1 00:00:02,609 --> 00:00:18,890 Buenos días. Hoy día 19 de mayo a las 12 y media estamos convocados a través de Jefatura de Departamento para la defensa del módulo profesional del proyecto de ciclo formativo de grado superior de ASIR. 2 00:00:19,230 --> 00:00:27,030 Os informo que esta defensa está siendo grabada y que esta grabación se utilizará en el entorno de EducaMadrid con fines educativos 3 00:00:27,030 --> 00:00:34,469 y estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y la calificación de defensa del proyecto. 4 00:00:35,070 --> 00:00:39,670 En el aula virtual de proyectos habéis sido informados de los criterios de rúbrica y de calificación. 5 00:00:40,409 --> 00:00:48,109 El orden de presentación del proyecto es el siguiente, 15 minutos para defender el proyecto y 15 minutos máximo para preguntas por parte del tribunal. 6 00:00:48,109 --> 00:00:53,109 Dicho esto, vuestro tiempo de exposición comienza a partir de este momento. Mucha suerte. 7 00:00:54,109 --> 00:01:01,789 Bueno, buenos días. Vamos a presentar el proyecto de servidor de VPN que hemos realizado. 8 00:01:02,689 --> 00:01:13,209 La primera diapositiva, vamos, que es una esquema que hemos hecho de lo que va a ser el servidor VPN en sí, 9 00:01:13,950 --> 00:01:17,590 con el propio servidor y los clientes que se van a conectar a él. 10 00:01:17,590 --> 00:01:35,510 En primer lugar, lo que realizaremos será agregar roles y características de acceso remoto en el servidor de Windows que hemos utilizado, en este caso en 2022. 11 00:01:39,280 --> 00:01:44,340 Seleccionamos los servicios de rol de Windows Server. 12 00:01:44,340 --> 00:01:56,060 Una vez hecha la configuración de los servicios de rol, vamos a configurar el servidor. 13 00:01:56,280 --> 00:02:03,439 Si vemos que aparece esa pantallita apagada, lo primero que tenemos que hacer es configurarlo para después poder iniciar el servicio. 14 00:02:06,930 --> 00:02:14,610 Vale, esa es la configuración personalizada, donde vamos a ver ahora a continuación los parámetros que elegimos. 15 00:02:18,050 --> 00:02:21,069 Estos dos de aquí, tanto acceso OPM como NAT. 16 00:02:21,069 --> 00:02:35,159 Vale, y una vez terminada la configuración anterior, nos saldrá una pantallita donde nos avisa que el servicio se está iniciando automáticamente al terminar la configuración. 17 00:02:35,479 --> 00:02:43,360 Una vez hecha esta configuración inicial, nos iríamos a propiedades para terminar de configurar hasta este servicio. 18 00:02:43,360 --> 00:02:56,449 Y una vez aquí lo que vamos a utilizar es un protocolo denominado L2CP, que es con lo que nos vamos a conectar desde el cliente al servidor. 19 00:02:57,310 --> 00:03:08,650 Para esto lo que necesitamos es una contraseña, una clave más bien, que compartiremos previamente con los clientes que se conectarán al servidor, 20 00:03:09,150 --> 00:03:11,669 para que puedan conectarse a mí mismos sin ningún tipo de problema. 21 00:03:11,669 --> 00:03:14,150 Eso en cuanto a la pestaña de seguridad. 22 00:03:16,939 --> 00:03:28,400 Y en cuanto a IPv4, lo que haremos va a ser seleccionar un rango de IPs que se van a ir asignando a cada cliente que se va conectando. 23 00:03:28,400 --> 00:03:37,360 Son un rango de IPs privadas. En este caso, con lo que vemos ahí, seleccionamos 31 ingresiones IP dentro del rango, 24 00:03:37,539 --> 00:03:43,400 pero puede ser más o menos en función de los clientes que consideremos que se vayan a conectar. 25 00:03:43,400 --> 00:04:03,419 Una vez configurado ese IPv4 del Windows Server, nos vamos concretamente a las propiedades de NAT para poder habitar esa interfaz de NAT y que se puedan conectar a los clientes. 26 00:04:03,419 --> 00:04:27,180 Vale, una vez hecho eso, lo que vamos a hacer es configurar desde el protocolo L2TP, vamos a añadir la dirección que presentará, por así decirlo, el servidor cuando se conecten los clientes. 27 00:04:27,180 --> 00:04:33,300 Es decir, la IP que va a mostrar al resto de clientes por asistir al propio servidor. 28 00:04:37,899 --> 00:04:46,060 Una vez ya hecha esta configuración, nada, realicemos el servidor para que coja los cambios y comience a funcionar correctamente. 