Saltar navegación

PROYECTO ASIR MIGUEL ANGEL CORREA OJEDA VLANS

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 23 de enero de 2025 por Pedro Jose M.

1 visualizaciones

Descargar la transcripción

Pues comenzamos. 00:00:00
No, no le ha dicho. 00:00:04
Te voy a leer el consejo. 00:00:06
Vale. 00:00:08
Buenos días. 00:00:10
Hoy día, 21 de enero, 10 y 45, 00:00:13
hemos comenzado a través de la Asociación de Derechos para la Defensa del Módulo Personal 00:00:19
y del Proyecto Sistema Formativo de Grado Superior de Acción. 00:00:25
Informo que esta grabación será en el informe de la Comisión de Medellín con fines de explicación y sólo para la disposición de los profesores del Aula Virtual para llevar a cabo la evaluación y calificación de la defensa del derecho. 00:00:30
El Aula Virtual en el Aula Virtual es el centro de los criterios y de la rígida de la investigación. 00:00:49
El orden de la presentación del proyecto es el siguiente. 15 minutos más para la presentación del proyecto y 5 minutos para la presentación del proyecto. 00:00:56
Dicho esto, el tiempo de presentación comienza a partir de este momento. Adelante. 00:01:08
Dentro del grado superior de administración del sistema informático de redes, mi proyecto 00:01:14
basa en un montaje y una configuración de una red en una oficina. Este sería el índice 00:01:29
con la introducción, la motivación, algo muy generalizado. En la introducción me centro 00:01:37
básicamente en crear una red segura y eficiente dentro de un entorno laboral 00:01:45
sobre todo incluidos tecnologías para segmentar la red con la vela que también haya control de 00:01:54
acceso pedante un firewall y también contará con una red o sea con un sistema en agios para 00:02:01
la monoteorización de los sistemas críticos y un sistema NAS de almacenamiento para lo que viene siendo toda la oficina. 00:02:09
La motivación básicamente es por el tema de seguridad informática, es algo muy crítico y parte de, o sea, no tener una segmentación de red 00:02:21
dentro de una oficina en la que haya diferentes departamentos, yo considero que es algo bastante importante, 00:02:32
sobre todo por las crecientes amenazas que hay tanto internas como externas que vienen de cualquier motivo. 00:02:38
Sobre todo este proyecto responde a eso, a la necesidad de protegernos, de proteger una red, de crear un entorno burbuja 00:02:48
y poder tener un entorno más seguro dentro de lo que viene siendo lo crítico que tenga cualquier documentación. 00:02:57
Los objetivos del proyecto, los generales, pues implementar una red segura que cumpla con unos requisitos que vamos viviendo durante el proyecto. 00:03:10
Que sean, aparte de seguros, que sean funcionales y que tengan una escalabilidad que dentro de un futuro, a lo mejor, podamos implementar otro tipo de seguridad o almacenamiento. 00:03:18
Dentro de lo más específico, pues sería configurar las VLANs distribuidas entre departamentos, instalar y configurar un firewall, en este caso he elegido PFSense, 00:03:35
monitorizar los aspectos críticos como router, router, firewall, NAS, incluso los switch con 00:03:47
Nagio y configurar también un sistema NAS de almacenamiento para que no todo recaiga, 00:04:00
todo el almacenamiento que tenga esta administración no recaiga solo en un equipo, 00:04:09
Que recaiga en algo centralizado para que dentro de una seguridad puedan acceder el resto de equipos. Y aparte del objetivo específico, pues realizar pruebas para la habilidad de diseño y corregir posibles errores que haya en el futuro o en el transcurso del desarrollo del proyecto. 00:04:15
¿Qué metodología he usado? Pues un enfoque interactivo dividido en fases. Una de planificación, diseño, implementación, pruebas y documentación. Con planificación he identificado las necesidades y seleccionando las tecnologías. En el diseño he elaborado un plan técnico detallado, incluyendo topología de red y políticas de seguridad dentro de la VLAN que he configurado. 00:04:30
Implementación, he implementado la Juvelan y el Firewall, el Nagios y el NAS. He realizado pruebas de conectividad con diferentes programas y luego lo he documentado detalladamente. 00:04:51
La fase de planificación ha evaluado qué es lo que requería ese proyecto, tanto de seguridad como de organización, para que no fuera un reclut de lo que había antes. 00:05:04
He analizado también la red que había anteriormente, que era algo plano, que no había distribución de ningún tipo de red, de WLAN ni nada, ni monitorización. 00:05:23
También hemos identificado los recursos necesarios, si nos hacían falta más servidores para instalar el Firewall, el NAS, qué nos hacía falta para el Nagio, si necesitamos switches de capa 3 o router y seleccionando las tecnologías como específicas como PESENSE para el Firewall, Nagio para la monitorización y el Tuenas para el almacenamiento. 00:05:34
También en ese apartado de la fase de planificación he estimado el presupuesto y el tiempo necesario para completar el proyecto, aproximadamente de 4 a 6 semanas y unos 8.000 euros si tiro por la parte más corta, 8.750 euros, según el nivel del equipo que requeramos. 00:05:58
En la fase de diseño, pues, ahí he distribuido cómo quería dividir la VLAN. En principio, tenía una idea, luego planteé otra, que es una VLAN, la VLAN 10, la administración, las 20 servidores, usuarios en la 30 y una VLAN de invitados en la 40. 00:06:16
También he establecido la regla de acceso para restringir el tráfico dentro de la VLAN. A la VLAN de administración, por ejemplo, le he puesto que pueda acceder a todo lo que viene siendo la VLAN y las pueda administrar. 00:06:38
en las de servidores sólo el puesto que pueda ser la vlan días que la administración que los 00:06:51
servicios usuarios ya sea por error o queriendo no puedan hacer estos servidores que son críticos 00:06:58
por el nas o el firewall para que no no haya ningún tipo de problema que un usuario por 00:07:02
error o queriendo esto y la de invitado simplemente la aislado por si algún técnico por si viene algún 00:07:10
cliente en una empresa ficticia 00:07:17
que tengamos y necesita conexión a internet 00:07:20
pues aislarlo para que si ese 00:07:22
equipo que está infectado 00:07:24
o sea, si hay personas que vienen aquí a conectarse 00:07:26
tienen algún tipo de 00:07:28
malware o 00:07:30
quieren realizar 00:07:32
alguna conexión, pues limitarlo 00:07:34
para que aislarlo, para que no aseda 00:07:36
todo lo que viene siendo la oficina y a los sitios críticos 00:07:38
Luego, la configuración 00:07:40
de los sistemas críticos con el 00:07:42
enlace, pues la fase 00:07:44
diseñar qué queremos que el Nagio nos vigile, nos controle y qué tipo de alertas queremos que nos dé, si son críticas, alertas normales o, y, bueno, teorizarla a través de ese, de ese, de ese programa. 00:07:46
Y luego la planificación que he tenido con el NASA es lo mismo. Una planificación de que sea centralizada para que si algún día falla un equipo, la idea es que todos los usuarios tengan una carpeta dividida por departamento para que tengan en común, incluso si hay algún órgano superior porque lo puede admirar en esa sala de trabajo. 00:07:59
En la implementación, los pasos que he realizado, pues la configuración de los switches y los rutos para cementar el tráfico, como ya lo he comentado antes, las 10, las 20, las 30, las 40. 10 para administración, 20 para servidores, 30 para los usuarios y 40 para invitados. 00:08:24
La instalación de PCS en un servidor dedicado y creación de la regla de firewall. Si no queremos que los usuarios, por ejemplo, los de la WLAN 30 no accedan a determinados sitios de la red que pueden contener algún tipo de malware, porque eso también lo olvidaría. 00:08:41
Y el Nagio, pues, lo que he comentado antes, sería la instalación del configurador, pero monitorizar los dispositivos que nosotros creemos que son críticos. A lo mejor no queremos que queremos monitorizar los routers o los switches, el router o el switch, para que no tengamos caída de cualquier VLA o de cualquier oficina, tenerlo aislado y saber por qué nos falla y qué motivo. 00:08:55
Y el NAS lo dividiría, o sea, los pasos realizados lo he dividido en un solo almacenamiento y cada uno tiene unos permisos diferentes, cada VLAN tiene unos permisos diferentes para acceder a este almacenamiento. 00:09:18
luego por seguridad 00:09:32
la conectividad, validación del acceso 00:09:36
entre dispositivos dentro de las mismas 00:09:38
VLAN y entre diferentes VLAN según las reglas 00:09:40
que he definido en ese 00:09:42
caso concreto lo que he comentado antes 00:09:44
la VLAN 10 pues si 00:09:46
tendría acceso a todo 00:09:48
ya que es la tema de administrador 00:09:49
a toda la VLAN 00:09:52
y la VLAN 20 que es la de 00:09:53
servidores solo tendría acceso a administración 00:09:56
la VLAN 30 tendría acceso 00:09:58
pues tendría sus reglas definidas 00:10:00
para que solo pudiera acceder entre ellos, no pudiera acceder a otro tipo de… sería como una especie de burbuja dentro de… para que lo imaginemos sería una burbuja, administración podría… lo administraría todo, servidor sería una burbuja aislada en la que solo tendría acceso a administración y los usuarios igualmente, 00:10:02
