Saltar navegación

ASIR Defensa Iván Murillo - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 8 de mayo de 2024 por Pablo A.

6 visualizaciones

Exposición del proyecto

Descargar la transcripción

Buenas tardes Iván. Hoy es 7 de mayo a las 19 y media. 00:00:02
Estamos convocados a través de la Jefatura del Departamento para la Defensa del Módulo Profesional de Proyecto del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red. 00:00:10
Informo que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y la calificación de la defensa del proyecto 00:00:20
En el aula virtual de proyectos ha sido informado de los criterios y rúbrica de calificación 00:00:37
El orden de presentación del proyecto es el siguiente, 15 minutos máximo para defender el proyecto, 5 minutos para preguntas por parte del tribunal y dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 00:00:43
Buenas tardes. Bueno, vengo a presentar un proyecto de una infraestructura de red para un centro de día, por ejemplo. Es el que he montado yo. 00:01:02
En la introducción del modelo que quiero montar es un modelo de red estándar en el 00:01:14
que voy a iniciar, o sea, voy a hacer una configuración entre dos sedes a través de 00:01:26
un túnel VPN. La motivación que me ha llevado a realizar este proyecto es, bueno, como más 00:01:37
bien es una motivación, pues una oportunidad para poder realizarlo yo en un futuro o poder 00:01:50
si alguna vez puedo, cómo decirlo, trabajar por cuenta propia, sin tener que depender 00:01:58
de nadie y poder realizar los trabajos sin ser yo mi propio jefe, marcarme mis objetivos 00:02:07
y ir día a día con ellos. Los objetivos generales de este proyecto los he dividido en dos apartados. 00:02:15
He creado una infraestructura de red para dedicar la comunicación entre el seguidor 00:02:28
y los diferentes equipos de red y la configuración de toda la red se va a comunicar 00:02:33
pues 00:02:40
la sede 00:02:43
una de las cosas se va a comunicar a través 00:02:45
de un túnel que hemos creado 00:02:47
bueno, que he creado 00:02:50
con el disco 00:02:51
Packet Project 00:02:53
y ahí se va a comunicar 00:02:55
entre las sedes, es para 00:02:58
simplemente el servidor 00:02:59
lo que va a hacer es como de 00:03:01
almacenamiento o poder 00:03:03
instalar cualquier programa 00:03:05
al cliente servidor 00:03:07
que se pueda trabajar entre los diferentes departamentos con el programa. 00:03:08
Los recursos que he utilizado, ¿vale? Está compuesto de la estructura de red entre dos routers, ¿vale? Dos suites, un servidor, seis PCs de sobremesa, 00:03:25
6 monitores 00:03:41
la caja RAM 00:03:44
conectores 00:03:46
RJ45 00:03:48
y 6 kits de puestos de trabajo 00:03:49
de los softwares 00:03:53
que he utilizado son el sistema operativo 00:03:55
Windows Server 10 00:03:56
o sea, Windows Server 00:03:57
2022 y el sistema operativo 00:04:01
Windows 10 profesional 00:04:03
la planificación 00:04:04
y configuración de los equipos 00:04:07
Bueno, a ver, yo he puesto que se realizaría entre dos o tres personas porque no llega a ser muy compleja, pero sí por el tema del tirado de cableado, tirado de conexiones en el rack que tenemos que realizar, puesta en marcha, configuración de equipos. 00:04:10
está el enfoque de este proyecto yo lo he querido enfocar pues a una pequeña empresa pequeña media 00:04:34
la empresa más bien la idea era crear un centro de una infraestructura de redes de un centro de 00:04:47
trabajo entre dos sedes en una sede vamos a tener 22 pcs y en la otra vamos a tener cuatro 00:04:55
