caso de uso 2012

9
Proyecto Final Problema: La empresa XYZ tiene cuatro sucursales a nivel nacional, una en Bogotá, otra en Medellín, otra en Cali y otra en Cartagena. Estas sucursales se encuentran todas interconectadas a través de canales dedicados, siendo la sucursal de Bogotá la principal y desde donde las otras sucursales acceden a sus bases de datos y a algunos servicios de red. La empresa solicita una inspección de toda su red para evaluar la calidad de la misma y para mejorar aspectos en los que se detecten falencias. Entre los elementos de esta gran red a inspeccionar están la calidad de los tendidos de cableado estructurado de las sucursales, la configuración de sus dispositivos activos, de sus servidores y servicios como telefonía IP, web, correo y DNS. Esta empresa también requiere la implementación de sistemas de seguridad para mejorar el rendimiento de la red y para protegerla de pérdidas de información, accesos no autorizados, ataques por parte de hackers hacia la misma y de caídas en los servicios por ataques de DoS. Los tecnólogos en Administración de redes tienen la misión de realizar una evaluación a esta red, para luego con base en los análisis realizados diseñar e implementar un plan de seguridad que permita a esta organización mantener un control sobre su red y de este modo asegurar la información de los riesgos que se encuentran actualmente para la misma. La red cuenta con la siguiente distribución: Sede Bogotá Tres pisos Número de usuarios: 80 - Gerencia 5 Equipos - Recursos Humanos 3 Equipos - Presidencia 3 Equipos - Ventas 15 Equipos - Atención al cliente 15 equipos - Teléfonos IP: 36 - Impresoras 3 Servidores: 1 => SO Debian 6

Upload: marisolgomez90

Post on 08-Apr-2016

5 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Caso de uso 2012

Proyecto Final

Problema:

La empresa XYZ tiene cuatro sucursales a nivel nacional, una en Bogotá, otra en Medellín, otraen Cali y otra en Cartagena. Estas sucursales se encuentran todas interconectadas a través decanales dedicados, siendo la sucursal de Bogotá la principal y desde donde las otras sucursalesacceden a sus bases de datos y a algunos servicios de red.

La empresa solicita una inspección de toda su red para evaluar la calidad de la misma y paramejorar aspectos en los que se detecten falencias. Entre los elementos de esta gran red ainspeccionar están la calidad de los tendidos de cableado estructurado de las sucursales, laconfiguración de sus dispositivos activos, de sus servidores y servicios como telefonía IP, web,correo y DNS.

Esta empresa también requiere la implementación de sistemas de seguridad para mejorar elrendimiento de la red y para protegerla de pérdidas de información, accesos no autorizados,ataques por parte de hackers hacia la misma y de caídas en los servicios por ataques de DoS.

Los tecnólogos en Administración de redes tienen la misión de realizar una evaluación a estared, para luego con base en los análisis realizados diseñar e implementar un plan de seguridadque permita a esta organización mantener un control sobre su red y de este modo asegurar lainformación de los riesgos que se encuentran actualmente para la misma.

La red cuenta con la siguiente distribución:

Sede Bogotá

Tres pisos

Número de usuarios: 80

- Gerencia 5 Equipos

- Recursos Humanos 3 Equipos

- Presidencia 3 Equipos

- Ventas 15 Equipos

- Atención al cliente 15 equipos

- Teléfonos IP: 36

- Impresoras 3

Servidores:

1 => SO Debian 6

Page 2: Caso de uso 2012

Servicios: DHCP (Rango: 172.16.0.100/23-172.16.1.254/23), DNS (dominio: xyz.com),WEB (http://www.xyz.com), VoIP (utilizando Asterisk, con el protocolo SIP ytroncalización con las demás sucursales)

2 => SO Windows Server 2008 R2

Servicios: Active Directory (dominio: xyz.com), Correo Electrónico (con Exchange2010), FTP, Radius.

Cableado:

Cable UTP Cat5e

Canaletas metálicas que cuentan con división entre el cableado de datos, de teléfono y VoIP yeléctrico.

Tres centros de cableado conformados por racks, el centro de cableado principal está ubicadoen el segundo piso.

Router:

1 Router cisco 1841

Configuración

Enrutamiento OSPF área 10

Acceso remoto a través de SSH

Lista de acceso en donde las demás sedes solo tengan acceso a los servidores de estasede

Mensaje de advertencia a su acceso

Contraseñas de acceso por consola, enable y SSH

AAA

VPN sitio a sitio con la sucursal de Medellín

Switch:

3 Switch Cisco Catalyst 2960, 1 con 24 puertos y 2 con 48 puertos

Configuración

Cada switch tiene configurado un banner en donde se advierte que el acceso a losequipos es solo para personal autorizado.

Los switches utilizan Vlans, en donde se utiliza el protocolo VTP y en ellos hayconfigurado uno como servidor y los demás como clientes.

Page 3: Caso de uso 2012

Configuración de spanning-tree para los puertos que se encuentran conectados con lascomputadoras de los usuarios de la red.

Configuración de port-security en donde los puertos se apaguen al detectar equiposextraños conectados a la red.

Configuración de etherchannels con el switch que se conecta al router.

Access point:

3 access point

Configuración de red inalámbrica (SSID, contraseñas)

Topología

Page 4: Caso de uso 2012

Sede Medellín

Dos pisos

Usuarios 40

Departamentos:

- Ventas 10 Equipos

- Recursos Humanos 5 Equipos

- Administracion 5 Equipos

- Finanzas 5 Equipos

- Impresoras 2

- Teléfonos IP 13

Servidores:

1 => SO CentOS

Servicios: Telefonía IP utilizando Asterisk Con cuentas SIP y troncales con los servidoresque se encuentran en las sucursales de las demás ciudades, DHCP (Rango:172.16.2.50/24-172.16.2.254/24).

Cableado

Cable UTP Cat5e

Canaletas metálicas que cuentan con división entre el cableado de datos, de teléfono y VoIP yeléctrico.

Dos centros de cableado, el centro de cableado principal está ubicado en el segundo piso.

Router:

1 Router cisco 1841

Configuración

Enrutamiento OSPF área 10

Acceso remoto a través de SSH

Lista de acceso en donde las demás sedes solo tengan acceso a la red deldepartamento de administración

Mensaje de advertencia a su acceso

Contraseñas de acceso por consola, enable y SSH

Page 5: Caso de uso 2012

VPN sitio a sitio con la sucursal de Bogotá

VPN de acceso remoto con la sucursal de Cali

Switch:

2 Switch Cisco Catalyst 2960 de 48 puertos

Configuración

Cada switch tiene configurado un banner en donde se advierte que el acceso a losequipos es solo para personal autorizado.

Los switches utilizan Vlans, en donde se utiliza el protocolo VTP y en ellos hayconfigurado uno como servidor y uno como cliente.

Configuración de spanning-tree para los puertos que se encuentran conectados con lascomputadoras de los usuarios de la red.

Configuración de port-security en donde los puertos se apaguen al detectar equiposextraños conectados a la red.

Configuración de etherchannel con el switch que se conecta al router.

Access point:

1 access point

Configuración de red inalámbrica (SSID, contraseñas)

Page 6: Caso de uso 2012

Sede cali

Dos pisos

Usuarios 30

Departamentos:

- Ventas 8 Equipos

- Recursos Humanos 2 Equipos

- Administracion 3 Equipos

- Impresoras 2

- Teléfonos IP 15

Servidores:

1 => SO CentOS

Servicios: Telefonía IP utilizando Asterisk Con cuentas SIP y troncales con los servidoresque se encuentran en las sucursales de las demás ciudades.

2 => SO Windows Server 2008 R2

Servicios: Tendrá el servicio de servidor RADIUS.

Cableado

Cable UTP Cat5e

Canaletas metálicas que cuentan con división entre el cableado de datos, de teléfono y VoIP yeléctrico.

Dos centros de cableado, el centro de cableado principal está ubicado en el segundo piso.

Router:

1 Router cisco 1841

Configuración

Enrutamiento OSPF área 10

Pool DHCP (rango: 172.16.3.50/25-172.16.3.126/25).

Acceso remoto a través de SSH

Lista de acceso en donde solo la sede de Bogotá tenga acceso a las redes de losdepartamentos de Administración y de ventas.

Mensaje de advertencia a su acceso

Page 7: Caso de uso 2012

Contraseñas de acceso por consola, enable y SSH

AAA

VPN de acceso remoto con la sucursal de Medellín

VPN sitio a sitio con la sucursal de Cartagena

Switch:

2 Switch Cisco Catalyst 2960, 1 de 24 puertos y 1 de 48 puertos

Configuración

Cada switch tiene configurado un banner en donde se advierte que el acceso a losequipos es solo para personal autorizado.

Los switches utilizan Vlans, en donde se utiliza el protocolo VTP y en ellos hayconfigurado uno como servidor y uno como cliente.

Configuración de spanning-tree para los puertos que se encuentran conectados con lascomputadoras de los usuarios de la red.

Configuración de port-security en donde los puertos se apaguen al detectar equiposextraños conectados a la red.

Configuración de etherchannel con el switch que se conecta al router.

Access point:

2 access point

Configuración de red inalámbrica (SSID, contraseñas)

Page 8: Caso de uso 2012

Sede Cartagena

1 piso:

Usuarios: 20

Departamentos:

Administración: 5 equipos

Gerencia: 3 Equipos

Ventas: 6 Equipos

Impresoras: 1

Teléfonos ip: 5

Servidores:

1 => SO Debian 6

Servicios: Telefonía IP utilizando Asterisk Con cuentas SIP y troncales con los servidoresque se encuentran en las sucursales de las demás ciudades.

Cableado

Cable UTP Cat5e

Canaletas metálicas que cuentan con división entre el cableado de datos, de teléfono y VoIP yeléctrico.

Dos centros de cableado, el centro de cableado principal está ubicado en el segundo piso.

Router:

1 Router cisco 1841

Configuración

Enrutamiento OSPF área 10

Pool DHCP (rango: 172.16.3.140/26-172.16.3.190/26).

Acceso remoto a través de SSH

Lista de acceso en donde la sede de Medellín tenga acceso solamente a la red deventas.

Mensaje de advertencia a su acceso

Contraseñas de acceso por consola, enable y SSH

Page 9: Caso de uso 2012

VPN sitio a sitio con la sucursal de Cali

Switch:

1 Switch Cisco Catalyst 2960 de 48 puertos

Configuración

El switch tiene configurado un banner en donde se advierte que el acceso al mismo essolo para personal autorizado.

El switch utiliza Vlans

Configuración de spanning-tree para los puertos que se encuentran conectados con lascomputadoras de los usuarios de la red.

Configuración de port-security en donde los puertos se apaguen al detectar equiposextraños conectados a la red.

Configuración de etherchannel con el switch que se conecta al router.

La empresa solicita el uso de varias herramientas de monitoreo que le permita mantener uncontrol sobre su red, razón por la cual los administradores de red deben implementar variasherramientas de monitoreo que consideren necesarias para asegurar principalmente susservidores y dispositivos activos.