PROYECTO ASIR MIGUEL ANGEL CORREA OJEDA VLANS
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Pues comenzamos.
00:00:00
No, no le ha dicho.
00:00:04
Te voy a leer el consejo.
00:00:06
Vale.
00:00:08
Buenos días.
00:00:10
Hoy día, 21 de enero, 10 y 45,
00:00:13
hemos comenzado a través de la Asociación de Derechos para la Defensa del Módulo Personal
00:00:19
y del Proyecto Sistema Formativo de Grado Superior de Acción.
00:00:25
Informo que esta grabación será en el informe de la Comisión de Medellín con fines de explicación y sólo para la disposición de los profesores del Aula Virtual para llevar a cabo la evaluación y calificación de la defensa del derecho.
00:00:30
El Aula Virtual en el Aula Virtual es el centro de los criterios y de la rígida de la investigación.
00:00:49
El orden de la presentación del proyecto es el siguiente. 15 minutos más para la presentación del proyecto y 5 minutos para la presentación del proyecto.
00:00:56
Dicho esto, el tiempo de presentación comienza a partir de este momento. Adelante.
00:01:08
Dentro del grado superior de administración del sistema informático de redes, mi proyecto
00:01:14
basa en un montaje y una configuración de una red en una oficina. Este sería el índice
00:01:29
con la introducción, la motivación, algo muy generalizado. En la introducción me centro
00:01:37
básicamente en crear una red segura y eficiente dentro de un entorno laboral
00:01:45
sobre todo incluidos tecnologías para segmentar la red con la vela que también haya control de
00:01:54
acceso pedante un firewall y también contará con una red o sea con un sistema en agios para
00:02:01
la monoteorización de los sistemas críticos y un sistema NAS de almacenamiento para lo que viene siendo toda la oficina.
00:02:09
La motivación básicamente es por el tema de seguridad informática, es algo muy crítico y parte de, o sea, no tener una segmentación de red
00:02:21
dentro de una oficina en la que haya diferentes departamentos, yo considero que es algo bastante importante,
00:02:32
sobre todo por las crecientes amenazas que hay tanto internas como externas que vienen de cualquier motivo.
00:02:38
Sobre todo este proyecto responde a eso, a la necesidad de protegernos, de proteger una red, de crear un entorno burbuja
00:02:48
y poder tener un entorno más seguro dentro de lo que viene siendo lo crítico que tenga cualquier documentación.
00:02:57
Los objetivos del proyecto, los generales, pues implementar una red segura que cumpla con unos requisitos que vamos viviendo durante el proyecto.
00:03:10
Que sean, aparte de seguros, que sean funcionales y que tengan una escalabilidad que dentro de un futuro, a lo mejor, podamos implementar otro tipo de seguridad o almacenamiento.
00:03:18
Dentro de lo más específico, pues sería configurar las VLANs distribuidas entre departamentos, instalar y configurar un firewall, en este caso he elegido PFSense,
00:03:35
monitorizar los aspectos críticos como router, router, firewall, NAS, incluso los switch con
00:03:47
Nagio y configurar también un sistema NAS de almacenamiento para que no todo recaiga,
00:04:00
todo el almacenamiento que tenga esta administración no recaiga solo en un equipo,
00:04:09
Que recaiga en algo centralizado para que dentro de una seguridad puedan acceder el resto de equipos. Y aparte del objetivo específico, pues realizar pruebas para la habilidad de diseño y corregir posibles errores que haya en el futuro o en el transcurso del desarrollo del proyecto.
00:04:15
¿Qué metodología he usado? Pues un enfoque interactivo dividido en fases. Una de planificación, diseño, implementación, pruebas y documentación. Con planificación he identificado las necesidades y seleccionando las tecnologías. En el diseño he elaborado un plan técnico detallado, incluyendo topología de red y políticas de seguridad dentro de la VLAN que he configurado.
00:04:30
Implementación, he implementado la Juvelan y el Firewall, el Nagios y el NAS. He realizado pruebas de conectividad con diferentes programas y luego lo he documentado detalladamente.
00:04:51
La fase de planificación ha evaluado qué es lo que requería ese proyecto, tanto de seguridad como de organización, para que no fuera un reclut de lo que había antes.
00:05:04
He analizado también la red que había anteriormente, que era algo plano, que no había distribución de ningún tipo de red, de WLAN ni nada, ni monitorización.
00:05:23
También hemos identificado los recursos necesarios, si nos hacían falta más servidores para instalar el Firewall, el NAS, qué nos hacía falta para el Nagio, si necesitamos switches de capa 3 o router y seleccionando las tecnologías como específicas como PESENSE para el Firewall, Nagio para la monitorización y el Tuenas para el almacenamiento.
00:05:34
También en ese apartado de la fase de planificación he estimado el presupuesto y el tiempo necesario para completar el proyecto, aproximadamente de 4 a 6 semanas y unos 8.000 euros si tiro por la parte más corta, 8.750 euros, según el nivel del equipo que requeramos.
00:05:58
En la fase de diseño, pues, ahí he distribuido cómo quería dividir la VLAN. En principio, tenía una idea, luego planteé otra, que es una VLAN, la VLAN 10, la administración, las 20 servidores, usuarios en la 30 y una VLAN de invitados en la 40.
00:06:16
También he establecido la regla de acceso para restringir el tráfico dentro de la VLAN. A la VLAN de administración, por ejemplo, le he puesto que pueda acceder a todo lo que viene siendo la VLAN y las pueda administrar.
00:06:38
en las de servidores sólo el puesto que pueda ser la vlan días que la administración que los
00:06:51
servicios usuarios ya sea por error o queriendo no puedan hacer estos servidores que son críticos
00:06:58
por el nas o el firewall para que no no haya ningún tipo de problema que un usuario por
00:07:02
error o queriendo esto y la de invitado simplemente la aislado por si algún técnico por si viene algún
00:07:10
cliente en una empresa ficticia
00:07:17
que tengamos y necesita conexión a internet
00:07:20
pues aislarlo para que si ese
00:07:22
equipo que está infectado
00:07:24
o sea, si hay personas que vienen aquí a conectarse
00:07:26
tienen algún tipo de
00:07:28
malware o
00:07:30
quieren realizar
00:07:32
alguna conexión, pues limitarlo
00:07:34
para que aislarlo, para que no aseda
00:07:36
todo lo que viene siendo la oficina y a los sitios críticos
00:07:38
Luego, la configuración
00:07:40
de los sistemas críticos con el
00:07:42
enlace, pues la fase
00:07:44
diseñar qué queremos que el Nagio nos vigile, nos controle y qué tipo de alertas queremos que nos dé, si son críticas, alertas normales o, y, bueno, teorizarla a través de ese, de ese, de ese programa.
00:07:46
Y luego la planificación que he tenido con el NASA es lo mismo. Una planificación de que sea centralizada para que si algún día falla un equipo, la idea es que todos los usuarios tengan una carpeta dividida por departamento para que tengan en común, incluso si hay algún órgano superior porque lo puede admirar en esa sala de trabajo.
00:07:59
En la implementación, los pasos que he realizado, pues la configuración de los switches y los rutos para cementar el tráfico, como ya lo he comentado antes, las 10, las 20, las 30, las 40. 10 para administración, 20 para servidores, 30 para los usuarios y 40 para invitados.
00:08:24
La instalación de PCS en un servidor dedicado y creación de la regla de firewall. Si no queremos que los usuarios, por ejemplo, los de la WLAN 30 no accedan a determinados sitios de la red que pueden contener algún tipo de malware, porque eso también lo olvidaría.
00:08:41
Y el Nagio, pues, lo que he comentado antes, sería la instalación del configurador, pero monitorizar los dispositivos que nosotros creemos que son críticos. A lo mejor no queremos que queremos monitorizar los routers o los switches, el router o el switch, para que no tengamos caída de cualquier VLA o de cualquier oficina, tenerlo aislado y saber por qué nos falla y qué motivo.
00:08:55
Y el NAS lo dividiría, o sea, los pasos realizados lo he dividido en un solo almacenamiento y cada uno tiene unos permisos diferentes, cada VLAN tiene unos permisos diferentes para acceder a este almacenamiento.
00:09:18
luego por seguridad
00:09:32
la conectividad, validación del acceso
00:09:36
entre dispositivos dentro de las mismas
00:09:38
VLAN y entre diferentes VLAN según las reglas
00:09:40
que he definido en ese
00:09:42
caso concreto lo que he comentado antes
00:09:44
la VLAN 10 pues si
00:09:46
tendría acceso a todo
00:09:48
ya que es la tema de administrador
00:09:49
a toda la VLAN
00:09:52
y la VLAN 20 que es la de
00:09:53
servidores solo tendría acceso a administración
00:09:56
la VLAN 30 tendría acceso
00:09:58
pues tendría sus reglas definidas
00:10:00
para que solo pudiera acceder entre ellos, no pudiera acceder a otro tipo de… sería como una especie de burbuja dentro de… para que lo imaginemos sería una burbuja, administración podría… lo administraría todo, servidor sería una burbuja aislada en la que solo tendría acceso a administración y los usuarios igualmente,
00:10:02
O sea, los usuarios solo podrían acceder al departamento que tengan asignado, si es el departamento de finanzas o el departamento de IT o recursos humanos, para que cada uno tenga su… o sea, juntos pero no revueltos.
00:10:29
También he realizado una escala de puertos para ver si los servicios no autorizados no están bloqueados.
00:10:43
Un tipo de servicio como páginas maliciosas o de cualquier tipo que no consideremos que sean críticos para la oficina.
00:10:50
Y luego hemos simulado fallos en el dispositivo para ver si es eficaz, detectar y generar el tratamiento.
00:11:01
También hemos evaluado el rendimiento del NAS y la velocidad de transferencia, que eran unos 70-80, creo que eran 70-80 MB por segundo.
00:11:07
Resultado esperado con la segmentación de la red, el elemento efectivo del tráfico de datos entre departamentos, mejorando su seguridad, protección de la red, bloqueo de acceso no autorizado mediante reglas de Firewall, detección temprana de fallos y problemas de rendimiento gracias a Nagio y almacenamiento seguro centralizado en datos y con control de acceso mediante tu NAS.
00:11:17
Contexto laboral, pues lo podemos aplicar a pymes, centros educativos o empresas de tecnología de información, cada una con los requisitos que nos puedan exigir y lo que le podamos adaptar, que es la primera mejora de la administración de red y protección de datos, control de acceso en centros educativos, control de acceso a recursos pedagógicos y empresas de tecnología, pues, en la administración de políticas de alta seguridad para entornos críticos.
00:11:38
Conclusión, el proyecto demuestra por importancia una buena planificación y una buena organización dentro de una red mediante la segmentación de la red y a través de la protección de los firewalls.
00:11:59
La implementación de VLAN, PS Ensinagio y TUNAS cumplió con los objetivos planteados y, aparte, mejoró la seguridad y operatividad de la red. El uso de pruebas interactivas permitió corregir, al realizar yo pruebas interactivas, conseguir identificar algún error de conectividad con la VLAN, sobre todo.
00:12:12
Y proyectos de futuro, pues integración con sistema de autentificación, centralizada con LDPA, LDAP, Active Directory o usos de herramientas avanzadas como Prometeo y Grafana, que son herramientas de modificación más operativas que el agio.
00:12:29
Automatización de configuraciones con herramientas como Ansible y ampliación del sistema de almacenamiento para soportar mayores cargas.
00:12:51
¿Qué tecnología utilizada? Pues he utilizado la WLAN, el PSNC, Nagios, FUNAS, Wireside y el NAM y el MAP.
00:12:57
Pues WLAN para segmentación lógica de la red, PSNC para el firewall, Nagios para la monitorización y el FUNAS para un sistema de almacenamiento.
00:13:05
Y Wireside y el MAP, herramientas de análisis de tráfico y pruebas de seguridad.
00:13:12
Y con esto pues ya terminamos la defensa del proyecto porque ya no es la última diapositiva.
00:13:18
Entiendo, perfecto Miguel Ángel
00:13:27
Bueno, pues te voy a hacer
00:13:30
cinco preguntitas, una por minuto
00:13:31
aproximadamente
00:13:34
No, no le escucho nada
00:13:35
Te voy a hacer como cinco preguntas
00:13:37
para responder cada una
00:13:39
en un minuto aproximadamente
00:13:42
y la primera de todas es
00:13:43
sobre el diseño
00:13:46
de la red
00:13:48
¿Cómo has organizado la implementación de la red
00:13:49
con VLAN y qué criterios has
00:13:52
utilizado para definir
00:13:53
esta segmentación qué criterio utilizado para dividir esta
00:13:56
segmentación de la vla no el criterio que he seguido básicamente es que
00:14:01
sobre todo el tema de seguridad nosotros en la oficina nos interesa que un
00:14:08
usuario por error acceda a asesos críticos
00:14:14
rompa cualquier configuración con respecto a el tema de de los servidores son el almacenamiento
00:14:19
o el firewall entonces el criterio que he seguido básicamente es aislar cada vlan y
00:14:30
que a esa vlan pues tenga restringido ciertos puntos en los que no pueda ser
00:14:38
Todo eso. El tema de administración, la WLAN 10, el tema de administración, ¿es así? ¿Tendría acceso a todo para poder configurar si hay algún equipo remoto?
00:14:43
¿Qué medidas has implementado para proteger la red?
00:15:00
y cómo garantizas el acceso
00:15:10
seguros a los datos
00:15:13
almacenados en el NAS
00:15:15
En el NAS lo que he hecho es que
00:15:21
lo que
00:15:24
he creado es
00:15:26
que tenga cada
00:15:27
cada departamento, el departamento
00:15:29
de usuarios tendría
00:15:31
un almacenamiento
00:15:33
¿vale?
