proyecto de pasantÍas arcis ingenierÍarepository.udistrital.edu.co/bitstream/11349/7501/1... ·...
TRANSCRIPT
PROYECTO PASANTÍAS ARCIS INGENIERÍA
JHON ALEXANDER ORTIZ CASTAÑO
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
PROYECTO CURRICULAR DE INGENIERÍA EN TELEMÁTICA
BOGOTÁ D.C.
2017
PROYECTO PASANTÍAS ARCIS INGENIERÍA
JHON ALEXANDER ORTIZ CASTAÑO
INFORME FINAL DEL DESARROLLO DE PASANTÍA PARA OPTAR POR ELTÍTULO DE INGENIERO EN TELEMÁTICA
DIRECTOR
JAIRO HERNANDEZ G.
ESPECIALISTA EN TELEMÁTICA
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
PROYECTO CURRICULAR DE INGENIERÍA EN TELEMÁTICA
BOGOTA D.C.
2017
A Dios.
Por permitirme llegar a este punto
y haberme dado salud para lograr
mis objetivos, además de su amor
e infinita misericordia.
A mi Madre Natalia
Por haberme apoyado en todo
momento, por los valores, motivación
constante que me ha permitido ser
una persona de bien y especialmente
por su amor.
A mi Padre Victor
Por los ejemplos de perseverancia y
constancia que lo caracterizan y
que me ha infundado siempre,
por el valor mostrado para salir
adelante y por su amor.
.
4
AGRADECIMIENTOS
En la terminación de este proyecto, hito que marca el fin de una etapa en mi vida,
quiero destacar a quienes me han brindado su apoyo incondicional para lograr al
final de esta etapa, por tal motivo este espacio es para mostrar la gratitud que
siento con aquellas personas y entidades que me brindaron su apoyo,
conocimiento y tiempo.
Quiero iniciar agradeciendo al docente Jairo Hernández G. por aceptar la dirección
de este proyecto, por cada recomendación que me brindó para estructurar mis
ideas de una manera lógica y poder construir este documento de valor profesional.
Por ese motivo estoy encantado de agradecer por su constante seguimiento y su
disposición para responder a mis inquietudes de manera oportuna.
En lo referente al desarrollo del proyecto, quiero dar mis agradecimientos a Arcis
Ingeniería, y a cada una de las personas que hacen parte de la empresa, en
especial a Carlos Sarmiento y Nelson Ramírez, quienes desde un inicio me
abrieron las puertas de su empresa. A ellos, mis más sinceros agradecimientos por
brindarme un poco de su conocimiento, experiencia, además de cordialidad y
amabilidad.
También quiero agradecer profundamente a mi alma mater; la Universidad Distrital
Francisco José de Caldas, entidad que junto con sus docentes marcaron mi vida,
pensamiento y actuar. Agradezco a mi universidad por cumplir su papel de entidad
pública y seguirle aportando a la sociedad profesionales con altas competencias
personales y profesionales.
5
TABLA DE CONTENIDORESUMEN......................................................................................................................................... 7
ABSTRACT........................................................................................................................................ 8
INTRODUCCIÓN................................................................................................................................ 9
JUSTIFICACIÓN.............................................................................................................................. 10
1. DEFINICIÓN PLANEACIÓN Y ORGANIZACIÓN.......................................................................13
1.1. TITULO................................................................................................................................... 131.2. PLANTEAMIENTO DEL PROBLEMA.............................................................................................131.3. OBJETIVOS............................................................................................................................. 14
1.3.1. Objetivo General............................................................................................................141.3.2. Objetivos específicos.....................................................................................................14
1.4. SOLUCIÓN TECNOLÓGICA........................................................................................................151.5. MARCO DE REFERENCIA..........................................................................................................16
1.5.1. Marco teórico................................................................................................................. 161.5.2. PROYECTOS DE ESTE TIPO EN LA UNIVERSIDAD DISTRITAL...............................181.5.3. METODOLOGÍA............................................................................................................18
2. DESARROLLO DEL PROYECTO..............................................................................................21
2.1. UNINPAHU.............................................................................................................................. 222.2. CORHUILA.............................................................................................................................. 232.3. ACIES.................................................................................................................................... 232.4. UNITEC.................................................................................................................................. 24
3. CLIENTE UNINPAHU.................................................................................................................. 26
3.1. ACTUALIZACIÓN DE SERVIDORES.............................................................................................273.2. SOLUCIÓN DE SEGURIDAD PERIMETRAL...................................................................................283.3. TRABAJO A REALIZAR.............................................................................................................293.4. RESULTADO OBTENIDO............................................................................................................31
4. CLIENTE CORHUILA................................................................................................................. 32
4.1. DESCRIPCIÓN PROBLEMA........................................................................................................334.2. CARACTERIZACIÓN DE LA RED................................................................................................34
4.2.1. Red LAN........................................................................................................................ 344.2.2. Red backbone................................................................................................................344.2.3. Red wan......................................................................................................................... 35
4.3. TRABAJO A REALIZAR.............................................................................................................354.4. RESULTADOS.......................................................................................................................... 36
5. CLIENTE ACIES.........................................................................................................................37
5.1. DESCRIPCIÓN PROBLEMA........................................................................................................385.2. CARACTERIZACIÓN DE LA RED................................................................................................38
5.2.1. Red LAN........................................................................................................................ 385.2.2. Red backbone................................................................................................................395.2.3. Red wan......................................................................................................................... 39
5.3. ACTUALIZACIÓN DE SERVIDORES.............................................................................................395.4. MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO.................................................................................405.5. TRABAJO A REALIZAR.............................................................................................................40
6
5.6. RESULTADOS.......................................................................................................................... 40
6. CLIENTE UNITEC.......................................................................................................................42
6.1. DESCRIPCIÓN DEL PROBLEMA.................................................................................................426.2. TRABAJO A REALIZAR.............................................................................................................436.3. RESULTADOS.......................................................................................................................... 46
7. CONCLUSIONES........................................................................................................................47
8. RECOMENDACIONES...............................................................................................................48
9. BIBLIOGRAFÍA........................................................................................................................... 49
ANEXO 1. CRONOGRAMA DE ACTIVIDADES..........................................................................50ANEXO 2. ACTUALIZACIÓN DE SERVIDORES UNINPAHU.....................................................52ANEXO 4. ACTUALIZACIÓN SERVIDOR DE ARCHIVOS UNINPAHU......................................54ANEXO 5 . ACTUALIZACIÓN AMBIENTE DE PRUEBAS UNINPAHU......................................55ANEXO 6. INSTALACIÓN SEGURIDAD PERIMETRAL UNINPAHU.........................................56ANEXO 7. PASO A PRODUCCIÓN SOLUCIÓN SEGURIDAD PERIMETRAL UNINPAHU.......57ANEXO 8. ACTUALIZACIÓN SERVIDOR MOODLE..................................................................58ANEXO 8. ACTUALIZACIÓN SERVIDOR MOODLE..................................................................58ANEXO 9. PROPUESTA TECNOLÓGICA CORHUILA...............................................................59ANEXO 10. IMPLEMENTACIÓN SOLUCIÓN TECNOLÓGICA CORHUILA...............................60ANEXO 11. PROPUESTA TECNOLÓGICA ACIES.....................................................................61ANEXO 12. IMPLEMENTACIÓN SOLUCIÓN TECNOLÓGICA ACIES.......................................62ANEXO 13. INFORME ACTUALIZACIÓN SERVIDORES...........................................................63ANEXO 14. INFORME MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO.......................................64ANEXO 15. INFORME ACTUALIZACIÓN INFRAESTRUCTURA UNITEC................................65
RESUMEN
7
En el presente trabajo de grado, se describe el resultado de la pasantía en la
empresa Arcis Ingeniería, la cual tiene 4 requerimientos para implementar
soluciones tecnológicas. Dos de los requerimientos están relacionados con la
reorganización de infraestructura de comunicaciones, y los otros dos son labores
de actualización de servidores e implementación de seguridad perimetral.
