proyecto de pasantÍas arcis ingenierÍarepository.udistrital.edu.co/bitstream/11349/7501/1... ·...

65
PROYECTO DE PASANTÍAS ARCIS INGENIERÍA JHON ALEXANDER ORTIZ

Upload: lytuyen

Post on 03-Oct-2018

233 views

Category:

Documents


0 download

TRANSCRIPT

PROYECTO DEPASANTÍASARCIS INGENIERÍA

JHON ALEXANDER ORTIZ

PROYECTO PASANTÍAS ARCIS INGENIERÍA

JHON ALEXANDER ORTIZ CASTAÑO

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

PROYECTO CURRICULAR DE INGENIERÍA EN TELEMÁTICA

BOGOTÁ D.C.

2017

PROYECTO PASANTÍAS ARCIS INGENIERÍA

JHON ALEXANDER ORTIZ CASTAÑO

INFORME FINAL DEL DESARROLLO DE PASANTÍA PARA OPTAR POR ELTÍTULO DE INGENIERO EN TELEMÁTICA

DIRECTOR

JAIRO HERNANDEZ G.

ESPECIALISTA EN TELEMÁTICA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

PROYECTO CURRICULAR DE INGENIERÍA EN TELEMÁTICA

BOGOTA D.C.

2017

A Dios.

Por permitirme llegar a este punto

y haberme dado salud para lograr

mis objetivos, además de su amor

e infinita misericordia.

A mi Madre Natalia

Por haberme apoyado en todo

momento, por los valores, motivación

constante que me ha permitido ser

una persona de bien y especialmente

por su amor.

A mi Padre Victor

Por los ejemplos de perseverancia y

constancia que lo caracterizan y

que me ha infundado siempre,

por el valor mostrado para salir

adelante y por su amor.

.

4

AGRADECIMIENTOS

En la terminación de este proyecto, hito que marca el fin de una etapa en mi vida,

quiero destacar a quienes me han brindado su apoyo incondicional para lograr al

final de esta etapa, por tal motivo este espacio es para mostrar la gratitud que

siento con aquellas personas y entidades que me brindaron su apoyo,

conocimiento y tiempo.

Quiero iniciar agradeciendo al docente Jairo Hernández G. por aceptar la dirección

de este proyecto, por cada recomendación que me brindó para estructurar mis

ideas de una manera lógica y poder construir este documento de valor profesional.

Por ese motivo estoy encantado de agradecer por su constante seguimiento y su

disposición para responder a mis inquietudes de manera oportuna.

En lo referente al desarrollo del proyecto, quiero dar mis agradecimientos a Arcis

Ingeniería, y a cada una de las personas que hacen parte de la empresa, en

especial a Carlos Sarmiento y Nelson Ramírez, quienes desde un inicio me

abrieron las puertas de su empresa. A ellos, mis más sinceros agradecimientos por

brindarme un poco de su conocimiento, experiencia, además de cordialidad y

amabilidad.

También quiero agradecer profundamente a mi alma mater; la Universidad Distrital

Francisco José de Caldas, entidad que junto con sus docentes marcaron mi vida,

pensamiento y actuar. Agradezco a mi universidad por cumplir su papel de entidad

pública y seguirle aportando a la sociedad profesionales con altas competencias

personales y profesionales.

5

TABLA DE CONTENIDORESUMEN......................................................................................................................................... 7

ABSTRACT........................................................................................................................................ 8

INTRODUCCIÓN................................................................................................................................ 9

JUSTIFICACIÓN.............................................................................................................................. 10

1. DEFINICIÓN PLANEACIÓN Y ORGANIZACIÓN.......................................................................13

1.1. TITULO................................................................................................................................... 131.2. PLANTEAMIENTO DEL PROBLEMA.............................................................................................131.3. OBJETIVOS............................................................................................................................. 14

1.3.1. Objetivo General............................................................................................................141.3.2. Objetivos específicos.....................................................................................................14

1.4. SOLUCIÓN TECNOLÓGICA........................................................................................................151.5. MARCO DE REFERENCIA..........................................................................................................16

1.5.1. Marco teórico................................................................................................................. 161.5.2. PROYECTOS DE ESTE TIPO EN LA UNIVERSIDAD DISTRITAL...............................181.5.3. METODOLOGÍA............................................................................................................18

2. DESARROLLO DEL PROYECTO..............................................................................................21

2.1. UNINPAHU.............................................................................................................................. 222.2. CORHUILA.............................................................................................................................. 232.3. ACIES.................................................................................................................................... 232.4. UNITEC.................................................................................................................................. 24

3. CLIENTE UNINPAHU.................................................................................................................. 26

3.1. ACTUALIZACIÓN DE SERVIDORES.............................................................................................273.2. SOLUCIÓN DE SEGURIDAD PERIMETRAL...................................................................................283.3. TRABAJO A REALIZAR.............................................................................................................293.4. RESULTADO OBTENIDO............................................................................................................31

4. CLIENTE CORHUILA................................................................................................................. 32

4.1. DESCRIPCIÓN PROBLEMA........................................................................................................334.2. CARACTERIZACIÓN DE LA RED................................................................................................34

4.2.1. Red LAN........................................................................................................................ 344.2.2. Red backbone................................................................................................................344.2.3. Red wan......................................................................................................................... 35

4.3. TRABAJO A REALIZAR.............................................................................................................354.4. RESULTADOS.......................................................................................................................... 36

5. CLIENTE ACIES.........................................................................................................................37

5.1. DESCRIPCIÓN PROBLEMA........................................................................................................385.2. CARACTERIZACIÓN DE LA RED................................................................................................38

5.2.1. Red LAN........................................................................................................................ 385.2.2. Red backbone................................................................................................................395.2.3. Red wan......................................................................................................................... 39

5.3. ACTUALIZACIÓN DE SERVIDORES.............................................................................................395.4. MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO.................................................................................405.5. TRABAJO A REALIZAR.............................................................................................................40

6

5.6. RESULTADOS.......................................................................................................................... 40

6. CLIENTE UNITEC.......................................................................................................................42

6.1. DESCRIPCIÓN DEL PROBLEMA.................................................................................................426.2. TRABAJO A REALIZAR.............................................................................................................436.3. RESULTADOS.......................................................................................................................... 46

7. CONCLUSIONES........................................................................................................................47

8. RECOMENDACIONES...............................................................................................................48

9. BIBLIOGRAFÍA........................................................................................................................... 49

ANEXO 1. CRONOGRAMA DE ACTIVIDADES..........................................................................50ANEXO 2. ACTUALIZACIÓN DE SERVIDORES UNINPAHU.....................................................52ANEXO 4. ACTUALIZACIÓN SERVIDOR DE ARCHIVOS UNINPAHU......................................54ANEXO 5 . ACTUALIZACIÓN AMBIENTE DE PRUEBAS UNINPAHU......................................55ANEXO 6. INSTALACIÓN SEGURIDAD PERIMETRAL UNINPAHU.........................................56ANEXO 7. PASO A PRODUCCIÓN SOLUCIÓN SEGURIDAD PERIMETRAL UNINPAHU.......57ANEXO 8. ACTUALIZACIÓN SERVIDOR MOODLE..................................................................58ANEXO 8. ACTUALIZACIÓN SERVIDOR MOODLE..................................................................58ANEXO 9. PROPUESTA TECNOLÓGICA CORHUILA...............................................................59ANEXO 10. IMPLEMENTACIÓN SOLUCIÓN TECNOLÓGICA CORHUILA...............................60ANEXO 11. PROPUESTA TECNOLÓGICA ACIES.....................................................................61ANEXO 12. IMPLEMENTACIÓN SOLUCIÓN TECNOLÓGICA ACIES.......................................62ANEXO 13. INFORME ACTUALIZACIÓN SERVIDORES...........................................................63ANEXO 14. INFORME MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO.......................................64ANEXO 15. INFORME ACTUALIZACIÓN INFRAESTRUCTURA UNITEC................................65

RESUMEN

7

En el presente trabajo de grado, se describe el resultado de la pasantía en la

empresa Arcis Ingeniería, la cual tiene 4 requerimientos para implementar

soluciones tecnológicas. Dos de los requerimientos están relacionados con la

reorganización de infraestructura de comunicaciones, y los otros dos son labores

de actualización de servidores e implementación de seguridad perimetral.

En el desarrollo del proyecto, en cada solicitud de infraestructura de

comunicaciones, se usa la metodología de Top Down Network Design que es el

resolver un problema, diseñar una red o programar algo en base a la

modularización, encapsulación o segmentación empezando de arriba hacia abajo.

Estos módulos deben tener jerarquía y deben integrarse entre sí. Esta

metodología permitió realizar diseños escalables, además de permitir realizar

propuestas tecnológicas más aterrizadas y ajustadas a las necesidades de los

clientes.

En las solicitudes de actualización de servidores y seguridad perimetral, la

metodología fue más sencilla, debido a que son unas labores específicas, sin

embargo el realizar un plan de trabajo fue bastante importante para llevar una

secuencia adecuada, tener un panorama de la solución y el impacto que se puede

generar en la organización.

ABSTRACT

8

In the present work of degree, the result of the internship in the company is

described Arcis Engineering, which has 4 requirements to implement technological

solutions. Two of the requirements are related to the reorganization of

communications infrastructure, and the other two are tasks of upgrading servers

and implementation of perimeter security.

In the development of the project, in each request of communications

infrastructure, the methodology of Top Down Network Design is used that is to

solve a problem, to design a network or to program something based on the

modularization, encapsulation or segmentation starting from top to bottom . These

modules must have hierarchy and must be integrated with each other. This

methodology allowed to make scalable designs, in addition to allowing

technological proposals more landed and adjusted to the needs of customers.

In the requests for server upgrades and perimeter security, the methodology was

simpler, because they are specific tasks, however, making a work plan was quite

important to have a proper sequence, to have an overview of the solution and the

impact that can be generated in the organization.

INTRODUCCIÓN

9

Este proyecto es la realización de una práctica laboral en la empresa Arcis

ingeniería, la cual recibió solicitudes de cuatro clientes, con el fin de diseñar e

implementar soluciones tecnológicas en infraestructura de comunicaciones e

informática.

El primer trabajo es para el cliente Uninpahu, una entidad de educación superior

ubicada en la ciudad de Bogotá, en la localidad de Teusaquillo. Dicha universidad

solicitó a Arcis ingeniería realizar la actualización de versión de servidores Linux y

la instalación de una solución de seguridad perimetral que reemplace al actual. El

segundo trabajo es para Corhuila, entidad de educación superior ubicada en la

ciudad de Neiva, y consiste en reorganizar la infraestructura de comunicaciones.

El tercer trabajo es para Acies SAS, una casa desarrolladora de software de un

sistema de gestión académica, ubicada en la ciudad de Bogotá en el sector de

Modelia, que solicitó mejora en el diseño de infraestructura de red que incluya

actualizaciones de servidores Linux. El cuarto y último trabajo es para Unitec, que

es una entidad de educación superior, que solicita migración de hardware de la

aplicación donde se encuentran diferentes sistemas críticos para la organización,

aprovechando la ocasión para actualizar sistemas operativos y el software de base

de datos.

Los trabajos realizados en Uninpahu y Unitec, son labores de implementación que

no requieren un diseño, pero si de planeación con el fin de no impactar

significativamente la operación de dichos.

Por su parte los trabajos realizados en Acies y Corhuila, requieren de diseño e

implementación de solución tecnológica, en donde se usará la metodología de

diseño de redes Top Down, que comienza con un diseño en capas descendiente

por el modelo OSI, y se implementa de abajo hacia arriba.

JUSTIFICACIÓN

10

Mediante este trabajo se pone en práctica los conocimientos adquiridos a lo largo

de la formación Académica. En cuanto a diseño e implementación de redes

pretende ser una referencia para el diseño de infraestructura de red, basándose

en las necesidades propias de la Empresa, con el uso de las tecnologías

disponibles para lograr que el sistema maximice el éxito de la Empresa.

Incluyendo entre estos aspectos claves del buen funcionamiento de la

Infraestructura de Red como: Escalabilidad, Disponibilidad, Rendimiento,

Seguridad, Administración, Usabilidad, Adaptabilidad.

Respecto a los otros trabajos, que no son de diseño de redes, se pretende poner

en práctica los conocimientos adquiridos por la experiencia laboral, para de esa

manera también apoyar el pico de demanda de trabajo que tiene la empresa Arcis

Ingeniería.

11

CAPITULO IDEFINICIÓN, PLANEACIÓN Y

ORGANIZACIÓN

12

1. DEFINICIÓN PLANEACIÓN Y ORGANIZACIÓN

1.1. TITULO

Proyecto pasantía Arcis ingeniería.

1.2. PLANTEAMIENTO DEL PROBLEMA

Arcis Ingeniería Limitda, es una empresa preocupada por el aprovechamiento de

la infraestructura de tecnología en la mediana empresa, así como del

perfeccionamiento de los servicios técnicos tanto en entidades de educación

superior y básica, como en las entidades de gobierno que los reglamentan.

Apoyando de forma cercana a los clientes, se pretende lograr un alto nivel de

satisfacción de los mismos con sus activos de Tecnología de Información y así

identificar los verdaderos puntos críticos de infraestructura sobre los cuales se

debe prestar especial atención, de acuerdo con su participación en el núcleo del

negocio.

Es así como se ofrecen diferentes líneas de servicios, como:

Infraestructura y soporte.

Consultoría.

Gerencia de proyectos.

Formación.

Desarrollo de software a la medida.

Estos son algunos clientes:

Universidad de la Sabana

Universidad del Rosario

13

Universidad la Gran Colombia

Universidad Libre

Universidad Pontificia Bolivariana - Medellín

Universidad Santiago de Cali

Universidad Santo Tomás.

Actualmente la empresa ha recibido cuatro (4) requerimientos de clientes

relacionados con redes de comunicaciones e infraestructura, por lo que se

requiere una persona que se encargue de dar una solución tecnológica efectiva

para cada una de las solicitudes. Estos trabajos son:

1. Reorganización red de comunicaciones de la universidad Corhuila.

2. Instalación de solución de seguridad perimetral en la universidad Uninpahu.

3. Reorganización red de comunicaciones de Acies SAS.

4. Actualización de aplicaciones de la universidad Unitec.

1.3. OBJETIVOS

1.3.1. Objetivo General

Diseñar e implementar una solución tecnológica para la red de datos de los

clientes objeto de estudio, de Arcis ingeniería.

1.3.2. Objetivos específicos

Realizar un levantamiento de información para conocer el estado de la red

actual en los clientes objeto del proyecto.

14

Crear el diseño de red físico y lógico, optimizando el uso de los recursos

existentes.

Elaborar la documentación de red lógica y física de cada solución.

Mejorar el sistema de seguridad perimetral, en los clientes donde aplique.

Implementar en sitio y/o remotamente las configuraciones de los equipos

activos de red.

Presentar los informes técnicos detallados de los procedimientos

realizados.

1.4. SOLUCIÓN TECNOLÓGICA

1. En los proyectos de reorganización de red de Corhuila y Acies se entregará

un documento propuesta donde se presentará el estado actual de la red, y

el nuevo diseño de red aplicando la metodología para el diseño de redes

Top Down de Cisco.

2. En la Universidad Uninpahu se realizará la actualización de la versión de

los sistemas operativos Centos-Linux, reinstalando dichos sistemas donde

se actualice versión, debido a que un upgrade via gestor de paquetes no es

posible.

3. En cuanto a seguridad perimetral en Acies, Corhuila y Uninpahu se

trabajará un software open-source llamado PFSense, utilizando el hardware

existente en cada uno de los clientes.

4. En Unitec se realizará la actualización de versión del sistema operativo

Linux en los servidores de aplicaciones y de base de datos, reinstalando el

sistema, que requiere proceso de migración de la base de datos Oracle

15

11g, y en un último paso aplicar el último parche de seguridad disponible al

gestor de base de datos.

5. Al finalizar cada trabajo se entregará un informe técnico con todo el trabajo

realizado y que permite ver las mejoras respecto a lo que había antes.

6. El cronograma de trabajo para todas las actividades está en el Anexo 1.

7. Los informes técnicos serán entregados en los formatos establecidos por

Arcis Ingeniería, donde los proyectos de redes, irán con el formato Plantilla

Arcis, que se usa para informes de instalación/migración de infraestructura,

donde el valor del servicio fue pactado entre el cliente y Arcis. Para los

demás trabajos será la plantilla de informe de servicio, y que también se

usa cuando el trabajo a realizar se descuenta de una bolsa de horas.

1.5. MARCO DE REFERENCIA

1.5.1. Marco teórico

El diseño de una red de datos debe ser implementado de forma correcta para

poder satisfacer las necesidades actuales de las empresas y los individuos. Las

redes de datos también deben admitir las nuevas tecnologías en la medida que se

adoptan.1

Con el objetivo de simplificar el diseño, la implementación y la administración de

las redes de datos, Cisco utiliza un modelo jerárquico para describir la red.

En un diseño jerárquico de la red o modelo jerárquico de tres capas se divide la

red en varias capas independientes. Es una red plana que se divide en bloques

más pequeños y fáciles de administrar. Se fragmenta para separar las funciones

dentro de una red. Cada capa del diseño desempeña una función específica. La

1 Vergara, Sergio. Arquitectura y Diseño de Seguridad de Red Perimetral [online]. Marzo 2011. Disponible en: https://sergvergara.wordpress.com/2011/03/14/arquitectura-y-diseno-de-seguridad-de-red-perimetral/.

16

división de la red en capas mantiene los problemas de la red aislados por capas,

simplifica el diseño, la implementación y la administración y ayuda a seleccionar el

equipo y las características que va a necesitar la red.

La capa de acceso es el punto en el que cada usuario, cada terminal, cada grupo

de trabajo se conecta a la red.

La capa de distribución es el límite entre las capas de acceso y la capa de

núcleo y su conectividad se basa en políticas.

La capa de núcleo o backbone de red proporciona una conmutación de

paquetes de alta velocidad.2

Los diseños típicos de red LAN incluyen el modelo de red de tres niveles y el

modelo de red de núcleo contraído.

En este modelo las tres capas del diseño están bien diferenciadas. Este modelo

de red es típico de las redes empresariales de gran tamaño donde se necesita el

máximo rendimiento, la disponibilidad de la red y el escalamiento del diseño.

Las redes empresariales de pequeño tamaño y que no crecen mucho con el

tiempo, a menudo, utilizan un modelo de red de núcleo contraído o diseño

jerárquico de dos niveles. En este modelo de red la capa de distribución y la capa

de núcleo se combinan en una sola capa y las funciones de ambas capas se

implementan en un solo dispositivo de red. La implementación de un modelo de

núcleo contraído supone una reducción de los costos de red sin perder las

ventajas del modelo jerárquico de tres niveles.3

Ventajas

2 Priscilla, Oppenheimer. Top Down Network Design. A system analysis approach to

enterprise network design. 3 edición. Indianapolis. Cisco Press. 2011. ISBN-13: 978-1-

58720-283-43 Santos, Manuel. Diseño de redes telemáticas. España. Ra-ma. 2013. ISBN: 978-84-9964-

261-1. 17

La división de la red en diferentes niveles permite que el tráfico dirigido a

una red local siga siendo local y sólo el tráfico destinado a una red remota

se traslade a una capa superior.

La separación de las funciones de la red permite que las redes sean más

fáciles de diseñar, facilita su implementación y la resolución de problemas.

La división del problema complejo del diseño en áreas más pequeñas y

más fáciles de administrar permite un diseño de red confiable.

La fragmentación en capas independientes permite modificar partes de la

red, agregar nuevos servicios sin realizar importantes actualizaciones como

reemplazar dispositivos de hardware.

1.5.2. PROYECTOS DE ESTE TIPO EN LA UNIVERSIDAD DISTRITAL

La Universidad Distrital ha participado en proyectos de diseño de redes, por

ejemplo, el contrato interadministrativo 640-2014 con el fondo de vigilancia donde

se diseña una solución integral de tecnología para el sistema de video-vigilancia,

que implica un diseño de red de comunicaciones.

También realizaron un estudio técnico y diseño de la estructura de red LAN-WAN

para la interconexión de las sedes de la Universidad Distrital a través de la Red

RITA-UD mediante enlaces MPLS.

1.5.3. METODOLOGÍA

La metodología a usar en los clientes donde habrá reorganización de red se

denomina “Top Down” aplicado al diseño de redes. Consiste en resolver un

problema, diseñar una red o programar algo en base a la modularización,

encapsulación o segmentación empezando de arriba hacia abajo en el modelo

18

OSI. Estos módulos deben tener jerarquía y deben integrarse entre sí. Los

beneficios de usar la metodología Top-Down serían: Se escucha al cliente para ver

las metas del negocio, se obtiene una Macro de la organización, y se estructura

todo el proceso de diseño. Consiste en las siguientes fases:

Fase 1: Analizar Requerimientos

Analizar metas del negocio.

Analizar metas técnicas.

Analizar red existente.

Analizar tráfico existente.

Fase 2: Desarrollar Diseño Lógico.

Diseñar topología de red

Diseñar modelos de direccionamiento y hostnames.

Seleccionar protocolos para Switching y Routing.

Desarrollar estrategias de seguridad.

Desarrollar estrategias de administración de red.

Fase 3: Desarrollar Diseño Físico.

Seleccionar tecnologías y dispositivos para redes de campus.

Seleccionar tecnologías y dispositivos para redes empresariales.

Fase 4: Probar, optimizar y documentar diseño.

Probar el diseño de red

Optimizar el diseño de red

Documentar el diseño

19

Fase 5: Implementar y probar la red.

Realizar cronograma de implementación.

Implementación del diseño de red (final).

Realizar pila de pruebas

Fase 6: Monitorear y Optimizar la Red

Operación de la red en producción

Monitoreo de la red

Optimización de la red

Para los proyectos que no son de reorganización de red la metodología será másempírica, estás serán las fases:

Fase 1 planeación

En esta fase se hará reunión con el cliente para decidir el mejor procedimiento arealizar.