O sea, los usuarios solo podrían acceder al departamento que tengan asignado, si es el departamento de finanzas o el departamento de IT o recursos humanos, para que cada uno tenga su… o sea, juntos pero no revueltos. 00:10:29
También he realizado una escala de puertos para ver si los servicios no autorizados no están bloqueados. 00:10:43
Un tipo de servicio como páginas maliciosas o de cualquier tipo que no consideremos que sean críticos para la oficina. 00:10:50
Y luego hemos simulado fallos en el dispositivo para ver si es eficaz, detectar y generar el tratamiento. 00:11:01
También hemos evaluado el rendimiento del NAS y la velocidad de transferencia, que eran unos 70-80, creo que eran 70-80 MB por segundo. 00:11:07
Resultado esperado con la segmentación de la red, el elemento efectivo del tráfico de datos entre departamentos, mejorando su seguridad, protección de la red, bloqueo de acceso no autorizado mediante reglas de Firewall, detección temprana de fallos y problemas de rendimiento gracias a Nagio y almacenamiento seguro centralizado en datos y con control de acceso mediante tu NAS. 00:11:17
Contexto laboral, pues lo podemos aplicar a pymes, centros educativos o empresas de tecnología de información, cada una con los requisitos que nos puedan exigir y lo que le podamos adaptar, que es la primera mejora de la administración de red y protección de datos, control de acceso en centros educativos, control de acceso a recursos pedagógicos y empresas de tecnología, pues, en la administración de políticas de alta seguridad para entornos críticos. 00:11:38
Conclusión, el proyecto demuestra por importancia una buena planificación y una buena organización dentro de una red mediante la segmentación de la red y a través de la protección de los firewalls. 00:11:59
La implementación de VLAN, PS Ensinagio y TUNAS cumplió con los objetivos planteados y, aparte, mejoró la seguridad y operatividad de la red. El uso de pruebas interactivas permitió corregir, al realizar yo pruebas interactivas, conseguir identificar algún error de conectividad con la VLAN, sobre todo. 00:12:12
Y proyectos de futuro, pues integración con sistema de autentificación, centralizada con LDPA, LDAP, Active Directory o usos de herramientas avanzadas como Prometeo y Grafana, que son herramientas de modificación más operativas que el agio. 00:12:29
Automatización de configuraciones con herramientas como Ansible y ampliación del sistema de almacenamiento para soportar mayores cargas. 00:12:51
¿Qué tecnología utilizada? Pues he utilizado la WLAN, el PSNC, Nagios, FUNAS, Wireside y el NAM y el MAP. 00:12:57
Pues WLAN para segmentación lógica de la red, PSNC para el firewall, Nagios para la monitorización y el FUNAS para un sistema de almacenamiento. 00:13:05
Y Wireside y el MAP, herramientas de análisis de tráfico y pruebas de seguridad. 00:13:12
Y con esto pues ya terminamos la defensa del proyecto porque ya no es la última diapositiva. 00:13:18
Entiendo, perfecto Miguel Ángel 00:13:27
Bueno, pues te voy a hacer 00:13:30
cinco preguntitas, una por minuto 00:13:31
aproximadamente 00:13:34
No, no le escucho nada 00:13:35
Te voy a hacer como cinco preguntas 00:13:37
para responder cada una 00:13:39
en un minuto aproximadamente 00:13:42
y la primera de todas es 00:13:43
sobre el diseño 00:13:46
de la red 00:13:48
¿Cómo has organizado la implementación de la red 00:13:49
con VLAN y qué criterios has 00:13:52
utilizado para definir 00:13:53
esta segmentación qué criterio utilizado para dividir esta 00:13:56
segmentación de la vla no el criterio que he seguido básicamente es que 00:14:01
sobre todo el tema de seguridad nosotros en la oficina nos interesa que un 00:14:08
usuario por error acceda a asesos críticos 00:14:14
rompa cualquier configuración con respecto a el tema de de los servidores son el almacenamiento 00:14:19
o el firewall entonces el criterio que he seguido básicamente es aislar cada vlan y 00:14:30
que a esa vlan pues tenga restringido ciertos puntos en los que no pueda ser 00:14:38
Todo eso. El tema de administración, la WLAN 10, el tema de administración, ¿es así? ¿Tendría acceso a todo para poder configurar si hay algún equipo remoto? 00:14:43
¿Qué medidas has implementado para proteger la red? 00:15:00
y cómo garantizas el acceso 00:15:10
seguros a los datos 00:15:13
almacenados en el NAS 00:15:15
En el NAS lo que he hecho es que 00:15:21