En el desarrollo del proyecto, en cada solicitud de infraestructura de
comunicaciones, se usa la metodología de Top Down Network Design que es el
resolver un problema, diseñar una red o programar algo en base a la
modularización, encapsulación o segmentación empezando de arriba hacia abajo.
Estos módulos deben tener jerarquía y deben integrarse entre sí. Esta
metodología permitió realizar diseños escalables, además de permitir realizar
propuestas tecnológicas más aterrizadas y ajustadas a las necesidades de los
clientes.
En las solicitudes de actualización de servidores y seguridad perimetral, la
metodología fue más sencilla, debido a que son unas labores específicas, sin
embargo el realizar un plan de trabajo fue bastante importante para llevar una
secuencia adecuada, tener un panorama de la solución y el impacto que se puede
generar en la organización.
ABSTRACT
8
In the present work of degree, the result of the internship in the company is
described Arcis Engineering, which has 4 requirements to implement technological
solutions. Two of the requirements are related to the reorganization of
communications infrastructure, and the other two are tasks of upgrading servers
and implementation of perimeter security.
In the development of the project, in each request of communications
infrastructure, the methodology of Top Down Network Design is used that is to
solve a problem, to design a network or to program something based on the
modularization, encapsulation or segmentation starting from top to bottom . These
modules must have hierarchy and must be integrated with each other. This
methodology allowed to make scalable designs, in addition to allowing
technological proposals more landed and adjusted to the needs of customers.
In the requests for server upgrades and perimeter security, the methodology was
simpler, because they are specific tasks, however, making a work plan was quite
important to have a proper sequence, to have an overview of the solution and the
impact that can be generated in the organization.
INTRODUCCIÓN
9
Este proyecto es la realización de una práctica laboral en la empresa Arcis
ingeniería, la cual recibió solicitudes de cuatro clientes, con el fin de diseñar e
implementar soluciones tecnológicas en infraestructura de comunicaciones e
informática.
El primer trabajo es para el cliente Uninpahu, una entidad de educación superior
ubicada en la ciudad de Bogotá, en la localidad de Teusaquillo. Dicha universidad
solicitó a Arcis ingeniería realizar la actualización de versión de servidores Linux y
la instalación de una solución de seguridad perimetral que reemplace al actual. El
segundo trabajo es para Corhuila, entidad de educación superior ubicada en la
ciudad de Neiva, y consiste en reorganizar la infraestructura de comunicaciones.
El tercer trabajo es para Acies SAS, una casa desarrolladora de software de un
sistema de gestión académica, ubicada en la ciudad de Bogotá en el sector de
Modelia, que solicitó mejora en el diseño de infraestructura de red que incluya
actualizaciones de servidores Linux. El cuarto y último trabajo es para Unitec, que
es una entidad de educación superior, que solicita migración de hardware de la
aplicación donde se encuentran diferentes sistemas críticos para la organización,
aprovechando la ocasión para actualizar sistemas operativos y el software de base
de datos.
Los trabajos realizados en Uninpahu y Unitec, son labores de implementación que
no requieren un diseño, pero si de planeación con el fin de no impactar
significativamente la operación de dichos.
Por su parte los trabajos realizados en Acies y Corhuila, requieren de diseño e
implementación de solución tecnológica, en donde se usará la metodología de
diseño de redes Top Down, que comienza con un diseño en capas descendiente
por el modelo OSI, y se implementa de abajo hacia arriba.
JUSTIFICACIÓN
10
Mediante este trabajo se pone en práctica los conocimientos adquiridos a lo largo
de la formación Académica. En cuanto a diseño e implementación de redes
pretende ser una referencia para el diseño de infraestructura de red, basándose
en las necesidades propias de la Empresa, con el uso de las tecnologías
disponibles para lograr que el sistema maximice el éxito de la Empresa.
Incluyendo entre estos aspectos claves del buen funcionamiento de la
Infraestructura de Red como: Escalabilidad, Disponibilidad, Rendimiento,
Seguridad, Administración, Usabilidad, Adaptabilidad.
Respecto a los otros trabajos, que no son de diseño de redes, se pretende poner
en práctica los conocimientos adquiridos por la experiencia laboral, para de esa
manera también apoyar el pico de demanda de trabajo que tiene la empresa Arcis
Ingeniería.
11
1. DEFINICIÓN PLANEACIÓN Y ORGANIZACIÓN
1.1. TITULO
Proyecto pasantía Arcis ingeniería.
1.2. PLANTEAMIENTO DEL PROBLEMA
Arcis Ingeniería Limitda, es una empresa preocupada por el aprovechamiento de
la infraestructura de tecnología en la mediana empresa, así como del
perfeccionamiento de los servicios técnicos tanto en entidades de educación
superior y básica, como en las entidades de gobierno que los reglamentan.
Apoyando de forma cercana a los clientes, se pretende lograr un alto nivel de
satisfacción de los mismos con sus activos de Tecnología de Información y así
identificar los verdaderos puntos críticos de infraestructura sobre los cuales se
debe prestar especial atención, de acuerdo con su participación en el núcleo del
negocio.
Es así como se ofrecen diferentes líneas de servicios, como:
Infraestructura y soporte.
Consultoría.
Gerencia de proyectos.
Formación.
Desarrollo de software a la medida.
Estos son algunos clientes:
Universidad de la Sabana
Universidad del Rosario
13
Universidad la Gran Colombia
Universidad Libre
Universidad Pontificia Bolivariana - Medellín
Universidad Santiago de Cali
Universidad Santo Tomás.
Actualmente la empresa ha recibido cuatro (4) requerimientos de clientes
relacionados con redes de comunicaciones e infraestructura, por lo que se
requiere una persona que se encargue de dar una solución tecnológica efectiva
para cada una de las solicitudes. Estos trabajos son:
1. Reorganización red de comunicaciones de la universidad Corhuila.
2. Instalación de solución de seguridad perimetral en la universidad Uninpahu.
3. Reorganización red de comunicaciones de Acies SAS.
4. Actualización de aplicaciones de la universidad Unitec.
1.3. OBJETIVOS
1.3.1. Objetivo General
Diseñar e implementar una solución tecnológica para la red de datos de los
clientes objeto de estudio, de Arcis ingeniería.
1.3.2. Objetivos específicos
Realizar un levantamiento de información para conocer el estado de la red
actual en los clientes objeto del proyecto.
14
Crear el diseño de red físico y lógico, optimizando el uso de los recursos
existentes.
Elaborar la documentación de red lógica y física de cada solución.
Mejorar el sistema de seguridad perimetral, en los clientes donde aplique.
Implementar en sitio y/o remotamente las configuraciones de los equipos
activos de red.
Presentar los informes técnicos detallados de los procedimientos
realizados.
1.4. SOLUCIÓN TECNOLÓGICA
1. En los proyectos de reorganización de red de Corhuila y Acies se entregará
un documento propuesta donde se presentará el estado actual de la red, y
el nuevo diseño de red aplicando la metodología para el diseño de redes
Top Down de Cisco.
2. En la Universidad Uninpahu se realizará la actualización de la versión de
los sistemas operativos Centos-Linux, reinstalando dichos sistemas donde
se actualice versión, debido a que un upgrade via gestor de paquetes no es
posible.
3. En cuanto a seguridad perimetral en Acies, Corhuila y Uninpahu se
trabajará un software open-source llamado PFSense, utilizando el hardware
existente en cada uno de los clientes.
4. En Unitec se realizará la actualización de versión del sistema operativo
Linux en los servidores de aplicaciones y de base de datos, reinstalando el
sistema, que requiere proceso de migración de la base de datos Oracle
15
11g, y en un último paso aplicar el último parche de seguridad disponible al
gestor de base de datos.
5. Al finalizar cada trabajo se entregará un informe técnico con todo el trabajo
realizado y que permite ver las mejoras respecto a lo que había antes.
6. El cronograma de trabajo para todas las actividades está en el Anexo 1.
7. Los informes técnicos serán entregados en los formatos establecidos por
Arcis Ingeniería, donde los proyectos de redes, irán con el formato Plantilla
Arcis, que se usa para informes de instalación/migración de infraestructura,
donde el valor del servicio fue pactado entre el cliente y Arcis. Para los
demás trabajos será la plantilla de informe de servicio, y que también se
usa cuando el trabajo a realizar se descuenta de una bolsa de horas.
1.5. MARCO DE REFERENCIA
1.5.1. Marco teórico
El diseño de una red de datos debe ser implementado de forma correcta para
poder satisfacer las necesidades actuales de las empresas y los individuos. Las
redes de datos también deben admitir las nuevas tecnologías en la medida que se
adoptan.1
Con el objetivo de simplificar el diseño, la implementación y la administración de
las redes de datos, Cisco utiliza un modelo jerárquico para describir la red.
En un diseño jerárquico de la red o modelo jerárquico de tres capas se divide la
red en varias capas independientes. Es una red plana que se divide en bloques
más pequeños y fáciles de administrar. Se fragmenta para separar las funciones
dentro de una red. Cada capa del diseño desempeña una función específica. La
1 Vergara, Sergio. Arquitectura y Diseño de Seguridad de Red Perimetral [online]. Marzo 2011. Disponible en: https://sergvergara.wordpress.com/2011/03/14/arquitectura-y-diseno-de-seguridad-de-red-perimetral/.
16
división de la red en capas mantiene los problemas de la red aislados por capas,
simplifica el diseño, la implementación y la administración y ayuda a seleccionar el
equipo y las características que va a necesitar la red.
La capa de acceso es el punto en el que cada usuario, cada terminal, cada grupo
de trabajo se conecta a la red.
La capa de distribución es el límite entre las capas de acceso y la capa de
núcleo y su conectividad se basa en políticas.
La capa de núcleo o backbone de red proporciona una conmutación de
paquetes de alta velocidad.2
Los diseños típicos de red LAN incluyen el modelo de red de tres niveles y el
modelo de red de núcleo contraído.
En este modelo las tres capas del diseño están bien diferenciadas. Este modelo
de red es típico de las redes empresariales de gran tamaño donde se necesita el
máximo rendimiento, la disponibilidad de la red y el escalamiento del diseño.
Las redes empresariales de pequeño tamaño y que no crecen mucho con el
tiempo, a menudo, utilizan un modelo de red de núcleo contraído o diseño
jerárquico de dos niveles. En este modelo de red la capa de distribución y la capa
de núcleo se combinan en una sola capa y las funciones de ambas capas se
implementan en un solo dispositivo de red. La implementación de un modelo de
núcleo contraído supone una reducción de los costos de red sin perder las
ventajas del modelo jerárquico de tres niveles.3
Ventajas
2 Priscilla, Oppenheimer. Top Down Network Design. A system analysis approach to
enterprise network design. 3 edición. Indianapolis. Cisco Press. 2011. ISBN-13: 978-1-
58720-283-43 Santos, Manuel. Diseño de redes telemáticas. España. Ra-ma. 2013. ISBN: 978-84-9964-
261-1. 17
La división de la red en diferentes niveles permite que el tráfico dirigido a
una red local siga siendo local y sólo el tráfico destinado a una red remota
se traslade a una capa superior.
La separación de las funciones de la red permite que las redes sean más
fáciles de diseñar, facilita su implementación y la resolución de problemas.
La división del problema complejo del diseño en áreas más pequeñas y
más fáciles de administrar permite un diseño de red confiable.
La fragmentación en capas independientes permite modificar partes de la
red, agregar nuevos servicios sin realizar importantes actualizaciones como
reemplazar dispositivos de hardware.
1.5.2. PROYECTOS DE ESTE TIPO EN LA UNIVERSIDAD DISTRITAL
La Universidad Distrital ha participado en proyectos de diseño de redes, por
ejemplo, el contrato interadministrativo 640-2014 con el fondo de vigilancia donde
se diseña una solución integral de tecnología para el sistema de video-vigilancia,
que implica un diseño de red de comunicaciones.
También realizaron un estudio técnico y diseño de la estructura de red LAN-WAN
para la interconexión de las sedes de la Universidad Distrital a través de la Red
RITA-UD mediante enlaces MPLS.
1.5.3. METODOLOGÍA
La metodología a usar en los clientes donde habrá reorganización de red se
denomina “Top Down” aplicado al diseño de redes. Consiste en resolver un
problema, diseñar una red o programar algo en base a la modularización,
encapsulación o segmentación empezando de arriba hacia abajo en el modelo
18
OSI. Estos módulos deben tener jerarquía y deben integrarse entre sí. Los
beneficios de usar la metodología Top-Down serían: Se escucha al cliente para ver
las metas del negocio, se obtiene una Macro de la organización, y se estructura
todo el proceso de diseño. Consiste en las siguientes fases:
Fase 1: Analizar Requerimientos
Analizar metas del negocio.
Analizar metas técnicas.
Analizar red existente.
Analizar tráfico existente.
Fase 2: Desarrollar Diseño Lógico.
Diseñar topología de red
Diseñar modelos de direccionamiento y hostnames.
Seleccionar protocolos para Switching y Routing.
Desarrollar estrategias de seguridad.
Desarrollar estrategias de administración de red.
Fase 3: Desarrollar Diseño Físico.
Seleccionar tecnologías y dispositivos para redes de campus.
Seleccionar tecnologías y dispositivos para redes empresariales.
Fase 4: Probar, optimizar y documentar diseño.
Probar el diseño de red
Optimizar el diseño de red
Documentar el diseño
19
Fase 5: Implementar y probar la red.
Realizar cronograma de implementación.
Implementación del diseño de red (final).
Realizar pila de pruebas
Fase 6: Monitorear y Optimizar la Red
Operación de la red en producción
Monitoreo de la red
Optimización de la red
Para los proyectos que no son de reorganización de red la metodología será másempírica, estás serán las fases:
Fase 1 planeación
En esta fase se hará reunión con el cliente para decidir el mejor procedimiento arealizar.
Fase 2 Implementación
En esta fase se realiza el proceso de implementación y pruebas para respectivoafinamiento.
Fase 3 Documentación.
En esta fase se realiza y entrega el informe técnico.
20
CAPITULO IIDESARROLLO DEL PROYECTO
2. DESARROLLO DEL PROYECTO
El desarrollo de este proyecto está dividido en 4 etapas, que se asocia
directamente a las 4 solicitudes de los clientes.
21
2.1. UNINPAHU
En la primera etapa, se atenderá el requerimiento del cliente Uninpahu, que
solicitó actualización de los servidores Linux, mejorar las configuraciones de
acceso SSH, con el fin de mitigar el riesgo de un ataque a través de este
protocolo; también solicitaron la implementación de una solución de seguridad
perimetral, dada las fallas del sistema actual, y que no tienen soporte por parte del
proveedor.
Para este cliente la metodología de trabajo consistió en 3 fases, donde en la fase
de planeación se hace una reunión con el cliente para levantar la información de
los servidores, qué aplicaciones tienen, y cuál sería el mejor método de migración.
La distribución de Linux usada en el cliente es CentOS, tienen la versión 6 y 7. La
actualización consiste en la versión 6, en reinstalar y migrar los servicios a la
versión 7; los que ya están en esta versión se actualizó su paquetería a través del
gestor de paquetes.
En los servidores que se tuvo que migrar de versión, se tuvieron que realizar 4
trabajos a parte, porque son servidores que están en producción, sin embargo en
la época que se realizan, no hay muchos usuarios en la red.
El primer trabajo a realizar fue la actualización de software de los servidores que
ya tienen versión 7, además de ajustes en la configuración SSH, con el fin de
mitigar riesgos de seguridad. El siguiente trabajo consistió en reinstalar el servidor
web de auto evaluación y simulación financiera, que consta de un servidor web
apache, con el componente PHP y una base de datos MySQL. El tercer trabajo
consistió en actualizar el ambiente de pruebas, que tiene un proxy inverso con
Apache y un servidor de aplicaciones glassfish, aplicando las políticas de acceso
SSH. El último trabajo es actualizar el servidor de moodle, donde aparte de
actualizar de versión el sistema operativo, también se actualizó la versión de la
aplicación que está en 2.7 a la 3.1.1.
22
La otra solicitud consistió en instalar la solución de seguridad perimetral open
source que se llama pfSense, se configuran los servicios de router, firewall, NAT,
PAT, control de ancho de banda y VPN.
2.2. CORHUILA
En este cliente se realiza la organización de la infraestructura de comunicaciones,
utilizando la metodología Top Down, que en el marco teórico se indica que tiene 6
fases. Para este proceso se usan solo 5 fases, comenzando por la fase de
requerimientos y diseño de la topología. Para obtener los requerimientos, se
realiza una reunión por skype, luego en la entrega de la propuesta, está el diseño
de topología. Cuando el cliente aceptó se acordaron los temas logísticos y se
realizó desplazamiento a la ciudad de Neiva. En los 3 días que se estuvo allá, se
realiza la configuración de los Switch y del firewall, ya de manera remota se
configura la VPN, además de hacer las configuraciones avanzadas del firewall,
esta es la fase 4 y 5 que consiste en la implementación y pruebas.
No se pudo completar todo el trabajo ya que el cliente no permitió realizar el
cambio en la red inalámbrica, debido a que tenían un proceso de cambios de
switch en la red wifi. Tampoco se realizó de la VPN con el banco ya que no hubo
disposición por parte de la entidad bancaria, para coordinar la logística necesaria
con el fin de lograr este propósito.
Ya en la etapa fase 6 que consiste en la documentación, se entrega lo realizado a
la universidad, además de una capacitación de lo implementado, se entrega el
respectivo informe técnico.
2.3. ACIES
En este cliente se acuerdan 2 trabajos, el primero de ellos es la reorganización de
la infraestructura de comunicaciones, utilizando la metodología Top Down, que en
23
el marco teórico se indica que tiene 6 fases. Para este proceso se usan solo 5
fases, comenzando por la fase de requerimientos y diseño de la topología. Para
obtener los requerimientos, se realiza una reunión en sitio con el cliente, para
conocer el estado del arte. También surgieron unas necesidades de realizar
actualizaciones de servidores Linux (CentOS) a través del gestor de paquetes, y
de migrar el servidor web de aplicaciones públicas, a un servidor más robusto, por
temas de rendimiento.
El proceso de implementación consistió en configurar los 2 switch y el servidor de
seguridad perimetral pfsense, de acuerdo con la propuesta entregada, se realizan
las pruebas de lo implantado, con total éxito y sin contratiempos. Después se
procede a capacitar en la solución configurada y se entrega la documentación.
Acies tiene la distribución de Linux, CentOS, por lo que el la actualización se
realiza al sistema operativo y paquetería a través del gestor yum, se realiza en los
tiempos acordados. Por último se realiza la migración del servidor web de virtual a
físico, lo que implica instalación de sistema operativo más reciente, de servidor de
aplicaciones y despliegue de las mismas.
2.4. UNITEC
Este cliente solicitó migrar de hardware, el ambiente de pruebas y producción de
aplicaciones académica y financiera, con motivo de que se adquirió nueva
infraestructura, y solucionar unos temas de licenciamiento de Oracle.
En este cliente la metodología de trabajo consistió en hacer una reunión de
planeación donde se estableció el paso a paso del proceso de migración y el
impacto en la operación, que a grandes rasgos consiste en instalar el sistema de
virtualización de Oracle, la creación, instalación, configuración de los ambientes de
producción y pruebas que están compuestos por bases de datos Oracle,
OpenLDAP, y servidores de aplicaciones Tomcat; para después realizar la
24
migración de la data. La etapa de implementación ocurrió dentro de los tiempos
acordados, se tuvo problemas en la instalación de la consola de administración de
la virtualización de Oracle, porque en esta nueva versión hace una comprobación
del sistema operativo anfitrión por lo que no se pudo instalar en CentOS7, sino
que hubo que instalarlo en Oracle Linux 7, después se instaló el hypervisor, los
ambientes de aplicaciones y la migración de los datos. Por último se entrega el
documento con el informe técnico.
25
CAPITULO IIICLIENTE UNINPAHU
3. CLIENTE UNINPAHU
La Fundación Universitaria para el Desarrollo Humano - UNINPAHU fue creada en
1974 por el insigne psicólogo Hernán Linares Ángel con el propósito de formar26
profesionales emprendedores, hábiles y conscientes del compromiso con el
desarrollo de su proyecto de vida personal y con el desarrollo productivo y
comercial del país.