00:15:36
para, y si en esa oficina
00:15:38
eso no lo supuesto
00:15:40
pero si en esa oficina por ejemplo se dividiera
00:15:41
por usuario, recursos humanos, finanzas, oficina técnica de tecnología de la información, pues que cada carpeta solo pueda ser vista por cada departamento.
00:15:43
Sin embargo, la administración sí tendría acceso a todo ese almacenamiento conjunto, pero cada subdepartamento sí tendría acceso solo a su carpeta.
00:16:04
En cuanto al NACIOS, ¿cómo lo has utilizado para supervisar la red y qué métricas consideras más importantes?
00:16:21
Lo he usado sobre todo por el tema de, primeramente de los switch y el router para el tema de si hay algún apagado del equipo, pues que me detecte que ese equipo no está operativo,
00:16:28
Lo cual implica que si el router que se encarga de la oficina de recursos humanos ha caído, que a mí me salte una alarma crítica de que a ese router le ocurre algún problema, sale configurado, se ha reiniciado, ha perdido sus parámetros o simplemente se ha apagado.
00:16:53
Eso es lo que está configurado
00:17:11
Se puede incluso
00:17:17
Monitorizar externamente
00:17:19
Pero eso ya sería más
00:17:23
Perfecto
00:17:24
En cuanto a pruebas y validación
00:17:25
¿Cómo has verificado la configuración
00:17:29
Del firewall y de las VLANs
00:17:31
Que funcionan correctamente
00:17:33
Que cumplen con los objetivos de seguridad
00:17:35
Que has planteado
00:17:37
Pues para comprobar que he cumplido los objetivos de seguridad, con el mismo programa de Wireshark
00:17:38
e incluso Wireshark Cisco Packet Tracer, que también está en la planificación, se pueden
00:17:47
poner unos parámetros para que determinados puertos no puedan acceder, o la DNS, o incluso
00:17:52
o incluso la DNS para que no, era para que tuvieras eso y para que no tuviera entradas, que no lo recuerdo, pero vamos, básicamente, lo que he configurado es eso, que pueda, que incluso ninguna VLAN pueda acceder a través del firewall, que no pueda acceder a ninguna otra VLAN.
00:18:03
Perfecto, no te preocupes. Y por último, en cuanto al futuro del proyecto, si tuvieras que escalar la red para una empresa más grande, ¿qué mejoras o cambios implementarías?
00:18:31
he mejorado cambios
00:18:40
implementarios
00:18:43
pues
00:18:44
depende
00:18:46
mucho del tipo de empresa pero
00:18:48
si fuera por ejemplo una empresa
00:18:50
que me requiriera
00:18:52
por ejemplo que
00:18:54
ahora que está muy de moda el teletrabajo
00:18:57
pues tendría que implementar un sistema
00:18:58
de VPN
00:19:01
para que pudiera conectarse incluso
00:19:01
con sistemas de máquinas virtuales
00:19:05
a través de
00:19:07
para brindarle mayor seguridad a una VPN que conecte al servidor principal y poder hacer túnel.
00:19:08
También podríamos configurar, por eso lo que hemos hablado, Prometheus o Grafana para más monoditación,
00:19:19
aunque yo considero que en Agio está bastante bien en el tema de monoditización.
00:19:26
y aparte
00:19:29
también se podría incluso ampliar
00:19:31
mucho más
00:19:34
el tema de la VLAN
00:19:35
si fuera una oficina más grande
00:19:37
intentando distribuirlo
00:19:38
o poner, replicar
00:19:42
esta misma oficina, incluso
00:19:43
varias oficinas más
00:19:45
y unificarlas en una
00:19:47
o incluso
00:19:48
para algo más parecido
00:19:49
pero sobre todo lo que yo me enfocaría
00:19:52
si una empresa por ejemplo me pidiera el tema
00:19:55
de teletrabajo
00:19:57
que está de moda ahora, pues sería
00:20:00
una VPN
00:20:01
con
00:20:03
algún túnel que
00:20:04
conecte a
00:20:07
una máquina independiente
00:20:08
que esa máquina
00:20:10
sea servida
00:20:13
en una máquina virtual y se conecte
00:20:15
directamente ahí y tenga acceso a
00:20:17
el departamento de recursos humanos
00:20:19
porque tenga acceso a sus cartas de recursos humanos
00:20:21
o al sitio que le corresponda.
00:20:23
Entiendo, perfecto. Pues con esto queda completo el proyecto. Llevamos 20 minutos y es de la presentación.
00:20:27
- Etiquetas:
- Gestión de proyectos
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Pedro Jose M.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 23 de enero de 2025 - 12:50
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 20′ 40″
- Relación de aspecto:
- 1.76:1
- Resolución:
- 1540x876 píxeles
- Tamaño:
- 56.34 MBytes