29 00:04:50,629 --> 00:04:58,250 Lo siguiente sería configurar el firewall desde el propio Windows Server, añadiendo reglas únicamente de entrada. 30 00:04:58,250 --> 00:05:08,350 Aquí la que añadimos es enrutamiento y acceso remoto, que es una regla ya que está predefinida por asistirlo y se añade de forma bastante sencilla. 31 00:05:12,329 --> 00:05:22,389 Ahí está el protocolo que utilizamos con la clara previamente compartida para que se pueda conectar a los clientes. 32 00:05:22,389 --> 00:05:34,810 Y aquí lo que hacemos, desde un cliente ya, ahora de entorno de pruebas, cogeremos la dirección IPv4 del propio servidor, la original, 33 00:05:36,970 --> 00:05:48,810 y dentro de la configuración de una nueva VPN desde el cliente, tendremos que poner en el nombre del servidor, o en este caso la dirección, que es más sencilla y más concreta para localizarla. 34 00:05:48,810 --> 00:05:55,370 En este caso, la dirección del servidor que está ahí es esa, pero puede ir variando. 35 00:05:55,550 --> 00:05:59,129 No debería ser así, porque los servidores en principio no deberían apagarse. 36 00:05:59,810 --> 00:06:03,629 Pero bueno, en este caso, como la configuración que tenemos del servidor es de HTTP, 37 00:06:04,670 --> 00:06:10,250 pues las veces que hemos ido apagando y encendiendo el equipo del servidor, ha ido cambiando la IP. 38 00:06:10,430 --> 00:06:12,829 Pero bueno, igualmente no ha sido sin dar problema. 39 00:06:16,069 --> 00:06:18,750 Esa es la pantalla completa de la configuración. 40 00:06:18,750 --> 00:06:40,769 La clara previamente compartida, que es la que salía en unas diapositivas anteriores, se pondría en esa pestañita. Y, nada, IP. Y aquí ya lo que tenemos es la prueba así de la conexión desde el cliente al servidor WP. 41 00:06:40,769 --> 00:06:54,750 Como vemos ahí en el servidor, hay una pantallita dentro del tratamiento de acceso remoto, donde si actualizamos clientes de acceso remoto, nos irán saliendo las conexiones que se van a ir uniendo. 42 00:06:54,750 --> 00:07:16,509 En este caso solo hay una, porque es la que teníamos activa en ese momento. Y si nos vamos al cliente, en el CMD que abrimos para ver la IPCOF y demás, vemos que la edición IPv4 que se ha asignado al cliente es una privada, como de las de Raman, que habíamos asignado nosotros anteriormente. 43 00:07:16,509 --> 00:07:35,500 Esto es una prueba que hicimos desde otro ordenador totalmente distinto, sin virtualización y demás, que pudimos hacerlo desde el propio sistema operativo del ordenador inicial al servidor VPN encendido en otro equipo totalmente distinto. 44 00:07:35,500 --> 00:07:53,709 Esto vemos que se conecta sin problema. Esto desde el cliente. Y esto desde el servidor. Vemos que se conecta sin problema. Nos lo veamos por el mismo usuario que creamos para hacer la prueba. Y nada, ahí está, funcionando correctamente. 45 00:07:56,430 --> 00:08:04,529 Otra cosilla que estuvimos haciendo, por añadir alguna cosa más, es el tema de carpetas compartidas. 46 00:08:04,529 --> 00:08:19,529 Dentro del servidor, creamos una carpeta compartida en la unidad C y le dimos permiso al usuario que nos está utilizando de pruebas, tanto de lectura como de escritura. 47 00:08:19,529 --> 00:08:35,299 Esto ya es desde el propio cliente. Vemos que, logreándonos con el usuario que habíamos creado, aparece la carpeta compartida dentro, que abrimos un archivo de texto llamado Prueba. 48 00:08:35,299 --> 00:09:00,159 Bueno, ahora llegamos a este punto. Instalamos el Active Directory para poder organizar grupos y dar permisos más fácilmente a los usuarios que se conectan a los clientes. 49 00:09:00,159 --> 00:09:05,340 instalamos el rol del dominio de la actividad de directory. 50 00:09:08,519 --> 00:09:12,379 Vamos pinchando en Siguiente para ver lo que vaya instalando. 51 00:09:13,879 --> 00:09:16,039 Aquí lo que estamos haciendo es instalar los binarios 52 00:09:16,039 --> 00:09:18,899 de la actividad de directory. 53 00:09:19,899 --> 00:09:26,460 Luego tendremos que promoverlo a controlador de dominio 54 00:09:26,460 --> 00:09:30,460 para que sea efectivo el cambio. 55 00:09:30,460 --> 00:09:54,919 Aparte también tenemos que reiniciar el servidor. Aquí probamos el servidor como controlador de dominio, después de haber instalado ya los binarios de la actividad de directory y probamos el servidor como controlador de dominio. 56 00:09:58,610 --> 00:10:00,970 Seguimos dando la siguiente. 57 00:10:02,470 --> 00:10:05,090 Seguimos en el nombre del dominio. 58 00:10:08,730 --> 00:10:13,649 Quedamos una contraseña para el control del dominio, para la administración. 59 00:10:13,649 --> 00:10:25,190 Y marcamos las rutas para almacenamiento de la carpeta de base de datos, de carpeta de archivos de registro y carpeta de asesor. 60 00:10:29,299 --> 00:10:36,679 Aquí seguimos dando la siguiente, comprobar los requisitos para instalar los servicios de Active Directory. 61 00:10:40,019 --> 00:10:41,600 Y realizaría la instalación. 62 00:10:43,440 --> 00:10:48,139 Luego creamos un grupo para hacer una prueba, grupo técnicos. 63 00:10:48,139 --> 00:11:05,279 Y agregamos un usuario al grupo para ver que lo integra y nos confirma que el usuario ha sido añadido como necesito al grupo. 64 00:11:08,549 --> 00:11:12,409 Y esta es la visión general del servidor. 65 00:11:13,049 --> 00:11:20,269 Y con esto acabaremos con la instalación y configuración de nuestro servidor VPN. 66 00:11:20,269 --> 00:11:47,250 Bien, llegamos entonces, si habéis terminado la presentación, a la ronda de preguntas. La primera, ¿por qué elegisteis el protocolo L2TPI o IPSec en lugar de OpenVPN o WiredWord para este proyecto? 67 00:11:47,250 --> 00:12:01,529 Porque estaba ya integrado en bastantes sistemas operativos y no había que instalar ningún complemento más 68 00:12:01,529 --> 00:12:11,350 y el servidor al final ser Windows y los clientes Windows todos tenían ya de base este protocolo instalado 69 00:12:11,350 --> 00:12:20,029 Para Roberto, ¿cuál es el mayor reto técnico al configurar el servidor VPN y cómo lo resolvisteis? 70 00:12:21,029 --> 00:12:38,389 Pues el mayor reto fue efectivamente ese del protocolo porque el resto de ideas que estuvimos mirando sí que se complicaban un poco más, había que instalar alguna extensión más y no funcionaba de todo correctamente 71 00:12:38,389 --> 00:12:56,070 Y este mismo al estar ya integrado es verdad que funciona bien y bueno, es simplemente con una clave a compartir y nada, no tenía mucho más problema, funciona bien y en principio es seguro. 72 00:12:57,230 --> 00:13:06,950 La siguiente pregunta, ¿qué papel juega el rol de NPS Network Policy Server en vuestro proyecto y cómo lo habéis configurado dentro del servidor para Rauta? 73 00:13:08,389 --> 00:13:17,250 Pues lo configuramos, no lo configuramos completamente, solamente configuramos justo la parte para que nos consiguiera conectar. 74 00:13:17,250 --> 00:13:23,169 De hecho, tuvimos bastantes problemas hasta que conseguimos conectar. 75 00:13:23,250 --> 00:13:28,470 Tenemos que estar buscando más información y más procedimientos para su instalación. 76 00:13:30,110 --> 00:13:33,409 Tengo otra pregunta para Roberto en este caso. 77 00:13:33,409 --> 00:13:42,970 Habéis estimado un coste de más de 5.000 euros en hardware y licencias. ¿Qué tipo de empresa creéis que sería razonable aplicar esta solución y qué justificaría esta inversión? 78 00:13:44,850 --> 00:14:01,009 Pues esto sería más bien para una empresa pequeña, mediana, no de muchos trabajadores, porque es un servicio que se ajusta yo creo que perfectamente a ese tipo de empresas. 79 00:14:03,409 --> 00:14:23,529 La tipología de la empresa podría ser, pues desde alquiler de coches, quizá incluso alguna empresa de marketing, de seguros, no muy grandes tampoco, y bueno, más que nada por las dimensiones que tiene el servidor en sí. 80 00:14:23,529 --> 00:14:34,389 Y vaya, ya una vez que la empresa podría crecer un poco se pueden ver más opciones y demás, pero en principio estamos dirigidos a pequeñas y medianas empresas. 81 00:14:35,889 --> 00:14:44,950 La quinta, ¿qué medios de seguridad habéis implementado para proteger el servidor frente a accesos no autorizados o ataques externos? Para Raúl. 82 00:14:44,950 --> 00:15:00,169 Pues creamos reglas de configuración del firmware y la contraseña compartida con R2CP IP Cargo E2.