que firma la impresora y el servidor vale la conexión entre esas docentes va a ser a través 00:05:04
de vpn que toda la configuración está realizado con el disco para que trate hemos realizado 00:05:10
también una pequeña prueba creando dos máquinas virtuales un servidor windows server 2022 y un 00:05:19
windows 10 para realizar una pequeña simulación de lo que es realizando pin desde un servidor 00:05:27
al equipo y desde el equipo al servidor también hemos utilizado el programa windows stp para 00:05:40
hacerlo como por así decirlo que fuera como un cliente servidor que pueda para que se pueda 00:05:47
llegar la conexión desde el equipo de Windows al servidor sin ningún tipo de problema si 00:05:56
pueden entrar en la carpeta. Bueno, esto es el equipo de la asociación de red, la ayuda 00:06:02
del programa de Cisco Packet Tracer, esto es una pequeña factura del material y equipos 00:06:14
que he utilizado, la compra de los materiales, de los servidores, de los PCs, de los monitores, 00:06:21
etcétera la mano de obra es un plano donde tenemos la base principal donde está el servidor 00:06:27
los cuatro grupos vale y una impresora tenemos un router y un switch dentro de dentro de todo 00:06:42
Hay dentro de este plano, ¿cómo se ve? El plano de los dos es la otra sede donde hay un router, un suite y otros dos equipos. Este es un plano de la infraestructura de red, como estaría conectada en sí, donde se puede ver toda la infraestructura de red. 00:06:50
Este es un plano de red con los diferentes parámetros que vamos a utilizar. 00:07:15
el VPN que está aquí arriba tiene una dirección IP 192.168.2.0, que hace las conexiones con la sede principal, que es la 192.168.3.0 y la 192.168.1.0 sería la otra sede. 00:07:34
Este es un plano del establecimiento donde veríamos cómo quedaría conectado todo. Serían los diferentes equipos que tenemos. De la sede principal, donde estaría el armario rack, donde estaría el servidor, donde estaría el street y cada estancia tendría una asesora o los diferentes equipos de la red. 00:08:01
Este es la segunda sede donde podemos ver dos equipos, un armario rack donde tendríamos el router y el otro switch. 00:08:30
Esta sería cómo quedarían interconectados entre ellos, entre las dos sedes, por la cadena de un túnel VPN. 00:08:43
Estas son imágenes del armario RAD de cómo irían conectados los equipos 00:08:53
Como podemos ver, vemos el servidor, el switch y el router 00:09:03
Y en el de abajo vemos el switch 00:09:09
Aquí esto que estamos viendo ahora mismo es como hemos configurado la sede principal, la sede 1 00:09:13
Es como tenemos configurado el router, el seguidor, los 4 pcs y la impresora 00:09:27
Lo que estamos viendo ahora mismo vale la configuración del router, de la sede 1 00:09:35
Vale, como tenemos dos tarjetas de red, una que está conectada a 192.168.3.1 con la máscara de su red 255.255.255.0 y la segunda conexión de red es la que vamos a utilizar para la intercomunicación entre los dos, que es la 192.168.2.1. 00:09:40
Máscara de su red 255.255.255. 00:10:07
más abajo vemos los comandos que hemos utilizado para la creación de la de la vpn 00:10:10
hemos con estos comandos vemos pues hemos afinado el pulmón que es un usuario local vpn el grupo 00:10:25
Hemos creado los dos usuarios que son social y psicólogo. Hemos hecho la encriptación. Le hemos metido en el grupo, en el que se llama grupo VPN. Vale, la key, el pool y los diferentes encriptados que lleva. 00:10:35
También hemos creado el IP root para que establezca comunicación entre el router 1 y el router 2 a través de la 192.168.2.2, ¿vale? 00:10:57
El podidor tiene una tarjeta de red, ¿vale? 00:11:16
Que tiene su IP estática, que es la 3.10. 00:11:19
Todos los PCs de la sede 1 están configurados con las 3.13, 3.14, 3.11, 3.12, 3.15, ¿vale? 00:11:26
todos los de la serie 1 están en la 192.168.3.lo que sea y todos los servidores de la serie 2 00:11:40
están configurados por lo mismo, la configuración del router, en la tarjeta de red 0 está la 00:11:51
1.1 y la tarjeta que es la local y la tarjeta de red, la 1, está para la conexión VPN que hemos creado, el túnel VPN que hemos creado entre los dos routers. 00:12:00
Aquí vemos unos comandos que han tenido que teclear también en el router para realizar la conexión VPN. También vemos una tabla donde ponemos el nombre del grupo, el grupo OK, la IP de POS para poder conectarnos a la VPN y su usuario y su compresora. 00:12:19
y luego tenemos los dos servidores que están en la sede 2 conectados en la tarjeta cero 00:12:46
y 1.1 y ahora empezamos con pruebas de conexiones 00:12:58
no sé cuánto tiempo llevo ahora 00:13:07
pues vamos a realizar unas pruebas de conexiones 00:13:09
con el 5 tras hacer para qué vale bueno vamos a conectar lo que es viene siendo la vpn 00:13:21
nos metemos aquí 00:13:30
¿vale? 00:13:34
vemos que ha conectado la VPN 00:14:08
¿vale? que está conectada 00:14:10
gente social, si nos vamos 00:14:12
al router 00:14:15
de la sede 1 00:14:17
vemos 00:14:17
que está conectado 00:14:19
¿vale? nos ha asignado una IP 00:14:22
la 168 00:14:25
3.20 00:14:27
¿vale? y si hacemos 00:14:28
una 00:14:30
y si hacemos ahora 00:14:32
un ping 00:14:42
al servidor 00:14:44
¿vale? vamos a ver 00:14:51
que realiza 00:14:54
¿ves? 00:14:55
vemos que está realizando 00:14:58
un ping del servidor 00:14:59
a lo que es el 00:15:00
trabajador, pues lo estaríamos 00:15:06
conectado a través de la 00:15:08
VPN ¿vale? 00:15:10
si queremos 00:15:12
realizar ahora 00:15:14
Porque si queremos ver nuestra IP, esta que tenemos configurada es de la sede 1 y a través de la conexión VPN nos asigna esta IP para poder estar en la misma red y poder comunicarnos con el servidor. 00:15:16
ahora 00:15:42
si realizamos 00:15:48
un pin 00:15:50
por ejemplo al 00:15:52
PC auxiliar que vemos ahí 00:15:56
debería darnos 00:15:58
pin entre ellos 00:15:59
o sea que podemos ver 00:16:02
como se puede observar 00:16:10
el punto 00:16:12
3 punto 00:16:20
si realizamos un boom 00:16:22
de un pc auxiliar al trabajador social ponemos la ip de la que nos ha asignado la web 00:16:24
y luego en virtual box 00:16:40
Bueno, lo que hemos realizado es, bueno, es una pequeña prueba, es realizamos un ping desde el PC auxiliar, como podemos ver, ¿vale? A la IP del servidor. 00:16:44
Vale, y vemos que tenemos respuesta. Y para una pequeña comprobación, he utilizado el programa de WinSCP y como podemos observar, le hacemos que, por así decirlo, que quede restringida hacia la carpeta, bueno, restringida no, que pueda haber la carpeta D, 00:17:09
Que es donde tendríamos el almacenamiento, por ejemplo, de lo que queramos almacenar, de archivos y tal. Solo podría acceder a lo que es su carpeta auxiliar. Su carpeta auxiliar puede ver todos los TXT, los puede modificar, etc. 00:17:53
¿Vale? Te dejaría guardarlo, modificarlo, etc. Sin embargo, si queremos entrar, por ejemplo, a la carpeta de dirección, pues te va a salir un mensaje de error de que no tienes acceso porque eso se lo hemos asignado a través de un grupo de trabajo que hemos creado, ¿vale? 00:18:15
Entre el grupo de trabajo que se ha creado, hemos creado un grupo de trabajo en un dominio, ¿vale? 00:18:42
Para poder trabajar, hacer una red pequeñita, he pensado que es mejor crear un grupo de trabajo que un dominio. 00:18:49
Entonces, como podemos ver en la carpeta auxiliar, el software tiene acceso a la carpeta auxiliar, como veis, compartido, está compartido, se han creado los usuarios para poder compartir con él, auxiliar, lectura y escritura. 00:18:56
Si vamos a la carpeta de dirección, él no podría acceder porque no tiene acceso a dirección. Solo tiene acceso a dirección el usuario en dirección. Y estas son las pruebas que hemos realizado con tanto con Vito Albor como el fisco. No sé si me he pasado, ¿no? 00:19:12
Sí, te has pasado un poco de tiempo. Te voy a formular las preguntas del tribunal. En primer lugar, en los objetivos de la memoria presentada, pones que lo vas a configurar para, en caso de haber una intrusión, poder aislar el equipo. 00:19:39
También hablas de programas cliente-servidor que se van a gestar en la red 00:20:02
Y la configuración de seguridad que vas a hacer junto con las carpetas de seguridad 00:20:12
Entonces, si puedes hacer una prueba de todos estos objetivos, perfecto 00:20:19
Además, nos hablas en la planificación de las pruebas de rendimiento y de la formación a los trabajadores. 00:20:26
Y por último, te preguntaría que nos cuentes algo de las técnicas de ejecución que has aplicado y que has aprendido en los módulos durante el ciclo. 00:20:34
¿Es que los objetivos cuando más hablaba de módulos? 00:20:48
Los objetivos los tienes en la página 4 00:20:52
Estoy perdido ahora 00:20:57
Uno de los objetivos generales 00:21:00
Es hacerla 00:21:12
El aislamiento cuando hay un intruso 00:21:13
¿Cómo lo identificas? 00:21:16
Vale 00:21:19
El aislamiento cuando 00:21:20
Bueno 00:21:22
Pero 00:21:22
¿Pero lo has puesto en la memoria 00:21:23
como uno de los objetivos del proyecto? 00:21:43
Claro, pero lo estoy leyendo 00:21:49
Vale, a ver 00:21:51
Para aislar, bueno, el aislamiento de equipo que haríamos, ¿vale? Bueno, es un aislamiento, es que el único aislamiento que podríamos hacerle o que yo le veo para poder hacer es, bueno, quitarle de la red, sacarle del grupo de trabajo para que no tenga opción de aislamiento. 00:22:02
a tener a tener acceso a ningún documento de la red vale y bueno le sacamos del grupo de trabajo 00:22:31
le quitaríamos el acceso a internet vale configurando la tarjeta de red 00:22:46
y de nuevo 00:22:51
y lo único que 00:22:54
y luego a través de un antivirus 00:22:56
porque eso sí que no 00:22:58
es chequear 00:23:00
que el equipo está completamente 00:23:02
seguro antes de volver 00:23:04
a ponerlo en la red y hacer una revisión 00:23:06
en profundidad 00:23:08
no sé si 00:23:09
no pones nada en la memoria de 00:23:13
no has instalado ningún antivirus 00:23:21
no has hecho pruebas con ellos 00:23:25
No, no lo he puesto en la memoria 00:23:26
Y no has instalado nada dentro de los objetivos 00:23:34
De programas a gestionar en el servidor 00:23:38
Solo el Windows FP 00:23:40
Es que no tengo, quería instalar un programa 00:23:41
Pero claro, todos me piden 00:23:45
Quería instalar un programa llamado 00:23:48
Que son programas de centro de día 00:23:50
en el que se podría hacer una comprobación 00:23:55
a través de una demo, pero 00:23:57
todos me piden que tenga 00:23:59
que tener, yo no conozco 00:24:01
ningún programa así que 00:24:03
pueda utilizar, entonces lo único 00:24:05
que he utilizado es el WinSCP 00:24:07
que es el que 00:24:09
he hecho como 00:24:11
si fuese un 00:24:12
trapas entre cliente y servidor 00:24:15
es lo único 00:24:16
que 00:24:20
bueno, no lo sé 00:24:21
Nos vamos a bloquear en esto. Pero lo de la planificación, las pruebas de rendimiento y de red, al no haber instalado nada en el equipo de servidor, será por hecho que no se han podido hacer. 00:24:22
y no has planificado 00:24:40
tampoco la formación 00:24:43
y luego, pues bueno, vamos a pasar 00:24:44
a la última pregunta que te había hecho 00:24:47
las técnicas 00:24:49
de ejecución que has aplicado 00:24:51
aprendidas en los medios 00:24:52
no se puede planificar la formación 00:24:54
porque no tengo, bueno, no tengo instalado 00:24:56
pero como, que programa instalo 00:24:58
en el que pueda 00:25:01
yo no conozco ningún programa en el que 00:25:02
pueda instalar, bueno, conozco 00:25:05
esos dos que te he hablado que dentro de días 00:25:07
pero que me pueda hacer que sea gratuito y que pueda hacer pruebas de desde el servidor para 00:25:09
hacer la conexión a desde un propio windows a hacer la conexión a un cliente es el único 00:25:17
como te comentabas 00:25:27
el WinSRP 00:25:28
y sí que conecta entre ellos 00:25:30
bien, Iván, podrías haber 00:25:32
contado 00:25:35
podrías haber contado 00:25:38
lo que se iba a formar 00:25:42
a los usuarios 00:25:45
y no has puesto nada de eso 00:25:47
bien, pero 00:25:48
vamos a centrarnos 00:25:51
si está claro que esto no está recogido 00:25:52
Pablo, si no pones excusas 00:25:55
si la verdad es que no conozco 00:25:56
ni el programa 00:25:59
pero si no se trata de instalar un programa de formación 00:25:59
sino de contar que es la formación 00:26:03
que se va a dar a los usuarios 00:26:05
pero si lo has planificado 00:26:06
y luego 00:26:09
lo tendrías que haber contemplado 00:26:11
pero no lo he contemplado 00:26:13
quiero decir que no lo he contemplado 00:26:15
en el proyecto 00:26:17
pero no 00:26:18
no, no, no, lleva razón 00:26:21
lleva razón 00:26:23
Y te digo, vamos a centrarnos en las técnicas de ejecución que has aprendido en los módulos y que has aplicado en el proyecto. 00:26:24
Las técnicas de... Bueno, a ver, he aprendido en los módulos, sobre todo me he centrado en el tema de configuraciones de red. 00:26:38
Me he centrado, como se puede ver en el Cisco, en crear una red con dos routers configurados de manera diferente. 00:26:49
vale, cada uno tiene su 00:27:06
su IP 00:27:08
vale, como puedes ver 00:27:11
este está en una IP 00:27:13
el otro router 00:27:17
a ver si puedo sacar los dos 00:27:20
vale, tienes dos routers 00:27:23
de compañía, vale 00:27:27
en el que 00:27:29
en el que he hecho 00:27:31
a través de, este sería 00:27:32
la consultación de 00:27:34
de red 00:27:36
entre 00:27:39
que va 00:27:40
el túnel VPN 00:27:42
¿vale? 00:27:44
la conexión 00:27:46
a ver si puedo hacerla 00:27:48
Iván, ya 00:27:51
vamos pasado de tiempo 00:27:55
no se trata de que hagas 00:27:56
pruebas, únicamente de 00:27:59
la pregunta era muy concreta 00:28:00
y bueno, vamos a dar por 00:28:02
terminada la presentación 00:28:05
vale 00:28:06
vale, lo siento 00:28:07
muchas gracias Iván 00:28:09
nada 00:28:13
Idioma/s:
es
Autor/es:
Pablo Arribas
Subido por:
Pablo A.
Licencia:
Dominio público
Visualizaciones:
6
Fecha:
8 de mayo de 2024 - 15:48
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Descripción ampliada:
Defensa del proyecto de Iván Murillo
Duración:
28′ 16″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
182.47 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid