1 00:00:00,000 --> 00:00:04,200 Buenas tardes, David. Hoy, día 8 de mayo, a las 19.27, 2 00:00:04,879 --> 00:00:07,179 estamos convocados a través del Jefatorio de Departamento 3 00:00:07,179 --> 00:00:09,500 para la defensa del módulo profesional de proyecto 4 00:00:09,500 --> 00:00:11,580 del ciclo formativo de grado superior 5 00:00:11,580 --> 00:00:14,199 de Administración de Sistemas Informáticos en Red. 6 00:00:14,880 --> 00:00:17,859 Informo que esta grabación se usará en el entorno cerrado de EducaMadrid 7 00:00:17,859 --> 00:00:20,460 con fines educativos, y solo estará a disposición 8 00:00:20,460 --> 00:00:22,859 de los profesores evaluadores en el aula virtual 9 00:00:22,859 --> 00:00:25,420 para llevar a cabo la evaluación y calificación 10 00:00:25,420 --> 00:00:26,699 de la defensa del proyecto. 11 00:00:26,699 --> 00:00:29,280 En el aula virtual de proyectos habéis sido informados 12 00:00:29,280 --> 00:00:31,920 de los criterios y rúbrica de calificación 13 00:00:31,920 --> 00:00:34,000 El orden de la presentación 14 00:00:34,000 --> 00:00:35,579 del proyecto es el siguiente, 15 minutos 15 00:00:35,579 --> 00:00:37,179 máximo para defender el proyecto 16 00:00:37,179 --> 00:00:39,700 5 minutos para preguntas por parte del 17 00:00:39,700 --> 00:00:41,780 tribunal. Dicho esto, tu tiempo 18 00:00:41,780 --> 00:00:43,560 de exposición comienza a partir de este momento 19 00:00:43,560 --> 00:00:44,780 Adelante y mucha suerte 20 00:00:44,780 --> 00:00:45,539 Muy bien 21 00:00:45,539 --> 00:00:48,700 Entonces ahora me compartes 22 00:00:48,700 --> 00:00:55,950 ¿Me ves? 23 00:00:56,509 --> 00:00:56,969 Sí 24 00:00:56,969 --> 00:00:58,409 Vale 25 00:00:58,409 --> 00:01:02,820 Estupendo, pues 26 00:01:02,820 --> 00:01:04,659 Empezamos 27 00:01:04,659 --> 00:01:23,200 Vale. Para poder desarrollar mi proyecto, me he basado en la petición de una empresa ficticia llamada Tejidos del Sol Sociedad Limitada, que necesita mejorar su seguridad en un site de reciente creación. Para hacerlo, hemos propuesto crear un firewall y una gestora virtual de Check Point. 28 00:01:23,200 --> 00:01:41,939 La arquitectura propuesta está fundamentada en tres patas. El Security Management, donde está la base de datos de objetos, políticas y logs. El Gateway, que es el firewall de la solución donde se aplican las políticas de seguridad. Y la Smart Console, que es la aplicación de gestión donde se definen las políticas, se visualizan logs y amenazas. 29 00:01:42,859 --> 00:01:49,459 El tipo de desarrollo que hemos elegido es Standalone, configurando el Security Management y el Gateway en una sola máquina. 30 00:01:50,359 --> 00:02:01,340 Esta configuración suele ser la estándar para clientes que no necesitan alta disponibilidad y tiene la ventaja de que consume menos recursos a la hora de virtualizarla, en relación a una en la que se separen componentes. 31 00:02:02,439 --> 00:02:07,980 El sistema operativo que usan tanto Security Management como Gateway es Gaia, basado en Linux Red Hat. 32 00:02:07,980 --> 00:02:24,080 La Smart Console se instala en un PC con Windows. Los beneficios de esta implementación son una mayor seguridad contra las amenazas externas, el control de tráfico y protección de datos sensibles, el registro y auditoría de eventos de seguridad y la facilidad de gestión mediante una interfaz gráfica de usuario. 33 00:02:24,080 --> 00:02:39,889 Para realizar el proyecto he seguido los siguientes pasos. Paso primero, diseño del direccionamiento y objetos de la red de cliente. Paso segundo, realizar la instalación del Security Management y el Gateway virtualizándolos en VMWare. 