ASIR Defensa Iván Murillo - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Exposición del proyecto
Buenas tardes Iván. Hoy es 7 de mayo a las 19 y media.
00:00:02
Estamos convocados a través de la Jefatura del Departamento para la Defensa del Módulo Profesional de Proyecto del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red.
00:00:10
Informo que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y la calificación de la defensa del proyecto
00:00:20
En el aula virtual de proyectos ha sido informado de los criterios y rúbrica de calificación
00:00:37
El orden de presentación del proyecto es el siguiente, 15 minutos máximo para defender el proyecto, 5 minutos para preguntas por parte del tribunal y dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte.
00:00:43
Buenas tardes. Bueno, vengo a presentar un proyecto de una infraestructura de red para un centro de día, por ejemplo. Es el que he montado yo.
00:01:02
En la introducción del modelo que quiero montar es un modelo de red estándar en el
00:01:14
que voy a iniciar, o sea, voy a hacer una configuración entre dos sedes a través de
00:01:26
un túnel VPN. La motivación que me ha llevado a realizar este proyecto es, bueno, como más
00:01:37
bien es una motivación, pues una oportunidad para poder realizarlo yo en un futuro o poder
00:01:50
si alguna vez puedo, cómo decirlo, trabajar por cuenta propia, sin tener que depender
00:01:58
de nadie y poder realizar los trabajos sin ser yo mi propio jefe, marcarme mis objetivos
00:02:07
y ir día a día con ellos. Los objetivos generales de este proyecto los he dividido en dos apartados.
00:02:15
He creado una infraestructura de red para dedicar la comunicación entre el seguidor
00:02:28
y los diferentes equipos de red y la configuración de toda la red se va a comunicar
00:02:33
pues
00:02:40
la sede
00:02:43
una de las cosas se va a comunicar a través
00:02:45
de un túnel que hemos creado
00:02:47
bueno, que he creado
00:02:50
con el disco
00:02:51
Packet Project
00:02:53
y ahí se va a comunicar
00:02:55
entre las sedes, es para
00:02:58
simplemente el servidor
00:02:59
lo que va a hacer es como de
00:03:01
almacenamiento o poder
00:03:03
instalar cualquier programa
00:03:05
al cliente servidor
00:03:07
que se pueda trabajar entre los diferentes departamentos con el programa.
00:03:08
Los recursos que he utilizado, ¿vale? Está compuesto de la estructura de red entre dos routers, ¿vale? Dos suites, un servidor, seis PCs de sobremesa,
00:03:25
6 monitores
00:03:41
la caja RAM
00:03:44
conectores
00:03:46
RJ45
00:03:48
y 6 kits de puestos de trabajo
00:03:49
de los softwares
00:03:53
que he utilizado son el sistema operativo
00:03:55
Windows Server 10
00:03:56
o sea, Windows Server
00:03:57
2022 y el sistema operativo
00:04:01
Windows 10 profesional
00:04:03
la planificación
00:04:04
y configuración de los equipos
00:04:07
Bueno, a ver, yo he puesto que se realizaría entre dos o tres personas porque no llega a ser muy compleja, pero sí por el tema del tirado de cableado, tirado de conexiones en el rack que tenemos que realizar, puesta en marcha, configuración de equipos.
00:04:10
está el enfoque de este proyecto yo lo he querido enfocar pues a una pequeña empresa pequeña media
00:04:34
la empresa más bien la idea era crear un centro de una infraestructura de redes de un centro de
00:04:47
trabajo entre dos sedes en una sede vamos a tener 22 pcs y en la otra vamos a tener cuatro
00:04:55
que firma la impresora y el servidor vale la conexión entre esas docentes va a ser a través
00:05:04
de vpn que toda la configuración está realizado con el disco para que trate hemos realizado
00:05:10
también una pequeña prueba creando dos máquinas virtuales un servidor windows server 2022 y un
00:05:19
windows 10 para realizar una pequeña simulación de lo que es realizando pin desde un servidor
00:05:27
al equipo y desde el equipo al servidor también hemos utilizado el programa windows stp para
00:05:40
hacerlo como por así decirlo que fuera como un cliente servidor que pueda para que se pueda
00:05:47
llegar la conexión desde el equipo de Windows al servidor sin ningún tipo de problema si
00:05:56
pueden entrar en la carpeta. Bueno, esto es el equipo de la asociación de red, la ayuda
00:06:02
del programa de Cisco Packet Tracer, esto es una pequeña factura del material y equipos
00:06:14
que he utilizado, la compra de los materiales, de los servidores, de los PCs, de los monitores,
00:06:21
etcétera la mano de obra es un plano donde tenemos la base principal donde está el servidor
00:06:27
los cuatro grupos vale y una impresora tenemos un router y un switch dentro de dentro de todo
00:06:42
Hay dentro de este plano, ¿cómo se ve? El plano de los dos es la otra sede donde hay un router, un suite y otros dos equipos. Este es un plano de la infraestructura de red, como estaría conectada en sí, donde se puede ver toda la infraestructura de red.
00:06:50
Este es un plano de red con los diferentes parámetros que vamos a utilizar.
00:07:15
el VPN que está aquí arriba tiene una dirección IP 192.168.2.0, que hace las conexiones con la sede principal, que es la 192.168.3.0 y la 192.168.1.0 sería la otra sede.
00:07:34
Este es un plano del establecimiento donde veríamos cómo quedaría conectado todo. Serían los diferentes equipos que tenemos. De la sede principal, donde estaría el armario rack, donde estaría el servidor, donde estaría el street y cada estancia tendría una asesora o los diferentes equipos de la red.
00:08:01
Este es la segunda sede donde podemos ver dos equipos, un armario rack donde tendríamos el router y el otro switch.
00:08:30
Esta sería cómo quedarían interconectados entre ellos, entre las dos sedes, por la cadena de un túnel VPN.
00:08:43
Estas son imágenes del armario RAD de cómo irían conectados los equipos
00:08:53
Como podemos ver, vemos el servidor, el switch y el router
00:09:03
Y en el de abajo vemos el switch
00:09:09
Aquí esto que estamos viendo ahora mismo es como hemos configurado la sede principal, la sede 1
00:09:13
Es como tenemos configurado el router, el seguidor, los 4 pcs y la impresora
00:09:27
Lo que estamos viendo ahora mismo vale la configuración del router, de la sede 1
00:09:35
Vale, como tenemos dos tarjetas de red, una que está conectada a 192.168.3.1 con la máscara de su red 255.255.255.0 y la segunda conexión de red es la que vamos a utilizar para la intercomunicación entre los dos, que es la 192.168.2.1.
00:09:40
Máscara de su red 255.255.255.
00:10:07
más abajo vemos los comandos que hemos utilizado para la creación de la de la vpn
00:10:10
hemos con estos comandos vemos pues hemos afinado el pulmón que es un usuario local vpn el grupo
00:10:25
Hemos creado los dos usuarios que son social y psicólogo. Hemos hecho la encriptación. Le hemos metido en el grupo, en el que se llama grupo VPN. Vale, la key, el pool y los diferentes encriptados que lleva.
00:10:35
También hemos creado el IP root para que establezca comunicación entre el router 1 y el router 2 a través de la 192.168.2.2, ¿vale?
00:10:57
El podidor tiene una tarjeta de red, ¿vale?
00:11:16
Que tiene su IP estática, que es la 3.10.
00:11:19
Todos los PCs de la sede 1 están configurados con las 3.13, 3.14, 3.11, 3.12, 3.15, ¿vale?
00:11:26
todos los de la serie 1 están en la 192.168.3.lo que sea y todos los servidores de la serie 2
00:11:40
están configurados por lo mismo, la configuración del router, en la tarjeta de red 0 está la
00:11:51
1.1 y la tarjeta que es la local y la tarjeta de red, la 1, está para la conexión VPN que hemos creado, el túnel VPN que hemos creado entre los dos routers.
00:12:00
Aquí vemos unos comandos que han tenido que teclear también en el router para realizar la conexión VPN. También vemos una tabla donde ponemos el nombre del grupo, el grupo OK, la IP de POS para poder conectarnos a la VPN y su usuario y su compresora.
00:12:19
y luego tenemos los dos servidores que están en la sede 2 conectados en la tarjeta cero
00:12:46
y 1.1 y ahora empezamos con pruebas de conexiones
00:12:58
no sé cuánto tiempo llevo ahora
00:13:07
pues vamos a realizar unas pruebas de conexiones
00:13:09
con el 5 tras hacer para qué vale bueno vamos a conectar lo que es viene siendo la vpn
00:13:21
nos metemos aquí
00:13:30
¿vale?
00:13:34
vemos que ha conectado la VPN
00:14:08
¿vale? que está conectada
00:14:10
gente social, si nos vamos
00:14:12
al router
00:14:15
de la sede 1
00:14:17
vemos
00:14:17
que está conectado
00:14:19
¿vale? nos ha asignado una IP
00:14:22
la 168
00:14:25
3.20
00:14:27
¿vale? y si hacemos
00:14:28
una
00:14:30
y si hacemos ahora
00:14:32
un ping
00:14:42
al servidor
00:14:44
¿vale? vamos a ver
00:14:51
que realiza
00:14:54
¿ves?
00:14:55
vemos que está realizando
00:14:58
un ping del servidor
00:14:59
a lo que es el
00:15:00
trabajador, pues lo estaríamos
00:15:06
conectado a través de la
00:15:08
VPN ¿vale?
00:15:10
si queremos
00:15:12
realizar ahora
00:15:14
Porque si queremos ver nuestra IP, esta que tenemos configurada es de la sede 1 y a través de la conexión VPN nos asigna esta IP para poder estar en la misma red y poder comunicarnos con el servidor.
00:15:16
ahora
00:15:42
si realizamos
00:15:48
un pin
00:15:50
por ejemplo al
00:15:52
PC auxiliar que vemos ahí
00:15:56
debería darnos
00:15:58
pin entre ellos
00:15:59
o sea que podemos ver
00:16:02
como se puede observar
00:16:10
el punto
00:16:12
3 punto
00:16:20
si realizamos un boom
00:16:22
de un pc auxiliar al trabajador social ponemos la ip de la que nos ha asignado la web
00:16:24
y luego en virtual box
00:16:40
Bueno, lo que hemos realizado es, bueno, es una pequeña prueba, es realizamos un ping desde el PC auxiliar, como podemos ver, ¿vale? A la IP del servidor.
00:16:44
Vale, y vemos que tenemos respuesta. Y para una pequeña comprobación, he utilizado el programa de WinSCP y como podemos observar, le hacemos que, por así decirlo, que quede restringida hacia la carpeta, bueno, restringida no, que pueda haber la carpeta D,
00:17:09
Que es donde tendríamos el almacenamiento, por ejemplo, de lo que queramos almacenar, de archivos y tal. Solo podría acceder a lo que es su carpeta auxiliar. Su carpeta auxiliar puede ver todos los TXT, los puede modificar, etc.
00:17:53
¿Vale? Te dejaría guardarlo, modificarlo, etc. Sin embargo, si queremos entrar, por ejemplo, a la carpeta de dirección, pues te va a salir un mensaje de error de que no tienes acceso porque eso se lo hemos asignado a través de un grupo de trabajo que hemos creado, ¿vale?
00:18:15
Entre el grupo de trabajo que se ha creado, hemos creado un grupo de trabajo en un dominio, ¿vale?
00:18:42
Para poder trabajar, hacer una red pequeñita, he pensado que es mejor crear un grupo de trabajo que un dominio.
00:18:49
Entonces, como podemos ver en la carpeta auxiliar, el software tiene acceso a la carpeta auxiliar, como veis, compartido, está compartido, se han creado los usuarios para poder compartir con él, auxiliar, lectura y escritura.
00:18:56
Si vamos a la carpeta de dirección, él no podría acceder porque no tiene acceso a dirección. Solo tiene acceso a dirección el usuario en dirección. Y estas son las pruebas que hemos realizado con tanto con Vito Albor como el fisco. No sé si me he pasado, ¿no?
00:19:12
Sí, te has pasado un poco de tiempo. Te voy a formular las preguntas del tribunal. En primer lugar, en los objetivos de la memoria presentada, pones que lo vas a configurar para, en caso de haber una intrusión, poder aislar el equipo.
00:19:39
También hablas de programas cliente-servidor que se van a gestar en la red
00:20:02
Y la configuración de seguridad que vas a hacer junto con las carpetas de seguridad
00:20:12
Entonces, si puedes hacer una prueba de todos estos objetivos, perfecto
00:20:19
Además, nos hablas en la planificación de las pruebas de rendimiento y de la formación a los trabajadores.
00:20:26
Y por último, te preguntaría que nos cuentes algo de las técnicas de ejecución que has aplicado y que has aprendido en los módulos durante el ciclo.
00:20:34
¿Es que los objetivos cuando más hablaba de módulos?
00:20:48
Los objetivos los tienes en la página 4
00:20:52
Estoy perdido ahora
00:20:57
Uno de los objetivos generales
00:21:00
Es hacerla
00:21:12
El aislamiento cuando hay un intruso
00:21:13
¿Cómo lo identificas?
00:21:16
Vale
00:21:19
El aislamiento cuando
00:21:20
Bueno
00:21:22
Pero
00:21:22
¿Pero lo has puesto en la memoria
00:21:23
como uno de los objetivos del proyecto?
00:21:43
Claro, pero lo estoy leyendo
00:21:49
Vale, a ver
00:21:51
Para aislar, bueno, el aislamiento de equipo que haríamos, ¿vale? Bueno, es un aislamiento, es que el único aislamiento que podríamos hacerle o que yo le veo para poder hacer es, bueno, quitarle de la red, sacarle del grupo de trabajo para que no tenga opción de aislamiento.
00:22:02
a tener a tener acceso a ningún documento de la red vale y bueno le sacamos del grupo de trabajo
00:22:31
le quitaríamos el acceso a internet vale configurando la tarjeta de red
00:22:46
y de nuevo
00:22:51
y lo único que
00:22:54
y luego a través de un antivirus
00:22:56
porque eso sí que no
00:22:58
es chequear
00:23:00
que el equipo está completamente
00:23:02
seguro antes de volver
00:23:04
a ponerlo en la red y hacer una revisión
00:23:06
en profundidad
00:23:08
no sé si
00:23:09
no pones nada en la memoria de
00:23:13
no has instalado ningún antivirus
00:23:21
no has hecho pruebas con ellos
00:23:25
No, no lo he puesto en la memoria
00:23:26
Y no has instalado nada dentro de los objetivos
00:23:34
De programas a gestionar en el servidor
00:23:38
Solo el Windows FP
00:23:40
Es que no tengo, quería instalar un programa
00:23:41
Pero claro, todos me piden
00:23:45
Quería instalar un programa llamado
00:23:48
Que son programas de centro de día
00:23:50
en el que se podría hacer una comprobación
00:23:55
a través de una demo, pero
00:23:57
todos me piden que tenga
00:23:59
que tener, yo no conozco
00:24:01
ningún programa así que
00:24:03
pueda utilizar, entonces lo único
00:24:05
que he utilizado es el WinSCP
00:24:07
que es el que
00:24:09
he hecho como
00:24:11
si fuese un
00:24:12
trapas entre cliente y servidor
00:24:15
es lo único
00:24:16
que
00:24:20
bueno, no lo sé
00:24:21
Nos vamos a bloquear en esto. Pero lo de la planificación, las pruebas de rendimiento y de red, al no haber instalado nada en el equipo de servidor, será por hecho que no se han podido hacer.
00:24:22
y no has planificado
00:24:40
tampoco la formación
00:24:43
y luego, pues bueno, vamos a pasar
00:24:44
a la última pregunta que te había hecho
00:24:47
las técnicas
00:24:49
de ejecución que has aplicado
00:24:51
aprendidas en los medios
00:24:52
no se puede planificar la formación
00:24:54
porque no tengo, bueno, no tengo instalado
00:24:56
pero como, que programa instalo
00:24:58
en el que pueda
00:25:01
yo no conozco ningún programa en el que
00:25:02
pueda instalar, bueno, conozco
00:25:05
esos dos que te he hablado que dentro de días
00:25:07
pero que me pueda hacer que sea gratuito y que pueda hacer pruebas de desde el servidor para
00:25:09
hacer la conexión a desde un propio windows a hacer la conexión a un cliente es el único
00:25:17
como te comentabas
00:25:27
el WinSRP
00:25:28
y sí que conecta entre ellos
00:25:30
bien, Iván, podrías haber
00:25:32
contado
00:25:35
podrías haber contado
00:25:38
lo que se iba a formar
00:25:42
a los usuarios
00:25:45
y no has puesto nada de eso
00:25:47
bien, pero
00:25:48
vamos a centrarnos
00:25:51
si está claro que esto no está recogido
00:25:52
Pablo, si no pones excusas
00:25:55
si la verdad es que no conozco
00:25:56
ni el programa
00:25:59
pero si no se trata de instalar un programa de formación
00:25:59
sino de contar que es la formación
00:26:03
que se va a dar a los usuarios
00:26:05
pero si lo has planificado
00:26:06
y luego
00:26:09
lo tendrías que haber contemplado
00:26:11
pero no lo he contemplado
00:26:13
quiero decir que no lo he contemplado
00:26:15
en el proyecto
00:26:17
pero no
00:26:18
no, no, no, lleva razón
00:26:21
lleva razón
00:26:23
Y te digo, vamos a centrarnos en las técnicas de ejecución que has aprendido en los módulos y que has aplicado en el proyecto.
00:26:24
Las técnicas de... Bueno, a ver, he aprendido en los módulos, sobre todo me he centrado en el tema de configuraciones de red.
00:26:38
Me he centrado, como se puede ver en el Cisco, en crear una red con dos routers configurados de manera diferente.
00:26:49
vale, cada uno tiene su
00:27:06
su IP
00:27:08
vale, como puedes ver
00:27:11
este está en una IP
00:27:13
el
00:27:16
el otro router
00:27:17
a ver si puedo sacar los dos
00:27:20
vale, tienes dos routers
00:27:23
de compañía, vale
00:27:27
en el que
00:27:29
en el que he hecho
00:27:31
a través de, este sería
00:27:32
la consultación de
00:27:34
de red
00:27:36
entre
00:27:39
que va
00:27:40
el túnel VPN
00:27:42
¿vale?
00:27:44
la conexión
00:27:46
a ver si puedo hacerla
00:27:48
Iván, ya
00:27:51
vamos pasado de tiempo
00:27:55
no se trata de que hagas
00:27:56
pruebas, únicamente de
00:27:59
la pregunta era muy concreta
00:28:00
y bueno, vamos a dar por
00:28:02
terminada la presentación
00:28:05
vale
00:28:06
vale, lo siento
00:28:07
no
00:28:09
muchas gracias Iván
00:28:09
nada
00:28:13
- Idioma/s:
- Autor/es:
- Pablo Arribas
- Subido por:
- Pablo A.
- Licencia:
- Dominio público
- Visualizaciones:
- 6
- Fecha:
- 8 de mayo de 2024 - 15:48
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Descripción ampliada:
- Defensa del proyecto de Iván Murillo
- Duración:
- 28′ 16″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 182.47 MBytes