Fase 2 Implementación

En esta fase se realiza el proceso de implementación y pruebas para respectivoafinamiento.

Fase 3 Documentación.

En esta fase se realiza y entrega el informe técnico.

20

CAPITULO IIDESARROLLO DEL PROYECTO

2. DESARROLLO DEL PROYECTO

El desarrollo de este proyecto está dividido en 4 etapas, que se asocia

directamente a las 4 solicitudes de los clientes.

21

2.1. UNINPAHU

En la primera etapa, se atenderá el requerimiento del cliente Uninpahu, que

solicitó actualización de los servidores Linux, mejorar las configuraciones de

acceso SSH, con el fin de mitigar el riesgo de un ataque a través de este

protocolo; también solicitaron la implementación de una solución de seguridad

perimetral, dada las fallas del sistema actual, y que no tienen soporte por parte del

proveedor.

Para este cliente la metodología de trabajo consistió en 3 fases, donde en la fase

de planeación se hace una reunión con el cliente para levantar la información de

los servidores, qué aplicaciones tienen, y cuál sería el mejor método de migración.

La distribución de Linux usada en el cliente es CentOS, tienen la versión 6 y 7. La

actualización consiste en la versión 6, en reinstalar y migrar los servicios a la

versión 7; los que ya están en esta versión se actualizó su paquetería a través del

gestor de paquetes.

En los servidores que se tuvo que migrar de versión, se tuvieron que realizar 4

trabajos a parte, porque son servidores que están en producción, sin embargo en

la época que se realizan, no hay muchos usuarios en la red.

El primer trabajo a realizar fue la actualización de software de los servidores que

ya tienen versión 7, además de ajustes en la configuración SSH, con el fin de

mitigar riesgos de seguridad. El siguiente trabajo consistió en reinstalar el servidor

web de auto evaluación y simulación financiera, que consta de un servidor web

apache, con el componente PHP y una base de datos MySQL. El tercer trabajo

consistió en actualizar el ambiente de pruebas, que tiene un proxy inverso con

Apache y un servidor de aplicaciones glassfish, aplicando las políticas de acceso

SSH. El último trabajo es actualizar el servidor de moodle, donde aparte de

actualizar de versión el sistema operativo, también se actualizó la versión de la

aplicación que está en 2.7 a la 3.1.1.

22

La otra solicitud consistió en instalar la solución de seguridad perimetral open

source que se llama pfSense, se configuran los servicios de router, firewall, NAT,

PAT, control de ancho de banda y VPN.

2.2. CORHUILA

En este cliente se realiza la organización de la infraestructura de comunicaciones,

utilizando la metodología Top Down, que en el marco teórico se indica que tiene 6

fases. Para este proceso se usan solo 5 fases, comenzando por la fase de

requerimientos y diseño de la topología. Para obtener los requerimientos, se

realiza una reunión por skype, luego en la entrega de la propuesta, está el diseño

de topología. Cuando el cliente aceptó se acordaron los temas logísticos y se

realizó desplazamiento a la ciudad de Neiva. En los 3 días que se estuvo allá, se

realiza la configuración de los Switch y del firewall, ya de manera remota se

configura la VPN, además de hacer las configuraciones avanzadas del firewall,

esta es la fase 4 y 5 que consiste en la implementación y pruebas.

No se pudo completar todo el trabajo ya que el cliente no permitió realizar el

cambio en la red inalámbrica, debido a que tenían un proceso de cambios de

switch en la red wifi. Tampoco se realizó de la VPN con el banco ya que no hubo

disposición por parte de la entidad bancaria, para coordinar la logística necesaria

con el fin de lograr este propósito.

Ya en la etapa fase 6 que consiste en la documentación, se entrega lo realizado a

la universidad, además de una capacitación de lo implementado, se entrega el

respectivo informe técnico.

2.3. ACIES

En este cliente se acuerdan 2 trabajos, el primero de ellos es la reorganización de

la infraestructura de comunicaciones, utilizando la metodología Top Down, que en

23

el marco teórico se indica que tiene 6 fases. Para este proceso se usan solo 5

fases, comenzando por la fase de requerimientos y diseño de la topología. Para

obtener los requerimientos, se realiza una reunión en sitio con el cliente, para

conocer el estado del arte. También surgieron unas necesidades de realizar

actualizaciones de servidores Linux (CentOS) a través del gestor de paquetes, y

de migrar el servidor web de aplicaciones públicas, a un servidor más robusto, por

temas de rendimiento.

El proceso de implementación consistió en configurar los 2 switch y el servidor de

seguridad perimetral pfsense, de acuerdo con la propuesta entregada, se realizan

las pruebas de lo implantado, con total éxito y sin contratiempos. Después se

procede a capacitar en la solución configurada y se entrega la documentación.

Acies tiene la distribución de Linux, CentOS, por lo que el la actualización se

realiza al sistema operativo y paquetería a través del gestor yum, se realiza en los

tiempos acordados. Por último se realiza la migración del servidor web de virtual a

físico, lo que implica instalación de sistema operativo más reciente, de servidor de

aplicaciones y despliegue de las mismas.

2.4. UNITEC

Este cliente solicitó migrar de hardware, el ambiente de pruebas y producción de

aplicaciones académica y financiera, con motivo de que se adquirió nueva

infraestructura, y solucionar unos temas de licenciamiento de Oracle.

En este cliente la metodología de trabajo consistió en hacer una reunión de

planeación donde se estableció el paso a paso del proceso de migración y el

impacto en la operación, que a grandes rasgos consiste en instalar el sistema de

virtualización de Oracle, la creación, instalación, configuración de los ambientes de

producción y pruebas que están compuestos por bases de datos Oracle,

OpenLDAP, y servidores de aplicaciones Tomcat; para después realizar la

24

migración de la data. La etapa de implementación ocurrió dentro de los tiempos

acordados, se tuvo problemas en la instalación de la consola de administración de

la virtualización de Oracle, porque en esta nueva versión hace una comprobación

del sistema operativo anfitrión por lo que no se pudo instalar en CentOS7, sino

que hubo que instalarlo en Oracle Linux 7, después se instaló el hypervisor, los

ambientes de aplicaciones y la migración de los datos. Por último se entrega el

documento con el informe técnico.

25

CAPITULO IIICLIENTE UNINPAHU

3. CLIENTE UNINPAHU

La Fundación Universitaria para el Desarrollo Humano - UNINPAHU fue creada en

1974 por el insigne psicólogo Hernán Linares Ángel con el propósito de formar26

profesionales emprendedores, hábiles y conscientes del compromiso con el

desarrollo de su proyecto de vida personal y con el desarrollo productivo y

comercial del país.

Durante estos 40 años de existencia, UNINPAHU se ha destacado por la fuerza

dinámica de su transformación académica que le ha permitido evolucionar de

centro educativo para el desarrollo humano orientado a la formación en oficios y

ocupaciones, a institución universitaria, cumpliendo con los criterios y

requerimientos de calidad exigidos por las leyes colombianas para desarrollar

programas de titulación en distintas modalidades de formación profesional y

ocupacional, y en diferentes campos y disciplinas del conocimiento. Igualmente ha

sido notoria, la creciente inversión en equipamiento, transformación tecnológica y

en el adecuado mantenimiento del estilo arquitectónico de las 24 sedes que posee

la institución en el barrio Teusaquillo de Bogotá, como también en el empeño por

la conservación ecológica de los jardines y zonas verdes del entorno.

Por último, la Institución cuenta con diferentes canales de comunicación para la

presentación, difusión y divulgación de programas, estrategias y desarrollos tanto

académicos como administrativos en el Portal Institucional: www. uninpahu.edu.co,

en la revista virtual La 39, en el Periódico El Reportero y en radio UNINPAHU

radio.

3.1. ACTUALIZACIÓN DE SERVIDORES

Este cliente solicitó la actualización de servidores Linux, y a la vez mejorar la

seguridad respecto al protocolo SSH para el acceso a dichos. En Uninpahu la

distribución Linux usada por defecto es CentOS, que es una bifurcación binaria de

RedHat Linux Enterprise (RHEL), la versión más reciente es la 7. Algunos de los

servidores de este cliente ya cuentan con esa versión de CentOS, pero hay varios

que todavía usan la 6, por lo que el trabajo se dividirá en 2 partes principales:

27

La primera parte consiste en actualizar de release a los que ya tienen CentOS 7, a

través del gestor de paquetes yum. Ver Anexo 2.

Los servidores que tienen CentOS 6 deben ser reinstalados, en este caso son 4

(Servidor de archivos, el de autoevaluación, servidor de aplicaciones de pruebas y

el servidor Moodle).

Para ver el informe de actualización del servidor autoevaluación, remitirse al

Anexo 3.

Para ver el informe de actualización del servidor de archivos, remitirse al Anexo 4.

Para ver el informe de actualización del ambiente de pruebas, remitirse al Anexo

5.

Para ver el informe de actualización del servidor Moodle, ver el Anexo 8.

Todo el anterior trabajo se realiza en los horarios acordados por el cliente, con el

fin de no impactar la operación, con la ventaja de que no hay muchos usuarios en

la red dado que están en periodo de vacaciones de mitad de año.

3.2. SOLUCIÓN DE SEGURIDAD PERIMETRAL

Uninpahu actualmente tiene un firewall de la marca ClearOS, pero que es limitado

en cuanto a las funcionalidades, ya que la versión usada es comunity, por lo que

existe una versión de pago. Este software es un Linux CentOS, donde las reglas

son creadas a través del archivo y servicio de iptables, lo que lo hace complicado

de administrar; otro inconveniente es que ya no tienen soporte del proveedor que

les instaló la solución, porque esa empresa ya no existe, también que quieren

tener control de ancho de banda en las horas pico, y clearOS no lo tiene en la

versión community. Así que se les ofreció la solución de pfSense; una solución

completa, totalmente gratuita y modular, a lo que Uninpahu solicitó un demo.

Consiste en instalar el software en mención en la máquina de respaldo, y que

28

soporte toda la red por una semana, si la prueba es exitosa se instala en la

máquina principal. Para ver el informe de servicio de instalación inicial remitirse al

Anexo 6. El paso a producción de la solución implementada está en el Anexo 7

3.3. TRABAJO A REALIZAR

Para la actualización de servidores Linux, se crean las siguientes políticas básicas

para mejorar la seguridad en el acceso para administrar los servidores Linux:

Actualizar la versión de sistema operativo a CentOS 7, a aquellos

servidores que sea posible. Anexo 2

Se deshabilita el login del usuario root por ssh.

Se crea el usuario uninpahu y se ingresa al grupo de administradores

(wheel) para que dicho usuario pueda ejecutar acciones de root.

Se configura el servicio ssh para mejorar la seguridad de acceso con los

siguientes parámetros:

Se cambia el puerto por defecto (22 /TCP) al 9122, esto con el fin de evitar

los ataques al protocolo SSH2 que siempre lo intentan por el puerto por

defecto.

Se reduce el tiempo de espera en el que un usuario puede loguearse

satisfactoriamente desde 2m a 30s.

Ajuste del tcp alive para que sea el cliente ssh quien envíe dicho paquete

hacia el servidor y no como es por defecto, donde es el servidor ssh es

quien envia dicho al cliente.

Por último se ajusta el intervalo de tiempo para que el servidor cierre la

sesión ssh si no hay actividad desde 0s a 60s.

29

Para mejorar la velocidad del proceso de login se dehabilita el uso de DNS

en el login y de GSSAPI que es específico de programas que usen estas

librerías.

Verificación y ajuste del Selinux y de reglas de firewall.

Respecto a seguridad perimetral, Uninpahu cuenta con un servidor de

contingencia por si el firewall principal se daña, así que este servidor será donde

se instale el demo de pfsense. La idea es que se pruebe por un periodo de 2

semanas, donde se estabilizará y probará lo configurado, luego si el demo es

exitoso se instalará en el servidor principal.

Se instalarán los siguientes servicios:

Cortafuegos.

Router.

Controlador de ancho de banda.

NAT.

Servidor de VPN (OpenVPN).

Múltiple WAN.

Cuando se pase a producción se probará la funcionalidad de proxy.

Respecto a la funcionalidad de firewall se deberán purgar las reglas existentes en

el ClearOS, y se deben crear en pfSense, ya que dicho software está basado en

FreeBSD con un servicio de firewall llamado pf (packet filter). El firewall actual es

un Linux que maneja el servicio de firewall con iptables.

Lo que se refiere al servicio de VPN se crearán las mismas condiciones que

existen de usuarios. Pero cambiarán las IP que se asignaran de manera estática

en el DHCP del servicio OpenVPN. También se purgarán los usuarios existentes y

reglas.

30

3.4. RESULTADO OBTENIDO

El trabajo se realizó según el cronograma, y se completó en su totalidad, se realizó

la entrega de los servicios e informes técnicos al cliente. Entre el Anexo 2, 3, 4, 5,

6 y 7 están los informes de servicio de Uninpahu.

31

CAPITULO IIICLIENTE CORHUILA

4. CLIENTE CORHUILA

La Corporación Universitaria del Huila – CORHUILA es una Institución de

Educación Superior, de carácter universitario, de nacionalidad colombiana, con

32

domicilio en la ciudad de Neiva, y con facultad para establecer sedes y/o extender

el ofrecimiento de sus programas académicos en otros lugares del país, de

conformidad con las disposiciones legales vigentes.

La Corporación Universitaria del Huila – CORHUILA está organizada como una

Corporación Civil de Utilidad Común, sin ánimo de lucro, con personería jurídica

reconocida por Resolución No. 21000 del 22 de diciembre de 1989, expedida por

el Ministerio de Educación Nacional, con autonomía académica y administrativa y

patrimonio independiente, sometida a la Constitución Política y las leyes de

Colombia.

En este cliente se realizará la reorganización de la infraestructura de

comunicaciones, donde por skype se realiza una conferencia de levantamiento de

requerimientos, además realizan la entrega de un pequeño inventario de

dispositivos activos de red, sin embargo no tienen un mapa de topología de red,

sino que a partir de la información suministrada se dibuja, en el Anexo 9 se

encuentra el detalle de la propuesta.

4.1. DESCRIPCIÓN PROBLEMA

Corporación Universitaria del Huila – Corhuila, es una fundación universitaria, con

una gran variedad de programas académicos.

Cuenta actualmente con 3 sedes, la principal (Calle 21 No. 6 – 01), tiene 2 pisos,

aproximadamente 500 usuarios; la segunda sede (Prado Alto: Calle 8 No. 32 –

49), es la que mayor volumen de usuarios maneja con más de 4000 usuarios y la

que se encuentra en Pitalito tiene 200 usuarios. Cada sede tiene su propio canal

de internet. Los servicios de red que se manejan en la universidad son: DNS,

DHCP, AD, WIFI, correo (proveedor externo), firewall.

Uno de los mayores inconvenientes es que debido al alislamiento físico de todas

las redes, la administración de muchos de los dispositivos se debe hacer por IP33

pública, lo que supone un riesgo en la seguridad, por ello se pretende crear un

nuevo diseño de red de forma que los recursos se compartan de manera segura,

óptima y efectiva.

4.2. CARACTERIZACIÓN DE LA RED

La red de Corhuila, presenta serios problemas de seguridad y administración.

4.2.1. Red LAN

Tiene una topología física de arbol sin redundancia, ya que ha sido el producto de

derivaciones; los conmutadores existentes son de la marca HP, un antiguo

proveedor hizo unas configuraciones pero nunca entregó información al cliente de

accesos, inventario, claves, configuraciones y topología. Cuenta con una red

inalámbrica que la marca Ubiquiti conectados a switch de la misma marca, esta es

la red de estudiantes.

la red de estudiantes están separadas físicamente de la red principal, lo que

supone administrar por IP pública, ya que no cuentan con servicio de VPN,

generando un gran riesgo de seguridad. También que la red de estudiantes es la

misma en todas las sedes, lo que no es correcto por cuestiones administrativas, y

de desperdicio de direcciones.

4.2.2. Red backbone

El backbone como tal es conmutado de chasis que se desprende de un Switch e el

cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás

Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física

actual no es tolerante a fallas.

34

4.2.3. Red wan

Respecto a la WAN, cuentan con una muy buena capacidad, tanto de ancho de

banda como de disponibilidad, ya que todos son dedicados (Ver anexo 3 donde

está la propuesta). En la red principal de internet cuentan con un canal de

conexión a la red de alta velocidad Renata de 160 Mbps. El ISP de los canales

de internet de las redes de estudiantes y del MPSL es Claro con 100 Mbps.

El backbone como tal es conmutado de chasis que se desprende de un Switch e el

cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás

Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física

actual no es tolerante a fallas.

4.3. TRABAJO A REALIZAR

Después de que el cliente aprobó la propuesta, Arcis Ingeniería y la universidad se

encargaron de la logística de viaje y hospedaje en la ciudad de Neiva, donde en 3

días (26,27 y 28 de Julio) se realiza lo siguiente:

Verificación de planta física.

Validación de topología física dibujada.

Restauración a configuración de fábrica de todos los dispositivos de red

administrativa.

Configuración final de todos los Switch de la red administrativa.

Configuración básica del firewall perimetral. (Conectividad y VPN).

Ya de manera remota:

Se realiza configuración avanzada de firewall.35

Afinamiento de VPN para proveedores.

Configuración en interfaz de pruebas del servicio proxy.

Aseguramiento del servidor de aplicaciones académica y financiera por

https.

4.4. RESULTADOS

En el trabajo realizado por causa del cliente no se realizó:

La unificación de la red wifi de las sedes Quirinal y Prado, puesto que

estaban realizando cambios de distintos switch de esa red por garantía.

No se pasó a producción el servicio de proxy ya que el cliente no definió

las políticas de restricción, como por ejemplo las categorías.

La VPN con el banco Davivienda no se realizó completamente, debido a

problemas logísticos de dicho banco.

Lo demás contemplado en la propuesta de trabajo se realizó satisfactoriamente,

se realiza capacitación informal de manejo de la solución implementada. Se

realiza entrega de informe técnico aclarando que habían pendientes cosas por

hacer. Para ver la propuesta tecnológica remitirse al Anexo 9, y para ver el

informe de infraestructura remitirse al Anexo 10.

36

CAPITULO IVCLIENTE ACIES SAS

5. CLIENTE ACIES

En este cliente se realizará la reorganización de la infraestructura de

comunicaciones, donde en se realiza una reunión de levantamiento de

requerimientos, además realizan la entrega de la documentación actual de la red,

en el Anexo 11 se encuentra el detalle de la propuesta.

37

5.1. DESCRIPCIÓN PROBLEMA

Cuenta actualmente con 2 sedes, la principal (Calle 24 No. 81c – 67), tiene 2

pisos, aproximadamente 30 usuarios; la segunda sede (Santa Martha), tiene 4

usuarios que se conectan a través de VPN a la sede principal. Cada sede tiene su

propio canal de internet. Los servicios de red que se manejan en la compañía son:

DNS, DHCP, AD, WIFI, correo (proveedor externo), firewall.

Uno de los mayores inconvenientes es que no hay aislamiento de la red de

servidores respecto a la red de usuarios, lo que supone un riesgo en la seguridad,

por ello se pretende crear un nuevo diseño de red de forma que los recursos se

compartan de manera segura, óptima y efectiva, también se requiere una

actualización de sistemas operativos, y convertir el servidor web de aplicaciones,

de virtual a físico.

5.2. CARACTERIZACIÓN DE LA RED

La red de Acies, presenta serios problemas de seguridad y administración.

5.2.1. Red LAN

Tiene una topología física de árbol sin redundancia, ya que ha sido el producto de

derivaciones; los conmutadores existentes son de la marca Cisco, cuenta con una

red inalámbrica que la marca Cisco.

la red de servidores y de usuarios no están separadas físicamente de la red

principal, generando un gran riesgo de seguridad interno.

38

5.2.2. Red backbone

El backbone como tal es conmutado de chasis que se desprende de un Switch e el

cual recibe un cable desde el firewall y de ahí reparte en cascada a los demás

Switches. El backbone está en tecnología Gigabit ethernet, pero la topología física

actual no es tolerante a fallas.

5.2.3. Red wan

Respecto a la WAN, cuentan con una muy buena capacidad de ancho de banda

aunque no tanto de disponibilidad, ya que los canales no son dedicados (Ver

anexo 4 donde está la propuesta). Sin embargo cuentan con 5 canales de

internet, donde 3 están coenctados al firewall en una configuración de WAN

Failover (ETB de 40Mbps, 25Mbps y claro de 17Mbps), 1 canal de 3Mbps para la

red Wifi de visitantes y otro de 3 Mbps de contingencia.

5.3. ACTUALIZACIÓN DE SERVIDORES

Este cliente solicitó la actualización de servidores Linux. En Acies la distribución

Linux usada por defecto es CentOS, que es una bifurcación binaria de RedHat

Linux Enterprise (RHEL), la versión más reciente es la 7. Algunos de los

servidores de este cliente ya cuentan con esa versión de CentOS, pero hay varios

que todavía usan la 6, pero por motivos de compatibilidad de software y alto

impacto en la misión crítica no pueden ser reinstalados por lo que se actualizarán

de release a través del gestor de paquetes yum.

Todo el anterior trabajo se realiza en los horarios acordados por el cliente, con el

fin de no impactar la operación, con la ventaja de que no hay muchos usuarios en

la red dado que están en periodo de vacaciones de mitad de año.

39

5.4. MIGRACIÓN SERVIDOR VIRTUAL A FÍSICO

El servidor web, que es una máquina virtual, se quedó corto de recursos (7GB de

RAM, 7 hilos de procesador), por lo que decidieron usar uno de sus servidores

físicos y migrar los servicios web allí, ya que la nueva máquina tiene 64 GB de

RAM y 12 núcleos de procesador (24 hilos). Además se migrará la versión de

CentOS y del servidor web.

5.5. TRABAJO A REALIZAR

Después de que el cliente aprobó la propuesta, del 21 al 28 de Agosto se realiza

lo siguiente:

Verificación de planta física.

Validación de topología física dibujada..

Actualización de los servidores Linux

Reconfiguración de todos los Switch de la red.

Reconfiguración del servidor de seguridad perimetral pfSense.

Se realiza

5.6. RESULTADOS

Lo contemplado en la propuesta de trabajo se realizó satisfactoriamente dentro del

cronograma, se realiza capacitación informal de manejo de la solución

implementada. Se realiza entrega de informe técnico, que se puede ver en el

anexo 11. Para ver la propuesta tecnológica remitirse al Anexo 11.

40

41

CAPITULO VCLIENTE UNITEC

6. CLIENTE UNITEC

6.1. DESCRIPCIÓN DEL PROBLEMA

Unitec realizó la adquisición de infraestructura IBM, para sus sistemas de

virtualización, por lo que los servidores del antiguo sistema quedan dispuestos

para reinstalar toda la infraestructura de sinu y iceberg, actualizando a la última

versión de sistema operativo. Cabe recordar que las bases de Oracle estaban en

42

un sistema de virtualización no aceptado por Oracle (vmware) por lo que el

producto estaba sublicenciado, así que al liberar los servidores antiguos de

virtualización, se asigna 1 de estos (DELL poweredge R720) para instalar el

sistema de virtualización de Oracle, migrar las bases de datos y así cumplir con el

modelo de licenciamiento de Oracle.

En cuanto a la topología de la solución se sigue manteniendo el mismo esquema,

lo único que cambia es el sistema de virtualización y la versión de sistemas

operativos.

6.2. TRABAJO A REALIZAR

Se explica al grupo implicado en el proyecto, el cronograma de actividades y el

esquema de topología que no sufrirá alteraciones pero, que es importante tenerlo

presente.

Se destina un servidor entero al sistema de virtualización de Oracle, pero la

consola de administración es una máquina virtual en VMWare.

La siguiente muestra la secuencia de pasos para realizar esta labor:

43

ITEM DESCRIPCIÓN OBSERVACIONES

1 Instalación Consola Oracle VM

Se requiere máquina virtual de VMwareConfiguración Mínima:2 vcpu + 4 GB RAM + 1 NIC + 60 GB HD

2 Instalación Server Oracle VM

Se requiere liberar previamente de sus funciones actuales- Reconfiguración almacenamiento interno- Instalación sistema operativo (Oracle VM Server)

3 Configuración Server

3.1 Configuración Red Red privada y red pública

3.2 Configuración Pool

3.3 Configuración Almacenamiento

3.4 Configuración Instaladores Transferencia imagenes ISO CentOS 7

4 Instalación CentOS 7

4.1 Creación Plantilla

4.2 Creación Servidor DB Prod

4.3 Creación Servidor APP Prod

4.4 Creación Servidor Test

5 Preparación Plataforma

5.1 Software Oracle en servidor db producciónVersión 11.2.0.4OPatch 11.2.0.3.6CPU 11.2.0.4.8

5.2 OpenLDAP en servidor db producción Versión 2.4

5.3 Tomcat en servidor app producciónJDK 1.7 update 80Tomcat 7.0.78

5.4Proxy Apache (mod_jk) en servidor app producción

Apache 2.4mod_jk 1.2.42

44

5.5 Samba en servidor app producción Versión 4.4

5.6 Pruebas de integración AD (prod)

5.7 Software Oracle en servidor testVersión 11.2.0.4OPatch 11.2.0.3.6CPU 11.2.0.4.8

5.8 OpenLDAP en servidor test Versión 2.4

5.9 Tomcat en servidor testJDK 1.7 update 80Tomcat 7.0.78

5.10 Samba en servidor test Versión 4.4

5.11 Pruebas de integración AD (test)

5.12 PostgreSQL en servidor test Versión 9.2

6 Migración pruebas

6.1 Migración base de datos OpenLDAP

6.2 Migración base de datos Oracle (cold)El tiempo depende del tamaño de la base y la capacidad de la red

6.3 Migración despliegues aplicacionesWAR y descomprimidos para conservar configuraciones

6.4Pruebas de integración AD y acceso red De windows

6.5 Pruebas unitarias

6.6 Pruebas de integración plataforma

7 Copias de seguridad

7.1 Procedimientos de backup db

Físico (RMAN) y Lógico (EXPDP) para OracleFisico (db_backup) y lógico (slapcat) para OpenLDAP

7.2 Procedimientos de backup appCinco niveles (0, 1, 2, 3 y 4) para contenido de servidor de ficheros

8 Migración Producción

45

8.1 Migración base de datos OpenLDAP

8.2 Migración despliegues aplicacionesWAR y descomprimidos para conservar configuraciones

8.3 Migración base de datos Oracle (cold)El tiempo depende del tamaño de la base y la capacidad de la red

8.4Pruebas integración plataforma y acceso externo

9 Actualización Oracle

9.1Parche CPU (critical patch update) más reciente en pruebas

CPU Abril 2017

9.2 Parche CPU en producción CPU Abril 2017

Table 1: Secuencia de pasos instalación infraestructura Unitec.

6.3. RESULTADOS

Lo contemplado en la propuesta de trabajo se realizó satisfactoriamente dentro del

cronograma, se realiza capacitación informal de manejo de la solución

implementada. Se realiza entrega de informe técnico, que se puede ver en el

anexo 12.

46

7. CONCLUSIONES

Mediante el desarrollo de este proyecto se logró dimensionar el gran potencial de

Arcis ingeniería como organización, pese a no tener un estándar de atención de

servicio, dado el tamaño de la organización. También se pudo ver la gran variedad

de entornos que se pueden encontrar en los distintos clientes al ser un proveedor

de servicios de tecnología, que muchas veces los trabajos no dependen como tal

del proveedor, sino del cliente, quien a veces no tiene claro el impacto de los

cambios que quiere.

Pese a lo anterior, se recalca la gran variedad de capacidades con que cuenta la

compañía y, aún más importante, el compromiso y lealtad de los trabajadores

hacía la empresa. Un recurso valioso y apreciado por las empresas. Por querer

hacer una distinción, este apartado inició por ese punto.

Lo implementado en Uninpahu y Unitec, sirvió también para aumentar la

experticia, en lo que se refiere a procesos de implementación, porque siempre se

presenta alguna dificultad, que a través de documentación se pueden solucionar,

lo que implica todo el tiempo estar leyendo en la red y actualizando los

conocimientos.

Respecto a Acies y Corhuila, fue muy satisfactorio poder aplicar los conocimientos

de administración y diseño de redes adquiridos en el transcurso de la carrera

dentro de la universidad, aunque no se aplicó un 100%, ya que cada contexto

tiene unas necesidades diferentes. Sin embargo a veces, por motivos diferentes a

lo técnico, no se logra cumplir lo planeado.

Por último, la realización de esta pasantía, permitió aumentar los conocimientos, la

experiencia laboral y conocer el mundo real, en lo que se refiere a la demanda de

servicios de TI. Se concluye este proyecto con la satisfacción del trabajo realizado

y el resultado que fue lo que se esperaba.

47

8. RECOMENDACIONES

En el desarrollo del proyecto se tuvo la oportunidad de conocer los distintos

procesos y operaciones que se ejecutan en Arcis Ingeniería, que son necesarias

para su subsistencia, también los procedimientos para ofrecer servicios y soporte.

Era necesario tener un acercamiento a estas labores para lograr obtener datos

puntuales acerca de cómo se ejecutaban, y fue en ese proceso de indagación que

se logró identificar algunas falencias de la organización que se encuentran fuera

de los límites de este proyecto. Ellas se mencionarán a continuación, con una

sugerencia correspondiente, por si la entidad desea trabajar en estas áreas tenga

una opinión para iniciar el trabajo respectivo.

Se evidencia que hace falta una metodología para ofrecer los servicios de TI, por

lo que se recomienda a los funcionarios y gerente realizar un curso de certificación

de ITIL, ya que esta metodología proporciona buenas prácticas en lo que a

servicio y soporte se refiere.

También, que hace falta documentación de los procedimientos y lecciones

aprendidas, pero que una guía como ITIL, permitiría subsanar estas falencias.

48

9. BIBLIOGRAFÍA

Priscilla, Oppenheimer. Top Down Network Design. A system analysis approach to enterprisenetwork design. 3 edición. Indianapolis. Cisco Press. 2011. ISBN-13: 978-1-58720-283-4

Santos, Manuel. Diseño de redes telemáticas. España. Ra-ma. 2013. ISBN: 978-84-9964-261-1.

Bruno, Anthony Jordan Steve. CCDA 640-864 Official cert guide. Indianapolis. Cisco Press.2011. ISBN-13: 978-1-58714-257-4.

Williamson, Matt. Pfsense 2 cookbook. Birmingham. Packt Publishing Ltd. 2011. ISBN 978-1-849514-86-6

Ravi, Saive. 25 Hardening Security Tips for Linux Servers [online]. TecMint.com. Junio 2013.Last updated Jan 2015. Disponible en: https://www.tecmint.com/linux-server-hardening-security-tips/

Installing Moodle [online]. Moodle. Abril 2017. Disponible en: https://docs.moodle.org/33/en/Installing_Moodle.

Campus “Resumen de diseño” [online]. Indianapolis. Cisco Press. Abril 2014. Disponible en:https://www.cisco.com/c/dam/r/es/la/internet-of-everything-ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf .

Vergara, Sergio. Arquitectura y Diseño de Seguridad de Red Perimetral [online]. Marzo 2011.Disponible en: https://sergvergara.wordpress.com/2011/03/14/arquitectura-y-diseno-de-seguridad-de-red-perimetral/.

Buettrich, Sebastian. Wireless Networking in the Developing World. 3 edición. Copenhagen.2013. ISBN-13: 978-1484039359.

49

ANEXO 1. CRONOGRAMA DE ACTIVIDADES

ID NOMBRE DE TAREA DURACIÓN COMIENZO FIN

1Reunión planeación procesos deactualización servidores Uninpahu (Faseplaneación)

1 día vie 2/06/17 vie 2/06/17

2Actualización paquetería sistemasoperativos centos 7 Linux Uninpahu (Faseimplementación)

4 días vie 2/06/17 mié 7/06/17

3Actualización centos versión 6 a 7 servidorautoevaluaciones Uninpahu (Faseimplementación)

2 días jue 8/06/17 vie 9/06/17

4Actualización centos versión 6 a 7 servidorarchivos y aplicaciones SAI Uninpahu (Faseimplementación)

2 días lun 12/06/17mar13/06/17

5Actualización centos versión 6 a 7 ambientede pruebas aplicaciones Uninpahu (Faseimplementación)

2 díasmié14/06/17

jue15/06/17

6Informe actualizaciones de sistemasoperativos (Fase documentación)

1 día jue 16/06/16jue16/06/16

7Reunión planeación procesoimplementación seguridad perimetralpfsense Uninpahu (Fase planeación)

1 díamar20/06/17

mar20/06/17

8Instalación seguridad perimetral pfsenseambiente de pruebas (Faseimplementación)

5 díasmar20/06/17

lun26/06/17

9Paso a producción seguridad perimetralpfsense (Fase implementación)

2 díasmar27/06/17

mié28/06/17

10Informe instalación seguridad perimetralpfsense Uninpahu (Fase Documentación)

1 día jue 29/06/17jue29/06/17

11Reunión de planeación instalación moodlede pruebas y actualización moodleproducción Uninpahu (Fase planeación)

1 día lun 31/07/17lun31/07/17

12Instalación moodle de pruebas yactualización moodle producción Uninpahu(Fase implementación)

5 días lun 31/07/17 vie 4/08/17

50

13Informe instalación moodle de pruebas yproducción Uninpahu (Fasedocumentación)

1 día lun 10/07/17lun10/07/17

14Reunión Skype Corhuila Levantamiento deinformación reorganización red (Fase 1TopDown)

2 díasmar11/07/17

mié12/07/17

15Creación documento propuestareorganización red Corhuila (Fase 2TopDown)

3 días jue 13/07/17lun17/07/17

16Reunión Levantamiento de informaciónreorganización red Acies SAS (Fase 1TopDown)

3 díasmar18/07/17

jue20/07/17

17Creación documento propuestareorganización red Acies SAS (Fase 2TopDown)

3 días vie 21/07/17mar25/07/17

18Implementación inicial en sitioreorganización red Corhuila (Viaje) (Fase 4y 5 TopDown)

3 díasmié26/07/17

vie28/07/17

19Implementación reorganización red Corhuilaremoto (continuación) (Fase 4 y 5TopDown)

11 días jue 3/08/17jue17/08/17

20Informe reorganización red Corhuila yafinamiento de lo instalado (Fase 6 topDown)

1 día vie 18/08/17vie18/08/17

21Implementación reorganización red AciesSAS (Fase 4 y 5 TopDown)

6 días lun 21/08/17lun28/08/17

22Informe reorganización red Acies SAS yafinamiento de lo instalado (Fase 6 topDown)

1 día lun 28/08/17lun28/08/17

23Reunión planeación actualización servidoresUnitec (Fase planeación)

1 díamar29/08/17

mar29/08/17

24Actualización centos versión 6 a 7 servidorbase de datos y aplicaciones Unitec (Faseimplementación)

3 díasmar29/08/17

jue31/08/17

25Informe Actualización servidores Unitec(Fase documentación).

1 día vie 1/09/17 vie 1/09/17

51

ANEXO 2.

ACTUALIZACIÓN DE

SERVIDORES

UNINPAHU.

52

ANEXO 3.

ACTUALIZACIÓN

SERVIDOR

AUTOEVALUACIÓN

UNINPAHU

53

ANEXO 4.

ACTUALIZACIÓN

SERVIDOR DE

ARCHIVOS UNINPAHU

54

ANEXO 5 .

ACTUALIZACIÓN

AMBIENTE DE PRUEBAS

UNINPAHU

55

ANEXO 6. INSTALACIÓN

SEGURIDAD

PERIMETRAL UNINPAHU

56

ANEXO 7. PASO A

PRODUCCIÓN

SOLUCIÓN SEGURIDAD

PERIMETRAL UNINPAHU

57

ANEXO 8.

ACTUALIZACIÓN

SERVIDOR MOODLE

58

ANEXO 9. PROPUESTA

TECNOLÓGICA

CORHUILA

59

ANEXO 10.

IMPLEMENTACIÓN

SOLUCIÓN

TECNOLÓGICA

CORHUILA

60

ANEXO 11. PROPUESTA

TECNOLÓGICA ACIES

61

ANEXO 12.

IMPLEMENTACIÓN

SOLUCIÓN

TECNOLÓGICA ACIES

62

ANEXO 13. INFORME

ACTUALIZACIÓN

SERVIDORES

63

ANEXO 14. INFORME

MIGRACIÓN SERVIDOR

VIRTUAL A FÍSICO

64

ANEXO 15. INFORME

ACTUALIZACIÓN

INFRAESTRUCTURA

UNITEC

65