J Garcia Molin T FC 0715 Memoria
J Garcia Molin T FC 0715 Memoria
J Garcia Molin T FC 0715 Memoria
Consultor responsable
J.Ramón Esteban Grifoll
DEDICATORIA Y AGRADECIMIENTOS
A todas las personas que me han ayudado y a las que me desanimaron, ya que
me dieron más fuerzas para continuar y llegar hasta este momento.
A mi familia y amigos.
A mis Valles.
3
RESUMEN
Mediante el presente TFC se pretende dar una solución a la infraestructura de red necesaria
para la empresa, ajustada en la medida de lo posible al presupuesto destinado para la misma.
Así mismo, se ponen en práctica todos los conocimientos adquiridos en las asignaturas de
redes de computadores, estructura de redes de computadores y seguridad de redes de
computadores de la carrera de Ingeniería Técnica en Informática de Sistemas.
Este TFC planteará una posible solución detallada a los requerimientos de la empresa, tanto
para la estructura física y lógica de la red. Se analizarán sistemas de virtualización actuales que
puedan servir como solución a la infraestructura de servidores necesaria y mecanismos de
copia de seguridad aplicables a esta infraestructura de red, además, se establecerán unas
pautas de seguridad básicas a tener en cuenta a la hora de la implantación de la red.
INDICE DE CONTENIDOS
1 INTRODUCCION. ...................................................................................................................................... 6
1.1 JUSTIFICACION DEL
TFC. ............................................................................................................... 7
1.2 OBJETIVOS DEL
TFC. ...................................................................................................................... 7
1.3 ENFOQUE Y METODOLOGIA
SEGUIDA. ........................................................................................ 8 1.4
PLANIFICACIÓN DEL
PROYECTO. ................................................................................................. 9 2 ANALISIS DE
REQUERIMIENTOS. ........................................................................................................ 10
2.1 DISTRIBUCION FÍSICA DE LAS
INSTALACIONES. ...................................................................... 10
2.2 ESTRUCTURA DEPARTAMENTAL DE LA
EMPRESA. ................................................................ 11
2.3 SERVICIOS NECESARIOS EN LA
ORGANIZACIÓN. .................................................................... 15
2.4 REQUERIMIENTOS DE ACCESO A LA RED
INTERNA. ............................................................... 17
2.5 REQUERIMIENTOS DE ACCESO EXTERNO A LA RED
CORPORATIVA. .................................. 18
2.6 ACCESO
VPN. ................................................................................................................................. 18
2.7 ACCESO WI-
FI. ............................................................................................................................... 18
3 SOLUCIONES PROPUESTAS. ............................................................................................................... 19
3.1 ESTRUCTURA FISICA DE LA RED
CORPORATIVA..................................................................... 19
3.2 ESTRUCTURA LOGICA DE LA RED
CORPORATIVA. ................................................................. 28
3.3 HARDWARE DE SERVIDOR Y VIRTUALIZACION DE
SERVIDORES. ......................................... 31
3.4 ESCALABILIDAD DE LA
INFORMACIÓN. ..................................................................................... 42
3.5 SOLUCION DE ALMACENAMIENTO Y COPIAS DE
SEGURIDAD. .............................................. 44
3.6 RED WI-
FI. ....................................................................................................................................... 55
3.7 ACCESO REMOTO
VPN. ................................................................................................................ 56 3.8
SEGURIDAD DE LA RED
CORPORATIVA. ................................................................................... 58 4 VALORACION
ECONÓMICA. ................................................................................................................. 63
5 CONCLUSIONES. ................................................................................................................................... 65
6 GLOSARIO DE TERMINOS. ................................................................................................................... 66
7 BIBLIOGRAFIA .......................................................................................................................................
68
8 ANEXOS .................................................................................................................................................. 69
6
INDICE DE FIGURAS
Figura 1-1 Diagrama de Gantt del Proyecto .................................................................................. 9
Figura 2-1 Edificio Principal - Planta Primera. ............................................................................. 11
Figura 2-2 Edificio Principal - Planta Segunda. ............................................................................
12 Figura 2-3 Edificio Principal - Planta
Tercera............................................................................... 12 Figura 2-4 - Edifico
Anexo............................................................................................................ 13
Figura 2-5 - ESQUEMA DE COMERCIALIZACIÓN DE LA COMPAÑIA. ........................................... 15
Figura 3-1 - Vistas dispositivos de comunicaciones. ................................................................... 20
Figura 3-2 - Vista Trasera Patch pannel .......................................................................................
20 Figura 3-3 Estructura General de la Red .....................................................................................
21
Figura 3-4 - Switch HP 2610 Series ..............................................................................................
22 Figura 3-5 - Router HP MSR2000
Series ...................................................................................... 23 Figura 3-6 - Rosetas (Puestos
de trabajo) ................................................................................... 23 Figura 3-7 - Vista Rack
Servidores – 42 U .................................................................................... 24 Figura 3-8 - Rack 22
u .................................................................................................................. 24 Figura 3-9 - Enlace
punto a punto con antenas Wi-Fi ................................................................. 27 Figura 3-10 -
Esquema VLANs y enlaces TRUNK. ........................................................................ 28 Figura 3-11
- Ejemplos de enlaces Trunk. ................................................................................... 28 Figura 3-
12 - Esquema completo de la red Corporativa. ............................................................ 29
Figura 3-13 Software de Virtualización en el mercado ...............................................................
33 Figura 3-14 - Hipervisor
ESXi ....................................................................................................... 35 Figura 3-15 -
Almacenamiento Compartido en VSphere ............................................................ 35
Figura 3-16 - VMWare Vcenter ................................................................................................... 36
Figura 3-17 - VMotion .................................................................................................................
36 Figura 3-18 - High Availability
(HA) ............................................................................................. 37 Figura 3-19 - VSPHERE (DRS)
....................................................................................................... 37
Figura 3-20 - FAULT TOLERANCE (FT) .......................................................................................... 38
Figura 3-21 Distribución máquinas virtuales en Servidores Físicos ............................................ 40
Figura 3-22 - Esquema conceptual NAS ...................................................................................... 44
Figura 0-1 - Integración del NAS en la infraestructura de la red .................................................
45 Figura 0-2 - Distribución temporal de copias de seguridad en cinta
LTO ................................... 53 Figura 0-3 - Esquema VPN entre sede principal y
secundarias ................................................... 57
1 INTRODUCCION.
Desde la liberación del mercado de la electricidad en el año 2007 (aunque finalmente se regula
por la nueva ley del sector eléctrico 24/2013, aprobada en diciembre de 2013), el sector
eléctrico está actualmente organizado en dos tipos de actividades:
Las actividades liberalizadas, con el nuevo marco legal, pueden ser realizadas por cualquier
agente libre, similar a cualquier otra actividad comercial, sin embargo las actividades reguladas
resultan en la actualidad de la existencia de monopolios naturales (transporte y distribución),
los cuales necesitan de una autorización y supervisión administrativa específica.