34 00:02:41,430 --> 00:02:54,419 Paso tercero, una vez instalado el aplicativo, definir las políticas de firewall, las creé intentando garantizar el acceso autorizado a recursos y desdirigiendo el tráfico no deseado o malicioso. 35 00:02:54,419 --> 00:03:01,129 Paso cuarto, implementación de IPS y la política de actualizaciones de firmas 36 00:03:01,129 --> 00:03:05,030 Paso quinto y último, implementación de URL filtering 37 00:03:05,030 --> 00:03:08,770 Y paso sexto y último, pruebas y emulación del entorno final 38 00:03:08,770 --> 00:03:14,650 Elegí Checkpoint antes que otros fabricantes como Fortinet o Aparo Alto 39 00:03:14,650 --> 00:03:18,150 Por la facilidad de utilizar sus productos durante 15 días sin limitaciones 40 00:03:18,150 --> 00:03:23,229 Seleccioné VMware debido a la compatibilidad con Checkpoint por su rendimiento 41 00:03:23,229 --> 00:03:25,930 Y por disponer de una licencia facilitada por mi empresa 42 00:03:25,930 --> 00:03:29,949 Descargué de utilizar VirtualBox por problemas de lentitud y errores de acceso 43 00:03:29,949 --> 00:03:34,870 Solamente con la instalación de Gaia, en los primeros pasos, navegar entre los menús se eternizaba 44 00:03:34,870 --> 00:03:41,370 Para simular los accesos de cliente utilizamos tres equipos 45 00:03:41,370 --> 00:03:47,849 Un PC con Windows 11, un PC con Linux Debian 10.13, una Raspberry Pi 4 con Raspberry Pi OS 46 00:03:47,849 --> 00:03:54,030 Y como herramientas adicionales utilicé MovaXterm, la versión 24.0 para el acceso por SSH 47 00:03:54,030 --> 00:04:01,270 la web Visual Paradigm para crear mapas de red y LibreOffice 24.2 para documentación y transparencias. 48 00:04:04,090 --> 00:04:11,810 Esta fue la planificación del proyecto, intentando jugar con los 15 días de la licencia, aunque previamente hubo un tiempo de estudio del fabricante, documentación y demás. 49 00:04:12,830 --> 00:04:22,189 Los primeros 5 días, la instalación y la configuración del entorno virtual, los siguientes 4 días, definición de políticas de firewall, IPS y URL filtering, 50 00:04:22,750 --> 00:04:25,149 Siguiente dos días, pruebas y simulación del entorno final. 51 00:04:25,750 --> 00:04:28,170 Y los dos últimos días, documentación y presentación del proyecto. 52 00:04:32,160 --> 00:04:35,240 Este es el direccionamiento de red que utilizamos para la sede. 53 00:04:35,939 --> 00:04:38,480 Intentamos simular un entorno del real creando varios segmentos de red. 54 00:04:38,779 --> 00:04:40,920 Y asignamos recursos para cada segmento. 55 00:04:41,579 --> 00:04:44,240 Estos recursos están también incluidos como objetos dentro de las políticas. 56 00:04:45,300 --> 00:04:47,920 Me refiero a los servidor bar, servidor lisa, servidor correo y demás. 57 00:04:51,240 --> 00:04:55,579 Estos segmentos de red están configurados en las interfaces de red del gateway como interfaces externas. 58 00:04:55,579 --> 00:05:01,519 hacia router e ISP, que sería el router de mi casa, y hacia los equipos de la LAN en interfaces 59 00:05:01,519 --> 00:05:08,500 internas. Desde aquí se configura en el Landmark Console, analizando previamente la topología. 60 00:05:09,879 --> 00:05:15,879 Antes de eso, las configuré en el gateway con interfaces y subinterfaces, subinterfaces 20 y 61 00:05:15,879 --> 00:05:21,139 subinterfaces 30 para cada VLAN y también en el VMware, creando interfaces virtuales en el PC, 62 00:05:21,139 --> 00:05:29,829 donde estaba montada la máquina con una IP de cada rango. Este es el diseño de las reglas en 63 00:05:29,829 --> 00:05:37,050 política. Sería, por ejemplo, la primera regla 1, acceso a la gestora IFA igual desde el área del 64 00:05:37,050 --> 00:05:46,209 CPD para los servicios SNMP, IGMP, tracerrute, SSH y también acceso por Admar