Durante estos 40 años de existencia, UNINPAHU se ha destacado por la fuerza
dinámica de su transformación académica que le ha permitido evolucionar de
centro educativo para el desarrollo humano orientado a la formación en oficios y
ocupaciones, a institución universitaria, cumpliendo con los criterios y
requerimientos de calidad exigidos por las leyes colombianas para desarrollar
programas de titulación en distintas modalidades de formación profesional y
ocupacional, y en diferentes campos y disciplinas del conocimiento. Igualmente ha
sido notoria, la creciente inversión en equipamiento, transformación tecnológica y
en el adecuado mantenimiento del estilo arquitectónico de las 24 sedes que posee
la institución en el barrio Teusaquillo de Bogotá, como también en el empeño por
la conservación ecológica de los jardines y zonas verdes del entorno.
Por último, la Institución cuenta con diferentes canales de comunicación para la
presentación, difusión y divulgación de programas, estrategias y desarrollos tanto
académicos como administrativos en el Portal Institucional: www. uninpahu.edu.co,
en la revista virtual La 39, en el Periódico El Reportero y en radio UNINPAHU
radio.
3.1. ACTUALIZACIÓN DE SERVIDORES
Este cliente solicitó la actualización de servidores Linux, y a la vez mejorar la
seguridad respecto al protocolo SSH para el acceso a dichos. En Uninpahu la
distribución Linux usada por defecto es CentOS, que es una bifurcación binaria de
RedHat Linux Enterprise (RHEL), la versión más reciente es la 7. Algunos de los
servidores de este cliente ya cuentan con esa versión de CentOS, pero hay varios
que todavía usan la 6, por lo que el trabajo se dividirá en 2 partes principales:
27
La primera parte consiste en actualizar de release a los que ya tienen CentOS 7, a
través del gestor de paquetes yum. Ver Anexo 2.
Los servidores que tienen CentOS 6 deben ser reinstalados, en este caso son 4
(Servidor de archivos, el de autoevaluación, servidor de aplicaciones de pruebas y
el servidor Moodle).
Para ver el informe de actualización del servidor autoevaluación, remitirse al
Anexo 3.
Para ver el informe de actualización del servidor de archivos, remitirse al Anexo 4.
Para ver el informe de actualización del ambiente de pruebas, remitirse al Anexo
5.
Para ver el informe de actualización del servidor Moodle, ver el Anexo 8.
Todo el anterior trabajo se realiza en los horarios acordados por el cliente, con el
fin de no impactar la operación, con la ventaja de que no hay muchos usuarios en
la red dado que están en periodo de vacaciones de mitad de año.
3.2. SOLUCIÓN DE SEGURIDAD PERIMETRAL
Uninpahu actualmente tiene un firewall de la marca ClearOS, pero que es limitado
en cuanto a las funcionalidades, ya que la versión usada es comunity, por lo que
existe una versión de pago. Este software es un Linux CentOS, donde las reglas
son creadas a través del archivo y servicio de iptables, lo que lo hace complicado
de administrar; otro inconveniente es que ya no tienen soporte del proveedor que
les instaló la solución, porque esa empresa ya no existe, también que quieren
tener control de ancho de banda en las horas pico, y clearOS no lo tiene en la
versión community. Así que se les ofreció la solución de pfSense; una solución
completa, totalmente gratuita y modular, a lo que Uninpahu solicitó un demo.
Consiste en instalar el software en mención en la máquina de respaldo, y que
28
soporte toda la red por una semana, si la prueba es exitosa se instala en la
máquina principal. Para ver el informe de servicio de instalación inicial remitirse al
Anexo 6. El paso a producción de la solución implementada está en el Anexo 7
3.3. TRABAJO A REALIZAR
Para la actualización de servidores Linux, se crean las siguientes políticas básicas
para mejorar la seguridad en el acceso para administrar los servidores Linux:
Actualizar la versión de sistema operativo a CentOS 7, a aquellos
servidores que sea posible. Anexo 2
Se deshabilita el login del usuario root por ssh.
Se crea el usuario uninpahu y se ingresa al grupo de administradores
(wheel) para que dicho usuario pueda ejecutar acciones de root.
Se configura el servicio ssh para mejorar la seguridad de acceso con los
siguientes parámetros:
Se cambia el puerto por defecto (22 /TCP) al 9122, esto con el fin de evitar
los ataques al protocolo SSH2 que siempre lo intentan por el puerto por
defecto.
Se reduce el tiempo de espera en el que un usuario puede loguearse
satisfactoriamente desde 2m a 30s.
Ajuste del tcp alive para que sea el cliente ssh quien envíe dicho paquete
hacia el servidor y no como es por defecto, donde es el servidor ssh es
quien envia dicho al cliente.
Por último se ajusta el intervalo de tiempo para que el servidor cierre la
sesión ssh si no hay actividad desde 0s a 60s.
29
Para mejorar la velocidad del proceso de login se dehabilita el uso de DNS
en el login y de GSSAPI que es específico de programas que usen estas
librerías.
Verificación y ajuste del Selinux y de reglas de firewall.
Respecto a seguridad perimetral, Uninpahu cuenta con un servidor de
contingencia por si el firewall principal se daña, así que este servidor será donde
se instale el demo de pfsense. La idea es que se pruebe por un periodo de 2
semanas, donde se estabilizará y probará lo configurado, luego si el demo es
exitoso se instalará en el servidor principal.
Se instalarán los siguientes servicios:
Cortafuegos.
Router.
Controlador de ancho de banda.
NAT.
Servidor de VPN (OpenVPN).
Múltiple WAN.
Cuando se pase a producción se probará la funcionalidad de proxy.
Respecto a la funcionalidad de firewall se deberán purgar las reglas existentes en
el ClearOS, y se deben crear en pfSense, ya que dicho software está basado en
FreeBSD con un servicio de firewall llamado pf (packet filter). El firewall actual es
un Linux que maneja el servicio de firewall con iptables.
Lo que se refiere al servicio de VPN se crearán las mismas condiciones que
existen de usuarios. Pero cambiarán las IP que se asignaran de manera estática
en el DHCP del servicio OpenVPN. También se purgarán los usuarios existentes y
reglas.
30
3.4. RESULTADO OBTENIDO
El trabajo se realizó según el cronograma, y se completó en su totalidad, se realizó
la entrega de los servicios e informes técnicos al cliente. Entre el Anexo 2, 3, 4, 5,
6 y 7 están los informes de servicio de Uninpahu.
31
CAPITULO IIICLIENTE CORHUILA
4. CLIENTE CORHUILA
La Corporación Universitaria del Huila – CORHUILA es una Institución de
Educación Superior, de carácter universitario, de nacionalidad colombiana, con
32
domicilio en la ciudad de Neiva, y con facultad para establecer sedes y/o extender
el ofrecimiento de sus programas académicos en otros lugares del país, de
conformidad con las disposiciones legales vigentes.
La Corporación Universitaria del Huila – CORHUILA está organizada como una
Corporación Civil de Utilidad Común, sin ánimo de lucro, con personería jurídica
reconocida por Resolución No. 21000 del 22 de diciembre de 1989, expedida por
el Ministerio de Educación Nacional, con autonomía académica y administrativa y
patrimonio independiente, sometida a la Constitución Política y las leyes de
Colombia.
En este cliente se realizará la reorganización de la infraestructura de
comunicaciones, donde por skype se realiza una conferencia de levantamiento de
requerimientos, además realizan la entrega de un pequeño inventario de
dispositivos activos de red, sin embargo no tienen un mapa de topología de red,
sino que a partir de la información suministrada se dibuja, en el Anexo 9 se
encuentra el detalle de la propuesta.
4.1. DESCRIPCIÓN PROBLEMA
Corporación Universitaria del Huila – Corhuila, es una fundación universitaria, con
una gran variedad de programas académicos.
Cuenta actualmente con 3 sedes, la principal (Calle 21 No. 6 – 01), tiene 2 pisos,
aproximadamente 500 usuarios; la segunda sede (Prado Alto: Calle 8 No. 32 –
49), es la que mayor volumen de usuarios maneja con más de 4000 usuarios y la
que se encuentra en Pitalito tiene 200 usuarios. Cada sede tiene su propio canal
de internet. Los servicios de red que se manejan en la universidad son: DNS,
DHCP, AD, WIFI, correo (proveedor externo), firewall.
Uno de los mayores inconvenientes es que debido al alislamiento físico de todas
las redes, la administración de muchos de los dispositivos se debe hacer por IP33
pública, lo que supone un riesgo en la seguridad, por ello se pretende crear un
nuevo diseño de red de forma que los recursos se compartan de manera segura,
óptima y efectiva.
4.2. CARACTERIZACIÓN DE LA RED
La red de Corhuila, presenta serios problemas de seguridad y administración.
4.2.1. Red LAN
Tiene una topología física de arbol sin redundancia, ya que ha sido el producto de
derivaciones; los conmutadores existentes son de la marca HP, un antiguo
proveedor hizo unas configuraciones pero nunca entregó información al cliente de
accesos, inventario, claves, configuraciones y topología. Cuenta con una red
inalámbrica que la marca Ubiquiti conectados a switch de la misma marca, esta es
la red de estudiantes.
la red de estudiantes están separadas físicamente de la red principal, lo que
supone administrar por IP pública, ya que no cuentan con servicio de VPN,
generando un gran riesgo de seguridad. También que la red de estudiantes es la
misma en todas las sedes, lo que no es correcto por cuestiones administrativas, y
de desperdicio de direcciones.
4.2.2. Red backbone
El backbone como tal es conmutado de chasis que se desprende de un Switch e el
cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás
Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física
actual no es tolerante a fallas.
34
4.2.3. Red wan
Respecto a la WAN, cuentan con una muy buena capacidad, tanto de ancho de
banda como de disponibilidad, ya que todos son dedicados (Ver anexo 3 donde
está la propuesta). En la red principal de internet cuentan con un canal de
conexión a la red de alta velocidad Renata de 160 Mbps. El ISP de los canales
de internet de las redes de estudiantes y del MPSL es Claro con 100 Mbps.
El backbone como tal es conmutado de chasis que se desprende de un Switch e el
cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás
Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física
actual no es tolerante a fallas.
4.3. TRABAJO A REALIZAR
Después de que el cliente aprobó la propuesta, Arcis Ingeniería y la universidad se
encargaron de la logística de viaje y hospedaje en la ciudad de Neiva, donde en 3
días (26,27 y 28 de Julio) se realiza lo siguiente:
Verificación de planta física.
Validación de topología física dibujada.
Restauración a configuración de fábrica de todos los dispositivos de red
administrativa.
Configuración final de todos los Switch de la red administrativa.
Configuración básica del firewall perimetral. (Conectividad y VPN).
Ya de manera remota:
Se realiza configuración avanzada de firewall.35
Afinamiento de VPN para proveedores.
Configuración en interfaz de pruebas del servicio proxy.
Aseguramiento del servidor de aplicaciones académica y financiera por
https.
4.4. RESULTADOS
En el trabajo realizado por causa del cliente no se realizó:
La unificación de la red wifi de las sedes Quirinal y Prado, puesto que
estaban realizando cambios de distintos switch de esa red por garantía.
No se pasó a producción el servicio de proxy ya que el cliente no definió
las políticas de restricción, como por ejemplo las categorías.
La VPN con el banco Davivienda no se realizó completamente, debido a
problemas logísticos de dicho banco.
Lo demás contemplado en la propuesta de trabajo se realizó satisfactoriamente,
se realiza capacitación informal de manejo de la solución implementada. Se
realiza entrega de informe técnico aclarando que habían pendientes cosas por
hacer. Para ver la propuesta tecnológica remitirse al Anexo 9, y para ver el
informe de infraestructura remitirse al Anexo 10.
36
CAPITULO IVCLIENTE ACIES SAS
5. CLIENTE ACIES
En este cliente se realizará la reorganización de la infraestructura de
comunicaciones, donde en se realiza una reunión de levantamiento de
requerimientos, además realizan la entrega de la documentación actual de la red,
en el Anexo 11 se encuentra el detalle de la propuesta.
37
5.1. DESCRIPCIÓN PROBLEMA
Cuenta actualmente con 2 sedes, la principal (Calle 24 No. 81c – 67), tiene 2
pisos, aproximadamente 30 usuarios; la segunda sede (Santa Martha), tiene 4
usuarios que se conectan a través de VPN a la sede principal. Cada sede tiene su
propio canal de internet. Los servicios de red que se manejan en la compañía son:
DNS, DHCP, AD, WIFI, correo (proveedor externo), firewall.
Uno de los mayores inconvenientes es que no hay aislamiento de la red de
servidores respecto a la red de usuarios, lo que supone un riesgo en la seguridad,
por ello se pretende crear un nuevo diseño de red de forma que los recursos se
compartan de manera segura, óptima y efectiva, también se requiere una
actualización de sistemas operativos, y convertir el servidor web de aplicaciones,
de virtual a físico.
5.2. CARACTERIZACIÓN DE LA RED
La red de Acies, presenta serios problemas de seguridad y administración.
5.2.1. Red LAN
Tiene una topología física de árbol sin redundancia, ya que ha sido el producto de
derivaciones; los conmutadores existentes son de la marca Cisco, cuenta con una
red inalámbrica que la marca Cisco.
la red de servidores y de usuarios no están separadas físicamente de la red
principal, generando un gran riesgo de seguridad interno.
38
5.2.2. Red backbone
El backbone como tal es conmutado de chasis que se desprende de un Switch e el
cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás
Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física
actual no es tolerante a fallas.
5.2.3. Red wan
Respecto a la WAN, cuentan con una muy buena capacidad de ancho de banda
aunque no tanto de disponibilidad, ya que los canales no son dedicados (Ver
anexo 4 donde está la propuesta). Sin embargo cuentan con 5 canales de
internet, donde 3 están coenctados al firewall en una configuración de WAN
Failover (ETB de 40Mbps, 25Mbps y claro de 17Mbps), 1 canal de 3Mbps para la
red Wifi de visitantes y otro de 3 Mbps de contingencia.
5.3. ACTUALIZACIÓN DE SERVIDORES
Este cliente solicitó la actualización de servidores Linux. En Acies la distribución
Linux usada por defecto es CentOS, que es una bifurcación binaria de RedHat
Linux Enterprise (RHEL), la versión más reciente es la 7. Algunos de los
servidores de este cliente ya cuentan con esa versión de CentOS, pero hay varios
que todavía usan la 6, pero por motivos de compatibilidad de software y alto
impacto en la misión crítica no pueden ser reinstalados por lo que se actualizarán
de release a través del gestor de paquetes yum.
Todo el anterior trabajo se realiza en los horarios acordados por el cliente, con el
fin de no impactar la operación, con la ventaja de que no hay muchos usuarios en
la red dado que están en periodo de vacaciones de mitad de año.
39
5.4. MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO
El servidor web, que es una máquina virtual, se quedó corto de recursos (7GB de
RAM, 7 hilos de procesador), por lo que decidieron usar uno de sus servidores
físicos y migrar los servicios web allí, ya que la nueva máquina tiene 64 GB de
RAM y 12 núcleos de procesador (24 hilos). Además se migrará la versión de
CentOS y del servidor web.
5.5. TRABAJO A REALIZAR
Después de que el cliente aprobó la propuesta, del 21 al 28 de Agosto se realiza
lo siguiente:
Verificación de planta física.
Validación de topología física dibujada..
Actualización de los servidores Linux
Reconfiguración de todos los Switch de la red.
Reconfiguración del servidor de seguridad perimetral pfSense.
Se realiza
5.6. RESULTADOS
Lo contemplado en la propuesta de trabajo se realizó satisfactoriamente dentro del
cronograma, se realiza capacitación informal de manejo de la solución
implementada. Se realiza entrega de informe técnico, que se puede ver en el
anexo 11. Para ver la propuesta tecnológica remitirse al Anexo 11.
40
CAPITULO VCLIENTE UNITEC
6. CLIENTE UNITEC
6.1. DESCRIPCIÓN DEL PROBLEMA
Unitec realizó la adquisición de infraestructura IBM, para sus sistemas de
virtualización, por lo que los servidores del antiguo sistema quedan dispuestos
para reinstalar toda la infraestructura de sinu y iceberg, actualizando a la última
versión de sistema operativo. Cabe recordar que las bases de Oracle estaban en
42
un sistema de virtualización no aceptado por Oracle (vmware) por lo que el
producto estaba sublicenciado, así que al liberar los servidores antiguos de
virtualización, se asigna 1 de estos (DELL poweredge R720) para instalar el
sistema de virtualización de Oracle, migrar las bases de datos y así cumplir con el
modelo de licenciamiento de Oracle.
En cuanto a la topología de la solución se sigue manteniendo el mismo esquema,
lo único que cambia es el sistema de virtualización y la versión de sistemas
operativos.
6.2. TRABAJO A REALIZAR
Se explica al grupo implicado en el proyecto, el cronograma de actividades y el
esquema de topología que no sufrirá alteraciones pero, que es importante tenerlo
presente.
Se destina un servidor entero al sistema de virtualización de Oracle, pero la
consola de administración es una máquina virtual en VMWare.
La siguiente muestra la secuencia de pasos para realizar esta labor:
43
ITEM DESCRIPCIÓN OBSERVACIONES
1 Instalación Consola Oracle VM
Se requiere máquina virtual de VMwareConfiguración Mínima:2 vcpu + 4 GB RAM + 1 NIC + 60 GB HD
2 Instalación Server Oracle VM
Se requiere liberar previamente de sus funciones actuales- Reconfiguración almacenamiento interno- Instalación sistema operativo (Oracle VM Server)
3 Configuración Server
3.1 Configuración Red Red privada y red pública
3.2 Configuración Pool
3.3 Configuración Almacenamiento
3.4 Configuración Instaladores Transferencia imagenes ISO CentOS 7
4 Instalación CentOS 7
4.1 Creación Plantilla
4.2 Creación Servidor DB Prod
4.3 Creación Servidor APP Prod
4.4 Creación Servidor Test
5 Preparación Plataforma
5.1 Software Oracle en servidor db producciónVersión 11.2.0.4OPatch 11.2.0.3.6CPU 11.2.0.4.8
5.2 OpenLDAP en servidor db producción Versión 2.4
5.3 Tomcat en servidor app producciónJDK 1.7 update 80Tomcat 7.0.78
5.4Proxy Apache (mod_jk) en servidor app producción
Apache 2.4mod_jk 1.2.42
44
5.5 Samba en servidor app producción Versión 4.4
5.6 Pruebas de integración AD (prod)
5.7 Software Oracle en servidor testVersión 11.2.0.4OPatch 11.2.0.3.6CPU 11.2.0.4.8
5.8 OpenLDAP en servidor test Versión 2.4
5.9 Tomcat en servidor testJDK 1.7 update 80Tomcat 7.0.78
5.10 Samba en servidor test Versión 4.4
5.11 Pruebas de integración AD (test)
5.12 PostgreSQL en servidor test Versión 9.2
6 Migración pruebas
6.1 Migración base de datos OpenLDAP
6.2 Migración base de datos Oracle (cold)El tiempo depende del tamaño de la base y la capacidad de la red
6.3 Migración despliegues aplicacionesWAR y descomprimidos para conservar configuraciones
6.4Pruebas de integración AD y acceso red De windows
6.5 Pruebas unitarias
6.6 Pruebas de integración plataforma
7 Copias de seguridad
7.1 Procedimientos de backup db
Físico (RMAN) y Lógico (EXPDP) para OracleFisico (db_backup) y lógico (slapcat) para OpenLDAP
7.2 Procedimientos de backup appCinco niveles (0, 1, 2, 3 y 4) para contenido de servidor de ficheros
8 Migración Producción
45
8.1 Migración base de datos OpenLDAP
8.2 Migración despliegues aplicacionesWAR y descomprimidos para conservar configuraciones
8.3 Migración base de datos Oracle (cold)El tiempo depende del tamaño de la base y la capacidad de la red
8.4Pruebas integración plataforma y acceso externo
9 Actualización Oracle
9.1Parche CPU (critical patch update) más reciente en pruebas
CPU Abril 2017
9.2 Parche CPU en producción CPU Abril 2017
Table 1: Secuencia de pasos instalación infraestructura Unitec.
6.3. RESULTADOS
Lo contemplado en la propuesta de trabajo se realizó satisfactoriamente dentro del
cronograma, se realiza capacitación informal de manejo de la solución
implementada. Se realiza entrega de informe técnico, que se puede ver en el
anexo 12.
46
7. CONCLUSIONES
Mediante el desarrollo de este proyecto se logró dimensionar el gran potencial de
Arcis ingeniería como organización, pese a no tener un estándar de atención de
servicio, dado el tamaño de la organización. También se pudo ver la gran variedad
de entornos que se pueden encontrar en los distintos clientes al ser un proveedor
de servicios de tecnología, que muchas veces los trabajos no dependen como tal
del proveedor, sino del cliente, quien a veces no tiene claro el impacto de los
cambios que quiere.
Pese a lo anterior, se recalca la gran variedad de capacidades con que cuenta la
compañía y, aún más importante, el compromiso y lealtad de los trabajadores
hacía la empresa. Un recurso valioso y apreciado por las empresas. Por querer
hacer una distinción, este apartado inició por ese punto.
Lo implementado en Uninpahu y Unitec, sirvió también para aumentar la
experticia, en lo que se refiere a procesos de implementación, porque siempre se
presenta alguna dificultad, que a través de documentación se pueden solucionar,
lo que implica todo el tiempo estar leyendo en la red y actualizando los
conocimientos.