Las empresas actuales, debido a la situación económica actual, buscan la optimización de sus
propios recursos, infraestructuras tecnológicas, centralización de la información (si tienen
centros dispersos), e integración del software.
Además la empresa para proporcionar una atención de calidad a sus clientes, necesitará del
uso de un portal corporativo (o varios) con el máximo número de servicios web, aprovechando
que hoy en día existe un porcentaje muy alto de acceso a internet con banda ancha. Por este
motivo se deberá estudiar correctamente la implementación física de la red, para garantizar al
máximo los requerimientos internos de la empresa, así como de cara a sus clientes.
Por otro lado, se plantearán algunas pautas en cuanto a la seguridad de la red, tomados como
base en la implantación inicial. Estos mecanismos podrán ser ampliados en un futuro.
Los costes de estas medidas deberán analizarse desde una perspectiva general, analizando las
posibilidades desde el hardware físico, como analizando las posibilidades en software libre,
para abaratar los posibles costes de la infraestructura necesaria.
8
Hoy en día cualquier organización o empresa mediana requiere de una infraestructura de red
corporativa acorde con los objetivos de la empresa. Esta infraestructura deberá estar
optimizada correctamente, para obtener el máximo beneficio con el mínimo coste de
inversión.
Como se ha comentado en los puntos anteriores el enfoque del proyecto se hará en base a la
perspectiva del cliente, analizando los requerimientos y problemáticas de éste que
desembocarán en una solución con posibles alternativas ajustadas al presupuesto de dicho
cliente.
El método seguido para la elaboración del presente TFC en líneas generales se desglosa a
continuación:
- Análisis de requerimientos.
o Distribución física de las instalaciones. o Estructura
departamental de la empresa. o Servicios necesarios en la
organización. o Requerimientos de acceso a la red interna.
o Requerimientos de acceso externo.
- Soluciones propuestas.
o Estructura física de la red.
o Estructura lógica.
o Servidores necesarios.
o Recomendación de virtualización y aplicación a la infraestructura. o Copias
de seguridad.
o Red Wi-fi.
o Acceso remoto. o Seguridad de la red.
- Valoración económica de la solución. - Conclusión.
9
El desglose temporal del TFC queda clarificado en el siguiente diagrama de Gantt, separado por tareas, y asignación de espacio temporal.
2 REQUERIMIENTOS.
Este edificio anexo tiene 1 planta de unos 200 m 2 y se pretende utilizar como sala de reuniones,
convenciones y formación, con capacidad para unas 50 personas.
Todas las plantas del edificio principal disponen de una altura de 3 metros, distribuidas en una
estructura de tipo departamental, separadas por habitaciones.
Cada planta dispone de una zona de comunicaciones, donde se ubicarán todos los equipos
necesarios por planta, y por donde se distribuirá el cableado correspondiente para comunicar
cada una de ellas entre sí verticalmente. El cableado estructurado se distribuirá por el falso
techo, a través de bandeja metálica, que ya se encuentra instalada.
En los siguientes apartados se hará una descripción exacta de la estructura por departamentos
de la empresa, junto con la distribución de los diferentes equipos, etc.
13
Primera planta:
- Recepción.
- Departamento de Informática.
- Departamento Comercial y atención al agente.
Segunda Planta
Tercera Planta
- Dirección.
- Contabilidad.
- Marketing y publicidad. - Formación.
Edificio Anexo
15
Departamentos
- Recepción: estará formado por una persona, será la encargada de recibir las visitas a la
empresa.
- Departamento de Informática: estará formado por 5 personas, se encargarán de dar
soporte a la red corporativa, y mantenimiento de servidores y aplicaciones.
- Departamento Comercial y atención al agente: estará formado por cinco personas,
serán los encargados de resolver las incidencias de la red de agentes comerciales de la
compañía.
- Departamento de atención al cliente (call center): estará formado por cinco personas,
y serán los encargado de atender las incidencias del cliente final.
- Departamento de administración: estará formado por 5 personas, y serán los
encargados de realizar la facturación al cliente final, y de la liquidación de comisiones a
los agentes comerciales.
- Departamento de operaciones: estará formado por 3 personas, que serían las
encargadas de resolver las incidencias con las diferentes distribuidoras de electricidad
y de la compra en el mercado eléctrico de los Kilovatios necesarios para dar servicio a
los clientes propios.
16
- Dirección: estará formado por 3 personas, serán los encargados de las relaciones a
nivel de institución.
- Contabilidad: estará formado por 5 personas, serán los encargados de la contabilidad
interna de la empresa.
- Marketing y publicidad: estará formado por 5 personas, serán los encargados del
mantenimiento de la web corporativa, creación de nuevos productos y publicidad de la
empresa.
- Formación: estará formado por 3 personas, las cuales serán las encargadas de dar la
formación adecuada a los agentes comerciales. Aunque el personal de formación
estará ubicado en las instalaciones del edificio principal, la formación física se realizará
en el edificio anexo.
Los agentes comerciales externos tendrán su propia cartera de clientes y tendrán su acceso
propio para gestionarla a través del portal corporativo de la empresa. En este portal comercial,
el agente podrá descargar los modelos de formularios, ofertas, etc. para poder ofertar los
productos al cliente final. Una vez validado por el sistema, y por parte de la empresa, los
nuevos contratos serán incorporados a la cartera de clientes del agente en cuestión. El agente
17
además podrá gestionar los pagos de los clientes, consultar la facturación, reclamaciones,
modificaciones contractuales, cambios de tarifa, etc. Dicho agente, además, obtendrá su
comisión correspondiente en base a los clientes que haya aportado a la compañía.
Los clientes que contacten directamente a través del portal corporativo de la empresa, o a
través del “call-center” serán asignados al agente más cercano por zona geográfica, y pasará a
ser gestionado por éste.
El portal corporativo de la empresa también dispondrá de una zona para sus clientes, donde
podrán acceder a su facturación electrónica y podrán realizar algunas gestiones a través del
mismo portal, como por ejemplo cambiar datos de contacto, cuenta corriente de cargo, etc.