Console. Esta última 65 00:05:46,209 --> 00:05:53,129 requiere la regla ELENI en servicios, debido a los múltiples puertos aleatorios que usa para 66 00:05:53,129 --> 00:05:58,850 comunicarse con el server. En un entorno real lo configuramos así. La segunda regla, actualización 67 00:05:58,850 --> 00:06:04,069 en el linux permite el acceso a los servidores de aviam para actualizaciones de seguridad y 68 00:06:04,069 --> 00:06:08,470 demás he utilizado fqdn para especificar los dominios permitidos con esta regla solamente 69 00:06:08,470 --> 00:06:15,709 tendrían acceso a sus servidores a estos dos dominios y nada más la tercera regla url filtering 70 00:06:15,709 --> 00:06:20,389 bloqueo de sitios web para adultos esto lo explico más adelante lo que es el url filtering 71 00:06:21,670 --> 00:06:28,029 la regla cuarta tráfico web permitido reglas quinta y sexta acceso a servidores de correo y 72 00:06:28,029 --> 00:06:32,110 para finalizar la regla séptima la regla de green up que bloquea todo el tráfico que no 73 00:06:32,110 --> 00:06:38,750 esté específicamente permitido las reglas anteriores aquí bueno explico lo que lo mismo 74 00:06:38,750 --> 00:06:44,860 que te he dicho de las reglas vale en esta transparencia podemos ver las propiedades del 75 00:06:44,860 --> 00:06:51,220 gateway y los distintos blade licenciados y tanto firewall ips un refrigerante y security 76 00:06:51,220 --> 00:07:00,870 management vale implementación de ips hemos instalado el blade ips para proteger las 77 00:07:00,870 --> 00:07:04,970 redes contra intrusiones asociado a él hemos creado una regla automática en la 78 00:07:04,970 --> 00:07:08,810 política de Threat Prevention. Esta política analiza todo el tráfico que pasa por el firewall 79 00:07:08,810 --> 00:07:14,810 revisando posibles ataques. El BDPS tiene una base de datos con vulnerabilidades y lo que hace es 80 00:07:14,810 --> 00:07:19,410 analizar el tráfico buscando patrones de ataques conocidos. Hemos configurado también una política 81 00:07:19,410 --> 00:07:24,829 de actualización de firmas de dos horas. Y un punto clave que tiene SharePoint desde mi punto de vista 82 00:07:24,829 --> 00:07:29,949 es que tiene una ventaja con respecto a otros fabricantes de IPS como McAfee y es que no es 83 00:07:29,949 --> 00:07:36,579 necesario hacer un despliegue hacia el firewall para activar las firmas. Aquí te he puesto la 84 00:07:36,579 --> 00:07:44,500 política que te comentaba, en la que se monitoriza todo el tráfico, origen y destino, y con la categoría 85 00:07:44,500 --> 00:07:48,819 de Optimizer, que también te lo explico un poquito más adelante. Y aquí es donde se configura la política de 86 00:07:48,819 --> 00:07:55,860 utilización de firmas. Cada dos horas, la gestora descarga las firmas y las pasa a los sensores. 87 00:07:55,860 --> 00:08:03,889 Vamos a sensor, pero no al firewall. También hemos implementado un Blade de URL filtering para 88 00:08:03,889 --> 00:08:07,610 controlar el acceso a los sitios web. Esta funcionalidad analiza el tráfico web por 89 00:08:07,610 --> 00:08:15,500 distintas categorías o sitios y todo bloquearlo en relación al sd del cliente. Aquí en la parte 90 00:08:15,500 --> 00:08:21,480 de arriba puedes ver la regla creada, te expliqué un poquito antes la regla cuarta, que estaría 91 00:08:21,480 --> 00:08:28,920 bloqueando todo el tráfico que él categorice como para adultos, lo bloquearía y aparecería un 92 00:08:28,920 --> 00:08:35,019 mensaje de bloqueo de esta página no está disponible. Aquí abajo te he puesto que se 93 00:08:35,019 --> 00:08:41,259 puede configurar tanto por categorías como por sitios web en sí. Puede decir todo el tráfico que 94 00:08:41,259 --> 00:08:48,080 vaya a youtube, todo el tráfico que vaya directamente se bloquea. Hace una especie de proxy. 95 00:08:49,700 --> 00:08:54,279 Luego aquí te he puesto las reglas de, perdón, las pruebas de seguridad que hicimos para ips. 96 00:08:57,909 --> 00:09:03,389 Para poder probar este módulo, lancé un nmap contra una ip del gateway. El firewall lo detectó 97 00:09:03,389 --> 00:09:09,289 correctamente pero no lo llega a bloquear debido al perfil optimizer comentaba anteriormente este 98 00:09:09,289 --> 00:09:12,269 perfil suele ser habitual en los clientes en los que trabajado porque muchas veces 99 00:09:13,990 --> 00:09:17,509 el ip se puede estar falsos positivos y constantemente que aplicar excepciones a 100 00:09:17,509 --> 00:09:23,490 cada firma por ejemplo es ha pasado he visto varias veces que cuando detecta que hay demasiadas 101 00:09:23,490 --> 00:09:28,350 conexiones sh contra un servicio sh puede considerarlo como un ataque de fuerza bruta 102 00:09:28,350 --> 00:09:43,870 Pero a lo mejor ese equipo es un gateway que tiene que acceder. También es verdad que si tuviéramos una situación real de ataque, se puede subir el perfil del IPS para esta regla en strict. Y en ese caso provocaría mucho más. Pero hay que tener en cuenta que podría provocar pérdidas de tráfico. 103 00:09:43,870 --> 00:09:57,049 Aquí tienes el log del ataque IPS que estuve haciendo para comprobar el MNMAP, lo detecta, lo marca como critical, pero tiene la acción de prevent. 104 00:09:59,700 --> 00:10:06,720 Y aquí otros ataques que estuve con el mismo MNMAP de varias líneas de ataque en sí. 105 00:10:10,240 --> 00:10:16,299 A partir de aquí me gustaría hablarte de comandos útiles en el día a día y útiles en el desarrollo del proyecto. 106 00:10:16,299 --> 00:10:21,159 El primer comando sería el cpstat-fpolicyfw 107 00:10:21,159 --> 00:10:24,200 Es un comando muy útil para ver la política instalada 108 00:10:24,200 --> 00:10:26,480 Espera que me ha ido 109 00:10:26,480 --> 00:10:28,580 Para ver la política instalada en el Firewall 110 00:10:28,580 --> 00:10:32,740 En las versiones más modernas no suele haber problemas de confusión de políticas 111 00:10:32,740 --> 00:10:36,960 Porque te avisa a la hora de instalar la política si vas a suscribirla o no 112 00:10:36,960 --> 00:10:38,879 Hay un cambio político y demás 113 00:10:38,879 --> 00:10:42,419 Pero en el R7730 no pasaba 114 00:10:43,299 --> 00:10:47,059 Entonces tú instalabas una política sin darte cuenta que estabas sobreviviendo a la anterior 115 00:10:47,059 --> 00:10:50,200 y te poscaras reglas que bloquean o no permiten tráfico. 116 00:10:51,379 --> 00:10:54,039 A mí personalmente me ha pasado y es un poco lío. 117 00:10:57,500 --> 00:11:00,779 Vale, aquí te he puesto el cpstat-fmulticpuos. 118 00:11:01,759 --> 00:11:05,940 Con este comando podemos ver estadísticas detalladas sobre el uso de la CPU con distintos hilos. 119 00:11:06,799 --> 00:11:09,240 Está relacionado también con el siguiente comando que te voy a poner, 120 00:11:09,700 --> 00:11:13,899 porque una subida de conexiones también sube unos picos de CPU. 121 00:11:13,899 --> 00:11:22,360 Este comando, el firewalltab-tconnection-s, con este comando puedo ver las conexiones activas en el firewall. 122 00:11:23,259 --> 00:11:28,159 Cuando hay un ataque por DDoS, de negación de servicio, por saturación, este suele ser el sitio más evidente. 123 00:11:28,360 --> 00:11:29,820 Hay un pico de conexiones. 124 00:11:30,419 --> 00:11:36,139 Y un pico de conexiones también suele conllevar un pico de CPU y suele conllevar que tú estás en el firewall. 125 00:11:36,259 --> 00:11:37,340 Es una forma de tumbarlo. 126 00:11:41,179 --> 00:11:43,960 Vale, aquí te he puesto el firewallctlzdebookdrop. 127 00:11:44,679 --> 00:11:47,100 Este comando es muy útil para analizar drops en tiempo real. 128 00:11:48,379 --> 00:11:52,139 El firewall tiene políticas implícitas que no están definidas en la política aplicada. 129 00:11:53,159 --> 00:11:55,919 Esas políticas pueden bloquear tráfico. 130 00:11:57,220 --> 00:12:03,899 Y además, si no está marcada en la regla específicamente a la opción de logado, no aparecerían los drops en los logs. 131 00:12:04,639 --> 00:12:06,539 Un caso muy común de esto es con el anti-spoofing. 132 00:12:06,899 --> 00:12:11,600 Si detecta que el origen del tráfico que llega por una interfaz external no es conocido, lo tira. 133 00:12:12,259 --> 00:12:14,379 Y muchas veces se vuelven locos sin saber el motivo del drop. 134 00:12:15,259 --> 00:12:16,519 Este comando es muy útil por eso. 135 00:12:18,379 --> 00:12:24,500 Los otros dos también que te he puesto abajo son muy útiles para hacer troubleshooting, son para hacer capturas en tiempo real. 136 00:12:24,659 --> 00:12:30,220 El típico TCP Dump de sistemas Linux y el Firewall Monitor o el CTP Cap propietario de Checkpoint. 137 00:12:30,820 --> 00:12:37,500 Estos son muy útiles para ver si cierto tráfico pasa por el firewall o para ver tráfico asimétrico, ver errores de SYN y otras pruebas de troubleshooting. 138 00:12:38,679 --> 00:12:44,500 Como curiosidad, los iconos que te he puesto son de la página de la web 101tcpdump.com. 139 00:12:44,500 --> 00:12:54,100 es una web que utilizamos en el día a día mucho para crear tcpdump y cppcap automáticos con lo 140 00:12:54,100 --> 00:13:01,159 que lo digan, teniendo un menú y te vas poniendo las opciones que quieras. Vale aquí te he puesto 141 00:13:01,159 --> 00:13:08,980 el API status, este comando me ha resultado muy útil para ver cuando el acceso por smart 142 00:13:08,980 --> 00:13:14,600 console está accesible, hasta que la cpm, el parámetro que pone aquí de cpm started no esté 143 00:13:14,600 --> 00:13:17,179 nos arrancada, esta es la checkpoint management 144 00:13:17,179 --> 00:13:18,940 si no está inicializada 145 00:13:18,940 --> 00:13:20,580 no se puede acceder a ella desde la smart console 146 00:13:20,580 --> 00:13:23,100 si por SSH, si desde consola 147 00:13:23,100 --> 00:13:24,559 pero no desde la smart console 148 00:13:24,559 --> 00:13:26,399 en el entorno virtualizado 149 00:13:26,399 --> 00:13:28,299 como el PC va un poco a pedales 150 00:13:28,299 --> 00:13:30,899 eso era entre 10 y 15 minutos aproximadamente 151 00:13:30,899 --> 00:13:34,399 hay otros comandos que no he metido 152 00:13:34,399 --> 00:13:35,360 en la presentación, dime 153 00:13:35,360 --> 00:13:41,899 10 minutos te queda 154 00:13:41,899 --> 00:13:43,519 poco tiempo, vale? 155 00:13:43,600 --> 00:13:44,639 ya estoy acabando, me queda poquito 156 00:13:44,639 --> 00:13:47,960 hay otros comandos que no he metido 157 00:13:47,960 --> 00:13:49,620 en la presentación pero que son muy útiles 158 00:13:49,620 --> 00:13:56,500 como por ejemplo el cpstat para ver el estado de un clúster, el cpview para ver estadísticas en tiempo real de cualquier parámetro del equipo 159 00:13:56,500 --> 00:14:01,259 y también te da la opción de ver el histórico hacia atrás de las últimas pruebas. 160 00:14:02,159 --> 00:14:05,899 También al estar en la calle basada en Red Hat, todo el comando de networking de Linux es válido. 161 00:14:06,240 --> 00:14:10,059 Y te permite también crear script de basel para automatizar tareas y demás. 162 00:14:12,360 --> 00:14:16,480 Como conclusiones, el objetivo del proyecto era comprender las necesidades de seguridad de la empresa, 163 00:14:17,240 --> 00:14:19,639 identificar el equipamiento de red existente y segmentar la red. 164 00:14:19,639 --> 00:14:25,139 Ser capaz de instalar desde cero un entorno operativo virtualizado en modo standalone 165 00:14:25,139 --> 00:14:28,860 Y por último, diseñar las políticas de firewall y activar los blades necesarios 166 00:14:28,860 --> 00:14:31,320 Considero que todos los objetivos han sido cumplidos 167 00:14:31,320 --> 00:14:34,399 Y personalmente me ha servido de mucho para practicar cómo trabaja este fabricante 168 00:14:34,399 --> 00:14:37,759 Que es uno de los más utilizados en el mundo de la ciberseguridad 169 00:14:37,759 --> 00:14:41,019 Y listo, fin 170 00:14:41,019 --> 00:14:53,440 Ok, a ver, ves a la página de la planificación que tenías 171 00:14:53,440 --> 00:14:57,460 Has hablado de planificación 172 00:14:57,460 --> 00:15:00,240 pero la planificación que me has mostrado 173 00:15:00,240 --> 00:15:02,120 si quieres compartirla 174 00:15:02,120 --> 00:15:02,879 y lo vemos 175 00:15:02,879 --> 00:15:03,639 Sí, claro 176 00:15:03,639 --> 00:15:19,679 Te refieres a la página de planificación 177 00:15:19,679 --> 00:15:20,440 de aquí 178 00:15:20,440 --> 00:15:23,559 Compártelo, por favor 179 00:15:23,559 --> 00:15:24,419 que no lo veo 180 00:15:24,419 --> 00:15:25,820 No sé 181 00:15:25,820 --> 00:15:33,809 ¿Me ves a la pantalla? 182 00:15:34,549 --> 00:15:42,450 No, bueno, no importa 183 00:15:42,450 --> 00:15:45,350 No la veo, pero vamos, no importa 184 00:15:45,350 --> 00:15:49,769 o sea, tú me has enseñado una planificación 185 00:15:49,769 --> 00:15:51,370 en la que el primer paso era 186 00:15:51,370 --> 00:15:53,250 digamos, instalar 187 00:15:53,250 --> 00:15:55,629 ¿vale? y luego 188 00:15:55,629 --> 00:15:57,029 no 189 00:15:57,029 --> 00:16:01,769 Sí, el primer paso, instalación y configuración del entorno virtual 190 00:16:01,769 --> 00:16:02,370 correcto, sí 191 00:16:02,370 --> 00:16:07,509 Antes de la instalación no has tenido que hacer nada 192 00:16:07,509 --> 00:16:10,009 Sí, claro, he tenido que diseñar el 193 00:16:10,009 --> 00:16:12,190 diseñar el entorno 194 00:16:12,190 --> 00:16:14,409 no sé si te lo he puesto más arriba o más abajo 195 00:16:14,409 --> 00:16:14,789 no lo sé 196 00:16:14,789 --> 00:16:17,750 Lo digo para que lo tengas en cuenta porque 197 00:16:17,750 --> 00:16:19,330 cuando haces un proyecto 198 00:16:19,330 --> 00:16:21,990 siempre tienes que pensar en una primera 199 00:16:21,990 --> 00:16:23,629 fase de toma de requisitos 200 00:16:23,629 --> 00:16:25,950 y objetivos 201 00:16:25,950 --> 00:16:27,909 y diseño de la solución 202 00:16:27,909 --> 00:16:29,309 en base a lo que has tomado, ¿vale? 203 00:16:29,769 --> 00:16:30,570 Claro, claro. 204 00:16:31,009 --> 00:16:33,889 Entonces, te has centrado mucho 205 00:16:33,889 --> 00:16:34,850 en la parte de instalación. 206 00:16:35,889 --> 00:16:37,350 Hay una parte de diseño 207 00:16:37,350 --> 00:16:39,110 que ahí no se ve, ¿no? 208 00:16:39,230 --> 00:16:41,590 Y que entiendo que habrás tenido que hacer. 209 00:16:42,370 --> 00:16:43,990 Claro, primero la parte previa 210 00:16:43,990 --> 00:16:44,330 de 211 00:16:44,330 --> 00:16:46,929 primero entender cómo funciona 212 00:16:46,929 --> 00:16:48,549 un checkpoint, cómo funcionan las políticas y demás 213 00:16:48,549 --> 00:16:50,009 y luego diseñar 214 00:16:50,009 --> 00:16:52,289 la red de la empresa de tejidos del sol 215 00:16:52,289 --> 00:16:54,610 para... Supuestamente 216 00:16:54,610 --> 00:16:56,870 según lo que se dice 217 00:16:56,870 --> 00:16:58,950 en la misma 218 00:16:58,950 --> 00:17:01,789 documentación 219 00:17:01,789 --> 00:17:04,529 Sí, en la rúbrica 220 00:17:04,529 --> 00:17:06,049 nosotros 221 00:17:06,049 --> 00:17:08,549 hay una serie de fases en un proyecto 222 00:17:08,549 --> 00:17:09,750 que tienes que identificar bien 223 00:17:09,750 --> 00:17:13,509 que son la toma de requisitos 224 00:17:13,509 --> 00:17:16,609 de los requisitos de obtener los objetivos 225 00:17:16,609 --> 00:17:18,630 de hacer un diseño 226 00:17:18,630 --> 00:17:20,349 y ese diseño ya 227 00:17:20,349 --> 00:17:22,190 ir a la implementación que es la parte 228 00:17:22,190 --> 00:17:23,650 que más o menos me has enseñado 229 00:17:23,650 --> 00:17:24,809 Sí 230 00:17:24,809 --> 00:17:29,470 Una preguntilla 231 00:17:29,470 --> 00:17:32,930 ¿Qué resultados 232 00:17:32,930 --> 00:17:33,730 has obtenido? 233 00:17:34,069 --> 00:17:36,410 Tú has hecho una instalación en un laboratorio 234 00:17:36,410 --> 00:17:36,630 ¿no? 235 00:17:36,630 --> 00:17:37,230 Sí 236 00:17:37,230 --> 00:17:40,569 ¿Y eso cómo lo puedes aplicar 237 00:17:40,569 --> 00:17:42,430 a otros? Si mañana llega otra 238 00:17:42,430 --> 00:17:49,930 empresa que te pide lo mismo como lo harías tendrías que hacer claro o sea él imagínate 239 00:17:49,930 --> 00:17:55,809 que esta empresa fuera real el primer paso sería montar el laboratorio aplicar configuraciones en 240 00:17:55,809 --> 00:18:00,650 maqueta y después esa configuración se puede exportar a un entorno real eso te lo puesto 241 00:18:00,650 --> 00:18:09,309 en la documentación de este proyecto tú has sacado algo que te permita hacer eso no pero 242 00:18:09,309 --> 00:18:15,789 es un comando es un mc backup es un ms backup esa casa exporta la configuración y el ron ms 243 00:18:15,789 --> 00:18:21,369 sport y mds import y es para importar esa configuración en el equipo real la pregunta 244 00:18:21,369 --> 00:18:29,990 si has estandarizado tienes algún estándar para hacer las instalaciones y las definiciones a ver 245 00:18:29,990 --> 00:18:34,309 la primera parte de instalación de la gestora así esos estándar hasta que empiezas a diseñar 246 00:18:34,309 --> 00:18:38,650 políticas eso no varía para ningún cliente siempre que utilice la misma versión la 81 10 247 00:18:39,309 --> 00:18:50,230 Y, claro, el proceso en sí de montar la maqueta es sencillo. Es lo complicado luego que funcione todo en sí. Pero sí, se puede estandarizar. 248 00:18:51,809 --> 00:19:02,390 La pregunta es, si tú podrías, o sea, tú haces este proyecto y de aquí sacas alguna guía que te permita llegar a otro sitio e implantarlo de forma más rápida. 249 00:19:02,390 --> 00:19:05,230 Sí, la parte de documentación que te he puesto 250 00:19:05,230 --> 00:19:06,289 de los pasos para 251 00:19:06,289 --> 00:19:08,329 instalar la máquina virtual 252 00:19:08,329 --> 00:19:10,009 de la instalación de Gaia 253 00:19:10,009 --> 00:19:11,990 la instalación de Standard Run, eso sería 254 00:19:11,990 --> 00:19:14,150 estándar para cualquier proyecto de 255 00:19:14,150 --> 00:19:14,490 ChessPod 256 00:19:14,490 --> 00:19:16,910 Llegados a un proyecto 257 00:19:16,910 --> 00:19:20,269 ¿Tienes alguna 258 00:19:20,269 --> 00:19:22,309 toma de requisitos o algo así? 259 00:19:23,230 --> 00:19:24,210 ¿Qué preguntas 260 00:19:24,210 --> 00:19:26,690 le tienes que hacer al cliente 261 00:19:26,690 --> 00:19:27,130 para 262 00:19:27,130 --> 00:19:30,329 averiguar qué tipo de 263 00:19:31,269 --> 00:19:32,289 reglas tienes que 264 00:19:32,289 --> 00:19:42,180 bueno la primera pregunta sería de cuando tiene que gastarse en sí no pero depende de si quieras 265 00:19:42,180 --> 00:19:46,740 de tener h en la instalación o no si es tener alta disponibilidad si quiere tener un clúster 266 00:19:46,740 --> 00:19:54,660 si quiere tener un mds aparte aparte de los dos security gateway si quiere tener un gestor para 267 00:19:54,660 --> 00:20:01,619 almacenar los todos esos máquinas máquinas que comprará parte y en la hora de él en el 268 00:20:01,619 --> 00:20:18,480 En el fondo lo que se hace en la vida real es darle al cliente la política sin limitaciones, sin la regla green app, que esté trabajando durante X tiempo solamente monitorizando y empiezas a ver cuáles son los protocolos necesarios para que hay que permitir o hay que denegar. 