Respecto a Acies y Corhuila, fue muy satisfactorio poder aplicar los conocimientos
de administración y diseño de redes adquiridos en el transcurso de la carrera
dentro de la universidad, aunque no se aplicó un 100%, ya que cada contexto
tiene unas necesidades diferentes. Sin embargo a veces, por motivos diferentes a
lo técnico, no se logra cumplir lo planeado.
Por último, la realización de esta pasantía, permitió aumentar los conocimientos, la
experiencia laboral y conocer el mundo real, en lo que se refiere a la demanda de
servicios de TI. Se concluye este proyecto con la satisfacción del trabajo realizado
y el resultado que fue lo que se esperaba.
47
8. RECOMENDACIONES
En el desarrollo del proyecto se tuvo la oportunidad de conocer los distintos
procesos y operaciones que se ejecutan en Arcis Ingeniería, que son necesarias
para su subsistencia, también los procedimientos para ofrecer servicios y soporte.
Era necesario tener un acercamiento a estas labores para lograr obtener datos
puntuales acerca de cómo se ejecutaban, y fue en ese proceso de indagación que
se logró identificar algunas falencias de la organización que se encuentran fuera
de los límites de este proyecto. Ellas se mencionarán a continuación, con una
sugerencia correspondiente, por si la entidad desea trabajar en estas áreas tenga
una opinión para iniciar el trabajo respectivo.
Se evidencia que hace falta una metodología para ofrecer los servicios de TI, por
lo que se recomienda a los funcionarios y gerente realizar un curso de certificación
de ITIL, ya que esta metodología proporciona buenas prácticas en lo que a
servicio y soporte se refiere.
También, que hace falta documentación de los procedimientos y lecciones
aprendidas, pero que una guía como ITIL, permitiría subsanar estas falencias.
48
9. BIBLIOGRAFÍA
Priscilla, Oppenheimer. Top Down Network Design. A system analysis approach to enterprisenetwork design. 3 edición. Indianapolis. Cisco Press. 2011. ISBN-13: 978-1-58720-283-4
Santos, Manuel. Diseño de redes telemáticas. España. Ra-ma. 2013. ISBN: 978-84-9964-261-1.
Bruno, Anthony Jordan Steve. CCDA 640-864 Official cert guide. Indianapolis. Cisco Press.2011. ISBN-13: 978-1-58714-257-4.
Williamson, Matt. Pfsense 2 cookbook. Birmingham. Packt Publishing Ltd. 2011. ISBN 978-1-849514-86-6
Ravi, Saive. 25 Hardening Security Tips for Linux Servers [online]. TecMint.com. Junio 2013.Last updated Jan 2015. Disponible en: https://www.tecmint.com/linux-server-hardening-security-tips/
Installing Moodle [online]. Moodle. Abril 2017. Disponible en: https://docs.moodle.org/33/en/Installing_Moodle.
Campus “Resumen de diseño” [online]. Indianapolis. Cisco Press. Abril 2014. Disponible en:https://www.cisco.com/c/dam/r/es/la/internet-of-everything-ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf .
Vergara, Sergio. Arquitectura y Diseño de Seguridad de Red Perimetral [online]. Marzo 2011.Disponible en: https://sergvergara.wordpress.com/2011/03/14/arquitectura-y-diseno-de-seguridad-de-red-perimetral/.
Buettrich, Sebastian. Wireless Networking in the Developing World. 3 edición. Copenhagen.2013. ISBN-13: 978-1484039359.
49
ANEXO 1. CRONOGRAMA DE ACTIVIDADES
ID NOMBRE DE TAREA DURACIÓN COMIENZO FIN
1Reunión planeación procesos deactualización servidores Uninpahu (Faseplaneación)
1 día vie 2/06/17 vie 2/06/17
2Actualización paquetería sistemasoperativos centos 7 Linux Uninpahu (Faseimplementación)
4 días vie 2/06/17 mié 7/06/17
3Actualización centos versión 6 a 7 servidorautoevaluaciones Uninpahu (Faseimplementación)
2 días jue 8/06/17 vie 9/06/17
4Actualización centos versión 6 a 7 servidorarchivos y aplicaciones SAI Uninpahu (Faseimplementación)
2 días lun 12/06/17mar13/06/17
5Actualización centos versión 6 a 7 ambientede pruebas aplicaciones Uninpahu (Faseimplementación)
2 díasmié14/06/17
jue15/06/17
6Informe actualizaciones de sistemasoperativos (Fase documentación)
1 día jue 16/06/16jue16/06/16
7Reunión planeación procesoimplementación seguridad perimetralpfsense Uninpahu (Fase planeación)
1 díamar20/06/17
mar20/06/17
8Instalación seguridad perimetral pfsenseambiente de pruebas (Faseimplementación)
5 díasmar20/06/17
lun26/06/17
9Paso a producción seguridad perimetralpfsense (Fase implementación)
2 díasmar27/06/17
mié28/06/17
10Informe instalación seguridad perimetralpfsense Uninpahu (Fase Documentación)
1 día jue 29/06/17jue29/06/17
11Reunión de planeación instalación moodlede pruebas y actualización moodleproducción Uninpahu (Fase planeación)
1 día lun 31/07/17lun31/07/17
12Instalación moodle de pruebas yactualización moodle producción Uninpahu(Fase implementación)
5 días lun 31/07/17 vie 4/08/17
50
13Informe instalación moodle de pruebas yproducción Uninpahu (Fasedocumentación)
1 día lun 10/07/17lun10/07/17
14Reunión Skype Corhuila Levantamiento deinformación reorganización red (Fase 1TopDown)
2 díasmar11/07/17
mié12/07/17
15Creación documento propuestareorganización red Corhuila (Fase 2TopDown)
3 días jue 13/07/17lun17/07/17
16Reunión Levantamiento de informaciónreorganización red Acies SAS (Fase 1TopDown)
3 díasmar18/07/17
jue20/07/17
17Creación documento propuestareorganización red Acies SAS (Fase 2TopDown)
3 días vie 21/07/17mar25/07/17
18Implementación inicial en sitioreorganización red Corhuila (Viaje) (Fase 4y 5 TopDown)
3 díasmié26/07/17
vie28/07/17
19Implementación reorganización red Corhuilaremoto (continuación) (Fase 4 y 5TopDown)
11 días jue 3/08/17jue17/08/17
20Informe reorganización red Corhuila yafinamiento de lo instalado (Fase 6 topDown)
1 día vie 18/08/17vie18/08/17
21Implementación reorganización red AciesSAS (Fase 4 y 5 TopDown)
6 días lun 21/08/17lun28/08/17
22Informe reorganización red Acies SAS yafinamiento de lo instalado (Fase 6 topDown)
1 día lun 28/08/17lun28/08/17
23Reunión planeación actualización servidoresUnitec (Fase planeación)
1 díamar29/08/17
mar29/08/17
24Actualización centos versión 6 a 7 servidorbase de datos y aplicaciones Unitec (Faseimplementación)
3 díasmar29/08/17
jue31/08/17
25Informe Actualización servidores Unitec(Fase documentación).
1 día vie 1/09/17 vie 1/09/17
51