La empresa D.C. Energía contará con una intranet corporativa, que estará conectada con el
resto de portales de la empresa. La citada intranet será principalmente la que usen los
empleados para gestionar toda la información que se genere en la empresa, y estará
comunicada tanto con el portal de clientes, como con el de agentes, así como con el software
de gestión interna de la empresa.
La empresa D.C Energía pretende que la parte correspondiente a todos los servicios web así
como la intranet, sean gestionadas desde la misma empresa sin necesidad de subcontratar
servicios externos.
Los servicios web, así como la intranet corporativa, deberán estar protegidas
convenientemente frente a posibles ataques desde el exterior, ya que una parte importante de
los canales de comercialización de la empresa, será internet (como ya se ha comentado), por lo
que parte de la estructura de la red corporativa estará expuesta a este tipo de ataques.
La base de datos del software de gestión y contabilidad estará comunicada con la base de datos
de la intranet corporativa, que a su vez dará servicio a los servidores web.
Los clientes que tengan contratados algún producto de la compañía tendrán acceso al portal de
clientes.
Por otro lado los agentes comerciales al trabajar de forma descentralizada a la compañía
principal dispondrán de una cuenta de correo IMAP de la empresa, así como del acceso
correspondiente al portal de agentes de la compañía.
D.C. Energía en una segunda fase de implantación, pretende abrir diferentes sedes en algunas
de las provincias más importantes de España. Por ello se deberán prever los mecanismos
necesarios para comunicar las diferentes sedes con la sede principal.
En esta fase se debería comunicar cada una de las sedes con el servidor de gestión
administrativa y la intranet de la empresa principal.
Dentro de las instalaciones de la sede principal no habrá acceso Wi-Fi, solo se ofrecerá en el
edificio anexo. Entre estos dos edificios existe visión directa.
Analizando la situación geográfica entre los dos edificios se observa que pueden existir
dificultades para la instalación de cableado físico entre éstos, ya que previsiblemente se
necesitarán una serie de permisos a nivel de organismos que podrán resultar bastante
costosos.
Se plantearán posibles soluciones para el caso de que no se pudiera establecer una conexión
directa punto a punto entre los dos edificios mediante cableado físico, garantizando un ancho
de banda mínimo para el caso del 100% de ocupación.
20
3 SOLUCIONES PROPUESTAS.
3.1 ESTRUCTURA FISICA DE LA RED CORPORATIVA.
Para trazar las líneas del cableado vertical y comunicar las plantas entre sí, se optará por una
canalización interior a través de las zonas comunes del edificio, y se utilizará el espacio
etiquetado como “zona de comunicaciones”; ubicados en el mismo lugar, e intercomunicar
cada una de las plantas. El hecho de que este espacio esté ubicado en el mismo lugar físico
proporcionará un ahorro considerable en el costo de la instalación.
Para trazar las líneas de cableado horizontal por cada una de las plantas se realizará por el falso
techo. En el interior del falso techo se utilizará bandeja metálica para la sujeción del cableado.
Como se ha indicado el edificio principal está formado por varias plantas, por lo tanto se
distinguirá entre cableado horizontal y vertical.
- Cableado horizontal: mediante este cableado se interconectará cada uno de los host con los
IDFs (Intermediate Distribution Facility). El cableado horizontal conectará cada una de las
rosetas de los puestos de trabajo con los paneles de parcheo (patch pannels) de cada uno de
los IDF por planta.
- Cableado vertical: el cableado vertical conectará los IDF situados en cada planta.
Los “patch-cords” son los cables que se utilizan para realizar las
interconexiones entre los diferentes puertos del patch-pannel.
El esquema del edificio principal a nivel de cableado horizontal, vertical y administrativo sería
el siguiente:
22
En las plantas dos y tres en el IDF de cada planta se colocarán los switches necesarios para dar
conectividad a los puestos de los departamentos de cada planta.
Los switches de las plantas dos y tres estarán unidos a un switch troncal en la planta primera.
Este switch estará comunicado con el router encargado de dar servicio de internet y al router
que gestiona los accesos desde el exterior, y a la centralita de VoIP.
En la planta primera, se dispondrá de los switches apilables necesarios para dar conectividad
tanto a los servidores, como a los equipos de los departamentos ubicados en dicha planta, así
como al resto de equipos de comunicaciones.
Switches
Seguidamente se indicarán las características que deben tener los switches propuestos para
llevar a cabo la instalación.
Los modelos de switch seleccionados para la red, debido a sus prestaciones y precio son de la
marca HP serie 2610 1en sus versiones de 48 y 24 puertos.
El importe aproximado de este modelo rondará los 400 y 700 euros, dependiendo del número
de puertos.
Routers
El modelo de router seleccionado será el HP MSR2000 Router Series 2 cuyo precio aproximado
de mercado ronda los 800 euros.
Rosetas
Las rosetas serán de superficie y dobles. Cada puesto de trabajo dará servicio a un ordenador y
a un teléfono IP.
1 Para más información sobre el switch HP 2610 Series se puede acceder al siguiente vínculo
http://pronetworking-h17007.external.hp.com/us/en/products/switches/HP_2610_Switch_Series/
index.aspx 2 Para más información sobre el router HP MSR2000 se puede acceder al siguiente vínculo
http://h17007.www1.hp.com/us/en/networking/products/routers/HP_MSR2000_Router_Series/index.
aspx#.VHej-me9bgU
24
Cableado
Se utilizarán dos tipos de cableado. Por un lado el que une las estaciones de trabajo a su switch
correspondiente que será del tipo UTP cat 5e con sus correspondientes conexiones RJ45, para
conectar los terminales a las rosetas.
El cableado vertical será de fibra óptica. Para conectar los IDF´s con el MDF, se utilizará fibra
óptica monomodo.
Los estándares que se acostumbran a utilizar en el cableado vertical son 100 BASE-FX
(FastEthernet con fibra óptica) y 1000 BASE-FX (Gigabit Ethernet con fibra óptica). Por lo tanto
todos los racks deberán tener conectores en el panel de conexión tanto de fibra óptica como
de cable RJ-45 para cubrir todas las necesidades de todo el edificio.
Los enlaces entre las diferentes plantas se realizarán con fibra óptica de 1 Gbps (Gigabit
Ethernet), que permitirá suplir todas las necesidades de tráfico del sistema a largo plazo.
Racks
Los racks necesarios para los IDF´s y MDF serán de 22 u, para colocación de switches y paneles
de parcheo. Se debe tener en cuenta la reserva de espacio para posibles ampliaciones, así
como para cada switch la reserva de una unidad para su panel de parcheo correspondiente.
25
El cableado partirá del armario de comunicaciones hasta el techo y será distribuido por el falso
techo. Se supone una altura aproximada de 2 m. La caída desde el falso techo hasta cada uno
de los puestos será también de 2 m, (desde el techo hasta el puesto de trabajo).
Planta 1
26
Planta 2
Planta 3
Fibra óptica necesaria para comunicar MDF con IDFs de cada planta, 40 metros.
Los patch cords necesarios para conectar cada puesto desde su patch panel correspondiente a
cada switch serán los siguientes:
Se establecerá una tirada de cableado de fibra óptica de unos 300 metros aproximadamente
entre el edificio principal y el edificio anexo. Se requerirán dos conectores SC de fibra
multimodo. La tirada máxima de este tipo de fibra alcanza unos 550 metros de distancia (fibra
MMF 50/100 µm).
Otra forma de comunicar los dos edificios sería mediante antenas de radio frecuencia. Hoy en
día este tipo de antenas son económicas y tienen grandes prestaciones, garantizando la
conectividad hasta 30-40 km de distancia.
28
2 Para ver más características sobre el dispositivo Air Fiber 5 de Ubiquiti, visitar el enlace
http://landashop.com/catalog/ubiquiti-airfiber-5458-gbps-gigabit-p-3076.html
29
En cada planta, como se ha comentado, se colocará un switch donde se gestionarán las VLANS
correspondientes. Los switch se conectarán a otro switch principal, situado en la primera
planta. Dicho switch estará conectado a los otros switches secundarios con enlaces trunk
(troncales), ya que estos enlaces establecen una comunicación punto a punto entre dos
dispositivos de red, que a su vez transportan más de una VLAN, por si en algún momento se
necesitase agrupar a los usuarios de la misma VLAN que se encuentran ubicados en diferentes
zonas. Entre el switch principal y los routers de comunicaciones también se definirá un enlace
troncal.
En la zona MZ, también se encuentra el servidor VOIP, y los routers configurados para VPN.
La zona DMZ (o red perimetral), estará ubicada entre la red interna, y la red externa (internet).
El objetivo de esta red es que las conexiones desde la red interna y externa a la DMZ estén
permitidas, sin embargo las conexiones desde la red DMZ, sólo se permitirán hacia el exterior.
En este caso los servidores web pertenecientes a la organización, así como el servidor de
correo IMAP, estarán ubicados en esta DMZ.
31
La zona DMZ estará protegida por dos firewalls físicos o por software a través de servidores
Linux que actúen como Firewall, el análisis de estas dos opciones se realizará en el capítulo de
seguridad de la red.
Los dos firewalls dispondrán de herramientas de filtrado de tráfico, así como herramientas IDS
(Intrusion Detection System) e IPS (Intrusion Prevention System) configurables por el usuario.
FIREWALL 0 192.168.10.1
FIREWALL 1 192.168.10.2
SERVIDOR WEB 1(PUBLICO) 192.168.10.3
SERVIDOR WEB 2(AGENTES) 192.168.10.4
SERVIDOR WEB 3 (CLIENTES) 192.168.10.5
SERVIDOR DE CORREO IMAP 192.168.10.6
Tabla 3 - Distribución IP zona DMZ
Atendiendo a los servicios necesarios por la empresa, se necesitarán de varios servidores para
cubrir todos los servicios requeridos, ya que como se indica en los requerimientos se
necesitarán de sistemas operativos diferentes, con diferentes aplicaciones, aunque en una
misma máquina del mismo tipo de sistema operativo se podrían ejecutar varios servicios de
forma simultánea, por ejemplo, en la misma máquina donde se ubicase el servidor web se
podría ubicar el servidor DNS, e incluso los servidores de correo electrónico POP y vía web
(IMAP).
Según los requerimientos necesarios por la empresa, por un lado se necesitaría cubrir la
infraestructura web (portal corporativo, clientes y agentes), para ello, se podría utilizar
software libre para evitar gasto adicional en licencias. La intranet corporativa, también
funcionará bajo entorno web y también podría estar montada bajo plataforma de software
libre, alojados en los servidores de la empresa (aunque los servidores web puedan estar
replicados en la nube).
Los servidores de correo tanto POP, para el correo interno, como IMAP para el correo de
agentes comerciales, así como los servidores de nombres también se podrían montar usando
software libre.
Como se ha comentado anteriormente, los dos firewalls que servirán para proteger la parte
DMZ de la red, serían montados con dos máquinas Linux, con mecanismos IPS/IDS, para
proteger a esta, de esta manera se evitaría un coste adicional en máquinas físicas.
La centralita de Voip, se podría montar sobre un servidor Asterisk 3 (software libre), por lo que
se necesitaría otra máquina adicional.
Para poder implementar todos estos servicios, en principio, se necesitarían de varias máquinas
físicas, con sus correspondientes sistemas operativos, aunque en algunas de ellas, como ya se
ha indicado, se podrán ejecutar varios servicios de forma simultánea. Aunque se intentase
minimizar el número de máquinas físicas incluyendo el máximo número de servicios en la
misma máquina, se podría tener el problema de que una máquina en concreto tuviese excesiva
carga de trabajo y otra todo lo contrario, dependiendo de los servicios que se ejecutasen en
ésta, por lo que se podrían desperdiciar recursos, provocando desequilibrios en la estructura
general de la red. Otros problemas adicionales si se plantease la estructura de servidores con
máquinas independientes, sería el siguiente, si en un futuro se quisiera ampliar el sistema, se
debería realizar una inversión adicional con el consiguiente coste económico, así como costes
añadidos en cuanto a mantenimiento, tanto a nivel físico como lógico y eléctrico.
De esta manera, se propone como solución adecuada para una empresa como la planteada
en el presente TFC el uso de la virtualización de servidores, no sólo por el ahorro económico
en cuanto a máquinas físicas independientes, sino por las posibilidades que ofrecen este tipo
de sistemas, como por ejemplo: escalabilidad, seguridad de la información, reducción de
costos de mantenimiento, centralización, simplicidad, etc. En los apartados siguientes se
recogen las características más importantes de este tipo de sistemas indicando una posible
solución aplicada a la red de la empresa, determinando además las ventajas que este tipo de
sistemas pueden proporcionar para una estructura como la planteada en el presente TFC.
Dado que las diversas máquinas virtuales están aisladas unas de las otras, en caso de ocurrir
un bloqueo en una de ellas, este no afectaría a las demás máquinas virtuales.
1. Disminuye el número de servidores físicos. Esto trae como consecuencia una reducción
directa de los costos de mantenimiento de hardware.
Sus competidores inmediatos y que también se podrían aplicar como solución al presente TFC
son Citrix SenServer y Microsoft Hyper-V 2012.
- Citrix SenServer: tiene como ventaja principal el tipo de licencia (GNU) y dispone de
funcionalidades similares a las de VSphere, tales como migración en caliente, balanceo
de carga, etc. Esta opción es altamente recomendable para pymes, ya que la licencia
sólo tendría coste si se contratase el soporte oficial del producto. Como deficiencia de
34
este sistema, se podría indicar que este sistema necesita de un sistema operativo
huésped para su instalación y posterior ejecución.
- Microsoft Hyper-V 2012: Es la opción actual de Microsoft. Como los anteriores
productos tiene funcionalidades similares, pero se necesitaría contratar la licencia de
Windows Server 2008/2012 oficial.
Para el presente proyecto se recomendará la opción VSphere4 por los siguientes motivos:
- VSphere dispone de ESXi, capa de virtualización que hace que no se requiera Sistema
Operativo huésped, y por lo tanto se pueda aprovechar de forma directa los recursos
de la máquina física.
- VSphere es el sistema de virtualización más completo, ya que dispone de numerosas
aplicaciones adyacentes para la gestión del sistema de virtualización (Ver apartado
3.3.6.).
- El ahorro económico que supondría la virtualización en cuanto a costos de servidores
físicos independientes, proporcionaría los recursos necesarios para invertir en un
producto contrastado y de garantías.
- La facilidad de manejo e instalación del sistema y la gestión de los recursos disponibles.
En los anexos del presente TFC se incluyen una serie de enlaces que describen el proceso de
instalación paso a paso de VSphere ESXi, así como de alguna de las aplicaciones más
importantes de este sistema.
HIPERVISOR ESXi.
ESXi es una capa de virtualización que se instala directamente sobre el servidor físico y
almacenará las diferentes máquinas virtuales.
ALMACENAMIENTO COMPARTIDO.
Algunas de las posibilidades para añadir los Datastores para el almacenamiento compartido
son las siguientes:
Este componente añade funcionalidades en áreas como el balanceo de carga (VMWare DRS),
alta disponibilidad (VMWare HA), Fault Tolerance (FT), actualización de componentes (Update
Manager), y conversores de servidores físicos a servidores virtuales (VMWare Converter).
VMOTION.
La función de VSphere DRS es ayudar a administrar un conjunto de Host ESXi calculando los
recursos disponibles. DRS utiliza VMotion para migrar máquinas virtuales a Host diferentes
para que la carga general de la infraestructura esté equilibrada.
Si esta opción está habilitada se crearía una copia secundaria de la original en un Host ESXi
diferente.
Se propone la utilización de dos máquinas físicas HP Proliant (ver apartado 3.3.7). En cada una
de estas máquinas físicas se montaría un servidor ESXi, que daría soporte a las máquinas
virtuales con la siguiente distribución:
En este primer servidor se montarían todos los servidores web, dns y correo electrónico, y los
dos firewalls en sistema operativo LINUX bajo distribución DEBIAN.
SERVIDOR FÍSICO Nº 2
La licencia de vSphere que se recomienda para cubrir la infraestructura de la red del presente
TFC será la siguiente:
39
Las máquinas físicas (servidores HP Proliant), contarán con 4 TB de almacenamiento local, para
instalar las máquinas virtuales (ver características específicas del hardware de servidor en el
Anexo número 2).
El hecho de montar dos servidores ESXi en máquinas físicas independientes servirá para poder
utilizar las capacidades que proporciona vSphere para aprovechar al máximo los recursos
disponibles (ver apartado 3.3.5.), al disponer de dos servidores ESXi se podrán utilizar las
opciones VMOTION, High availability (HA), y DRS, entre otras.
Las características mínimas que deben cumplir los modelos de servidor que se seleccionarán
para cubrir las expectativas de la empresa son las siguientes:
- Servidor apilable.
- Capacidad de ampliación, rendimiento, fiabilidad y gestionabilidad. - Menor
costo posible.
Atendiendo a estos requisitos una buena elección en cuanto a hardware de servidor sería la
gama de servidores HP Proliant DL 180 Gen 9m, por los siguientes motivos:
La gama de servidores proliant son adaptables al presupuesto que la empresa disponga, ya que
existen diferentes familias del mismo producto y diferentes modelos configurables y
adaptables a los requerimientos de cualquier tipo de cliente.
La escalabilidad horizontal será la capacidad del sistema de poder soportar o añadir nuevos
equipos conectados al sistema distribuido, sin costo adicional en modificaciones de la
estructura de la red.
La escalabilidad vertical o la capacidad de agregar recursos a un solo nodo del sistema (cpu,
memorias, discos duros), estará calculada para no hacer desembolso adicional en el plazo
marcado, incluso aunque se produjese el crecimiento de personal del 20-25% visto
anteriormente.
Con los recursos presupuestados, quedará cubierto este hecho aunque a priori no sabremos el
crecimiento del volumen de información almacenada en el sistema.
En las características de los servidores vistas anteriormente, se observó que los servidores
aconsejados para este TFC, son modulables, y pueden ser ampliados en cuanto a recursos
físicos tales como memoria RAM, procesadores, y almacenamiento. La inversión inicial
planteada cubrirá las expectativas en cuanto a almacenamiento durante los próximos cinco
años.
Puede ser difícil administrar y respaldar grandes cantidades y distintos tipos de niveles de
versiones de almacenamiento conectado directamente (DAS) o de almacenamiento interno,
además de costoso debido a las tasas muy bajas de utilización total. NAS proporciona ahorros
de costos y la simplicidad de consolidar almacenamiento mediante la red IP existente sin
necesitar del costo y la complejidad de crear y mantener una red secundaria como con la red
de área de almacenamiento (SAN).
Una solución económica de este tipo de dispositivo es la gama de servidores NAS de EMC, en
concreto el modelo Lenovo EMC px4-400r Network Storage Array 70CL - 70CL9000WW 5.
El esquema integrando el servidor NAS dentro de la red quedaría tal como se indica en la
siguiente figura.
En informática una copia de seguridad o backup, es una copia de los datos originales que
servirá para disponer de un medio para volver a recuperarlos en caso de pérdida. Las copias de
seguridad son de vital importancia en la gestión de la estructura de un sistema informático
debido a que serán necesarias ante este tipo de eventualidades:
- Recuperar los sistemas informáticos y los datos ante una posible catástrofe
informática, natural o ataque.
- Restaurar una pequeña cantidad de ficheros por posible eliminación accidental, por
corrupción de ficheros, por infección de virus u otras causas. - Almacenar información
histórica.
Las copias de seguridad pueden ser de dos tipos: del sistema o de datos. Dichas copias tienen
como objetivo dotar de una herramienta que permita recuperar el sistema ante un incidente
determinado, por lo tanto realizan una copia del propio sistema operativo y del software
instalado. Las copias de seguridad de datos tienen el objetivo de almacenar solamente
información de ficheros y bases de datos.
Las copias de seguridad del sistema en la empresa objeto de estudio pueden ser menos
sensibles en cuanto a criticidad de la misma, ya que en un momento dado siempre se puede
partir del software de instalación original para recomponer el sistema, ahora bien una buena
planificación de la misma hará que se ahorre un tiempo considerable para conseguir el mismo
fin. Sin embargo las copias de ficheros y datos son bastante más sensibles, ya que una pérdida
de este tipo de datos puede ser definitiva e irrecuperable, además este tipo de copias de
seguridad deberían depositarse externamente al propio sistema en un tipo de soporte tales
como CD-ROMS, DVD-ROMS, cintas mágneticas (DDS), incluso ser almacenadas por los
responsables de seguridad informática de la empresa en un recinto seguro ante una catástrofe
de la empresa (incendio, etc).
Tener una buena planificación de este tipo de copias de seguridad es una parte crítica de la
planificación informática de las empresas y de su política de seguridad. Este tipo de medidas
serán vitales para el correcto funcionamiento de la empresa, e incluso de su viabilidad, debido
a que ante una eventual pérdida de información sin la correcta planificación de este tipo de
medidas puede poner en riesgo la continuidad de la empresa.
Para decidir qué tecnología sería la adecuada habría que tener en cuenta lo siguiente:
Para la correcta planificación de las copias de seguridad, algunas de las decisiones que se
tendrían que tomar serían las siguientes:
Para realizar las copias de seguridad de los servidores virtuales se utilizará vSphere Data
Protection. Este software es la solución de Backup de VMware en la actualidad.
El producto vSphere Data Protection está incluido en todas las versiones de vSphere con la
excepción de vSphere Essentials. Es decir que tanto vSphere Essentials Plus, Standard,
Enterprise y Enterprise Plus incluyen este Appliance.
Las principales características de VMware vSphere Data Protection son las siguientes:
El Appliance es una Máquina Virtual con Sistema Operativo Linux SUSE Enterprise que está
aprovisionada con 4 vCPUs y 4 GB de Memoria RAM.
Existen tres tipos de Appliance predefinidos, cada uno con un tamaño: 500GB, 1TB y 2TB.
Los discos pueden ser configurados tanto en formato Thin Provisioning como también en Thick.
Los tamaños de consumo real de cada disco son de 850GB, 1,3TB y 3,1TB respectivamente.
Se debe tener en cuenta que, una vez desplegado el VDP, no es posible modificar el tamaño
del disco. En caso de necesitar más espacio se tendrá simplemente que desplegar un VDP
adicional.
Para el caso del presente proyecto se deberá comprobar el tamaño de ocupación de cada una
de las máquinas virtuales, una vez instaladas y en funcionamiento, para determinar el número
de VDP.
vSphere Data Protection realiza una única copia completa de cada Máquina Virtual y a partir de
esa primera copia todos los backups de esa VM son diferenciales a nivel de bloque, y se irá
incrementando su tamaño dependiendo de la política de retención y la tasa de crecimiento de
la propia Máquina Virtual.
De esta forma el espacio real en disco que consumirán las copias estará extremadamente
optimizado.
ALMACENAMIENTO 500 GB
EXTRA
DIMENSIONAMIENTO 1.7 - 2 TB
APROXIMADO
Tabla 5 - Dimensionamiento de capacidad Servidor Esxi número 1
ALMACENAMIENTO 500 GB
EXTRA
DIMENSIONAMIENTO 1.5 TB
APROXIMADO
48
VMware VDP se licencia junto con los Host y el vCenter y el precio está embebido en la propia
licencia del Host y vCenter.
Tanto si se tiene un único Host de vSphere con un servidor de vCenter, se podrá desplegar el
máximo de 10 Appliances.
La licencia que se usará para dar todo el servicio al sistema del presente TFC como se ha
comentado en el punto (3.3.6) será la Essentials Plus, que cubre todas las funcionalidades
vistas en el presente TFC, e incluye la nueva versión de vCenter Data protection comentada.
49
Existirían posibilidades más económicas que la escogida en el presente TFC, si bien también
existen opciones mucho más costosas, por ejemplo las de almacenamiento en disco, pero el
hecho de escoger esta opción inicialmente queda determinada por los siguientes motivos:
Para determinar el número de medios extraíbles (cintas LTO) que se requerirían para garantizar
la correcta utilización de los distintos tipos de copias de seguridad (completa, diferencial o
incremental), se tomará como referencia el dimensionamiento aproximado de los dos
servidores Esxi, al que habrá que añadir el tamaño del volumen de ficheros de trabajo del resto
de los equipos de la red. Esta información de trabajo (documentos de texto, pdf, hojas de
cálculo, imágenes, etc.) estaría almacenada en el servidor NAS.
SÁBADOS 11:00 PM: COPIA COMPLETA. MEDIOS: S1, S2, S3, S4, S5(*)
Cada medio de copia completa S(n), en función del volumen de datos, estará formado por dos
o más cintas LTO, por ejemplo, aunque debido a su alta capacidad, podría ser también de una
sola cinta LTO. Sin embargo, lo más normal será que los medios diferenciales e incrementales
50
sí que tengan suficiente con una única cinta LTO, ya que normalmente ocupan poco volumen.
En tal caso, se necesitarían un total de 10 cintas LTO, para empezar, ya que de esta forma se
podrá tener un plan de copias de seguridad que podría permitir restaurar todo el contenido
hasta un mes de antelación.
En principio, con lo indicado anteriormente no sería suficiente, por lo que se deberá recurrir al
archivado de medios por más tiempo, de forma que si se sustituye el Medio S1 por uno que
lleve el nombre del mes, se estará guardando el contenido del primer sábado de cada mes
durante un año:
ENE, FEB, MAR, ABR, MAY, JUN, JUL, AGO, SEP, OCT, NOV, DIC.
Con esta modificación, se restauraría toda la información hasta un año hacia atrás, pero si
además se sustituye el medio ENE (enero) por cinco nuevos medios de rotación que se
sobrescriban anualmente, se podrá recurrir a un backup de la información hasta 5 años hacia
atrás. Con este último cambio, el conjunto de medios resultante sería el siguiente:
En resumen, con un conjunto de medios finito (25 cintas LTO), se definirá un plan de copias de
seguridad que permitiese recuperar la siguiente información de esta manera:
El sistema de cintas recomendado para el presente TFC es el HP LTO-5 Ultrium 3000 SAS
Internal Tape Drive 6con unidad de cinta del tipo LTO Ultrium (1.5 TB / 3 TB).
