Gestión de la sala de Telecomunicaciones » History » Version 73

« Previous - Version 73/186 (diff) - Next » - Current version
Diego Morales, 07/15/2016 04:03 PM


Gestión de la sala de Telecomunicaciones

Introducción

El proyecto se basa en llevar a cabo el gestionamiento de la sala utilizada por los estudiantes de la carrera Tecnólogo en Telecomunicaciones, ubicada en la sede Rocha del CURE.
Actualmente se utiliza para dictar clases de la carrera y además, todos los estudiantes de la misma pueden ingresar con la autorización correspondiente para hacer uso de los recursos disponibles.
La sala cuenta con una amplia gama de recursos tecnológicos, entre los cuales podemos destacar: computadoras, switches, rack de servidores, etc.

Objetivos

El objetivo del proyecto es realizar la gestión de la sala de maquinas asociada a la carrera Tecnólogo en telecomunicaciones ubicada en la sede Rocha del CURE. La gestión de la sala abarca muchas áreas de trabajo de las cuales podríamos destacar:
  • Servicios: Esta área incluye todos los servicios que se puede brindar, como por ejemplo: DHCP, DNS, respaldos, documentos compartidos, etc.
  • Monitoreo: Aquí se incluye el monitoreo de diversos factores como alimentación eléctrica, monitoreo de la red y de los servicios brindados.
  • Seguridad: Esta área abarca seguridad en dos aspectos los cuales son, seguridad física de la sala (vigilancia, control de acceso, etc) y seguridad a nivel de red (firewall,gestión de contraseñas, etc).
  • Mantenimiento: Involucra el mantenimiento físico de los equipos, tanto como el mantenimiento a nivel de software (mantener actualizados los equipos), así como también el cableado de la sala.
  • Costos: Costos de todo el equipamiento necesario para la sala.

Cada área de trabajo puede extenderse mucho y debido al limitado tiempo de trabajo creemos que no es posible realizar todas las tareas que se podrían llevar a cabo, por lo tanto se optara por brindarle mayor atención a las áreas esenciales y de interés de los integrantes.

Implementación

Para la implementación definiremos elementos esenciales que deben estar presentes para el mínimo funcionamiento de la sala.
  • Infraestructura/Equipos: Lo principal para realizar la gestión de la sala es verificar el correcto funcionamiento de los equipos ya instalados, esto entraría en el área de mantenimiento la cual creemos que es esencial para asegurar el correcto funcionamiento de la sala.
  • Servicios esenciales: Entre los mínimos servicios necesarios para el funcionamiento de la red podemos destacar: DHCP, DNS.
Luego de implementar lo esencial, se debe implementar servicios importantes que contribuyan en el mantenimiento y gestión de la sala, como por ejemplo:
  • Seguridad: implementación de un firewall y gestión de contraseñas, esto nos brindaría la seguridad de que ningún agente externo altere el funcionamiento de los equipos.
  • Monitoreo: En concreto monitoreo de la red, esto nos ayudara a recopilar datos del funcionamiento de la red, reconocer fallos en la misma, examinar el trafico, etc.
  • Servicios: Se puede incluir servicios como respaldos, los cuales en caso de alguna falla nos brindan la facilidad de recuperar datos.
En este punto la sala se encuentra funcionando correctamente, restaría continuar mejorando los sistemas ya implementados y agregar nuevos en función de los intereses de los estudiantes y del uso que recibe la sala, entre las posibles implementaciones podríamos listar algunas como por ejemplo:
  • Documentos compartidos(nube)
  • Servicios web, correo electrónico.
  • Servicio autenticación remota ubuntu.
  • Etc.

Gestión de tareas

Utilizaremos como convención para el manejo de las peticiones de este proyecto la siguiente lógica:

  • Utilizaremos dos tipos de peticiones:
    • Tareas y
    • Errores
  • Las peticiones tipo "tareas" las definimos entre todos o las definen los docentes, podrán estar asignadas a todo el grupo, a un sub-grupo o a una sola persona.
  • Si la tarea está asignada al grupo entero, la puede abordar cualquier persona, sub-grupo o el grupo entero. Colocando como seguidores aquellos que participan de la tarea.
  • Si la tarea está asignada a un sub-grupo, la debe resolver ese sub-grupo.
  • Si la tarea está asignada a una persona, la debe resolver esa persona.
  • Las peticiones tipo "Errores" pueden ser reportadas por cualquier persona y pueden ser resueltas por cualquier persona. Este tipo de tareas es para reportar problemas en alguna implementación, por ejemplo: "El DHCP me da este error".
  • El flujo normal de una petición debe ser el siguiente:
    • Cuando se crea la petición, la misma debe tener siempre una persona o grupo asignado a resolver esa petición,
    • El estado de la petición cuando se crea es "Nueva",
    • Cuando alguien empieza a trabajar sobre esa petición, debe cambiar el estado a "En curso",
    • En este momento la tarea puede ser modificada varias veces, colocando siempre un porcentaje de avance sobre la misma.
    • Cuando se entiende por quien toma la petición que está resuelta, el porcentaje de avance debe ser 100%, debemos cambiar el estado a "Resuelta" y asignarla al grupo de docentes. Estos podrán pasar la petición a otra persona o grupo para revisión.
    • Cuando quién verifica la tarea entiende que se resolvió el problema o se finalizó correctamente la tarea, cambia el estado a "Cerrada"

Seguridad

Firewall

¿Qué es?

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Dicho firewall esta compuesto por una serie de Reglas que nosotros podremos especificar, de este modo el trafico de dicha red puede ser filtrado (disidiremos que cosas entran y salen de nuestra red).
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

¿Para qué sirve?

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

  • Preservar nuestra seguridad y privacidad.
  • Para proteger nuestra red doméstica o empresarial.
  • Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
  • Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden serhackers como usuarios pertenecientes a nuestra misma red.
  • Para evitar posibles ataques de denegación de servicio.

Firewall configuración

Control de intruciones

Fail2ban

Fail2ban es una herramienta (aplicación) de código abierto que permite bloquear a aquellos que intenten vulnerar servicios como SSH,SMTP,HTTP,etc, mediante el intento de fuerza bruta.
CuandoFail2ban encuentra reiterados logins fallidos desde una misma IP rechaza estos intentos de conexión y los bloquea con reglas de iptables. Es decir, en simples términos, cuando alguien intenta conectarse muchas veces, fail2ban lo bloquea y lo pone en su tabla, entonces no dejara que vuelva a intentar conectarse.

Fail2ban configuración

Servicios

Instalación de un Servidor

GUIA

DNS

Introducción

Domain Name System o DNS es un sistema de nomenclatura jerárquica para dispositivos conectados a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS.

Más información sobre DNS

Configuracion del DNS
DNS configuración

DHCP

Introducción

El Dynamic Host Configuration Protocol (DHCP) es un protocolo de red que se utiliza para configurar los dispositivos de red de modo que puedan comunicarse en una red IP. Un cliente DHCP utiliza el mismo para adquirir la información de configuración, tales como una dirección IP, una ruta por defecto y una o más direcciones de servidor DNS de un servidor DHCP, y así configura su anfitrión. Una vez que el proceso se completa, el anfitrión es capaz de comunicarse en internet.

El servidor DHCP mantiene una base de datos de direcciones IP disponibles e información de configuración. Cuando se recibe una solicitud de un cliente, el servidor DHCP determina la red a la que está conectado el cliente DHCP, y luego asigna una dirección IP o un prefijo que es apropiado para el cliente, y envía la información de configuración apropiada.

Configuracion del DHCP
DHCP configuración

Respaldos

Los ordenadores en algún momento fallan o errores humanos causan daños al sistema y los datos. Las operaciones de copia de seguridad y recuperación son una parte esencial de la administración del sistema para que el mismo se recupere después de un fallo y siga funcionando correctamente.
Para ello, existen tres puntos clave a tener en cuenta para determinar la política del respaldo.
  1. Saber qué debemos respaldar.
  2. Saber cómo respaldar y recuperar en caso de fallo.
  3. Evaluación de riesgos y costos involucrados.

Más información sobre respaldos

Backuppc

BackupPC es un sistema de alto rendimiento para hacer copias de seguridad de sistemas Linux en el disco de un servidor; su configuración es flexible y fácil de mantener.
BackupPC realiza la copia de seguridad de un gran número de máquinas en el disco o en la red de almacenamiento local de un servidor. Está escrito en Perl y extrae los datos para la copia de seguridad a través de SMB utilizando Samba. Es confiable, documentado, y está disponible como código abierto en SourceForge.

Instalar servidor de respaldos
GUIA

Instalar y configurar Backuppc
Backuppc

Cómo realizar una restauración
Restauración

Autentificación del sistema con OpenLDAP

Una de las utilidades más importantes de un servidor LDAP es como servidor de autentificación.
Autentificarse es necesario para entrar en un sistema linux. También para acceder a algunos
servicios como un servidor FTP o a páginas privadas en un servidor web. Aquí veremos las
modificaciones que hay que realizar en un sistema Linux para que autentifique a los usuarios en un
servidor LDAP en lugar de utilizar los clásicos archivos /etc/passwd, /etc/group y /etc/shadow.

Pasos a seguir para la configuración
Autentificación-OpenLDAP

Monitoreo

Monitoreo del suministro eléctrico