269 00:20:18,480 --> 00:20:21,319 y luego el cliente es el que te va marcando la pauta 270 00:20:21,319 --> 00:20:23,240 es decir, vale, no quiero que haya tráfico 271 00:20:23,240 --> 00:20:24,839 de esta red hacia esta, no quiero que haya 272 00:20:24,839 --> 00:20:26,980 quiero 273 00:20:26,980 --> 00:20:29,180 bloquear el tráfico, lo he puesto en rueda de filtering 274 00:20:29,180 --> 00:20:31,279 no quiero que haya contenido para adultos 275 00:20:31,279 --> 00:20:33,319 en los PCs de navegación o como sea 276 00:20:33,319 --> 00:20:37,000 Vale, no, si lo que estoy buscando 277 00:20:37,000 --> 00:20:39,180 es, miramos 278 00:20:39,180 --> 00:20:41,220 que eso podría haber sido un resultado 279 00:20:41,220 --> 00:20:42,039 del proyecto, ¿no? 280 00:20:42,819 --> 00:20:45,500 ¿Cómo tengo que entrar en una empresa para implantar 281 00:20:45,500 --> 00:20:45,759 esto? 282 00:20:45,759 --> 00:21:06,599 Sí. Como un documento aparte, un anexo. Y luego, toda la parte de comandos que me enseñas en la presentación. ¿Tienes algún, has obtenido algún tipo de manual? Ya sé que los comandos en sí mismos tienen manual, ¿no? 283 00:21:06,599 --> 00:21:18,579 Pero cuando tú haces un proyecto, lo que intentas es sacar una lista de comandos y de uso para que los técnicos que vayan a utilizar esto, 284 00:21:19,500 --> 00:21:25,819 por ejemplo, me has comentado que tienes varios comandos que te sirven para hacer troubleshooting. 285 00:21:25,819 --> 00:21:28,339 explicas cómo es 286 00:21:28,339 --> 00:21:30,500 que en algún sitio 287 00:21:30,500 --> 00:21:32,059 queda reflejado 288 00:21:32,059 --> 00:21:34,480 como experiencia 289 00:21:34,480 --> 00:21:36,099 como resultado de este proyecto 290 00:21:36,099 --> 00:21:38,480 qué tipo de travel shooting 291 00:21:38,480 --> 00:21:40,819 se hace, o sea, qué tienes que mirar 292 00:21:40,819 --> 00:21:41,440 vale, si es 293 00:21:41,440 --> 00:21:44,019 haces un TCPD, haces un DAM 294 00:21:44,019 --> 00:21:46,099 miras el tráfico que está pasando y tal 295 00:21:46,099 --> 00:21:47,460 pero igual 296 00:21:47,460 --> 00:21:50,440 con la experiencia de este proyecto 297 00:21:50,440 --> 00:21:51,700 puedes decir, oye pues 298 00:21:51,700 --> 00:21:54,079 fíjate si hay este tipo de paquetes 299 00:21:54,079 --> 00:21:54,579 fíjate 300 00:21:55,380 --> 00:22:23,220 Sí, correcto. No lo he puesto en la documentación, pero sí, claro, eso se puede hacer un documento para operación que le diga cuáles son los pasos básicos. De hecho, sinceramente, en una situación real, después de entregar el proyecto, habría que hacer una entrega del proyecto al grupo de operación para explicarle todo lo que hemos hecho y las pruebas que pueden hacer y dudas que puedan tener. Esa sería la forma estándar a trabajar. 301 00:22:23,220 --> 00:22:25,359 entregarles la documentación y después 302 00:22:25,359 --> 00:22:27,380 tener una sesión de una hora o dos horas para explicarle 303 00:22:27,380 --> 00:22:29,519 qué es, cómo funciona y qué problemas 304 00:22:29,519 --> 00:22:29,920 pueden tener. 305 00:22:30,759 --> 00:22:31,839 Vale, bueno. 306 00:22:32,960 --> 00:22:35,160 Pues por mi parte...