Las unidades de cinta HP LTO Ultrium, disponen de una tecnología que les permite almacenar
hasta 3TB por cartucho. Este sistema se recomienda por los siguientes motivos:
Para proporcionar RED Wi-Fi al edificio anexo, se necesitaría como mínimo dos puntos de
acceso del tipo Access-Point (cisco aironet 1602i7), para suministrar señal a unos 60 equipos.
Estos dos puntos de acceso se colocarían en dos de las esquinas del recinto en diagonal, en
suma estos dos puntos de acceso proporcionarán aproximadamente unos 600 Mbps,
garantizando al menos 10 Mbps a cada uno de los equipos en máxima ocupación,
aproximadamente.
Estos Access-Point utilizan los estándares 802.11b y 802.11g los cuales funcionan en la banda
de 2.4 – 2.5 GHz de la ISM. Son los más utilizados en la actualidad.
En esta banda se definieron 14 canales utilizables para equipos Wi-Fi, que pueden configurarse
para las necesidades particulares. Sin embargo los 14 canales no son completamente
independientes ya que se reparten 83,5 Mhz de franja radioeléctrica disponible. El ancho de
banda de la señal 22 Mhz es superior a la separación entre canales consecutivos (5Mhz), por
este motivo se hace necesaria una separación de al menos 5 canales con el objetivo de evitar
interferencias entre canales adyacentes.
En este caso se utilizarán los canales 1 y 5 para dar servicio a cada uno de los Access-Point para
dar conectividad a los equipos de la zona.
Uno de los objetivos a medio plazo, como queda reflejado en los requerimientos del cliente,
será la de la creación de diversas sedes de la empresa en otras ciudades, para ello se necesita
que el sistema esté preparado para comunicar las diversas sedes a la sede principal, de forma
remota.
Para realizar este cometido, se plantea como solución el uso de las redes virtuales o VPN. Una
red privada virtual VPN (Virtual Private Network) es una tecnología de red que permite una
extensión segura de la red local (LAN) sobre una red pública como internet. Los paquetes de
datos de la red privada viajarán por un túnel definido en la red pública. De esta forma se
permitirá que la computadora de nuestra red envíe y reciba datos sobre redes públicas como si
fuera una red privada con toda funcionalidad, seguridad y políticas de gestión de este tipo de
redes.
Cuando se plantea la utilización de un sistema VPN, se debe asegurar que el mismo garantiza
las siguientes características:
Entre las ventajas más significativas de la utilización de una VPN, son la integridad,
confidencialidad y seguridad de los datos, así como:
- Reducción de costos.
- Facilidad de uso.
- Control de acceso basado en políticas de la organización.
- Los algoritmos de compresión optimizan el tránsito de la información del cliente. -
Facilidad de instalación en el cliente, en cualquier PC.
Para conectar la sede principal con las futuras sedes mediante VPN, se utilizará un
router/firewall con capacidad de gestión y creación de túneles VPN, que facilitará la tarea de
conexión y enlace.
En la sede principal, se utilizará un router/firewall, de más alta gama que en las sedes
secundarias, por ejemplo el sonicwall TZ215 de la casa DELL. Este Router/firewall es capaz de
soportar un máximo de 25 conexiones VPN de forma simultánea.
En el resto de sedes se podrá utilizar un router/firewall de menor gama, como por ejemplo el
sonicwall TZ160, que serviría para crear la conexión túnel entre sedes.
Para la creación de las VPN, este tipo de dispositivos disponen de asistentes bastante sencillos
para la realización de la configuración necesaria para el establecimiento de la conexión.
Hoy en día las redes de ordenadores son más esenciales para la vida diaria y empresarial,
incrementándose en igual medida los ataques e intrusiones a través de las redes públicas y
privadas, y pueden causar daños irreparables.
Existen multitud de tipos de amenazas y ataques que puede sufrir nuestra red, como por
ejemplo: ataques de denegación de servicio, sniffing, man in the middle, spoofing, pharming,
etc.
Para combatir estos tipos de ataques, existen numerosas herramientas en la actualidad, que se
pueden utilizar para realizar una auditoría a nuestra red tales como wireshark, nmap, etc.
Las amenazas de seguridad causadas por intrusos en redes corporativas tales como las del
presente TFC, pueden ser de dos tipos principalmente:
• Amenaza externa: los atacantes son externos a la red privada y logran introducirse
desde redes públicas.
• Amenaza interna: los atacantes acceden sin autorización o pertenecen a la red privada
de la organización, comprometiendo así la seguridad, información y servicios de
organización
Como propuesta para la protección ante posibles amenazas internas, se plantean las siguientes
acciones:
Hoy en día un firewall es un hardware específico con un sistema operativo o una IOS que filtra
el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se
descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas
de red.
En el presente TFC, para la protección de la DMZ se propone el uso de dos máquinas montadas
en Linux con IPTABLES como se explica seguidamente, para evitar adquirir hardware adicional
para cumplir la misma función.
3.8.1 IPTABLES.
IPtables es un sistema de firewall vinculado al kernel de Linux. Mediante iptables que estará
instalado en el sistema operativo se ejecutarán una serie de reglas, mediante las cuales se
56
decidirá qué se hace con un paquete en concreto, en función de cómo estén definidas estas
reglas.
Las reglas de filtrado INPUT y OUTPUT se aplican a los paquetes que van a la misma máquina,
mientras que las reglas de filtrado FORWARD, filtran paquetes que van dirigidos a otras redes o
máquinas.
Los firewalls de protección de la DMZ del presente TFC ejecutarán scripts con este tipo de
reglas, los cuales tendrán el siguiente aspecto:
Ejemplo de protección de la misma máquina:
#!/bin/sh
## Ejemplo de script para proteger la propia máquina
## FLUSH de reglas
iptables –F iptables
–X iptables –Z
iptables -t nat -F
## Empezamos a filtrar
-A INPUT -i lo -j ACCEPT
# Al administrador de base de datos le dejamos entrar al mysql para que mantenga la BBDD
iptables –A INPUT –s 231.45.134.23 –p tcp –-dport 3306 –j ACCEPT
Como se puede comprobar en el ejemplo anterior sobre el uso de Iptables, se ve que existen
diferentes tipos de cadenas para definir el comportamiento de los paquetes según las reglas
que se definan en cada una de éstas, si es que se define alguna. Básicamente, el significado de
las palabras principales que se encuentran en el ejemplo son las siguientes:
Para poder llevar a cabo una buena configuración, no sólo hay que tener un detector de
intrusiones activado en el sistema, sino que necesitaremos también herramientas de
prevención de intrusiones tipo antivirus, etc. Snort se utilizará como herramienta adicional
58
para facilitar el trabajo del administrador del sistema y tener controlado los puntos más
débiles del sistema en cuestión, por ejemplo la exposición de ciertos servicios a internet.
Snort podrá ser instalado en los Firewalls Linux que disponen de Iptables, para controlar el
tráfico desde o hacia la red interna. La configuración de reglas se realizará en base a las
políticas de seguridad de la empresa, y serán gestionadas por el administrador del sistema. La
creación de las políticas de seguridad y la configuración de snort para el uso concreto asociado
a estas políticas serían analizadas con posterioridad a la implantación de la red.
Los usuarios “maliciosos” tienen a su disposición herramientas que les permiten interceptar y
redirigir el tráfico de la red para ganar acceso al sistema. En términos generales este tipo de
amenazas se pueden clasificar de la siguiente manera:
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un
host de forma remota. A diferencia de otros protocolos de comunicación remota tales como
FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda
obtener contraseñas no encriptadas.
Para el caso de este TFC, el uso de SSH se aplicaría para proteger a los servidores web, y a las
conexiones VPN.
Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden
disminuir las amenazas de seguridad vistas anteriormente notablemente. Esto es porque el
cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda
la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada los
intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que
cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el
remoto.
59
CABLEADO ESTRUCTURADO
1.200 METROS CABLE UTP CAT 5E 0,65 € 780,00 €
40 METROS CABLE FIBRA OPTICA COMUNICACIÓN IDF 1,2 48,00 €
´S CN MDF
50 PUESTOS DE TRABAJO(ROSETAS) DOBLES CON 25,00 € 1.250,00 €
TOMAS DE ALIMENTACIÓN
150 PATCH CORDS (1M) 0,75 € 112,50 €
TOTAL APARTADO 2.190,50 €
HARDWARE DE SERVIDOR
2 SERVIDORES HP PROLIANT DL180 GEN 9m 2.400,00 €
(CARACTERÍSTICAS ESPECIFICADAS EN ANEXO
NÚMERO 2)
SUBTOTAL 4.800,00 €
TOTAL APARTADO 4.800,00 €
SOFTWARE DE VIRTUALIZACIÓN
1 Licencia Vcenter Essentials 4.895,00 €
SUBTOTAL 4.895,00 €
TOTAL APARTADO 4.895,00 €
CONCLUSIONES.
La intención del presente TFC es aportar una posible solución a la infraestructura de red para
una empresa con unas características determinadas, planteando diferentes alternativas en
ciertas partes de la infraestructura, para dar opciones al cliente a la hora de la ejecución final
del trabajo y ajustándose en la medida de lo posible a los objetivos planteados.
A la hora de valorar el presupuesto del proyecto definitivo sería necesario realizar un sondeo
más exhaustivo, de los productos existentes en ese momento concreto en el mercado,
versiones de modelos similares, etc. Contrastando las características de cada uno de ellos en
diferentes marcas.
Otra medida a plantear en un futuro sería la realización de una auditoria de la red, para
verificar posibles deficiencias de seguridad, una vez el sistema esté en funcionamiento, para la
mejora de la infraestructura en cuanto a seguridad de la misma.
Este proyecto contempla de forma general todos los aspectos necesarios para el análisis y
posterior ejecución de una infraestructura de red tipo para una empresa mediana, analizando
diferentes casuísticas y aportando soluciones concretas.
Cada uno de los apartados del presente TFC puede constituir en sí mismo un proyecto
concreto.
GLOSARIO DE TERMINOS.
• WAP, AP: Access Point, Wireless Access Point: punto de acceso, o punto de acceso
inalámbrico. Permite distribuir la conectividad de la red, entre puntos físicos y
dispositivos inalámbricos.
• VPN: Virtual Private Network, tecnología de red que permite la extensión de la red
local.
• LAN: Local Area Network, red de área local.
• Firewall: Cortafuegos. Dispositivo de red diseñado, para cortar los accesos no
autorizados a una red.
• IPTABLES: Herramienta de cortafuegos que permite el filtrado y la redirección de
paquetes de datos.
• NAT: Network Address Translator. Traducción de dirección de red. Mecanismo
utilizado por routers para el intercambio de paquetes entre dos redes.
• SNORT: Software “sniffer” de paquetes y detector de intrusiones basados en red.
• SSH: Secure Shell. Intérprete de órdenes seguras.
• FTP: File Transfer Protocol. Protocolo de transferencia de ficheros.
64
BIBLIOGRAFIA.
Redes
Virtualizació n
Software Libre
Debian www.debian.org
Sitio web de la distribución de Linux.
Software Propietario
Armelin Asimine (2014). Windows Server 2012 R2. Configuración de servicios avanzados.
Microsoft www.microsoft.org
Sitio web del fabricante de software.
Seguridad de redes.
Cheswik, W.R.; Bellovin, S.M. (2003) Firewalls and Internet Security. Addison-Wesley
Professional Computing.
Snort www.snort.org
Sitio web oficial de snort
ANEXOS.
Anexo nú mero 1 - Equipos de Red
65
ROUTER HP MSR2000
I/O puertos y slots 3 SIC slots, or 1 DSIC slot, and 1 SIC slot 2
RJ-45 1000BASE-T ports
Características AP 3G, 4G LTE
Rendimiento 1 Mpps (64-byte packets)
Tamaño de la tabla de enroutamiento 200000 entries (IPv4), 200000 entries
(IPv6)
Características completas:
66
http://h17007.www1.hp.com/us/en/networking/products/routers/HP_MSR2000_Router_Seri
es/index.aspx#tab=TAB3
HP LTO-5 Ultrium 3000 SAS Internal Tape Drive - Unidad de cinta - LTO Ultrium ( 1.5 TB / 3
TB) - Ultrium 5 - SAS-2 - interna - 5.25" - cifrado
En los siguientes enlaces de video se muestra los aspectos más importantes de instalación y
configuración de VSphere en su versión 5. Los enlaces de video muestran todos los aspectos
tratados en el (apartado 3.3.) sobre el sistema de virtualización recomendado para este
proyecto.
Instalación y Configuración ESXi https://www.youtube.com/watch?v=x59MsL-A-
Ck&list=PL3DCA00BE8652EBBE&index=1