lo que 00:15:24
he creado es 00:15:26
que tenga cada 00:15:27
cada departamento, el departamento 00:15:29
de usuarios tendría 00:15:31
un almacenamiento 00:15:33
¿vale? 00:15:36
para, y si en esa oficina 00:15:38
eso no lo supuesto 00:15:40
pero si en esa oficina por ejemplo se dividiera 00:15:41
por usuario, recursos humanos, finanzas, oficina técnica de tecnología de la información, pues que cada carpeta solo pueda ser vista por cada departamento. 00:15:43
Sin embargo, la administración sí tendría acceso a todo ese almacenamiento conjunto, pero cada subdepartamento sí tendría acceso solo a su carpeta. 00:16:04
En cuanto al NACIOS, ¿cómo lo has utilizado para supervisar la red y qué métricas consideras más importantes? 00:16:21
Lo he usado sobre todo por el tema de, primeramente de los switch y el router para el tema de si hay algún apagado del equipo, pues que me detecte que ese equipo no está operativo, 00:16:28
Lo cual implica que si el router que se encarga de la oficina de recursos humanos ha caído, que a mí me salte una alarma crítica de que a ese router le ocurre algún problema, sale configurado, se ha reiniciado, ha perdido sus parámetros o simplemente se ha apagado. 00:16:53
Eso es lo que está configurado 00:17:11
Se puede incluso 00:17:17
Monitorizar externamente 00:17:19
Pero eso ya sería más 00:17:23
Perfecto 00:17:24
En cuanto a pruebas y validación 00:17:25
¿Cómo has verificado la configuración 00:17:29
Del firewall y de las VLANs 00:17:31
Que funcionan correctamente 00:17:33
Que cumplen con los objetivos de seguridad 00:17:35
Que has planteado 00:17:37
Pues para comprobar que he cumplido los objetivos de seguridad, con el mismo programa de Wireshark 00:17:38
e incluso Wireshark Cisco Packet Tracer, que también está en la planificación, se pueden 00:17:47
poner unos parámetros para que determinados puertos no puedan acceder, o la DNS, o incluso 00:17:52
o incluso la DNS para que no, era para que tuvieras eso y para que no tuviera entradas, que no lo recuerdo, pero vamos, básicamente, lo que he configurado es eso, que pueda, que incluso ninguna VLAN pueda acceder a través del firewall, que no pueda acceder a ninguna otra VLAN. 00:18:03
Perfecto, no te preocupes. Y por último, en cuanto al futuro del proyecto, si tuvieras que escalar la red para una empresa más grande, ¿qué mejoras o cambios implementarías? 00:18:31
he mejorado cambios 00:18:40
implementarios 00:18:43
pues 00:18:44
depende 00:18:46
mucho del tipo de empresa pero 00:18:48
si fuera por ejemplo una empresa 00:18:50
que me requiriera 00:18:52
por ejemplo que 00:18:54
ahora que está muy de moda el teletrabajo 00:18:57
pues tendría que implementar un sistema 00:18:58
de VPN 00:19:01
para que pudiera conectarse incluso 00:19:01
con sistemas de máquinas virtuales 00:19:05
a través de 00:19:07
para brindarle mayor seguridad a una VPN que conecte al servidor principal y poder hacer túnel. 00:19:08
También podríamos configurar, por eso lo que hemos hablado, Prometheus o Grafana para más monoditación, 00:19:19
aunque yo considero que en Agio está bastante bien en el tema de monoditización. 00:19:26
y aparte 00:19:29
también se podría incluso ampliar 00:19:31
mucho más 00:19:34
el tema de la VLAN 00:19:35
si fuera una oficina más grande 00:19:37
intentando distribuirlo 00:19:38
o poner, replicar 00:19:42
esta misma oficina, incluso 00:19:43
varias oficinas más 00:19:45
y unificarlas en una 00:19:47
o incluso 00:19:48
para algo más parecido 00:19:49
pero sobre todo lo que yo me enfocaría 00:19:52
si una empresa por ejemplo me pidiera el tema 00:19:55
de teletrabajo 00:19:57
que está de moda ahora, pues sería 00:20:00
una VPN 00:20:01
con 00:20:03
algún túnel que 00:20:04
conecte a 00:20:07
una máquina independiente 00:20:08
que esa máquina 00:20:10
sea servida 00:20:13
en una máquina virtual y se conecte 00:20:15
directamente ahí y tenga acceso a 00:20:17
el departamento de recursos humanos 00:20:19
porque tenga acceso a sus cartas de recursos humanos 00:20:21
o al sitio que le corresponda. 00:20:23
Entiendo, perfecto. Pues con esto queda completo el proyecto. Llevamos 20 minutos y es de la presentación. 00:20:27
Etiquetas:
Gestión de proyectos
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Pedro Jose M.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
23 de enero de 2025 - 12:50
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
20′ 40″
Relación de aspecto:
1.76:1
Resolución:
1540x876 píxeles
Tamaño:
56.34 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid