible para configurar es la de bloqueo de acuerdo a una palabra
específica. Esto puede ser muy útil para bloquear páginas pornográficas; de tal manera
que si esa palabra está contenida en la URL, la página será bloqueada.

15
Por último, en cualquier equipo de la infraestructura, debería aparecer el siguiente
mensaje, cuando se intenta acceder a una URL bloqueada.

3.1.1.2. Pozos Petroleros

Para los pozos petroleros se tendrá una arquitectura de cortafuegos de filtrado de


paquetes, puesto que no se requiere una arquitectura robusta, ya que los pozos no
cuentan con muchos servidores, y acceden a casi todos los servicios a través de los
radioenlaces, incluido el Internet. Esta función será cumplida por el Router de cada
agencia, a través de las listas de control de acceso o reglas de Firewall.

16
Figura 3.2: Arquitectura de Filtrado de paquetes (Elaboración Propia)

3.2. Gestión para la Red

Se utilizará el modelo de Internet para realizar la gestión de la red. Este modelo utiliza
el protocolo SNMP como el encargado de realizar la comunicación entre el gestor y los
agentes.

A continuación se seleccionan grupos de objetos a ser gestionados:

 Routers
 Switches
 Servidores
 PCs de escritorio

Es necesario seleccionar dispositivos críticos para ser gestionados, puesto que no se


puede realizar la gestión en todos los dispositivos, ya que esto ocasionaría latencia en
la red. En las siguientes imágenes se observan los dispositivos críticos de la oficina
central y los pozos petroleros. En donde los dispositivos críticos se encuentran
resaltados con color rojo.

17
Figura 3.3: Dispositivos críticos of-central (Elaboración propia)

Figura 3.4: Dispositivos críticos pozos petroleros (Elaboración propia)

18
Dispositivos Críticos e información a gestionar en cada uno de ellos:

 Firewall
o Puertos donde llegan los enlaces WAN
o Que el CPU y la memoria se encuentren en valores aceptables
 Router de cada oficina
o Tráfico en las interfaces
o Que el CPU y la memoria se encuentren en valores aceptables
 Switches
o CPU y memoria en valores aceptables
o Tráfico en los puertos troncales
 Bases de datos
o Rendimiento del sistema (CPU, Memoria RAM, y disco duro)
o Monitorizar la cantidad de solicitudes que recibe el servidor
 Máquina del Gerente General
o Rendimiento del sistema (CPU, Memoria RAM, y disco duro)

3.3. Gestión de Radio enlaces

Lo primero es contar con equipos que puedan ser gestionados, ya sea a través de un
gestor propietario u otro de distribución libre. Los equipos Radwin tienen su propio
Gestor (RNMS), por lo tanto se recomienda utilizar estos equipos en los enlaces.

3.3.1. Gestión con la aplicación de Radwin

La tecnología Radwin tiene su Sistema de Gestión de Redes Radwin (RNMS), a


continuación se detalla algunas características obtenidas de la página web de Radwin.

El Sistema de Gestión de Red RADWIN (RNMS) permite que los proveedores de


servicio manejen todos los enlaces RADWIN en su red desde un centro de operaciones
(NOC). 
Con el RNMS, los proveedores de servicio pueden monitorear y configurar hasta
10.000 enlaces RADWIN. El RNMS, inmediato y fácil de usar, proporciona un completo

19
rango de herramientas de vigilancia, monitoreo, configuración y gestión de fallas, y
proporciona a los usuarios completa visibilidad y control sobre su red RADWIN. 

Figura 3.5: Sistema de Gestión de Redes Radwin-RNMS (www.radwin.com)

Vistas de Red – Visualización de redes con soporte de vistas jerárquicas.


Acercamiento y alejamiento para ver las interdependencias y relaciones entre los
enlaces RADWIN y otros dispositivos de red.

Configuración y aprovisionamiento – Aprovisionamiento sencillo y eficiente de


enlaces RADWIN en la red. Pueden abrirse en forma simultánea múltiples sesiones de
RADWIN Manager.

Detección y Resolución de Fallas – Detección instantánea de fallas y aislamiento de


alarmas para resolución rápida.

Monitoreo de Desempeño e Informes de Tendencia – Monitoreo de desempeño del


enlace en tiempo real y generación de informes con base en umbrales pre-
configurados. Generación de informes por hora, diarios, semanales y mensuales.

Acceso Web desde cualquier punto – Exportar datos a un sitio Web permite tener
acceso a la información desde cualquier punto en cualquier momento.

Características Principales RNMS

 Gestiona hasta 10.000 enlaces RADWIN desde un sitio


 Interfaz de usuario intuitiva y fácil de usar

20
 Vistas jerárquicas de la red
 Monitoreo de Desempeño e informes de tendencias
 Fácil acceso a la información del enlace y el sitio
 Interfaz sencilla hacia cualquier dispositivo SNMP

3.3.2. Gestión utilizando un Gestor y SNMP

Se puede utilizar también un sistema Gestor como Zabbix o Nagios, y habilitar el


protocolo SNMP en los equipos Radwin. A continuación se presenta algunas MIB que
pueden resultar útiles para monitorear el radio enlace.

Nivel de señal en antenas duales.

 OID Antena a: 1.3.6.1.4.1.4458.1000.1.5.56.2


 OID Antena b: 1.3.6.1.4.1.4458.1000.1.5.56.3

De esta forma se puede encontrar discrepancias de nivel, degradación del canal e


incluso humedad en uno de los conectores por la elevación de los niveles:

Figura 3.6: Monitoreo del Nivel de señal en las antenas (www.radwin.com)

Estimated Througtputh

OID: 1.3.6.1.4.1.4458.1000.1.3.1

Naturalmente además de mostrar el ancho de banda disponible para el usuario nos


muestra la estabilidad de la señal

21
Figura 3.7: Througtputh estimado (www.radwin.com)

Segundos de interrupción en la conexión por aire.

OID: 1.3.6.1.4.1.4458.1000.1.5.61

Sucede que por varias causas un enlace Radwin puede perder el enlace y re
sincronizarse cada cierto tiempo. Una re sincronización muy frecuente del enlace
significa usuarios con servicios deficientes. Mientras más tiempo pase sin alterarse este
contador, mejor. En este caso es un contador que se incrementa desde el último reset
del radio.

Figura 3.8: Tiempo de Interrupción (www.radwin.com)


3.4. Resolución de Problemas

3.4.1. Caída de interconexión entre la central y los pozos petroleros

Con el uso de la herramienta de gestión para las antenas Radwin, se podrá conocer
detalles exactos cuando ocurra una caída de la conexión.

22
Para radio enlaces hay que tomar en cuenta los siguientes aspectos:

 Interferencia en tramos rectos con repetidoras: se está utilizando dos


frecuencias distintas que se las intercala en los tramos rectos con repetidoras.
 Potencias de transmisión muy bajas o muy altas: para tramos entre 20-30km se
recomienda utilizar potencias entre 20 y 22 dBm. Más de 30 km, utilizar entre 23
y 25 dBm. Menos de 20 Km, utilizar entre 15 y 20 dBm, según el nivel de
recepción en el receptor.

3.4.2. Caída de la red en la oficina central

A través de los gestores se podrá obtener información cuando algún dispositivo crítico
caiga, sin embargo hay que tener en cuenta otros factores como el cableado
estructurado, que debería estar certificado.

Además de eso es necesario realizar mantenimientos a los dispositivos finales e


intermedios, tal como se ha propuesto en el diseño lógico de la red.

3.4.3. Ataques a la red mediante Hackers

Esto se mitigará con la implementación de arquitecturas de firewall en cada oficina.

3.4.4. Puertos abiertos

Mediante el Gestor Zabbix podremos conocer los puertos abiertos que tenemos en los
dispositivos, y de esta manera cerrar los que no se utilizan. La demostración de los
puertos se explica más a detalle en la sección 3.7.

3.4.5. Software Malicioso

Este problema será mitigado gracias a la GPO configurada para evitar que los usuarios
instalen programas en el equipo. Y también con la denegación de lectura de los
dispositivos de almacenamiento extraíble.

3.4.6. Permiso para Instalar programas

Se bloqueará la instalación de programas para usuarios de Administración y Cajas, no


así para gerencia y sistemas, que lo tendrán permitido.

23
Esto se consigue creando una GPO de la siguiente manera: nos dirigimos a
Configuración de Usuario→Directivas→Configuración de Windows→Configuración de
Seguridad→Directivas de Restricción de Software.

Dentro de este apartado nos vamos a Reglas Adicionales, y creamos 2 reglas donde se
denegará la instalación de todo archivo que contenga las palabras “Instal” o “setup”.

24
Luego en el usuario, cuando intenta instalar un programa le aparece un mensaje de
error.

25
3.4.7. No deben tener el panel de control activado

De igual manera, esta GPO se aplicará pata todos excepto sistemas.

Dentro de la GPO nos dirigimos a Configuración de Usuario→Directivas→Plantillas


Administrativas→Panel de Control→Prohibir el acceso al Panel de Control.

26
Habilitamos la opción y aplicamos los cambios.

27
Luego en el usuario en menú Inicio vemos que ya no le aparece la opción Panel de
control.

3.4.8. Los usuarios no pueden usar USB

Esta GPO será aplicada para todos excepto Gerencia y Sistemas.

Dentro de la GPO nos dirigimos a Configuración de Usuario→Directivas→Plantillas


Administrativas→Sistema→Acceso de almacenamiento extraíble→Discos extraíbles:
Denegar acceso de lectura.

28
Dentro de este apartado habilitamos, y aplicamos los cambios.

29
Luego en la máquina del usuario bloqueado, le aparecerá el flash, es decir que la
máquina lo reconoce, sin embargo no puede acceder al flash.

3.4.9. Cuentan con acceso a redes sociales

Este problema se elimina con la implementación del RV042g de Cisco, el cual tiene las
funciones de firewall necesarias para bloquear URLs específicas como Facebook y
Youtube.

3.4.10. Tienen acceso a correos públicos

De igual manera se puede bloquear en el RV042g las páginas de correos gratuitos y


públicos como Hotmail y gmail.

3.4.11. El internet se usa a cualquier hora

Utilizando el RV042g definimos horarios y días específicos para bloquear las páginas.

3.4.12. Backup automático para datos de usuarios

FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra


información.

Es una herramienta ideal para proteger tus datos importantes haciendo


automáticamente copias de seguridad a cualquier dispositivo tanto en una ubicación
local o en red. Los datos respaldados pueden ser comprimidos (usando compresión Zip
estándar) o haciendo una copia exacta de los archivos originales.
30
De esta manera podremos enviar los datos de los servidores y bases de datos hacia el
Centro de Recuperación de Desastres.

A continuación se presenta un ejemplo de configuración de Backup, para lo cual se


tiene la aplicación instalada en un servidor y se enviará la copia de una carpeta a un
Windows 7 que también pertenece al dominio. Las carpetas de destino deben estar
previamente compartidas con usuarios específicos del dominio, o con todo el dominio.

Abrimos el software y damos clic en nuevo. Damos un nombre al Backup y en


destination seleccionamos network.

Buscamos la carpeta compartida con el destino. Y damos clic en siguiente.

31
Lo siguiente es escoger los archivos de los cuales se hará Backup.

Luego el cómo se hará el Backup, si se enviará comprimido o si se hará una copia


espejo.

32
Por último debemos escoger cuándo hará el Backup, por ejemplo diariamente a las
7am. Damos en save and run, y se ejecuta el Backup.

33
3.4.13. Los equipos están desactualizados

Para evitar que los equipos finales actualicen su sistema operativo todo el tiempo y
todos los días, se configurará un servidor para que descargue las actualizaciones
desde Internet, y que luego este servidor reparta las actualizaciones a todos los
equipos finales, en un horario establecido, donde no se tenga mucho tráfico en la red.

Esto se realiza mediante la implementación de WSUS, que es una función más incluida
en Windows Server, el servidor WSUS estará ubicado en la DMZ, y será el único
encargado de conectarse con Windows Update. En el CPD estará un segundo WSUS
instalado en el servidor que tiene el Active Directory, éste recibirá los paquetes de
actualización del WSUS ubicado en la DMZ, y luego mediante la creación de políticas
GPO, se encargará de pasar los paquetes de actualización a todos los equipos
registrados en el dominio.

La siguiente imagen describe el funcionamiento de WSUS

34
Figura 3.9: Funcionamiento de WSUS

3.5. Gestión de Fallas

El software Cacti nos permite monitorear al host y enviarnos una alerta cuando se
encuentra inalcanzable.

En la primera imagen se observa el estado “activo” del cliente Windows 7

Luego cuando el cliente Windows 7 queda inalcanzable, por ejemplo, por apagón, el
cacti pone el ícono en color rojo y nos muestra el mensaje que configuramos al crear el
host, para cuando se encuentre caído

35
36
Para configurar la forma en la que se envían las alarmas debemos agregar un correo
para recibir las notificaciones.

3.6. Gestión de Prestaciones

Con este software podemos analizar el estado actual del sistema y ver su rendimiento.
A continuación se presentan imágenes con las estadísticas que podemos obtener.

Monitoreo General

Uso de CPU

37
Estado de Memoria RAM

Uso de disco duro

Agente Ping

38
3.7. Gestión de Seguridad

Un aspecto muy importante en la gestión de seguridad es verificar qué puertos se


encuentran abiertos en nuestro dispositivo gestionado, el zabbix nos permite verificar
los puertos abiertos de la siguiente manera:

Primero en el Windows 7 verificamos las conexiones activas con el comando “netstat –


aon”, en la consola de comandos.

39
Luego en el zabbix, nos vamos a la parte del monitoreo y en los equipos que están
siendo monitorizados buscamos el Windows 7, le hacemos clicl, y seleccionamos la
opción “Detect Operating System”.

Ahora lo siguiente que haremos es abrir el puerto para escritorio remoto, como prueba
para verificar el monitoreo del zabbix.

40
En el Windows 7 nos vamos al panel de control, sistema, y en la opción de
configuración de acceso remoto, le damos permitir conexiones. Esto nos abrirá el
puerto 3389.

41
42
Con el comando netstat verificamos que el puerto este abierto

43
Ahora con el zabbix verificamos que este monitoreando correctamente con el puerto
abierto recientemente.

44
3.8. Gestión de Configuraciones

El software OPManager nos permite gestionar las configuraciones de nuestros


dispositivos intermedios. También puede hacer gestión de prestaciones para equipos
de escritorio.

En Monitoreo, Inventario, podemos ver todos los equipos que se están gestionando.

Si hacemos clic en el Router RT-Gestión, y nos dirijimos al menú de la derecha,


buscamos la opción copia de seguridad.

45
Luego en la vista del dispositivo nos mostrará que se realizó el Backup

Si entramos a la vista completa del Router, vemos todos los Backups que se han
realizado en el mismo, con fecha y hora.

46
Si entramos al último Backup realizado vemos que se ha realizado con éxito

47
Luego podemos seleccionar del menú de la derecha la opción exportar configuración.
Esto descargará al servidor un archivo .txt que podremos luego cargar en otro
dispositivo o volverlo a cargar en el mismo para restablecer una configuración anterior.

48
CAPÍTULO IV

4. Conclusiones y Recomendaciones

4.1. Conclusiones

Se elaboraron políticas de gestión para el mantenimiento y monitoreo de la red, y de


esta manera evitar caídas de servicios. Dichas políticas se elaboraron para grupos de
hosts específicos (Switches, Routers, Servidores, PCs críticas).

Se desarrollaron soluciones para los requerimientos planteados, mediante el uso de


GPOs con Active Directory.

Se elaboraron políticas de seguridad para toda la red, además de la inclusión de


arquitecturas de firewall para cada oficina con el fin de proteger la red de ataques
externos.

Se seleccionaron 4 gestores diferentes, Zabbix, Cacti, Nagios y OPManager para el


monitoreo de Seguridad, Fallas, prestaciones y configuraciones respectivamente.

Se utilizó FBackup para simular la realización de los Backups automáticos y


programados de los datos que se necesiten almacenar.

4.2. Recomendaciones

Se recomienda cumplir con el mantenimiento planteado, para evitar caídas de servicio


ocacionadas por descuidos en la limpieza de equipo, y sobre todo evitar la pérdida de
activos.

Se recomienda implementar un Sistema de Alimentación Ininterrumpida (UPS) en todas


las oficinas; esto para evitar daños a los equipos o pérdida de información importante
en caso de que caiga la energía comercial de la CRE.

CAPÍTULO V

5. Bibliografía

49
cdn-hardware. (5 de Febrero de 2017). Obtenido de
http://e.cdn-hardware.com.br/static/books/redes/

Cisco. (6 de Febrero de 2017). Obtenido de https://supportforums.cisco.com/

EcuRed. (7 de Febrero de 2017). Obtenido de https://www.ecured.cu/

FUNIBER. (9 de Febrero de 2017). Obtenido de http://www.funiber.org/areas-de-


conocimiento/tecnologias-de-la-informacion/gestion-de-redes/

pcenterperu. (8 de Febrero de 2017). Obtenido de http://www.pcenterperu.com/wp-


content/

Radio Comunicaciones. (9 de Febrero de 2017). Obtenido de


http://www.radiocomunicaciones.net

Radwin. (6 de Febrero de 2017). Obtenido de http://es.radwin.com/

UNAD. (7 de Febrero de 2017). Obtenido de http://datateca.unad.edu.co/

UPC. (8 de Febrero de 2017). Obtenido de http://grlum.dpe.upc.edu/

50

También podría gustarte